Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 79 reacties
Submitter: elMartino

Tot enkele jaren geleden gebruikten de Nederlandse overheid en het leger beveiligde telefoons van Philips die waren voorzien van algoritmes die de Amerikaanse geheime dienst NSA ontwierp. Dat schrijft De Groene Amsterdammer. Het is niet bekend of er backdoors in zaten.

PhilipsHet Nederlandse leger en op Nederlandse ambassades in het buitenland gebruikten tot een paar jaar geleden de beveiligde Philips-telefoons, die de inhoud van telefoongesprekken konden versleutelen. Philips kreeg de order voor de beveiligde overheidstelefoons begin jaren tachtig. De chips die de versleuteling op zich namen bevatten het versleutelingsprogramma Saville, dat de NSA ontwikkelde. Ook andere Navo-landen gebruikten de chips.

Het tijdschrift De Groene Amsterdammer brengt het nieuws naar buiten in het nummer dat woensdag zal verschijnen; de Volkskrant heeft al inzage gehad in het artikel. Volgens de auteur van het Groene-artikel, Marcel Metze, liep Philips 'in zekere zin aan de leiband van de NSA'. Tegenover de Volkskrant zegt hoogleraar computerbeveiliging Bart Jacobs echter dat het NSA-algoritme is uitgekozen omdat het nou eenmaal het beste algoritme was. Hij tekent aan dat de Amerikanen de apparatuur zelf ook gebruikten.

Uit documenten van NSA-klokkenluider Edward Snowden blijkt dat de NSA in het verleden achterdeurtjes heeft ingebouwd in encryptie-algoritmes, om zo de versleuteling te kunnen omzeilen. Dat zou bijvoorbeeld zijn gebeurd in het dual-ec-drbg-algoritme, een random number generator. Het is onduidelijk of dat in dit geval ook is gebeurd. Volgens Jacobs zou de NSA op die manier de communicatie van de eigen overheid ook kwetsbaar hebben gemaakt.

Moderatie-faq Wijzig weergave

Reacties (79)

Mooi, daar heb ik ook nog mee gewerkt, de PNVX, daar gaat het o.a. om…lekker lomp toestel, smartcard voor de NATO-crypto aan de zijkant erin (als ik het goed onthouden heb), werd ook andere apparatuur aan gekoppeld, zoals fax, mil. radio's (sommige typen) en SATCOM, portable satellite dish.

http://www.cryptomuseum.com/crypto/philips/pnvx/index.htm
wordt nog steeds toegepast ;)
Vlak na de tweede wereldoorlog hebben de Britten de Enigma systemen van de Duitsers verkocht aan hun bondgenoten en koloniën, terwijl ze 'm een paar jaar eerder hadden gekraakt. Dus het is bepaald niet voor het eerst dat zoiets geprobeerd zou zijn. Het is dan ook onwaarschijnlijk dat Philips dit niet wist.

Bovendien heeft Nederland in het verleden bewust gebruik gemaakt van het feit dat sommige verbindingen door de Amerikanen werden afgeluisterd. Toen de VS en Iran met elkaar overhoop lagen, na de gijzeling van de diplomaten in Teheran, was Nederland een tussenpersoon. Iran kon met ons bellen, de VS luisterden mee, en iedereen kon alles ontkennen. Het idee dat Amerikanen ons afluisterden was dus al bekend.

Tenslotte heeft Nederland een kernwapentaak binnen de NATO. De Amerikanen weten dat slechte crypto ook door de Russen te breken is. Daarom zullen ze voor militaire/NATO encryptiesystemen toch de beste algoritmes gebruiken. Er valt in die toepassing meer te verliezen dan te winnen.
De werkelijke titel van dit artikel moet natuurlijk zijn:
"NAVO gebruikte NSA-algoritme; Philips maakte compatibele telefoons".

Ik vind het feit dat de NAVO zijn algoritmes door NSA liet ontwikkelen eigenlijk veel schokkender dan dat Philips telefoons maakte die aan een voorgeschreven standaard voldoen.
Ik vind het feit dat de NAVO zijn algoritmes door NSA liet ontwikkelen eigenlijk veel schokkender dan dat Philips telefoons maakte die aan een voorgeschreven standaard voldoen.
Het is: De VS liet algoritmes door de NSA ontwikkelen en dicteerde die als standaard voor de NAVO.
Omdat? De NSA is een erkende autoriteit op het gebied van encryptie en beveiliging, ooit van SE Linux gehoord?
Waarom uberhaupt voor 1 algoritme kiezen ?
Ik denk dat destijds de computertechniek nog niet zo krachtig was en dubbele ecryptie mogelijk te veel latency zou geven en daarboven ook hoger energieverbruik. Destijds was er ook geen reden om aan te nemen dat de VS mogelijk backdoors gebruikte. Tevens heeft Philips mogelijk inzage gehad in de code/functionaliteit en heeft dit de secority controles doorstaan.

Ik zie geen enkele reden om Philips te beschuldigen van onvoorzichtig handelen.
Bovendien schets het verhaal niet hoe het geheel tot stand is gekomen. Hoe was de verhouding tussen NAVO, de NSA en Philips destijds.

Stapte Philips naar de NSA met de vraag om te helpen met encryptie?
Stapte de NSA naar Philips met een aanbod voor het algoritme? of encryptiechips?
Stapte de NSA naar de NAVO, die vervolgens de opdracht gaf die encryptie te gebruiken? Waarop Philips aan de NSA vroeg "hoe werkt dat?"
Philips zal van de Nederlandse overheid de opdracht hebben gekregen een telefoon te leveren waarmee beveiligd met elkaar en de andere NAVO partners gebeld kon worden. Daarmee zal de encryptiemethode en dus het algoritme vastgestaan hebben.
Elke andere encryptiemethode was incompatible met de binnen de NAVO gebruikte standaard en dus alleen voor binnenlands gebruik mogelijk. Dan hadden we twee telefoons of één telefoon met twee verschillende encryptiemethodes moeten hebben en daar was geen enkele reden voor. (Ik denk dat we toen nog meer aan de lijband van de VS liepen en er voor de VS weinig reden was om ons af te luisteren.)
Met andere woorden, jij stelt dat de NSA naar de NAVO stapte met dat algoritme, en alle landen hun telefoons volgens NSA specificaties lieten bouwen?
Nee. De VS heeft het algoritme in eerste instantie voor eigen gebruik door de NSA laten ontwikkelen (dat is één van de hoofdtaken van de NSA: het beveiligen van geheime communicatie). Vervolgens heeft de VS dat alogoritme als standaard voor beveiligde communicatie aan de overige NAVO landen gedicteerd. (Zoiets als: Gebruik elke encryptiemethode die je wilt, maar wanneer je met ons wilt kunnen praten dan moet je deze methode gebruiken. Je mag er wel nog net zelf een telefoon omheen bouwen wanneer je de schijn van zelfstandigheid op wilt houden.)
Als de VS het in eerste instantie voor intern gebruik door de NSA heeft laten ontwikkelen, en het vervolgens aan derden beschikbaar stelt, dan lijkt het me onwaarschijnlijk dat er backdoors aanwezig zullen zijn daar dit de interne communicatie kwetsbaar maakt.

Als de VS het heeft laten ontwikkelen met als doel het aan de NAVO beschikbaar te stellen wordt dat een ander verhaal.
Je kunt een algoritme ook aanpassen om afluisteren mogelijk te maken, waarbij het encryptiegedeelte compatible blijft met de originele versie.
Het is ook mogelijk dat er een (voor externen) ongedocumenteerde backdoor in zit om mee te kunnen luisteren. Oorspronkelijk niet om stiekem af te kunnen luisteren, maar om meeluisteren door de legerleiding mogelijk te maken op een vergelijkbare manier waarop bv. kopietjes van schriftelijke berichten of cc-tjes van mailtjes standaard naar een stafbureau gaan.
Vergelijk het met een normaal telefoon gesprek, dat gaat ook zo moeilijk als jij Nederlands praat, en de andere kant Chinees.

Natuurlijk gebruiken ze 1 algoritme, het hele idee was dat alle NAVO diensten met elkaar beveiligd konden bellen.

Er wordt ook nergens aangegeven dat die beveiliging niet goed was.
Ik neem dat ie bedoeld: meerdere encrypties over elkaar heen, wat prima mogelijk is!

[Reactie gewijzigd door watercoolertje op 29 januari 2014 11:00]

Dat bedoel ik inderdaad en dat maakt je minder gevoelig voor problemen in 1 specieke encryptievorm.
Een kluis heeft toch ook geen hele rij vergelijkbare sloten? Een kluis heeft 1 heel goed slot. En SALVILLE is een erg goed slot. Het is ontworpen in de jaren 60, en tot na 2000 gebruikt. Als het lek was, zouden ze er echt wel eerder mee gekapt zijn.
een lek is wat anders dan een backdoor.
Twee lagen encryptie is niet noodzakelijk veiliger. Hangt van de gebruikte aanval die een 'tegenstander' wellicht gaat gebruiken.

Je hebt gelijk dat het je beter beschermt tegen een backdoor, later gevonden zwakheid of gevoeligheid in een random generator of zo.

Maar alles is een kwestie van resources. Zo kun je twee algoritmes op elkaar stapelen, maar wellicht had je dan beter een algoritme met een twee keer zo zware sleutel kunnen nemen.

Besef bijvoorbeeld dat twee algorithmem op elkaar stapelen, weer andere aanvallen mogelijk maakt zoals de meet-in-the-middle aanval. (Niet verwarren met man in the middle). Het lijkt tegen-intuitief, maar als jij twee volledig onafhankelijke encrypties met aparte sleutels gebruikt zou bijvoorbeeld 2x128 bit gebruiken slechts een 128 bit + 1 effectieve encryptie geven tegen dit soort specifieke aanvallen. Veel echte regenkracht nodig omdat je twee keer 128 bit encodeert, maar weinig extra bescherming.

Gebruik je twee keer dezelfde sleutel, hoe tegen intuiteif het ook mag lijken, ben je dan veiliger tegen die specifieke vorm van aanval. Maar dan kun je soms gewoon beter één encryptie met een twee keer zo zware sleutel nemen omdat langere sleutels in andere gevallen weer meer bescherming bieden dan twee keer een korte gebruiken.

Uiteindelijk is het een kwestie van beschikbare rekenkracht & beschikbaar budget vs beveiliging tegen diverse soorten aanvallen.
Dit komt uit de jaren 60 !! In die tijd was het al heel bijzonder dat je in real-time 1 encryptie algorithme kan laten draaien.

http://www.cryptomuseum.com/crypto/usa/saville.htm
"Het is niet bekend of er backdoors in zaten."
"die de Amerikaanse geheime dienst NSA ontwierp"

Mag ik een gokje doen? Waarschijnlijk zaten er backdoors in. Echter hadden we waarschijnlijk niks beters kunnen hebben, dus is er niks aan te merken op de keus van Philips.

[Reactie gewijzigd door ThomasBerends op 29 januari 2014 10:25]

Mag ik een gokje doen? Waarschijnlijk zaten er backdoors in.
Dat kun je niet weten, zeker niet als dit spul al voor de eeuwwisseling in gebruik was. En inderdaad, als je als NAVO land de beste encryptietechniek wilt gebruiken die ter beschikking staat kijk je in de jaren 80 en 90 niet naar de VS als je grote vijand op het gebied van spionage...
nope, en daarom kun je daar enorm goed misbruik van maken ;) want dat verwacht je nou net niet, dus dan laat je je verdediging zakken omdat je je energie in een andere richting steekt...
zou beetje naief zijn om te denken dat niemand bij welke (geheime) veiligheidsdienst dan ook net zo heeft zitten denken ;)
Tja, van je vrienden moet je het hebben ;) Maar dat geldt dus voor alle (toenmalige) NAVO landen.
Overigens zat de NSA-code in alle apparatuur van de NAVO-landen. 'De NSA had die order gewonnen, zij waren gewoon de beste', zegt hoogleraar computerbeveiliging Bart Jacobs van de Radboud Universiteit Nijmegen.
Zie het volkskrantartikel.

Wat verder nog wel grappig is de reactie van Bart Jacobs op de vraag of de Amerikanen hun kennis misbruikt hebben, omdat betrokken Philips-medewerkers zeggen daarvan niet op de hoogte te zijn (nee, natuurlijk niet ;). Jacobs zegt vervolgens.
Als de Amerikanen opzettelijk een zwakke plek (een 'achterdeur') in de software zouden hebben ingebouwd, zou dat henzelf ook kwetsbaar hebben gemaakt zegt Jacobs. 'Want zij gebruikten de apparaten zelf ook binnen de NAVO.'
Maar dat lijkt mij toch een slecht argument, omdat de Amerikanen immers alleen zelf die achterdeur kenden.

[Reactie gewijzigd door dirkjesdirk op 29 januari 2014 11:11]

hoe zeggen ze ook alweer :
keep your friends close, but your enemies closer
:P
die kan je dus zelfs beter vertrouwen omdat je weet waar je aan toe bent :P
Je zou kunnen redeneren, dat als iemand achter die backdoor was gekomen, alle communicatie tussen NAVO landen op militair vlak onveilig was geworden. Dus je bouwt zeker een risico in door een backdoor in te bouwen. Maar NSA zal vermoedelijk wel berekend hebben wat de kans is, dat zo'n backdoor gevonden kan worden, door een wiskundige, en het een aanvaardbaar risico gevonden hebben.

Wat ik eigenlijk vreemd vind is, waarom deze techniek gekocht werd door NAVO partners van een dienst als de NSA. Je weet dat de NSA een dienst is, die zich bezig houd met de nationale veiligheid van de VS, en zich primair richt op het inwinnen van inlichtingen. Dus als zo'n dienst je iets probeert te verkopen, zeker op het gebied van beveiliging, dan moet er toch wel ergens een lichtje gaan branden als bedrijf zijnde? Dus ik vraag me af, welke afweging Philips heeft gemaakt bij deze deal.
Idd een slecht argument. De NSA focust zich niet alleen op het buitenland maar ook intern, inclusief de andere overheidsdiensten.
Precies. Nu wordt gedaan alsof alles wat de NSA of nog breder de Amerikaanse overheid doet verdacht is.

In realiteit hebben we het hier over een hele grote overheidsorganisatie met talloze subonderdelen, die net als in alle andere overheidsonderdelen in alle landen niet één missie en één doel hebben.

Vergeet bijvoorbeeld niet dat het Tor netwerk ook grotendeels gefiancieerd is door de Amerikanen. Zo is het ook heel normaal dat de NSA ook daadwerkelijk goede encryptiestandaarden wil om mee te communiceren.

In de meeste onthullingen, sterker nog in zo goed als vrijwel alle onthuillingen, tot nu toe was er geen sprake van backdoors maar werd de beveiliging omzeilt door gewoon rechstreeks naar de bron of doel te gaan. Immers aan beide uiteinden van een communciatiekanalen is het per defnitie niet encrypted.

De enige backdoor die tot nu toe onthult is is die van de RSA, waar die geld gekregen hadden om de default encryptie een bekend zwakke encryptie te laten zijn. En zelfs dat was geen echte backdoor, maar een zwakke random generator.
Ik denk dat je Philips weinig kwalijk kan nemen in deze. Als het algoritme gewoon het beste is (of lijkt) op dat moment dan kies je daar toch voor? En op dat moment vertrouw je ook nog op je bondgenoot....

Maar zijn deze telefoons dan ook uit de jaren 80? Dat begrijp ik niet goed uit dit artikel. Lijkt me dat je die dan toch al eens eerder had vervangen. Zeker ook omdat de techniek zich verder ontwikkeld.
Ze zijn toch al vervangen, "enkele jaren geleden", wie weet al 10 jaar terug?
En gezien het tijdstip van Snowdens onthullingen dus al lang daarvoor.
Phillips had misschien een vooruitziende blik?

Persoonlijk vind ik "wat had je toen gedaan, met de kennis van nu, tig jaar later?" altijd een beetje kansloos.
Alsof je de eerste autobouwer gaat verwijten dat ze niet direct waterstofauto`s zijn gaan maken als je nu weet hoe vervuilend die zouden worden. :+ Duh. noooooit moeten doen natuurlijk. ;)
Zo is Philips verwijten dat ze aan de leiband van de NSA liepen ook complete nonsens als alle bondgenoten dat gebruikten om onderling te kunnen communiceren.
Daarnaast is niet bekend of daar daadwerkelijk backdoors in zaten, het is dus een beetje goedkoop scoren van de Groene Amsterdammer, en inspelen op onderbuikgevoelens, door maar aan te nemen dat die er zeker inzaten (met de kennis van nu) en Philips (en de rest van de wereld) dit wist en gewillig aan de leiband van de NSA liep en onze veiligheid/autonomie zo moedwillig op het spel zetten.
Als je zo stoer bent om mensen/bedrijven publiekelijk aan de schandpaal te nagelen, kom dan eerst met degelijk bewijs, bv dat die backdoor aantoont.
Hou het anders bij vraagtekens zetten bij, iedereen is onschuldig tot het tegendeel bewezen is.
Of het algoritme het beste is of niet, doet wellicht niet ter zake wanneer de NSA een van de kandidaten is...

Vraag: is de broncode van dat algoritme niet bekend bij Philips? Kan men dit dan niet even nalezen?
We moeten de Amerikaanse JSF's, drones en andere systemen bestemd voor onze Nederlandse krijgsmacht, bij in ontvangstneming en daarna, regelmatig screenen op het verzenden en ontvangen van data zonder Nederlandse toestemming. Ook moeten we kijken of er in de Amerikaanse (wapen) systemen die we hebben en die we krijgen, geen remote kill switch zit. Het is niet meer gek daar rekening mee te houden en het zou niet fijn zijn als op een dag, onze systemen en wapen platvormen niet werken omdat Amerika het daar niet mee eens is. Ik schets een scenario.

[Reactie gewijzigd door Esthero op 29 januari 2014 15:50]

De JSF verzendt altijd informatie ten behoeve van onderhoud. Ook als je dat niet wilt. En die informatie is beschikbaar voor de fabrikant en uiteindelijk dus ook voor de NSA.
Dat geloof ik best maar willen we dat wel en zo ja, wat mogen/moeten de Amerikanen dan precies weten? Om bvb de JSF aan te halen, dat je voor het oplossen van een probleem de hoogte, snelheid en luchtvochtigheid moet weten kan ik me nog voorstellen maar ik kan me geen moment voorstellen dat ze bvb ook de locatie van het toestel moeten weten. Tenzij we die op eigen initiatief doorgeven. En hoe vaak wordt er data verzonden en alleen bij problemen? etc etc.

Het is niet ondenkbaar dat de JSF technisch in staat is om al zijn vliegbewegingen door te geven zonder dat Nederland daar iets van weet. Alleen al bij die gedachte zouden er bij de juiste personen bellen moeten gaan rinkelen. In ieder geval zal er duidelijkheid moeten komen over hoe al onze huidige en toekomstige (Amerikaanse) systemen met data omgaan.
Alsof Europa enig militair initiatief neemt tegen de wil van de VS in.
Hypothetisch gezien zou er eens een oorlog tussen de EU en de VS kunnen uitbreken. De kans is klein, maar stel nou dat. De Amerikanen lachten zich rot als ze met een druk op de knop ons leger onklaar kunnen maken.
Het is niet ondenkbaar dat de JSF technisch in staat is om al zijn vliegbewegingen door te geven zonder dat Nederland daar iets van weet.

Als de F35 zomaar data staat te versturen over het onderhouds netwerk kun je er donder op zeggen dat dat binnen een paar minuten ontdekt wordt. Je kunt er zeker van zijn dat elke bit in dat wereldje verklaard moet worden qua inhoud, frequentie en tijdsstip van versturen.

De huidige antieke F16's hebben ook Amerikaanse software. Ook wantrouwen? Dan de Franse jagers nemen? Oh, nee die spioneren ook weten we al enige tijd. En de Eurofighter heeft ook Britse electronica, en zal alles wel doorpelen aan hun Amerikaanse vrienden toch?

Eén alu-hoedje oke, maar twee, kom op zeg ...
Het lijkt mij overigens dat de keuze voor dit algoritme niet door Philips is gemaakt maar door de Nederlandse overheid/leger? Die stellen toch de eisen op waar de telefoon aan moet voldoen, en ik neem aan dat er niet stond "een of ander algoritme"?

@Tijger
Meestal staat dat er juist wel.

@--Andre--
Dan nog is het door de NAVO goedgekeurd, het gaat immers om belangrijke communicatie zelfs als Philips een lijst aan zou dragen dan zou de NAVO dat moeten goedkeuren en dat zou dan gebeuren na onderzoek.

En het gaat hier om de jaren 80, we mogen er van uit gaan dat het nu niet meer veilig is ongeacht of de NSA er backdoors in heeft gebouwd.

[Reactie gewijzigd door LOTG op 29 januari 2014 12:39]

Precies. Deze telefoons waren bedoeld voor de NAVO partners, en dus moest iedereen natuurlijk hetzelfde systeem gebruiken. En dat het dan van een cooperatie tussen VS en UK afkomt is niet zo raar. Zij waren in die tijd de experts op het gebied van encryptie.
Mij lijkt dat deze keuze zelfs door de NAVO is gemaakt. Heel de NAVO gebruikte dit algoritme toch om te communiceren. Dus Philips krijgt de opdracht om telefoons met dat algoritme te maken.

Echter, hoe is die keuze van de NAVO tot stand gekomen?
Als de NAVO naar Philips stapt en zegt, "we willen telefoons met het NSA algoritme, vraag maar aan de NSA hoe het werkt", dan is er niks aan de hand. Dan levert Philips slechts een bestelling en heeft geen invloed gehad op de technische specificaties van de encryptiechip.

Maar wat als Philips het algoritme naar de NAVO had gestuurd? En Philips dit van eerst van de NSA had gekregen? (Waarop de vraag volgt wie het initiatief nam)
Nederland zit behoorlijk hoog in de 'eyes' rangorde. De NSA zit met nog vier andere organisaties (landen) op het hoogste nivo: de 5 eyes - met als doel elkaar in de gaten houden want je eigen mensen bespioneren dat mag niet / is niet netjes. Het volgende nivo zijn de 9 eyes: die 5 landen + nog vier, waaronder Nederland en Denemarken (en niet bv. Duitsland en Frankrijk). Van deze vier landen had Nederland verreweg de beste papieren - eigenlijk is Nederland vele jaren lang de 6th Eye geweest - naar wat ik begrepen heb zitten we nu op zelfde level als Denemarken.
Philips (met Hollandse Signaal) is hier vast een belangrijke speler geweest en is mogelijk een van de redenen geweest waarom wij de 6th Eye waren: encryptie leveren die als zeer veilig werd geacht en algemeen werd vertrouwd maar die toch een backdoor bevat. Was het aan Philips om bekend te maken dat er een backdoor in zat? Enerzijds kunnen zij inderdaad gewoon de opdracht hebben gekregen om het te bouwen met dat - ook door hen veilig geachtte - algorithme, anderszijds: hoe lang beseffen we dat die algorithmes überhaupt MOGELIJK een backdoor bevatten? Ik vraag me dan ook af of Philips engineers daar toendertijd al van op de hoogte waren.
Er stond vermoedelijk in dat het aan een x aantal eisen moest voldoen, niet een of ander algoritme maar ook niet "gebruik xyz anders kopen we het niet".
Ik denk dat het vrij veilig te stellen is dat indien het mogelijk is om backdoors in te bouwen bij algoritmes voor data encryptie gebruikt bij audio overdracht. Dat ze daar dan ook gretig gebruik van hebben gemaakt.
Het lijkt me dat dit hele artikel juist aangeeft dat er geen backdoor in de encryptie zit, of dat het Nederlandse leger wist van de backdoors. Philips heeft in Eindhoven specifieke ICs voor deze encryptie ontwikkeld. Ze hebben dus de volledige documentatie van de NSA ontvangen. Daarmee had de NSA ook eventuele backdoors bloot gelegd. Als ze die geheim hadden willen houden voor het Nederlandse leger, dan hadden ze Philips alleen een kant-en-klare encryptie module gegeven.
Daar geloof ik niet in, ook in open source software zitten soms backdoors. Juist door slimme omstandigheden of faulty algoritmes is het mogelijk iets te beinvloeden.
Zie bijvoorbeeld dit artikel over een backdoor in Linux: http://linux-beta.slashdo...-backdoor-attempt-of-2003

Het is niet zo dat er in de code staat if (user == "nsa") grantallaccesspossible();
Dan zit die geweldige open source community dus te slapen.
Nou nee, want het is nooit in de Kernel code gekomen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True