Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 61 reacties

De directeur van de fabrikant van netwerkapparatuur Cisco heeft een brief geschreven aan de Amerikaanse president Barack Obama, waarin hij hem op het hart drukt om overheidssurveillance aan banden te leggen.

CiscoJohn Chambers, directeur van Cisco, waarschuwt in de brief dat de Amerikaanse overheidssurveillance het vertrouwen in Amerikaanse technologie kan beschadigen. Er moeten daarom gedragsregels komen voor de NSA, schrijft Chambers.

Onlangs bleek dat de NSA backdoors installeert op apparatuur die voor de export is bestemd. Op foto's die door toedoen van NSA-klokkenluider Edward Snowden zijn uitgelekt, is te zien dat Cisco-apparatuur onder handen wordt genomen. "We kunnen op deze manier niet werken", schrijft Chambers. "Onze klanten vertrouwen erop dat we producten kunnen leveren die een hoog niveau aan beveiliging en betrouwbaarheid bieden", schrijft hij.

Eerder schreef de hoogste jurist van Cisco al in een openbare verklaring dat de overheid niet zou moeten knoeien met zijn apparaten. Ook andere bedrijven die met NSA-spionage te maken hebben gehad, hebben zich in het openbaar uitgelaten over de overheidssurveillance. Zo zei Google dat het 'woedend' was over onthullingen dat de NSA zou hebben ingebroken op de verbindingen tussen zijn datacenters.

Moderatie-faq Wijzig weergave

Reacties (61)

Sja ik krijg een beetje pot verwijt de ketel idee hierbij, bij zowel Cisco als de VS, hun stonden voorop om te roepen dat Huawei backdoors installeerde en deed er alles aan om te zorgen dan men meer Cisco ging inzetten, en nu blijkt dat er juist op Cisco equipment backdoor geinstalleerd worden ( natuurlijk door de NSA zonder mede weten van cisco ) echter vraag ik mij toch 1 ding af.

Hoe kan het dat cisco dit niet weet:

Hardware word "schoon geleverd" maar onderschept door de NSA om een backdoor op te installeren, maar Cisco claimed niks te weten hoe kan het dan dat Cisco instaat is MD5 checksums en hashes te leveren voor ieder IOS ( die er juist voor zijn om te controleren of het IOS intact en goed is ) , zoals je op de gelekte foto's kan zien is het namelijk geen "hardware" beacon maar een software beacon ( anders heb je niks aan een console kabel ;))

Volgens mij word hier een sterk staaltje plausable deniablility gespeeld door zowel de VS als door Cisco.
Hoe levert Cisco die checksums?

Via de gebruiksaanwijzing? (Die kan de NSA hebben gewijzigd)
Via de website? (Die kan de NSA hebben gehackt)

Of, wat veel simpeler is: op de router zelf de software aanpassen waarmee je de checksum van iOS kan controleren, waarvan de returnwaarde de hash is die op de website staat.

[Reactie gewijzigd door Eloy op 19 mei 2014 10:45]

Imho zou dat dan toch inhouden dat Cisco er vanaf geweten heeft ? Cisco komt vaak genoeg bij grote afnemers over de vloer om onsite in te loggen hoor.
Lees je even in over Secure Boot (welke nu trouwens binnen Cisco zowat een requirement is geworden voor nieuwe toestellen).
Elke stap in de boot is maximum zo veilig als de vorige. Als de initiele bootloader dus omzeild wordt kun je wat S/W betreft nergens meer van op aan. Zelfs al is je higher-level S/W de echte, dan nog kun je niet bewijzen dat er geen andere code draait.

Het is bovendien niet standaard om bootloaders te flashen.
Het is aan de andere kant een koud kunstje om de MD5 bij het S/W upgraden te berekenen en op te slaan, zodat wanneer erom gevraagd wordt je de foute MD5 kunt teruggeven. Maar dat is wat mij betreft niet eens een noodzaak.
Een consolekabel gebruik je over het algemeen toch niet om data over sturen, enkel wat commando's en debugoutput te verkrijgen. Misschien was er net iets hardwarematig gedaan en werd dat in die opstelling getest?

De meeste speculaties die ik heb gezien duiden op het reflashen van chips die bij een IOS upgrade onveranderd blijven.
Nee hoor je kan die ook gebruiken om z\onder config een IOS te loaden bijvoorbeeld duurt alleen even ivm de snelheid.
Ja maar 't feit dat er een consolecable aan hangt wil op zich niet zeggen dat het dan een softwarehack is.
Je kan de cable wel gebruiken om te checken of de hardwarematige aanpassing (als dat het geval is) geslaagd is.
Misschien wel maar ik denk dat het veilig is aan te nemen dat als het op de slide staat van de interne documenten dat we gebaseerd op die informatie die stelling wel mogen aannemen ;)

"Left a "Load station" that implants the Beacon"

Waarop je een console aangesloten ziet op een desktop zonder monitor.
Firmware van apparatuur kan je eenvoudig flashen. Sprite_tm heeft dat met z'n hard disk hack wel bewezen.

Ik ben wel eens nep netwerk apparatuur tegen gekomen. (Een soort Rolex, maar dan geen echte.) Gewoon om het goedkoper te kunnen verkopen, via grijze handel. Het is vrij lastig om dat soort apparatuur van echt te onderscheiden, tenzij je weet waar je op moet letten. De NSA acht ik wat hoger dan wat random criminelen, wat betreft hacken, vervalsen en rekenkracht om te bruteforcen.
Ja die volgorde klopt natuurlijk niet.

hardware wordt niet 'schoon geleverd'. Er zit natuurlijk allang een backdoor in 't ontwerp van de hardware. Zoals we weten uit ervaring ook wel meer dan 1 zodat als backdoor 1 gevonden wordt je nog backdoor 2 gebruiken kunt etc.
Er moeten daarom gedragsregels komen voor de NSA, schrijft Chambers.
Gedragsregels voor een club die bekend staat om dat ze zich niet aan de regels (wetten) houden? Dat gaat echt werken.

Het probleem is veel dieper en kan niet opgelost worden door enkel wat nieuwe regels. Een hele nieuwe structuur is nodig om dit soort overheidscorruptie te voorkomen.
Een hele nieuwe structuur... bestaande uit... gedragsregels? ;)
Dat ze zich niet aan de wet houden bestrijd ik. Reagan heeft destijds opdracht gegeven voor deze algehele spionage. En die opdracht is nog steeds niet ingetrokken (door Obama, bijvoorbeeld).

[Reactie gewijzigd door kimborntobewild op 19 mei 2014 11:24]

Een hele nieuwe structuur... bestaande uit... gedragsregels? ;)
Nee. Structuur van bijvoorbeeld de organisatie. Gedragsregels geven alleen aan hoe een specifieke partij zich zou moeten gedragen. Regels (superset!) bepalen hoe dit bijvoorbeeld wordt gecontroleerd, hoe dit wordt afgedwongen en wie waarvoor verantwoordelijk wordt gesteld (en daadwerkelijk wordt vervolgd wanneer het fout gaat) op een manier die past binnen een democratie.
Dat ze zich niet aan de wet houden bestrijd ik. Reagan heeft destijds opdracht gegeven voor deze algehele spionage. En die opdracht is nog steeds niet ingetrokken (door Obama, bijvoorbeeld).
Dat een president een opdracht geeft houdt niet in dat de uitvoerende partij zich automatisch aan de regels houdt. Een voorbeeld.

Als de Sarbanes-Oxley Act ervoor kan zorgen dat bedrijven opeens hun boekhouding tot op de cent nauwkeurig in orde hebben, dan moet soortgelijke wetgeving het ook mogelijk maken dat overheidsfunctionarissen niet over de schreef gaan.

[Reactie gewijzigd door The Zep Man op 19 mei 2014 11:33]

Zo lang als de CIA alle andere overheidsorganen mag overrulen en DUS mag eisen dat die in hun belang meewerken, dan kun je verder natuurlijk hele boeken vol gedragsregels schrijven, maar dan blijft de NSA die backdoors erin bakken in opdracht van de CIA.
Ik denk dat Cisco erg veel verontruste klanten heeft en daarom hiermee een statement maakt.

Kan me niet voorstellen dat er niemand bij Cisco op de hoogte was hiervan, de NSA kan moeilijk bij alle export eerst alles uit de verpakking halen, een backdoor installeren, alles weer netjes inpakken en dan opsturen naar de klant....

edit; alles kan natuurlijk maar het lijkt me logischer dat er bij cisco zelf al een en ander in het geheim uitgevoerd werd.

[Reactie gewijzigd door Jeroen2289 op 19 mei 2014 10:30]

Zonder hulp van Cisco kan NSA niet weten wat een klant heeft besteld, tracking nummer van de verzender zal ook nodig zijn om het juiste pakket te onderscheppen. Kan bijna niet anders dan dat Cisco personeel info aan NSA doorgeeft.
De aanpassingen aan de hardware worden gedaan nadat de pakketten onderschep werden bij de Douane.

Douane is een overheidsdienst ... ze moeten geen mol hebben bij Cisco om te weten waar pakketten naartoe gaan. Het staat op de pakketten... En je kan vrij zeker zijn, dat de pakketten hun adres informatie doorgestuurd worden naar de NSA. Waar men een databank heeft voor adressen dat gelinkt zijn voor "onderzoek".

En aangezien het Internationale verzendingen zijn, valt het voor de klant ook niet op, als de verzending een dag later aankomt dan gepland.

En er is een discussie aan de gang, dat men de hardware aanpast van de Cisco routers en waarom men dat bij Cisco niet zou zien, maar 9/10 kans word gewoon de firmware aangepast, met een zelfde versie, maar met iets "uitgebreide" code. Met een paar trucjes kan je zelf voor zorgen, dat bij het uitlezen dat bestand x = 0.5MB, terwijl het in werkelijkheid 1MB groot is. Blijkbaar nog nooit een Chinese fake USB stick gekregen dat 16GB aangeeft terwijl het 1 of 2GB is? :)

Zijn veel manieren waarop zaken verborgen kunnen worden, zonder expliciete hardware veranderingen. Voor hetzelfde geld, zit er een extra code op de firmware, dat als men bij Cisco de boel uitleest, dat de "trojan" gewoon verwijderd word uit de firmware.

Complot theorie's gaan soms veel te ver, dan hoe simpel de zaken in werkelijkheid uitgevoerd kunnen worden.
Je kan toch ook gewoon de adresering lezen :? Daar heb je geen moeilijke complottheorie voor nodig hoor. Als de spullen worden geleverd, zeg aan de huisleverancier van het kremlin, is er genoeg reden om alle firmware aan te passen van alles wat in die dozen zit.

Adresinformatie is redelijk 'publiek' te noemen (anders wordt het bezorgen zo lastig ;))
Het kan natuurlijk ook een aantal individuen zijn die bij Cisco werken die een dubbele pet hebben en ook voor de NSA bijklussen. Hoeft Cisco verder niets van te weten. Inlichtingen diensten werken zo.
Als er simpelweg een hardware backdoors in het ontwerp zit dan heeft de NSA dus cisco compleet niet nodig meer, wat natuurlijk het geval is.

In dit geval is het belangrijk om de afweging te weten in hoeverre de CEO meent wat hij zegt of dat hij enkel poogt een wit voetje te halen door te zeggen: "it wasn't us, it was the usa"
Misschien niet (hoewel ze daar waarschijnlijk wel de resources voor hebben); Maar veel aannemelijker lijkt mij dat ze knoeien met alle export bestemd voor bv het Kremlin (om maar een belachelijk voorbeeld te noemen).
Het adres staat tenslotte op de doos ;)
beetje laat, maar beter laat dan nooit
Ik vraag me echt af hoeveel waarde je aan deze brief moet hechten, Lijken mij krokodillentranen.

Ze hebben schijnbaar jaren meegewerkt, zonder protest. Pas na Snowden en het openbaar maken van dit alles doen de bedrijven alsof ze het heel erg vinden.

Ze maken zelf onderdeel uit van het corrupte systeem USA. diezelfde bedrijven geven ook veel geld uit aan lobby, aan campagnes van politici. Ze steunen dus eigenlijk het systeem waar ze nu zo een probleem mee hebben.

Als het echt een probleem is verplaatst cisco haar hoofdkantoor naar Europa, productie c.q verzending ook en de amerikaanse overheid zal het dan stukken moeilijker hebben om iets op dat spul voor export te zetten. Het zou ook een heel hard statement zijn.
Ik vraag me echt af hoeveel waarde je aan deze brief moet hechten, Lijken mij krokodillentranen.

Ze hebben schijnbaar jaren meegewerkt, zonder protest. Pas na Snowden en het openbaar maken van dit alles doen de bedrijven alsof ze het heel erg vinden.
Onzin, uit te documenten van Snowden bleek dat het apparatuur pas onder handen werden genomen door de NSA wanneer deze bij de douane lagen. Foto's bewezen dat de dozen werden opengemaakt daar en erna weer netjes dicht werden gemaakt met eenzelfde tape als dat de verzendende partij gebruikten.

Dus Cisco wist helemaal van niks van deze praktijken. En dat zou ook niet kunnen want dat betekent dat de bedrijven letterlijk zich schuldig maken aan landspionage waarop in de US hoge straffen staan, laat staan in de landen erbuiten.
En het is ze ook nooit opgevallen dat bij reparatie van hardware er toch wel een paar extra componenten in de behuizing zaten die er niet thuis hoorden?
En jij denkt dat ze in de spionagewereld werken met mega chips? De chips die er in zaten werden gewoon vervangen door eenzelfde uitziende chips met meer uitgaande mogelijkheden. Of zou er echt een chip in hebben gezeten waarop NSA staat en een stukje groundboard eraan hebben geplakt, want ja, er was toch geen ruimte meer?

Dus nee, ik denk niet dat ze dat opviel tijdens reparaties. Ow en als er iemand sceptisch is over de NSA etc. dan ben ik dat wel. Maar als je de documenten mag geloven is alles gebeurt tijdens de uitvoer van de produkten. In hoeverre je de documenten moet geloven is ten tweede, maar vooralsnog hebben we allemaal achter de documenten gestaan van Snowden en het dus allemaal voor lief genomen, waarom dit dan niet?

[Reactie gewijzigd door Yzord op 19 mei 2014 11:24]

In theorie had het bij een reparatie kunnen opvallen aan veranderd gedrag van uiterlijk gelijke chips, maar waarschijnlijk troubleshooten ze niet zo diepgaand dat dat gebeurd is. Of werd een chip die zich buiten spec gedroeg zonder verder onderzoek vervangen als zijnde defect of in geval van firmware gewoon overgeflasht (meteen bewijs weg). Of er werd op kaartniveau of op omruilbasis gewerkt, maar dat ligt voor de duurdere modellen niet altijd voor de hand.

Met zoiets zou je als NSA trouwens niet altijd en bij alle bedrijven wegkomen; de betere fabrikanten analyseren bij de eerste paar batches alle defectenen later in geval van bugreports zodat er wijzigingen in de productie kunnen worden aangebracht, waar nodig. Kennelijk vermeed de NSA steeds de eerste paar batches, of houdt cisco er niet een dergelijk systeem op na.

Of de teruggestuurde apparatuur werd ook consequent door de NSA weer ge-decommissioned, maar ze hoeven maar 1 keer een zending te missen natuurlijk... Dat risico is bij retouren een stuk groter dan bij uitgaande zendingen.

Kortom, de kans op ontdekking was toch wel een beetje aanwezig, en daarmee ook de kans dat er bij Cisco een paar zetbazen zaten die van deze procedures op de hoogte waren. Als de directeur slim is huurt hij 'Hoffman' in om even uit te zoeken of hij mensen moet ontslaan en zo ja, wie.

[Reactie gewijzigd door mae-t.net op 19 mei 2014 15:24]

In theorie had het bij een reparatie kunnen opvallen aan veranderd gedrag van uiterlijk gelijke chips,
maar waarschijnlijk troubleshooten ze niet zo diepgaand dat dat gebeurd is. Of werd een chip die zich buiten spec gedroeg zonder verder onderzoek vervangen als zijnde defect of in geval van firmware gewoon overgeflasht (meteen bewijs weg). Of er werd op kaartniveau of op omruilbasis gewerkt, maar dat ligt voor de duurdere modellen niet altijd voor de hand.
Een toestel voor repair is meestal bij de klant zelf reeds getroubleshoot geweest. In zo'n geval komt een toestel terug voor repair met een boodschap voor de repair engineer.
In alle geval is er meestal een vorm van repair manual en wat procedures waarmee zo snel mogelijk tot de kern van het probleem wordt gekomen. Of denk je nu echt dat die engineer elk aspect van het toestel zal bekijken? De complexiteit ervan is zo groot (en dan spreken we nog niet over de S/W) dat het gewoon onmogelijk is.
Met zoiets zou je als NSA trouwens niet altijd en bij alle bedrijven wegkomen; de betere fabrikanten analyseren bij de eerste paar batches alle defectenen later in geval van bugreports zodat er wijzigingen in de productie kunnen worden aangebracht, waar nodig. Kennelijk vermeed de NSA steeds de eerste paar batches, of houdt cisco er niet een dergelijk systeem op na.
Ja, dat wordt ook gedaan. Er is een periode waarin alle failures onderzocht worden (Root-Cause analysis) en pas wanneer alles onder controle is wordt die periode afgesloten.
Bovendien hebben sommige (grote) klanten een contract waarbij standaard RCA gedaan wordt.
Of de teruggestuurde apparatuur werd ook consequent door de NSA weer ge-decommissioned, maar ze hoeven maar 1 keer een zending te missen natuurlijk... Dat risico is bij retouren een stuk groter dan bij uitgaande zendingen.
Bij veel shipments staat ook een type + serial nummer van het device.
Er wordt (en waarschijnlijk door wel meer bedrijven) hard geklaagd over de tijd dat een toestel bij de douane doorbrengt. Soms echt enkele weken. Misschien voor een reden blijkt nu?
Kortom, de kans op ontdekking was toch wel een beetje aanwezig, en daarmee ook de kans dat er bij Cisco een paar zetbazen zaten die van deze procedures op de hoogte waren. Als de directeur slim is huurt hij 'Hoffman' in om even uit te zoeken of hij mensen moet ontslaan en zo ja, wie.
Ik weet niet in welke wereld jij leeft, maar een goeie portie Amerikaanse TV-film is er volgens mij wel deel van.
Zelfs al is er iemand intern bij betrokken, dan nog heeft die persoon plausible deniability. Persoonlijk geloof ik er echter niet in.

Het doel van het bedrijf is winst maken. NSA backdoors inbouwen is geen feature waarvan klanten blij worden en meer toestellen kopen.
Daarnaast moet je je ook afvragen: als er mensen op de hoogte waren, hoeveel heb je er nodig om alles in de doofpot te houden?
Een manager? Mensen bij legal? Repair engineers? Mensen die zendingen behandelen?

Een ander belangrijk aspect isdat Cisco (vziw) geen fabrieken in bezit heeft en alle productie uitbesteedt. Misschien moet je wel helemaal niet bij Cisco zijn (als er volgens jouw complottheorie dan toch iemand moest van weten).
Je bent wel druk aan de gang geweest om me dingen in de mond te leggen zie ik. Dan zou het lomp zijn als ik die moeite niet beloon door er toch even op in te gaan.

Hoewel ik niet helemaal inzie wat je ermee te maken hebt, kan ik je vertellen dat ik niet al te vaak rare Amerikaanse films kijk. Wel ben ik redelijk op de hoogte van techniek en practische zaken rondom fabricage en handel.

Ik heb het na een betoog dat eerst een beetje de andere kant op loopt, over een kans (zonder vermelding van percentage) en daaruit voortvloeiend de gedachte om voor de zekerheid toch maar even het bedrijf door te lichten (iets dat een goede baas simpelweg doet als er iets geks aan de hand is) en daar maak jij voor het gemak maar meteen een complottheorie van.

Dan Field Engineers die eerst uitgebreid troubleshooten, dat hoeft zeker in de wat lastiger bereikbare landen niet zo te zijn. Verder snap ik niet helemaal waar we het oneens zijn in die alinea, ik schrijf immers dat er dingen als swapprocedures zijn en dat er misschien al tijdens het troubleshooten geflasht wordt. Volgens mij schrijf jij dat ook. Pas in een later stadium en wellicht alleen bij dure apparatuur zullen de procedures reparatie op onderdeelniveau voorschrijven.

Verder het begrip zetbaas. Simpel gezegd houdt dat volgens het woordenboek in dat die een externe partij als opdrachtgever heeft, en dat heeft dus niets te maken met het wel of geen winst willen maken door Cisco. Cisco heeft er geen belang bij maar ook geen weet van. Argumenten als "een bedrijf heeft als doel winst te maken" zijn dan tamelijk irrelevant. Het lijkt mij eerder naief om te denken dat in een groot bedrijf elk personeelslid bij voorbaat boven twijfel verheven is. Er loopt altijd wel ergens iemand rond die andere dan de bedrijfsbelangen voorstaat. Vraag maar aan de al eerder genoemde firma Hoffman.

Verder heb je natuurlijk gelijk dat iets dat breed bekend is, altijd uitlekt. Althans ik hoop dat je gelijk hebt, want ik gebruik dat argument ook regelmatig. Dat houdt dus in dat er geen sprake kan zijn van een grootschalig complot binnen Cisco of een toeleverancier, maar bijvoorbeeld alleen van een mannetje dat ontwerpen doorspeelt (zodat de NSA afluistermogelijkheden kan ontwikkelen, maar daar is misschien geen mannetje voor nodig als ze kans zien om gewoon zelf de data te jatten) en de boel afvangt als er iets mis dreigt te lopen.

Wat je laatste opmerking over uitbesteden productie betreft: ik had het over de retourstroom en zijdelings over het lekken van de ontwerpen. De nieuwe leveringen worden volgens de uitgelekte berichten immers bij de douane bewerkt dus daar hoeft Cisco of een toeleverancier of OEM op geen enkele wijze in betrokken te worden.

Analoog daaraan kan de retourstroom ook bij de douane bewerkt worden, daar gaat mijn een-na-laatste alinea in bovenstaand stuk over, waarmee ik notabene zelf al impliceer dat er geen complotten nodig zouden hoeven zijn (maar dat ene mannetje kan natuurlijk nooit kwaad).

[Reactie gewijzigd door mae-t.net op 19 mei 2014 21:58]

Mooi dat je enkel de laatste passage beargumenteert.

Jouw originele betoog was dat "als ze ook maar een beetje goeie procedures en practices hebben" dan "moesten ze dit geweten hebben".

Ik antwoord daarop dat die procedures en practices er wel degelijk zijn. Maar, dat die helemaal niet als doel hebben om dit soort ongein op te sporen. En had iemand iets raar gevonden, dan kan je er donder op zeggen dat er wel een hoop radertjes aan het draaien zouden geweest zijn tot op het punt dat je het niet meer kunt stilhouden. Los van zetbazen en andere.

Repair engineers worden betaald om zo snel mogelijk het probleem te vinden en te rapporteren, niet om elk toestel aan een volledige verificatie te onderwerpen. Die verificatie is al gebeurd tijdens de ontwerpfase en gerichte verificatie is al gebeurd tijdens productie.
Dan heb je dat in elk geval met een heel andere connotatie gelezen dan dat ik dacht geschreven te hebben. Ik citeer het stukje betoog waarmee ik begon:
In theorie had het bij een reparatie kunnen opvallen aan veranderd gedrag van uiterlijk gelijke chips, maar waarschijnlijk troubleshooten ze niet zo diepgaand dat dat gebeurd is.
"In theorie had kunnen", lijkt me totaal iets anders dan "als ze een beetje goed zijn". Toegegeven, je kan het er wel van maken, en in de alinea erna geef ik je zelfs die keuze, maar dat was niet mijn insteek. De opmerking over de diepgaandheid van troubleshooten was bovendien bedoeld als neutrale constatering, zeer verwant aan hoe jij het proces beschrijft.

Wat jij hier in je laatste alinea schrijft, klopt bijna met wat ik in mijn eerste bericht al schreef maar is naar mijn idee een beetje te kort door de bocht. Als je als geheime dienst de eerste batches vermijdt dan is de kans dat ze nog eens uitgebreid geverifieerd worden (RCA, of breder dan dat) klein. Zonder het exacte proces van Cisco te kennen durf ik niet nul te zeggen, er zijn fabrikanten die op enige manier, bijvoorbeeld statistisch aangestuurd, aan kwaliteitscontrole op retouren doen.

[Reactie gewijzigd door mae-t.net op 21 mei 2014 10:38]

pff als ik wat bestel en de verpakkings seal is verbroken gaat het terug naar waar het vandaan komt .
Ik heb bij het bestellen van mijn pc onderdelen zelf de postbode laten wachten en de doos geopened om te kijken of mijn moederbord doos nog geseald was aangezien ik al een paar keer een 2dehandsje gehad heb met alle problemen van dien en pas na bevestigen van de seal heb ik m weg laten gaan.
Hij had het anders zo weer mee gekregen.
No way dat ik ooit nog ga betalen voor retour zenden van een 2dehandsje. ik teken niet voordat het goed is.

Dat bedrijven dus ongesealde apparatuur instaleren is gewoonweg dom.
Nee want als ze terugkomen worden ze eerst bij de douane onderschept, geopend de betreffende extra hardware of software verwijderd, doorgestuurd naar cisco en als die ze weer terugsturen weer open enz.

bovenstaand verhaal geloof ik dus niet. Ik denk heel goed dat cisco hiervan op de hoogte
en jij wilt beweren dat dat nog nooit is opgevallen bij producten die ter reparatie terug zijn gestuurd naar Cisco...
Waarschijnlijk beschikte de NSA over alle soorten stickers (garantiestickers!) en tape die de fabrikanten gebruikten. Dat wekt inderdaad de vraag of er niet ergens infiltranten in dit soort bedrijven actief zijn die hier vanaf wisten of dat er mensen waren die dit op was gevallen.
Ze hebben schijnbaar jaren meegewerkt, zonder protest. Pas na Snowden en het openbaar maken van dit alles doen de bedrijven alsof ze het heel erg vinden.
Onderbouwing? Linkje? Heb je enig bewijs voor deze claim?
Ik vind het niet echt meewerken als Cisco zijn apparaten opstuurt naar de klant en de NSA de apparaten bij de douane onderschept en van backdoors voorziet, alvorens ze door te laten. Hier kan Cisco niets aan doen.
de CEO mag zich niet publiekelijk uitlaten op *wat voor manier* een en ander gebeurt.

Het moge duidelijk zijn dat we ook praten over fouten die in de hardware zijn gebakken.

De reden dat de CEO dit zegt is simpelweg het feit dat hij natuurlijk omzetdaling vreest nu dit is 'uitgelekt'.
Ik vraag me echt af hoeveel waarde je aan deze brief moet hechten, Lijken mij krokodillentranen.

Ze hebben schijnbaar jaren meegewerkt, zonder protest. Pas na Snowden en het openbaar maken van dit alles doen de bedrijven alsof ze het heel erg vinden.
Voordat Snowden de documenten heeft gelekt hadden bedrijven geen sprankje grip op de situatie. Maakt niet uit wat ze zeiden het moest gewoon. Nu de betrouwbaarheid van de NSA en de bijbehorende praktijken bekend zijn bij het publiek kunnen deze bedrijven rekenen op steun vannuit het volk, iets wat ze voorheen niet (konden) krijgen omdat ze zwijgplicht hadden.

Het lijken mij geen krokodillentranen, ze hadden geen keus betreft meewerken of tegenwerken. Nu kunnen ze eindelijk publiek spreken, en ik vind het fijn dat ze dat ook doen.
Steun vanuit het volk. 8)7 Moet de eerste grote amerikaanse demonstratie in veel steden voor dit nog eens zien.

In de USA zijn in de wetgeving allerlei achterdeurtjes dat men onder het mom van terrorisme heel veel kan doen. Zelfs democraat Obama doet hier braaf aan mee.

In verkiezingstijd zal dit ook niet echt een thema zijn.
Uit het andere artikel :
Greenwald beschrijft in The Guardian een document uit 2010 van het hoofd van de Access and Target Development-afdeling van de NSA. De inlichtingendienst zou op routinebasis hardware zoals routers, servers of andere netwerkapparatuur ontvangen of onderscheppen om er vervolgens spionagetools op te zetten. De hardware wordt daarna weer verpakt en doorgestuurd om naar buitenlandse klanten verzonden te worden.
Nou lekker dan. Van je "bondgenoot" moet je het maar hebben , zullen we maar zeggen ?
Was Cisco niet dat bedrijf dat de Chinese overheid hielp met censureren...
Cisco benadrukte censuurmogelijkheden van zijn apparatuur in China
'Cisco hielp China Falun Gong te bestrijden'

[Reactie gewijzigd door Tha Ra op 19 mei 2014 10:36]

There we go again.
- Het gaat over een zeer klein aantal devices welke effectief zijn uitgeleverd. De overige apparatuur komt van andere fabrikanten
- De features die hiervoor gebruikt zijn, zijn standaard. Er is dus geen 'helpt China door nieuwe features te bouwen'. Het gaat gewoon over de standaard Legal Intercept mogelijkheden.

Eerlijk, bepaalde computertechnologie is een "dual-use goods" product. Daar vallen ook kleine wapens en andere gerief onder. Dit soort zaken is geregeld onder export-regels.
Wil je die export-regels aanpassen dan moet je stemmen.
Als nu ooit de extremistische Islamieten een staatsgreep weten te plegen dan ligt het gehele surveillancenetwerk al klaar om de Sharia te handhaven. Ff kijken op Facebook of je foto's hebt met een blikje bier in je hand en je bent ar-Ridda (afvallige van de Islam); ff je Gmail scannen of je ooit slecht hebt uitgelaten over de Islam en je kunt een bezoekje verwachten. FF je ISP z'n logfiles of je ooit naar pornosites bent geweest en je kan 100 stokslagen verwachten.

Gist van het verhaal: Dat de overheid het nu nog niet misbruikt om een eigen moraal op te leggen, wil nog niet zeggen dat in de toekomst ooit een ander aan de macht weet te komen. Het gehele systeem ligt dan echter al klaar.

[Reactie gewijzigd door ZeroSect0r op 19 mei 2014 10:35]

Je kunt de brief net zo goed naar Sesamstraat sturen want Obama runt ook helemaal niets in Amerika. Hooguit een symbolische functie dat presidentsschap.
"..... kan beschadigen ....."

Helaas voor de Amerikaanse bedrijven is dit al lang gebeurd.
"Minder vriendelijk gezinde landen" zijn al lang op zoek naar alternatieven, om nog maar te zwijgen over de afkeer van de burgers die zwaar teleurgesteld zijn in het beleid van de US of A.
De schade is reeds een feit.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True