Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 62 reacties

Hackers zouden tussen 2011 en 2012 zijn binnengedrongen bij bedrijven die werkten aan technologie voor het IsraŽlische defensieprogramma 'Iron Dome', dat het land moet beschermen tegen raketaanvallen. De hackers zouden grote hoeveelheden documenten hebben gestolen.

De aanvallen vonden plaats tussen 10 oktober 2011 en augustus 2012 bij de grote technologiebedrijven die voor de Israëlische defensie werken zoals Elisra Group, Israel Aerospace Industries en Rafael Advanced Defense Systems. Dat schrijft beveiligingsblog KrebsonSecurity naar aanleiding van informatie van beveiligingsbedrijf Cyber Engineering Services Inc. Dat bedrijf denkt dat de aanvallen afkomstig waren uit China.

CyberESI zou verbinding hebben weten te maken met de infrastructuur die de hackers opgezet hadden en er zo achter zijn gekomen dat grote hoeveelheden gevoelig materiaal zijn buitgemaakt over onder andere drones en raketten, waaronder de Arrow 3-raket. De hackers zouden met nadruk informatie over Israëls Iron Dome-programma, het raket-defensiesysteem van het land, hebben gezocht.

De hackers zouden via malafide e-mailberichten het netwerk van Israel Aerospace Industries in april 2012 zijn binnengedrongen en de aanval zou overeenkomen met die van de Chinese 'Comment Crew', een groep hackers die in opdracht van de overheid werkt en die ook wel bekendstaat als P.L.A. Unit 61398. Dezelfde eenheid zou terabytes aan data van in ieder geval 141 bedrijven en organisaties, waaronder in Europa, hebben gestolen, claimde beveiligingsbedrijf Mandiant begin vorig jaar. De VS heeft vijf prominente leden van de eenheid aangeklaagd wegens spionage.

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (62)

Toch vind ik het raar dat zulke gevoelige informatie 'zomaar' te hacken is.
Ik snap niet dat dat soort computers/mainframes stand-alone zijn. Waarom verbinding met je bedrijfsnetwerk waar de kans op hacken groter is?

Cyberwar is immers, volgens mij, een nieuwe manier van oorlog voeren.
Ik heb het altijd al raar gevonden dat in zo van die bedrijven de outlook of andere client niet via Citrix word aangeboden. Deze server zet je dan in een "beperkte" omgeving (lees dmz ). Zonder toegang tot de beveiligde documentatie. Ze moeten dan de documenten klaar zetten in een ander systeem om opgehaald te worden door de client.

Meer werk, maar pakken veilig. Een phising attempt zou dan enkel op de citrix lukken en niet op de clients. Zo beperk je toch de schade?
Het zou kunnen dat ze dat al gebruiken. Er wordt in het artikel niks gezegd over de infrastructuur.

Google b.v. naar Citrix Provisioning Services 5.6 SP1 Streamprocess Opcode 0x40020004 Buffer Overflow voor een methode om dit te misbruiken.

Het probleem met professionelere hackers is dat ze gericht beveiligingslekken kunnen vinden of dat ze eerder al 0day's hebben/in een netwerk zitten die ze hebben die ze verborgen kunnen proberen te houden zodat vendors van software deze lekken niet kunnen dichten. Al bouw je er een Chinese Muur omheen... Eťn lekje en en ze zitten er in.

Dat het in de praktijk mis kan gaan is nou eenmaal zo. Vooral met werknemers die onbekende mails zomaar vertrouwen. Het is alles zo goed mogelijk instellen, je collega's informeren/opleiden met dit soort gevaren, alles up-to-date houden en misschien wel het belangrijkste anno 2014: "bidden".
Maar een centrale server kan je juist up-to-date houden, continue scannen. En processen monitoren. Je hebt zoveel mogelijkheden meer. Dat er in Citrix ook fouten zitten lijkt me normaal. Maar je kan de risico's wel minimaliseren.
Toch vind ik het raar dat zulke gevoelige informatie 'zomaar' te hacken is.
Ik snap niet dat dat soort computers/mainframes stand-alone zijn. Waarom verbinding met je bedrijfsnetwerk waar de kans op hacken groter is?
Het is bijna onvermijdelijk dat informatiestromen bij dit soort zaken op een zeker punt elkaar treffen, 100% scheiding is een utopie.
In de ontwerp en testfase is dat nog redelijk te doen maar op een gegeven moment moet je dit soort systemen ook gaan produceren. Dat is vaak het punt waar het al veel moeilijker wordt om informatie stromen 100% gescheiden te houden.
Zeker bij complexe systemen, waarbij de onderdelen op verschillende locaties en door verschillende bedrijven worden gebouwd, neemt de kans op gaten in de beveiliging exponentieel toe.
Defensie bedrijven weten dit natuurlijk ook, en zonder goede beveiliging kunnen zulke bedrijven opdrachten wel vergeten , maar je ontkomt er bijna niet aan dat er toch informatie over minder beveiligde kanalen gedeeld wordt. Dat is niet "by design" maar gewoon realiteit bij industriele processen over meerdere locaties en bedrijven.
En ja, de zwakke schakel daarbij blijft de mens, ongeacht wat voor technische middelen je er tegenaan gooit om die zwakte uit te schakelen....

Natuurlijk weten wij niet welke documenten exact buit zijn gemaakt, daar zal echt geen 100% blueprint van het hele systeem bij zitten. Vaak zijn het stukjes en beetjes van informatie die samen een (klein) beeld geven van het complete systeem.
Juist bij gerichte hack campagnes, waarbij men bewust op zoek gaat naar bepaalde informatie, zul je altijd wel iets binnen hengelen. Bedenk ook dat over militair materieel veel publieke informatie te vinden is, die bijvoorbeeld duidelijk maken welke bedrijven betrokken zijn bij de productie.
Vandaar uit kan je als Staats Hacker al heel gericht een campagne opzetten om informatie te gaan verzamelen.
Wat je vaak ziet is dat mensen toch met dat soort gegevens moeten werken en dat niet altijd op ee standalone machine kunnen/willen. Dan wint het practische bedrijfsbelang het vaak toch van de beveiliging. Gegevens worden dan toch op een locale client gezet of er gaat toch een draadje naar een share op de standalone client.

Vooral bij samenwerkingsprojecten tussen Israel en de US, zal er samen moeten worden gewerkt op basis van gedeelde gegevens.
Ik snap wel dat er praktische zaken zijn, maar als ik dan lees "De hackers zouden via malafide e-mailberichten" dan denk ik toch dat het mij wat amateuristisch overkomt. Dat zoiets op mijn werk zou gebeuren vind ik nog wel logisch (we maken lesmateriaal dus niet zo spannend) maar dat het juist bij dat soort bedrijven gebeurd vind ik gewoon raar.

Of de informatie was niet zo gevoelig en 'dus niet zo erg' dat het gestolen is. Maar dat haal ik niet uit het artikel.
De gebruikers zijn vaak de zwakste schakel binnen een bedrijfsnetwerk. Zorg dat er iemand op een linkje klink in een malafide email en je hebt toegang tot zijn/haar werkstation. Heeft dat werkstation toegang tot de gewenste gegevens dan ben je meteen klaar, zoniet dan ben je in ieder geval 'binnen' en kun je vanaf daar andere zwakheden in het interne netwerk opsporen.

Je kunt mensen zoveel training geven als je wilt, er is er altijd wel eentje die alsnog op een phishing mailtje ingaat.
Ik denk dat phishing emails niet echt het grote probleem zijn bij dit soort bedrijven, maar eerder gewoon (cyber)spionage en infiltratie.
Je vergist je hoe slordig er wordt omgesprongen met beveiliging. De Israeliers hebben de zaken overigens wel redelijk op orde omdat ze genoeg vijanden hebben.

Je kan alles dichttimmeren maar niet de mens. Zo ken ik een bedrijf met gevoelige informatie dat een netwerk volledig had afgeschermt van internet. Toch kon het gehackt worden: een van de medewerkers wilde wat mobieler werken en had een Wifi punt opgezet. Een Wifi verbinding is met geduld te hacken. Gelukkig kwam dit tijdens een audit naar buiten.
Waarom zou dat niet kunnen over een prive fiber? Als organisaties als de CERN dat kunnen moet dat voor miljarden verdienende wapenfabrikanten ook niet zo'n probleem zijn, lijkt mij.....
Cyberwar is immers, volgens mij, een nieuwe manier van oorlog voeren.
ja totdat ze kerncentrale saboteren... dan is het geen cyberwar meer, maar terrorisme!
Dat is toch allang gebeurt in Iran door vermoedelijk VS/IsraŽl maar dat had alleen het doel om de centrales zo lang mogelijk uit te zetten. Geen kernramp te veroorzaken.
Dat is toch allang gebeurt in Iran door vermoedelijk VS/IsraŽl maar dat had alleen het doel om de centrales zo lang mogelijk uit te zetten. Geen kernramp te veroorzaken.
ja... maar het kan fout lopen... wat als de iraniers niet genoeg getraind waren... hebben de amerika daar wel rekening mee gehouden? waarschijnlijk helemaal niet, want ze dachten alleen maar aan doel. het kan ze mensenlevens helemaal niet schelen, ook al iran een nucleair fallout krijgt.

zoiets moet het echt wereldwijd verboden worden!
Stuxnet (het virus in kwestie) hield rekening met dat gevaar. Het was zeer nauwkeurig getarget: het kon enkel installaties saboteren die draaiden op Windows 7, met Siemens STEP7 software erop en gekoppeld aan een Siemens-regelaar die bovendien ťťn specifiek onderdeel van Iraanse makelijk bevatte. Die combinatie zorgde ervoor dat het virus enkel schadelijk was voor Iraanse centrifuges.

Overigens: het virus was NIET gericht op een kerncentrale, maar op centrifuges (toestellen die uranium verrijken). Als die ontploffen, krijg je geen fallout - gewoon wat vervuiling met zware metalen in de onmiddellijke omgeving.
Als je over verrijkt of semi-verrijkt uranium spreekt kun je toch wel iets wat spreken over fallout. De meest gangbare gebruiksvorm van de term is voor een nucleaire detonatie, maar ook een defecte stuk infrastuctuur wat deeltjes uitstoot valt er officieel onder.

In het geval van zo'n centrifuge is de fallout zone heel beperkt, misschien een paar meter. Maar als je bekijkt dat Iran duizenden van die dingen heeft, kan het dan al snel een probleem vormen.

Als ik me niet vergis zouden de centrifuges overigens niet ontploffen, ze zouden vastlopen omdat ze te hard draaiden. Dat is vervelend als je zo'n faciliteit hebt, maar verder ongevaarlijk, een stuk minder gevaarlijk voor de omgeving dan de boel platbombarderen in elk geval.
Ze lopen inderdaad gewoon vast, ik gebruik ontploffen hypothetisch.

Je zou inderdaad een verspreiding van radioactieve deeltjes krijgen, maar uranium-isotopen zijn te zwak radioactief om schade aan te richten, zeker in de verspreide vorm die je dan zou krijgen. Alle aandoeningen die tot nu toe aan uranium werden gelinkt zijn een gevolg van het feit dat uranium een zwaar metaal is, niet aan zijn radioactiviteit. In die zin is het metaal niet meer of minder gevaarlijk dan cadmium of lood.
je woordkeuze "immers" spreekt "nieuwe manier" tegen

daarnaast staat er duidelijk dat er mailtjes zijn verzonden zoals vaak gebeurt

met rotzooi er in, die dan gelezen worden door leidinggevenden die toegang hebben naar beneden toe
handig voor wachtwoorden en andere data of identity theft/spoofs

maar goed
het zou het eerste bedrijf of de eerste instelling niet zijn waarbij je via via toch overal aan kunt komen
het is lang niet vanzelfsprekend dat alles altijd perfect is en vaker zeker niet binnen overheden of grotere instellingen doordat je vaak aangewezen bent op verschillende software, hardware en specialisten, ondanks dat ze dingen graag uniform, klein schoon en direct proberen te houden, en mensen zien snel dingen over het hoofd en zijn zeker niet alwetend van alle mogelijkheden ten alle tijden
ook kun je er simpelweg niet vanuit gaan dat software, hardware of wat dan ook, hoe duur ook, perfect veilig is

zo heeft een vriend van mij bij AFCENT in Brunssum gewerkt
zelfs daar is het eigenlijk gewoon grappig
het oogt heel imposant maar in de praktijk valt het best mee allemaal

[Reactie gewijzigd door 500749 op 29 juli 2014 18:35]

Groot voordeel voor Israel; ik denk dat als alle informatie over de Arrow 3 op straat had gelegen, dat er weinig landen omringend aan Israel hier misbruik van kunnen maken.

De technische specs van het gehele Iron Dome grid en de achterliggende militaire infrastructuur zijn dusdanig hoog, dat landen als Libanon, Egypte en Jordanie hier niet echt makkelijk doorheen kunnen prikken als het op een invasie zou aankomen. Ook in de huidige situatie met de Palestijnen zie je dan Israel 1 grote vuist maakt waar (volgens het nieuws) Hamas amper tegenop kan boksen.
Een nuchtere analyse van Ted Postol , natuurkundige MIT, heeft aangetoond dat Iron Dome veel minder succesvol is dan propaganda ons wil laten geloven. Persbureau reuters heeft er een artikel over.

http://blogs.reuters.com/...-more-like-an-iron-sieve/
Dank voor dit artikel; het geeft inderdaad een ander beeld van Iron Dome dan wat op NOS (of andere nieuwssites) te vinden is.

Het is een beetje kwantiteit vs. kwaliteit; als je ziet hoeveel projectielen er door Hamas worden afgevuurd, dan zal je altijd wel een bepaalde hoeveelheid intercepts niet kunnen voltooien.

Maar zelfs in minder grote hoeveelheden, is bijvoorbeeld de Patriot (die NL zo lieflijk in Turkije heeft gestationeerd) nog minder effectief en eigenlijk nog duurder per schot dan Iron Dome; zie ook http://en.wikipedia.org/w...Success_rate_vs._accuracy

Puntje bij paaltje; hoe meer objecten je ergens tegenaan gooit, hoe groter de kans dat er objecten daadwerkelijk een impact genereren.
Maar zelfs in minder grote hoeveelheden, is bijvoorbeeld de Patriot (die NL zo lieflijk in Turkije heeft gestationeerd) nog minder effectief en eigenlijk nog duurder per schot dan Iron Dome; zie ook http://en.wikipedia.org/w...Success_rate_vs._accuracy
de Patriots die in de Golf Oorlog zijn gebruikt waren PAC-2's, inmidels draait Patriot (incl de Nederlandse die in Turkije staan) op PAC-3, en zijn er ook GEM en GEM+ varianten actief. de PAC-3 verviervoudigd de capaciteit ( je kan op de plek van 4 PAC-2's nu 16 PAC-3's kwijt), en de hele boel is een stuk nauwkeuriger.

Echter, tegen de raketten die Hamas lanceert (klein, vrij korte afstand) zijn die dingen totaal nutteloos, tegen de grotere SCUD's, daar zijn ze wel voor geschikt.

Iron Dome is juist weer specifiek ontworpen op klein grut, zoals die kleine raketten en mortieren.
Wat een slecht artikel zeg, als je daar ook de reacties leest schijnt het nergens op gebaseerd te zijn.

[Reactie gewijzigd door nl-chrs op 29 juli 2014 11:39]

Mijn indruk van dit soort systemen is dat het vooral een psychologische factor is: het thuisfront voelt zich veiliger en de vijand minder zeker. Combineer dit met het meest succesvolle van het IDF de PR afdeling en het is de investering meer dan waard.
Schrijver dezes verwijt IsraŽl weinig data te publiceren (niet onlogisch, het is nogal gevoelige technologie), maar baseert zijn eigen stuk ook vooral op aannames eerder dan cijfers of berekeningen.

Ik zeg niet dat hij onzin vertelt; wel dat zijn publicatie alle bewijskracht mist en het uiteindelijk niet meer dan een rondje woord-tegen-woord is.

Feit blijft wel dat er genoeg televisiebeelden van geslaagde onderscheppingen zijn.
Was dat ook al niet het geval met de Patriot Systemen, die zijn bedoeld om grotere raketten af te stoppen? Als ik me niet vergis ging het om 40% maar oid (link).
Een nuchtere analyse van Ted Postol , natuurkundige MIT, heeft aangetoond dat Iron Dome veel minder succesvol is dan propaganda ons wil laten geloven. Persbureau reuters heeft er een artikel over.

http://blogs.reuters.com/...-more-like-an-iron-sieve/
Dat rapport is echter ook heel controversieel, de man heeft - met de beste bedoelingen - amateur video geanalyseerd van het systeem in actie. Het nadeel daarvan is echter dat een mobiele telefoon, waarvan de opname naar youtube is geupload, niet gevoelig genoeg is om iets aan te ontlenen.

Daarnaast is Iron Dome zo ontwikkeld dat het heel snel uitrekend waar een projectiel heen gaat, en als dat lege ruimte is (waar Israel zat van heeft), dan laten ze het projectiel gaan.

Als je kijkt hoeveel slachtoffers vallen aan Israelische kant door raket beschietingen door Hamas.... dan kun je stellen dat het systeem zijn werk uitmuntend doet. Niet perfect, dergelijke systemen zijn zelden perfect, maar daarom werken ze ook continue aan uitbreidingen en verbeteringen. Hamas lanceert nogal wat raketten richting Israel, de teller van het huidige conflict stond dacht ik op ruim 4000.
Vind het wel grappig dat het altijd over "Chinese staatshackers" gaat, maar dat bij de NSA de term "hacker" altijd verbloemt wordt tot "medewerkers van de inlichtingendienst NSA", of iets dergelijks.
Nee, de NSA staat erom bekend dat de computer-experts in dienst hebben en hiermee inderdaad ook bepaalde zaken willen "opvangen" waar niet iedereen het mee eens is. Van China is niet bekend dat zij een "cyber unit" hebben en gebruik maken van ambtenaren met computer-kennis; hiervoor lijkt China steeds vaker ingehuurd groepen "hackers" te huren welke het werk moeten doen.

Voordeel is; China kan hierdoor makkelijker aansprakelijkheid van breaches afschuiven op rogue hackers :)
Ik vind het zo raar dat iedereen ervan op kijkt dat er door overheden wordt gehackt in welke vorm dan ook. Volgens mij zat in C&C Generals al een groepering waarbij je als units hackers kon recruiteren! Dat was zo'n 11 jaar geleden.

Landen die nu nog aan hun digitale verdediging gaan beginnen zijn te laat en hebben een enorme inhaalslag te maken

@Appelsientje. Mensen zijn altijd de zwakste schakel in bij beveiliging en zelfs standalone systemen zijn niet ongevoelig voor aanvullen. Malafide mails kunnen er toch zeer officieel uit zien, als de aanvallers er maar genoeg tijd in stoppen. De mails die wij als generieke internet gebruikers tegen komen als malafide mail, zijn zo generiek en vaak zo low effort. Stel je voor dat je 5 man een week aan 1 mail layout laat werken, dan kan je al een hoop voor elkaar krijgen. Dan kan je je mensen nog zo goed geÔnstrueerd hebben, je hebt als aanvaller maar 1 klik nodig.

Standalone systemen zullen ook patches, bugfixes of wat dan ook nodig hebben, als je dus via een onderhoudssysteem binnen kan komen ben je er ook, het verkrijgen van gegevens is misschien wat lastiger, maar schade berokkenen is goed mogelijk, kijk naar de centrifuges van Iran.

@Bux bij China zie je veelal dat dit soort informatie naar eigen defensie projecten gaat. Kijk naar hun stealthfighter delen. Daarnaast zal China met Rusland als buurland, graag ook wat berscherming hebben tegen ICBM's in de vorm van copycattet Arrow 3 rakketten.
Als het Iron Dome systeem ook werkt tegen kruisrakketten, ik weet niet of dat wel/niet zo is, kan ik me voorstellen dat vijanden of mogelijke vijanden van het westen daar ook behoefte aan hebben.

Dus er is veel interesse in die data. Wie weet wie het ooit nog eens nodig te hebben of voor te kunnen gebruiken. Misschien copieren ze niet het hele systeem, maar zijn juist gegevens over het doelrichtsysteem, wat heel geavanceerd is ook wel toepasbaar op andere platformen waar China al over beschikt.
Volgens mij zat in C&C Generals al een groepering waarbij je als units hackers kon recruiteren!
Ja, en die groepering was China. Zaten ze er bij EA voor de verandering eens niet (helemaal) naast. Altijd handig, zo'n groepje hackers. Helemaal als de Supply Depots al zijn uitgeput. Met een groepje van 20 hackers en inkomsten van max $20,- per seconde per hacker, kon je een heel eind komen.

Ben v.w.b. Generals trouwens groot fan van de C&C Holland mod. Echt briljant.
Er zijn nochtans bronnen genoeg die wijzen op het feit dat het Chinese leger zelf hackers opleidt voor dit soort praktijken. Vergeet niet dat de Chinese 'staat' en de communistische partij voor een groot deel in mekaar overlopen. De scheiding der machten die wij hier kennen bestaat in China helemaal niet.
Ik vraag me altijd af wat er uiteindelijk met al die data gebeurd. Gaat China als land of Chinese bedrijven nu ook zulk materiaal produceren? Is dat dan voor eigen gebruik, of wordt het verkocht? Wie koopt die soort zaken van China dan?
Vragen, vragen, vragen... :?
In de internationale spionage en wapenhandel, telt maar ťťn ding, geld verdienen, en (gevoelige) informatie, over een (mogelijke) tegenstander, valt ook wapenhandel. Bijna alles is te krijgen via de wapenhandel, ook gevoelige informatie, zolang je maar met genoeg geld over de brug komt, zijn er altijd wel partijen te vinden die dergelijke Kennis (informatie) en goederen (wapens willen leveren. Of zich als huurling (met kennis van dergelijke zaken) aanbieden, Om aan de (markt) vraag te voldoen. In het internationale politieke spel, heeft ieder land wel boter op z'n kop.

[Reactie gewijzigd door Astrix op 29 juli 2014 11:43]

Toch opvallend dat je met enige regelmaat leest dat Chinese hackers het ťťn en ander stelen aan informatie in de wereld, maar dat ze wel bij Microsoft invallen omdat er verdenking is van spionage van enige soort.

Ook opvallend dat dit soort data schijnbaar zo relatief makkelijk te hacken lijkt te zijn; en wat moeten ze met het IsraŽlisch defensiesysteem? Zijn er plannen om IsraŽl binnen te vallen of iets dergelijks?
Israel's grootste industrie is de wapenindustrie. En ze maken die wapens niet alleen voor zichzelf.

Andere landen met een grote wapenindustrie: Amerika, Rusland, China, willen op die wapenmarkt kunnen concurreren. Iemand koopt jouw raketsysteem, als het het raketsysteem van de tegenstander kan verslaan. Het is tenslotte een wapenrace.

Een andere reden zou kunnen zijn om software te maken die het hele systeem plat kan leggen. Daar zullen ook mensen voor zijn die er een heleboel geld voor neer willen tellen.
China is de twee na grootste wapenafnemers van IsraŽl. India de grootste. Ik denk niet dat het een strijd is tegen IsraŽl maar meer info te vinden om hun eigen defentie te verbeteren.
China zal niet alle mogelijke apparatuur krijgen die beschikbaar is.

Op dit moment is het een economische macht, zo gauw ze ook op militair vlak een factor worden dan zullen anderen landen niet bepaald blij zijn.
China zal niet alle mogelijke apparatuur krijgen die beschikbaar is.

Op dit moment is het een economische macht, zo gauw ze ook op militair vlak een factor worden dan zullen anderen landen niet bepaald blij zijn.
vooral niet als je kijkt hoe agressief China momenteel is tegen bijvoorbeeld Vietnam. China was tot niet zo heel lang geleden geen zee macht, ze hadden domweg geen marine, buiten wat kust patrouille boten die je met een fors formaat browning nog in tweeŽn schiet.

Inmiddels is die situatie echter drastisch veranderd.
IsraŽl's grootste industrie is niet defensie (dat is het voor zover ik weet overigens in geen enkel land).

De financiŽle sector, farmaceutica en andere fijnchemicaliŽn, onderdelen van vliegtuigen en voertuigen en diverse landbouwproducten (irrigatiesystemen onder meer) zijn allemaal belangrijker voor zowel export als eigen consumptie.
Ze zijn niet binnengevallen bij Microsoft vanwege spionage. |:( De inval is in verband met een anti-trust zaak tegen Microsoft.
... wat moeten ze met het IsraŽlisch defensiesysteem? Zijn er plannen om IsraŽl binnen te vallen of iets dergelijks?
Ik denk dat als je goede en slimme apparatuur koopt van Israel, dat je je dan op enig moment afvraagt of ze de eventuele nog betere spullen niet voor zichzelf houden. en welke dat dan zijn. Effe gluren..
Ik vind het raar dat in het artikel specifiek naar de Arrow 3 raket wordt gelinkt?
Wat ik nou gek vindt.?

Waarom hangt alles maar aan internet..

Snap best dat het net heel belangrijk is maar zulke gevoelige info, of het nou defensie is of banken of kerncentrales...allemaal loskoppelen van het net.

gr. John
Het maakt maar weer eens duidelijk hoe belangrijk het is dat er een politieke oplossing komt voor de problemen in deze regio. Alle mensen in deze regio, Joden en Palestijen, moeten leren om in vrede samen te leven en samen een toekomst op te bouwen.
Natuurlijk is dit moeilijk, maar een militaire of andere technische oplossing zal vroeger of later toch weer tot ptoblemen leiden, zoals dit artikel pijnlijk duidelijk maakt.
Waarom moet ik opeens aan de Concorde denken ?
De Russen stalen die plannen, bouwden de Tupolev 144, inclusief de kleine fout die opzettelijk in die plannen was opgenomen, die de vliegeigenschappen drastisch wijzigden ....
(Ik weet niet meer waar ik die info vandaan heb, maar het was een kwestie van "De bedrieger bedrogen").
Dus ik wens de Chinezen veel plezier met "hun" Iron Dome ... :D
De plannen die gestolen zouden zijn waren incompleet. En dat van die opzettelijke fouten is een theorie, nooit bewezen.
Ik lach me een krul in mijn l*l als over een paar jaar blijkt dat China met deze info een systeem heeft gebouwd dat onbedoeld de deur wagenwijd openzet voor IsraŽl en daarnaast alle systemen in China weert!

IsraŽl die info onbedoeld last stelen?!

Think again!

Shalom
ik vind het opvallend hoe de media de term "staatshackers" gebruikt wanneer het om china gaat
maar bij elk ander land word het "intelligence" genoemd?

voor de rest is het allemaal spierballen tonen
supercomputer hier, hack daar, oh kijk ons

ze snappen alleen niet hoeveel ze hun harten bloot geven door hun daden
veroordeling blijft zo niet uit en het zal gegarandeerd in ťťn of ander richting escaleren

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True