Door Olaf van Miltenburg en Joost Schellevis

Doelwit van hackers: ASML

Bedrijfsspionage in Brabant

02-03-2015 • 12:00

81

Multipage-opmaak

ASML gekraakt

ASMLOok Nederland lijkt niet te ontkomen aan de Aziatische internetaanvallen waarvoor beveiligingsexperts in de VS en de AIVD al heel lang waarschuwen en die in afgelopen jaren tot ernstig bekoelde relatie tussen de VS en China leidde.

Afgelopen week meldde Tweakers dat ASML is getroffen door Chinese hackers. Iets dat het bedrijf aanvankelijk niet wilde bevestigen, maar inmiddels heeft het moeten toegeven dat er inderdaad hackers zijn binnengedrongen. Dat het om Chinese hackers gaat wil het bedrijf niet bevestigen, maar bronnen van Tweakers wijzen unaniem naar het land van de draak.

Een miljardenbedrijf met waardevolle technologie als ASML kampt regelmatig met hackpogingen en aan te nemen valt dat het bedrijf ict-beveiliging hoog in het vaandel heeft staan. Dat hackers desondanks wisten binnen te dringen lijkt dan ook in lijn te liggen met de claims dat het om Chinese staatshackers ging. Wie zijn deze hackers, waarom doen ze wat ze doen en waarom was ASML een doelwit?

Het Volksbevrijdingsleger

De hackers die inbraken bij ASML, horen waarschijnlijk bij Unit 61398 van het Chinese leger. Dat is een van de hackeenheden van het Volksbevrijdingsleger dat van de Chinese Communistische Partij opdracht zou hebben gekregen tot ‘systematische cyberspionage en datadiefstal’ tegen organisaties over de hele wereld. Dat schrijft beveiligingsbedrijf Mandiant in een rapport uit 2013. Volgens een ander beveiligingsbedrijf, Crowdstrike, richt de eenheid zich met name op ruimtevaart-, satelliet- en communicatiebedrijven, ook in Europa. Dat veel internetaanvallen vanuit China komen, constateerde de AIVD al in zijn jaarverslag van 2012 en ook hint de inlichtingendienst op betrokkenheid van de Chinese overheid bij spionage in Nederland.

Of hackers van de Chinese overheid dan ook daadwerkelijk achter de aanval op ASML zitten, is niet met honderd procent zekerheid te zeggen. Hackaanvallen zijn moeilijk te herleiden. Is in de fysieke wereld manipulatie van bewijsmateriaal (vingerafdrukken, kogelhulzen) al een probleem, in het digitale domein is dat nog veel erger. Onderzoekers van beveiligingsincidenten moeten namelijk afgaan op bewijs dat makkelijk te manipuleren is - ip-adressen, gebruikte tools, de manier van werken van aanvallers. Aanvallen kunnen via andere landen worden geleid, en de modus operandi van hackers kan worden nagebootst.

De omstandigheden van de hack wijzen er echter wel op dat het gaat om Chinese overheidshackers, melden bronnen die anoniem willen blijven tegenover Tweakers. Eén ding is zeker: het is niet de eerste keer dat de Chinese overheid ervan wordt beschuldigd hackers te laten inbreken bij buitenlandse bedrijven. Officieel ontkent de Chinese regering dat: het land zegt zelf juist slachtoffer te zijn van hacking door buitenlandse overheden - dat laatste kan overigens op zichzelf heel goed waar zijn.

Bedrijfsspionage

De Verenigde Staten beschuldigen China er echter al langer van dat het land Amerikaanse bedrijven aanvalt om bedrijfsgeheimen te stelen. Vorig jaar klaagde de Amerikaanse overheid vijf leden van het Chinese leger aan omdat ze bedrijfsgeheimen van diverse ondernemingen zouden hebben gestolen.

Nu werkt ASML zelf samen met Chinese bedrijven: eind vorig jaar sloot het bedrijf nog een overeenkomst met het Chinese chipbedrijf SMIC om chipmachines te leveren. De Chinezen blijken er echter geen been in te zien om bedrijven te hacken waarmee ze onderhandelen. Zo zouden Chinese overheidshackers het Amerikaanse bedrijf Westinghouse, dat onder meer systemen voor kerncentrales levert, hebben gekraakt terwijl dat bedrijf onderhandelde met een Chinees staatsbedrijf over de bouw van een kerncentrale. De hackers zouden de bouwplannen van de centrale hebben gestolen.

China wordt er ook van beschuldigd RSA en Lockheed Martin te hebben gehackt Ook heeft de Amerikaanse overheid China ervan beschuldigd beveiligingsbedrijf RSA te hebben gehackt. Door zo kennis over de werking van beveiligingssoftware te vergaren, zouden de hackers hebben weten binnen te dringen bij Lockheed Martin, dat onder meer gevechtsvliegtuigen maakt. Daarbij is mogelijk het ontwerp van de JSF buitgemaakt. Ook andere bedrijven die aan het Amerikaanse leger leveren werden aangevallen, en ook informatie over de werking van het Israëlische leger zou in handen van de Chinezen zijn gekomen.

Volgens bronnen van De Volkskrant gaan Chinese hackers een stuk minder delicaat te werk dan bijvoorbeeld hun Amerikaanse collega's. Ze 'vallen massaal aan, laten sporen na en maken 'veel lawaai' op een netwerk', zo schrijft de krant. Amerikaanse overheidshackers doen veel meer moeite om hun sporen te wissen.

In 2013 zouden 141 bedrijven en organisaties zijn gekraakt, waaronder vijftien Europese bedrijven. Volgens Mandiant heeft het team honderden of mogelijk zelfs duizenden medewerkers. In het gebouw dat voor het team in Shanghai is neergezet zou in ieder geval plaats zijn voor tweeduizend medewerkers. Het team zou in 2006 actief zijn geworden, maar tussen 2011 en 2013 zou de frequentie van de aanvallen flink zijn opgevoerd. Hoe het team er nu precies voorstaat, weten we niet; het rapport stamt zoals gezegd uit 2013.

Gebouw Chinese overheidshackers

Hier zouden de hackers zich bevinden. Bron: Mandiant

Spear phishing

Het team van aanvallers gebruikte in de meeste gevallen geen al te ingewikkelde methodes om het bedrijf binnen te dringen: in de meeste gevallen gebruikten ze ‘spear phishing’. Daarbij kregen medewerkers van gekraakte bedrijven mailtjes met besmette bijlages. Die bijlages bevatten malware, waardoor de aanvallers via een backdoor toegang konden krijgen tot het bedrijfsnetwerk. Of die methode ook is gebruikt bij de aanval op ASML, is nog niet bekend.

Die technisch niet per se heel innovatieve aanval blijkt succesvol. Wat opvalt is dat de hackers grote hoeveelheden data buitmaakten. In één geval zou in een periode van tien maanden maar liefst 6,5 terabyte aan data van een bedrijf zijn gestolen. Daarbij ging het onder meer over interne documenten, zoals informatie over productieprocessen en de ontwikkeling van nieuwe producten, naast gegevens van medewerkers.

Ook behielden de aanvallers lang toegang tot een netwerk. Gemiddeld hadden ze een jaar lang toegang tot een bedrijf, maar dat liep in één geval op tot maar liefst vier jaar en tien maanden.

De vraag is hoeveel de aanvallers in een waarschijnlijk korte periode hebben kunnen buitmakenDe hackers hadden waarschijnlijk niet zo lang toegang tot het netwerk van ASML. Volgens twee bronnen van Tweakers vond de aanval dit jaar plaats, en dat duidt er op dat hij relatief snel is ontdekt. Dat is ook wat ASML zelf beweert. Volgens een andere bron van Tweakers vond vorig jaar al een aanval plaats, dus het is mogelijk dat de aanvallers wel langer toegang hadden.

De vraag is dus hoeveel de aanvallers in die waarschijnlijk korte periode hebben kunnen buitmaken. ASML zegt zelf dat het er ‘op lijkt’ dat de aanvallers slechts een kleine hoeveelheid data hebben kunnen bemachtigen, en dat het niet om gevoelige gegevens gaat. Het is echter nog te vroeg om dergelijke conclusies nu al te trekken.

Gewilde technologie uit Brabant

Gordon MooreOm een idee te krijgen waarom ASML een doelwit van staatshackers zou zijn, is het noodzakelijk te weten wat het bedrijf precies doet. Zo maakt de Brabantse onderneming zelf geen chips, zoals sommige media afgelopen weekend schreven. De producent doet iets dat eigenlijk veel belangrijker is.

De beroemde Wet van Moore is afkomstig van een van de oprichters van Intel, Gordon E. Moore, maar het is het bedrijf uit het Brabantse Veldhoven dat de afgelopen decennia zorgde voor de instandhouding ervan. ASML maakt de machines waarmee Intel, TSMC, Global Foundries en Samsung hun chips kunnen produceren.

Simpel gezegd zorgen de machines van ASML ervoor dat er steeds meer transistors op een oppervlak van een chip passen doordat er steeds kleinere lijntjes op geprint kunnen worden. Daarmee kan er steeds meer geheugen op chips en kunnen processors als die van onder meer Intel, Apple, AMD en Nvidia steeds krachtiger en toch steeds zuiniger worden. Aanpassingen aan de architectuur spelen ook een rol, maar de verkleining zorgt voor de grote sprongen op gebied van prestatie, verbruik en geheugentoename. Of, zoals ze in Veldhoven zeggen: nothing beats shrink.

Met afstand de grootste

ASML is niet de enige fabrikant die dergelijke machines levert, maar het is met afstand de grootste en het is ook het bedrijf dat voorlopig de beste papieren in handen heeft om de Wet van Moore in stand te houden. Dat is de reden dat Intel, Samsung en TSMC enkele jaren geleden miljarden in het bedrijf staken.

Wie een computer of smartphone heeft, heeft een apparaat met chips uit machines van ASMLWie een computer of smartphone heeft, heeft een apparaat met chips die langs de machines van ASML zijn gegaan, zo zei het bedrijf vorig jaar tegen Tweakers. Of dat zo blijft, is de vraag. De momenteel gebruikte technologie loopt op zijn eind. De opvolger, euv, is nog een paar jaar bruikbaar, maar daarna liggen de opties open.

Fabrikanten wereldwijd azen op de positie die ASML nu heeft en willen maar wat graag inzicht in waar ze precies mee bezig zijn. Als leidend technologiebedrijf is ASML dan ook een doelwit vanuit allerlei richtingen, waaronder hackers. Het concern erkent dat zelf ook en verklaart regelmatig onder vuur te liggen van aanvallen via internet.

De hack kan vanuit militair oogpunt zijn verricht: China is de laatste jaren als de dood voor backdoors en opzettelijke kwetsbaarheden in Westerse technologie. De Snowden-onthullingen hebben laten zien dat dit niet onterecht is. Vorige week nog werd bekend dat de Chinese overheid stopt met het afnemen van de producten van tal van Amerikaanse bedrijven, zoals Apple, Cisco, Citrix en Intel. Die laatste is natuurlijk sterk verbonden met ASML.

Informatie over de machines van ASML lijkt echter van weinig waarde vanuit defensief of offensief oogpunt, maar bedrijfsgeheimen over de chips van Intel, Samsung en andere partijen natuurlijk des te meer. In het verleden is onder andere gebleken dat rekenfouten van processors door aanvallers te misbruiken zijn. Gedetailleerde kennis over chips is dus waardevol voor inlichtingendiensten. Ook is de economische waarde van die kennis natuurlijk enorm. Jonge Chinese chipbedrijven als AllWinner en Rockchip proberen met hun goedkope chips de markt te veroveren.

Waren de hackers op zoek naar documenten met betrekking tot de werking van chips van de klanten van ASML? Het is niet onmogelijk. ASML laat niet na te benadrukken dat er ‘geen bewijs is dat waardevolle documenten van partners en leveranciers’ gestolen zijn. De werkzaamheden van ASML vereisen dat het concern inzicht heeft in de toekomstplannen van zijn partners. Die informatie zou wel eens van grotere waarde kunnen zijn voor China dan de blauwdrukken van machines voor chipproductie.

Economische spionage

Een ander doel van de hack is mogelijk economische spionage. China heeft een enorme honger naar technologische kennis. Door informatie over technologie te stelen verkrijgen de Chinese techbedrijven een betere concurrentiepositie, hoeven ze zelf minder te investeren in onderzoek en voorkomen ze een tijdrovende aanloop in de ontwikkeling.

ASML VeldhovenZoals gezegd zijn hackeenheden met banden met de Chinese overheid eerder betrapt op economische spionage. De vraag is wat de Chinezen op korte termijn kunnen met informatie over de machines van ASML. De enige concurrenten van ASML zijn op dit moment de Japanse bedrijven Nikon en Canon. Voor zover bekend is er geen Chinees bedrijf actief op dit terrein.

Om een concurrerende onderneming op te zetten zou een miljardeninvestering noodzakelijk zijn. Het concern uit Veldhoven heeft decennia lang ervaring opgedaan en heeft de knapste koppen op dit gebied in dienst.

ASML heeft zijn marktleiderschap verkregen door de grenzen van de natuurkunde op te zoeken en dat heeft enorm complexe know how opgeleverd. Die achterstand is met het stelen van bedrijfsgeheimen alleen natuurlijk niet in te halen, maar kan de groeiende halfgeleiderindustrie van China op lange termijn wel degelijk van pas komen.

Reacties (81)

81
79
58
4
0
6
Wijzig sortering
Zoals gezegd zijn hackeenheden met banden met de Chinese overheid eerder betrapt op economische spionage.
Heeft de NSA Gemalto SIM kaarten vermoedelijk gehackt. Luisteren Westerse geheime diensten massaal het eigen volk af. Tapt GCHQ Petabytes aan data per dag af via glasvezelbackbones. Hebben de Amerikanen in het verleden bedrijfsgevoelige Europese informatie gejat via project Echelon. Heeft niemand rechten wat betreft data die gehuisvest is bij Amerikaanse aanbieders als het gaat om de Patriot Act. Vervolgens maken we ons druk om wat geëmmer met die Chinezen*?

* Het kunnen net zo goed Russische hackers zijn, een criminele organisatie of een westerse geheime dienst waarbij allen China as dekmantel gebruiken.

[Reactie gewijzigd door Verwijderd op 25 juli 2024 08:19]

Sowieso vind ik dit hele artikel nogal suggestief. Los van de feiten die jij noemt, die veel ernstiger zijn, zie ik in dit artikel geen enkel bewijs. Sterker nog, het artikel ontkracht zichzelf met zinnen als:

''Hackaanvallen zijn moeilijk te herleiden. Is in de fysieke wereld manipulatie van bewijsmateriaal (vingerafdrukken, kogelhulzen) al een probleem, in het digitale domein is dat nog veel erger. Onderzoekers van beveiligingsincidenten moeten namelijk afgaan op bewijs dat makkelijk te manipuleren is - ip-adressen, gebruikte tools, de manier van werken van aanvallers. Aanvallen kunnen via andere landen worden geleid, en de modus operandi van hackers kan worden nagebootst."

En toch is dit artikel geschreven met het idee dat China dit gedaan heeft, dat merk je aan het hele artikel. Ik vind dat nogal dom. Het zou me niks verbazen als dit een lastercampagne van de VS is. Ondertussen wordt alles op China en Rusland gegooid, terwijl meerdere keren gebleken is dat de VS hier minstens net zo erg in is en waarschijnlijk erger.

[Reactie gewijzigd door Verwijderd op 25 juli 2024 08:19]

Van de VS weten we meer omdat dat land ondanks alles wat er mis is een stuk opener is dan Rusland en China. Daarbij stap je wel heel makkelijk over meer controleerbare zaken heen die gewoon in het artikel staan, namelijk het bestaan van "Unit 61398". Lees het rapport van Mandiant anders even, ze zijn vrij stellig in hun bewijs. Het ontkennen van massaal hacken door China is gewoon naïef. Elke supermacht (en meer) zijn daar natuurlijk/helaas mee bezig, China is zeer zeker een van de actiefste.

Waar ChicaneBt over klaagt; oa. de Patriot Act, de zaak Snowden en NSA is zeker een schandvlek op een land dat zich een democratie noemt. Maar nu het bekend is kun je protesteren, komt het in de media en kunnen organisaties naar een rechter stappen.
In China/Rusland heb je die keuze niet en is het gewoon bekend dat de overheid op het Internet veel probeert af te luisteren en censureren. In Rusland mag je niet meer anoniem surfen, in China heb je de grote firewall en wordt er op grote schaal afgeluisterd. Allemaal zaken die makkelijk kunnen concurreren met dat wat we over de VS weten en nogmaals, niet aan te vechten door de bevolking.
Nog een groot verschil is dat het in de VS/het westen gebruikt kán gaan worden voor politieke controle, in China en Rusland is dat een bekend doel. Een duidelijke stap verder in mijn boek.

Ik snap dan ook werkelijk niet hoe mensen die enigszins verder pretenderen te kijken dan hun neus lang is dit niet zien.

Wat bronnen:
http://en.wikipedia.org/wiki/Internet_censorship_in_China
Amnesty International notes that China "has the largest recorded number of imprisoned journalists and cyber-dissidents in the world"[3] and Paris-based Reporters Without Borders stated in 2010 and 2012 that "China is the world's biggest prison for netizens."[4][5] The offences of which they are accused include communicating with groups abroad, signing online petitions, and calling for reform and an end to corruption.
http://www.bloomberg.com/...anonymous-internet-access
Medvedev’s decree complies with amendments approved in May and effective from Aug. 1. Recent legislation requires Internet companies to store Russian users’ information on servers in the country, similar to Chinese regulations, and makes bloggers with more than 3,000 readers as liable for what they publish as media.
China is zeker de laatste maanden zeer actief.
Dit is voor het gewone publiek te volgen op http://map.ipviking.com/
Of deze aanval al dan niet vanuit China werd gecoördineerd is een vraag voor het team wat dit onderzoekt maar voor nu wijzen de sporen wel in die richting.
> Dit is voor het gewone publiek te volgen op http://map.ipviking.com/

In dezelfde zin dat het voor het gewone publiek te volgen is door uitspraken van Tweakers en andere media. Het dient niet als bewijs en het zou zelfs valse informatie kunnen zijn, maar aangezien we geen zin hebben zelf een onderzoek te starten, nemen we deze informatie als waar aan. Het is wellicht niet slim en lijkt onwaarschijnlijk dat bedrijven en overheden "het gewone volk" voorliegen, maar er worden de laatste tijd wel meer zaken openbaar gemaakt.

Mijn advies: Ga op de feiten af:
1. ASML is gehackt.
2. Het is niet bekend door wie.
2. Het is niet bekend met welk doel.

Daarnaast is de extra informatie die Tweakers geeft gewoon leesvoer waarmee je je vrije tijd kunt vullen. Ik zeg niet dat Tweakers een onbetrouwbare bron is, maar er wordt vaak enorm veel gespeculeerd in dit soort artikelen. Neem dus niet alles voor waar aan.
Vergeet dit niet, dit is voor de meeste mensen het belangrijkste stukje informatie:
Zo maakt de Brabantse onderneming zelf geen chips, zoals sommige media afgelopen weekend schreven. De producent doet iets dat eigenlijk veel belangrijker is.
Ik ken het bedrijf ASML al langer, dus daar las ik overheen, maar inderdaad. :)
ik was al 20 minuten aan het kijken maar lijkt erop dat nederland de stoutste is met ruim 2500 aanvallen tegenover net 200 van China!
Amerikanen zijn goed in Fals Flag operations.
Zal niet de eerste keer zijn.
@dbhuis

Helaas komt het maar zelden voor dat tijdens of na de inbraak een notariele acte wordt bezorgd waarin de inbrekende partij zich bekendmaakt en onder ede en ten overstaan van getuigen verklaart te hebben ingebroken. Bescheidenheid zullen we maar zeggen.

Manipuleren van electronische sporen is zeker te doen. Uitwissen van *alle* electronische sporen (ook bij ISP's !) plus het systematisch uitzetten van een vals spoor is veel lastiger.

Reden (behalve dan de sporen, zoals het artikel zegt) om China te verdenken is dat zij beschikken over motief, mentaliteit, en mogelijkheden om de informatie te gelde te maken.
Ahum...je ziet de geopolitieke factor (toevallig de belangrijkste) even over het hoofd. Voor de leek: Wij leven al in een samenleving die aan de Amerikaanse kant van het machts-spectrum staat. Niet aan de Chinese of Russische kant. Maak je lekker druk over de 'misdaden' van onze samenlevingspartners....de echte dreiging komt nog steeds van buiten en dat hoeft al lang niet meer een fysiek aanwezige bezetting te zijn. Of je moet natuurlijk een fan zijn van het Russische of Chinese maatschappij model...
Dat andere is zeker ook erg slechte zaak, maar wordt toch nog altijd liever door een bondgenoot afgeluisterd dan door de Chinezen.
Je kunt je afvragen of 'bondgenoten' je ook afluisteren. Dus blijkbaar beschouwen ze je dan als bedreiging/gevaar en vertrouwen ze je niet. Je sluit een bondgenootschap af omdat je een gemeenschappelijk doel nastreeft. Maar hoeveel mag dat kosten? We hebben het er blijkbaar voor over?
Op het moment dat de NL overheid nog veel verder gaat in de officiële mogelijkheden om burgers af te tappen en af te luisten, incl een onwettige bewaarplicht handhaven, lijkt me het druk maken over de VS toch echt plan B naast het druk maken over de eigen overheid.
In dat opzicht past het beleid van de VS helaas erg goed binnen een bondgenootschap met onze eigen overheid.

Maar China is toch echt een ander verhaal.
@ChicaneBT

[/quote][...] "Vervolgens maken we ons druk om wat geëmmer met die Chinezen*? "[\quote]

Ja, inderdaad. En terecht.

De motieven van de VS zijn sinds Snowden wel transparant: ze willen gewoon niet dat er lacunes zitten in hun mogelijkheden om berichtenverkeer van individuen, bedrijven, en organisaties en staten af te tappen en op te sporen. En dat doen ze nu vooral om de spreekwoordelijke naald in de hooiberg te kunnen opsporen: individuen en kleine groepringen die via het Internet communiceren en terrorisme in de zin hebben, personen die (volgens de VS wetgeving) strafbare feiten begaan hebben. Je kan het ermee eens zijn of niet (ik ben het niet), hun doelstellingen zijn helder en strekken zich niet uit op het terrein van economische spionage. Dat hebben ze bovendien niet nodig. Bedrijven uit de VS kopen kennis die ze willen hebben gewoon bedrijfsovernames of wegkopen van technici ofzo), or maken die zelf.

Bovendien, de VS hebben, ondanks hun riante informatiepositie t.a.v. ons land, nog nooit bedrijfsgeheimen gestolen en die vervolgens te gelde gemaakt door de producten na te maken. China wel.

Dat losse idee van "Russische hackers" waar jij mee aankomt is niet realistisch. Er is in Rusland geen bedrijf dat die informatie te gelde kan maken. Ze hebben immers geen marktaandeel in de chipsfabricage. China wel.

Ook dat leuk bedachte idee van "criminele organisatie" is een losse flodder. Die kunnen er nog veel minder mee. Geen een concurrent van ASML zou dit soort informatie nooit van ze kopen. Ze lopen namelijk een veel te hoog risico dat ze (1) in een "undercover" operatie trappen (2) de heren criminelen informatie achterhouden, vervalsen, of simpelweg niet volledig ter beschikking hebben en (3) de kopende partij ermee gaan chanteren. Voor criminelen is dit soort informatie om deze redenen waardeloos.

Die suggesties die je noemt zijn voor mij schijnobjectiviteit.

In China is bedrijfsspionage t.o.v. het Westen echter zo ongeveer de standaard handelswijze. Reden is dat China met zijn goedkope arbeidskrachten, zijn enorme maak-industrie, zijn door de partij geregeerde rechtssysteem, en zijn volstrekt ondoorzichtige maatschappij-ordening zich uitstekend leent voor het te gelde maken van gestolen ontwerpen. En het kan niet op alle fronten tegelijk middels productontwikkeling gaan concurreren.

Denk maar eens aan al die gestolen software die je in China voor ee tientje op een CD kan kopen. En aan hun nagemaakte Intel chips. En dat stealth vliegtuig dat stomtoevallig als twee druppels water lijkt op de VS tegenhanger ervan. En die gadgets en USB sticks die ze zakenrelaties geven (en die vol zitten met spionage-software).

De japanners hebben dit ook jaren gedaan. Nu zijn het de Chinezen. Alleen pakken die het georganiseerd aan, en is het leger dienstbaar aan het strategische doel om de technologie nummer-1 te worden van de wereld.

Ik ken maar 1 partij in de wereld waarbij motief, capaciteit om informatie te gelde te maken, en mentaliteit samenvallen. En dat is China. Als er dan ook nog eens sporen lopen naar hun servers, hun manier van inbreken, en hun legereenheid dan denk ik dat je wel kan concluderen dat zij het geweest zijn.
Je schuift Chicane zijn verhaal schijnbaar gemakkelijk van tafel met zogenaamde feitjes over de US en China, maar onderbouwt er letterlijk niet één!
De motieven van de VS zijn sinds Snowden wel transparant: ze willen gewoon niet dat er lacunes zitten in hun mogelijkheden om berichtenverkeer van individuen, bedrijven, en organisaties en staten af te tappen en op te sporen.
Hoe heb je jezelf er zo van weten te overtuigen dat dat al hun motieven zijn? Sinds Snowden is bijvoorbeeld duidelijk dat ze digitaal bij grote oliemaatschappijen in Brazilië hebben ingebroken, en dat is een van de vele bedrijven. Dat was zeker belangrijk in "de strijd tegen terrorisme" en heeft niks met bedrijfsspionage te maken? Uhuh... Daarnaast heeft de NSA toegang tot praktisch alles. Ik geloof absoluut dat bedrijfsspionage onderdeel is van PRISM, en ja, ook de US heeft het 'motief, de capaciteit en de mentaliteit' om die informatie te gebruiken. Als er één volk op aarde een agressief vechtersvolkje is dat te pas en te onpas landen binnenvalt onder valse voorwendselen zijn zij dat wel.
Dat losse idee van "Russische hackers" waar jij mee aankomt is niet realistisch. Er is in Rusland geen bedrijf dat die informatie te gelde kan maken. Ze hebben immers geen marktaandeel in de chipsfabricage.
Welke informatie heb je waarmee je dat zo stellig kan zeggen? Je wil dus zeggen dat er in Rusland geen chips gemaakt worden? Of dat, ik noem maar wat, de overheid of het Russische leger er niets mee zou kunnen?
Ook dat leuk bedachte idee van "criminele organisatie" is een losse flodder. [...]
Daar ben ik het echt volstrekt mee oneens, ondanks de drie punten die je vervolgens noemt. Ik denk dat er genoeg hackersgroepen zijn in Azië waar wij hier geen enkele weet van hebben die maar al te graag deze geheimen doorverkopen en "lokale" bedrijven. Wie zegt dat er geen hackersteams zijn ingehuurd of samengesteld door grote bedrijven? Jouw drie tegen redenen tegen zo'n scenario vind ik alsnog echt niets afdoen aan die mogelijkheid.
Denk maar eens aan al die gestolen software die je in China voor ee tientje op een CD kan kopen. En aan hun nagemaakte Intel chips. En dat stealth vliegtuig dat stomtoevallig als twee druppels water lijkt op de VS tegenhanger ervan. En die gadgets en USB sticks die ze zakenrelaties geven (en die vol zitten met spionage-software).
Gestolen software kun je in Nederland ook prima voor een tientje op een CD kopen, al sinds de CD-brander als consumentenproduct beschikbaar is. De voorbeelden over Intel chips en stealth fighters zijn logisch: dat zijn nieuwere technologieen dan dat zij zelf hebben. Als China over nieuwere technologieën zouden beschikken dan de US op wat voor vlak dan ook (en misschien doen ze dat wel), dan zou de US ook tijd nog kosten nog moeite besparen om die te pakken te krijgen, en die ook ongetwijfeld gebruiken om prototypes te bouwen (en misschien hebben ze dat ook al gedaan).

Je stukje is gebaseerd op aannames en in mijn ogen behoorlijk anti-China biased. Ik geloof dat de US, China en Rusland allemaal even hard de middelen gebruiken die ze hebben om te bespioneren wie ze kunnen. Om over de techbedrijven overal ter wereld zelf nog maar te zwijgen.

edit: typo

[Reactie gewijzigd door pixeled op 25 juli 2024 08:19]

Ik vind het nogal naïef maar vooral verontrustend dat veel mensen Amerika als het kwaad blijven zien en China volledig onderschatten.

Ik ga zeker niet goed praten wat de Amerikanen doen maar de dingen die de Chinezen doen wegzetten als geëmmer.... 8)7
Tja, ik gun het de Amerikanen meer dan de Chinezen. . .
Misschien is Gemalto wel door de Chinezen gehackt en niet de NSA.
Wat ik nu niet kan begrijpen is dat het westen met al hun technologie al jaren weten hoe sommige aziatische landen doormiddel van hacking aan hun "know how" komen. Volgens mij had 15 jaar geleden de beveiliging in het westen al daarop ingesteld moetren zijn. Dus de VS en Europa met al hun technologie had moeten weten hoe hierop te reageren. En zo moeilijk is het toch niet.

De belangrijke onderdelen nooit met internet koppelen. Beperkte toegang op het intranet met logging. Minste geringste afwijking in de data stromen alle toeters en bellen af laten gaan. En iedereen verantwoording af laten laggen over data gebruik op het intranet. Geen wifi geen usb e.d en zorgen voor afgeschermde afdelingen van radio signalen. Wet aanpassen op bedrijfsspionage, 20 jaar gevangenis.
Ik denk dat we zo een heel eind komen.
"ja, maar dat is lastig.
Moet je je voorstellen dat medewerkers straks op een aparte machine moeten inloggen met een apart account om daarmee een verbinding op het internet te leggen.... Dat kan toch niet?"
Aldus je gemiddelde gebruiker tegenwoordig, die hebben er over het algemeen een broertje dood aan zoiets als beveiliging waardoor hun gemak moeilijker wordt gemaakt.

Buiten dat zullen er bij dit internationale bedrijf er ongetwijfeld lijntjes van de afgeschermde delen richting andere delen van de wereld moeten, dus geheel afschermen is nagenoeg onmogelijk(of in elk geval erg kostbaar en/of langzaam)

s'Werelds best beveiligde PC is degene die losgekoppeld in een hoekje van een zwaar beveiligde bunker staat, maar ja, die is weer zo moeilijk te gebruiken ;)
Aparte PC's zijn helemaal niet nodig. Je kan bijvoorbeeld alle 'geheime' documenten op een systeem plaatsen dat alleen met 2FA benaderbaar is. Knappe chinees die zonder een 2FA Token er dan bij kan. En bepaalde gevoelige acties via centrale internet-servers laten lopen. Een Web Browser in Citrix starten bijvoorbeeld, kan al veel helpen. Internet Whitelists opstellen, en je daar ook aan houden. Maar de zwakste schakel is en blijft de mens
alle 'geheime' documenten op een systeem plaatsen dat alleen met 2FA benaderbaar is. Knappe chinees die zonder een 2FA Token er dan bij kan.
Hoe beschermt dat tegen malware die is geinstalleerd op de pc van iemand met een geldig 2FA token?
Internet Whitelists opstellen, en je daar ook aan houden.
Hoe zie je voor je dat iemand op Google zoekt naar informatie over een technisch onderwerp waarbij 9 van de 10 links alleen zijn te openen nadat er een formulier is ingevuld voor whitelisting (wordt misschien wel gehonoreerd binnen 1 werkdag)?

[Reactie gewijzigd door Verwijderd op 25 juli 2024 08:19]

Haa-Kaa,

Die Malware op die PC kan dan wel op die PC rond snuffelen, maar die malware kan niet bij de File Server, omdat access tot gegevens op die File-Server 2FA vereist. Wat je bij veel omgevingen ziet is dat de Windows PC's middels 'Pass-Thru' authenticatie op File Servers kunnen. Da's handig voor het gebruik, maar zorgt er ook voor dat alle processen op jouw PC toegang hebben tot alle bestanden op alle Servers waar jij ook toegang toe hebt. ALs je 'geheime' bestanden bijvoorbeeld op een Web-Based DMS plaatst, en je moet voor toegang tot die bestanden een 2FA methode gebruiken, dan kan malware op je PC niet van dat pad gebruik maken. Slechts het document 'kopieren' dat jij zojuist op je PC geopend hebt.

QUa whitelists, als je er mee begint zal het scenario dat jij schetst inderdaad een filewerking hebben. Maar zodra je eenmaal een grote whitelist hebt opgebouwd zal het een stuk rustiger worden. Je Proxy Logs van een half jaar analyseren kan je al een flinke whitelist opleveren.
Klopt, heb het dan ook over belangrijke onderdelen. Voor de rest zal het met beveiligde lijntjes moeten met zelf ontwikkelde sertificaten die beperkt worden uit gegeven.
En inderdaad belangrijke onderdelen helemaal afschermen van het internet en radio verkeer en eventueel opdelen verschillende afdelingen.
Klinkt leuk hoor, die theorie. Maar in de praktijk:

- De "belangrijke onderdelen" niet aan het internet koppelen? Dat gebeurt ook niet rechtstreeks, maar er zijn meestal wel (evt. menselijke) schakels te vinden via welke je die twee alsnog kunt koppelen. Zeker in een bedrijf met meerdere vestigingen en een groot aantal gekoppelde externe partijen.

- Beperkte toegang op het intranet, met logging, en bij elke "afwijking" toeters en bellen? Hoe fijnmaziger je access en auditing inregelt, hoe ingewikkelder en arbeidsintensiever het beheer daarvan wordt, en vervolgens moet je ook nog iets doen met die resulterende enorme stroom audit-informatie om de afwijkingen eruit te filteren.

- Geen USB betekent ook controles van alle medewerkers (in alle vestigingen) aan de poort, evenals bij alle externe partijen (outsourcing partners, toeleveranciers) die toegang hebben tot bedrijfsdata.

- Wet aanpassen met strafverhoging? Ik denk dat de gemiddelde Chinese hacker (of de NSA, for that matter) zich daar geen seconde druk over maakt.
Computing zonder usb poorten. Alle Gemeentes gaan al die kant op wat heel verstandig is. Je moet proberen eenvoudig te denken en kort door de bocht gaan. Niet alle wegen lijden naar Rome, denk maar aan wegen die er niet zijn.
Geen usb apparatuur is onmogelijk bij zo'n gigantisch bedrijf. Het is smorgens al een verkeersnachtmerrie bij die poort door de 10.000 man die erdoor moeten. Als je dan nog iedere dm3 van een vehikel uit gaat zoeken op usb stickjes, kun je net zo goed gelijk de poort sluiten en iedereen naar huis sturen.

En al die afgestudeerde master breinen krijgen data toch wel naar buiten, als ze het willens en wetens voor elkaar willen krijgen. Zolang je met internet kan communiceren kun je data naar buiten gooien van binnenuit. (Hex waardes van een binair document met http requests versturen naar een eigen server, zoiets kan altijd.)

[Reactie gewijzigd door Engineer op 25 juli 2024 08:19]

Er zijn allerlei manieren te bedenken om gegevens naar buiten te krijgen. Die 20 jaar gevangenis voor Nederlandse staatsburgers is om te beginnen een goed afschrik middel.
10.000 man door een poort is gewoon dom! Sorry hoor. Er zijn genoeg andere mogelijkheden ! Voor de rest zal het met beveiligde lijntjes moeten met zelf ontwikkelde sertificaten die beperkt worden uit gegeven.
En inderdaad belangrijke onderdelen helemaal afschermen van het internet en radio verkeer en eventueel opdelen verschillende afdelingen.
Anonieme bronnen wijzen in die richting, de VS waarschuwt dat hun vijand dergelijke dingen doet... Er wordt aangenomen dat het bedrijf zn security op orde heeft, en op basis van die aanname wordt aangenomen dat het om Chinese staats-hackers gaat..

Dit soort inleiding verwacht ik van een roddelkrant, en zorgt er voor dat ik de rest eigenlijk al niet meer wil lezen...
en op basis van die aanname wordt aangenomen dat het om Chinese staats-hackers gaat..
Volgens mij doe je nu zelf aannames. Meerdere bronnen (die we inderdaad niet bij naam noemen) hebben tegenover ons aangegeven dat het om Chinese hackers lijkt te gaan.
En hoe betrouwbaar zijn die bronnen? Het feit dat dergelijke personen bij ASML werken wil niet zeggen dat ze 'in de loop' zijn. De echte informatie ligt bij de IT Security Officer(s) van ASML, de CIO (en hoger) en het betrokken technische personeel die de hack onderzocht hebben (en waarschijnlijk nog steeds aan het onderzoeken zijn). Dit klinkt meer als iemand die wat geruchten gehoord heeft en daar zelf verder op extrapoleert en nu een beetje populair wil doen.
En hoe betrouwbaar zijn die bronnen? Het feit dat dergelijke personen bij ASML werken wil niet zeggen dat ze 'in de loop' zijn. De echte informatie ligt bij de IT Security Officer(s) van ASML, de CIO (en hoger) en het betrokken technische personeel die de hack onderzocht hebben (en waarschijnlijk nog steeds aan het onderzoeken zijn). Dit klinkt meer als iemand die wat geruchten gehoord heeft en daar zelf verder op extrapoleert en nu een beetje populair wil doen.
Bijzondere aannames die je maakt. Nee, ik ga niet zeggen waar de bronnen zitten, maar als we het niet betrouwbaar achtten, hadden we het niet gebracht.

Ik wil je er graag op wijzen dat we op basis van deze bronnen eerder hebben weten te melden dat ASML is gehackt, dan ASML zelf. Ons nieuws is van vrijdag, het persbericht van ASML van zondag. Dus dan zaten ze toch wel aardig in de loop, denk je ook niet? ;)
Dat ASML het zondag pas bekend maakt wil niet zeggen dat ze het zondag zelf pas wisten ;)
Dat ASML het zondag pas bekend maakt wil niet zeggen dat ze het zondag zelf pas wisten ;)
Nee, maar het geeft wel aan dat de bronnen hun feiten goed op een rijtje hadden.
Ik lees niet "meerdere bronnen hebben overtuigend bewijsmateriaal XYZ aangebracht" neen, ik lees "Dat het om Chinese hackers gaat wil het bedrijf niet bevestigen, maar bronnen van Tweakers wijzen unaniem naar het land van de draak."

MAW verschillende mensen wijzen allemaal naar een groep mensen... (uiten beschuldigingen).

[Reactie gewijzigd door Yalopa op 25 juli 2024 08:19]

Ik zou het als ASML zijnde nogal shocking vinden om te lezen dat bronnen binnen ASML gaan lopen kletsen met Tweakers. Dit is behalve not done ook zeer gevoelige informatie en tevens ook nog eens een beursgenoteerd bedrijf wat zou kunnen leiden tot een koersval. ( Is overigens niet het geval zie ik als ik de koers bekijk van de afgelopen 5 dagen). Dit soort informatie hoort bij een NCSC te komen en niet bij Tweakers.

Persoonlijk zou ik een onderzoek starten naar dit lek aangezien je zo niet ethisch verantwoord bezig bent met je baan. Ik zou verwachten dat personeel van ASML een soort van Non Disclosure Agreement / Confidentiality Agreement hebben moeten tekenen. Ook moeten dit mensen zijn geweest die bij het IT personeel horen en dus diepgaandere kennis hebben van de IT infrastructuur.

Bedrijfsspionage op economische grond komt overal ter wereld voor en wordt niet alleen gedaan door China. NSA bespioneerde Petrobas in Brazielie en hackte de bedrijfinformatie zodat men Amerikaanse oliemaatschappijen kon bevoordelen in handelsposities.

T`is dus zekers niet alleen China die dit doet. Vermoedelijk heeft elk G8 land wel een unit draaien die dit soort hacks doet.

[Reactie gewijzigd door Verwijderd op 25 juli 2024 08:19]

Treadstone, laten we weer vooral achter de 'klokkenluider(s)' aan gaan pakken welke enkel de waarheid naar buiten brengen. Volgens ASML was er eerst geen spraken van een hack, toen toch weer wel, en daarna is het dan toch maar bevestigd.

Stel dat men nu wél kritische (geheime) gegevens heeft gekraakt, dan belazer je dus (met opzet) je aandeelhouders!

Laten we realistisch zijn: wanneer er een hack plaatsvindt waarbij miljoenen gegevens van burgers vrij komen, wens ook jij niet dat dit in de doofpot gestopt wordt.
Wel de aandeelhouders zijn er voor 95% alleen om geld teverdienen , en hebben de keuze om in/uit te stappen ( indien koers daalt en geen verwachting op aantrekken van orders dan je weet wel.)
En dat je je als werknemer op de werkvloer aan geheimhouding moet houden , zeker als dit in je contract staat.
Een klokkeluider is iemand die misstanden aankaart die niet door de beugel kunnen , zoals omkoping of in een of andere manier de wet overtreden enz.
Wat beter is om uit tevinden hoe ze binnen kwamen , indien dat spear-fishing is dan
mag je hopen dat er beter wordt gelet op de werknemers die blijkbaar de regel niet snappen .
Alles op het web is een potentieel gevaar.
Ik vraag me ook af, mede gezien de wegwuivende reactie van ASML, hoeveel data er werkelijk gestolen kan worden.

Ja - er zal hier en daar wat waardevolle informatie te vergaren vallen, maar zit het gros van de kennis en informatie waarmee ze hun marktleiderspositie behaalden en behouden niet gewoon in de hoofden van de knappe koppen die bij ASML werken?

Kennismanagement is één ding, maar om nu te documenteren hoe de lithografische technieken werken, en nog verder verbeterd kunnen worden, lijkt me... nagenoeg onmogelijk.
Gezien je één machineonderdeel vaak met een team ontwerpt, steel je als dief liever de kant en klare documenten. Eén of twee (ex)werknemers zover te krijgen om ontwerpen uit te leggen, zet bij gecompliceerde machines van deze aart, weinig zode aan de dijk.

Bij elk bedrijf, zeker de omvang van ASML, wordt alles gedocumenteerd, dus digitaal is er veel te jatten. Dat geldt voor Philips, Nedcar etc. natuurlijk ook.

[Reactie gewijzigd door Hijdaar95 op 25 juli 2024 08:19]

Toch is dat niet zo. Veel staat op papier. Maar waarom er bepaalde keuzes gemaakt zijn is moeilijker terug te vinden. De vele discussies in de meetings. Dat zit in de hoofden van de mensen. En ook bij ASML wordt nog veel op de wandelgangen en bij de koffie automaten besproken. Ze kunnen dan wel de huidige technologie gejat hebben, maar over paar maanden lopen ze al achter met hun technologie die ze gejat hebben. En ze hebben niet de kennis om ASML bij te houden.
Investeert ASML ook in de opvolger van lithografie of wordt dat ergens anders gedaan? Zoja, dan is dat natuurlijk naast de huidige technologie, extreem waardevolle informatie. Vanuit een IT oogpunt kan je zulke informatie toch off grid bewaren? Waarom mail verkeer toestaan op pc's die ook gevoelige informatie hebben?
Dat vraag ik me ook altijd af...
Waarom nikon en canon?
Wat heeft dat met asml of intel chips ect te maken?
Canon en Nikon zijn de 2 enige andere fabrikanten van dit type lithografiemachines.
Ik blijf het pijnlijk vinden dat bedrijven nog steeds worden getroffen door emails met bijlagen, kan er echt niet met mijn hoofd bij.

[Reactie gewijzigd door NotSoSteady op 25 juli 2024 08:19]

Feit is dat kennelijk elke awareness training die je er tegen aan gooit niet werkt of niet afdoende werkt.
Feit is ook dat die phishing mails steeds beter worden, en het ook steeds lastiger te herkennen is dat het een verdachte mail betreft.

Wat dan wel? Onderhand moet je steeds meer aan volledig blokkeren van bijlages vanaf extern e-mail en/of application whitelisting gaan denken. Maar dat levert vaak meer praktische ellende op dan hoe de meeste directies nu het risico van malware ervaren.

Maar hoor graag de gouden tips ;-)
It is not uncommon to receive virus in an email message. Traditionally, your anti-virus and anti-spyware software works with your email software to identify malicious software as soon as it is received, or at least, as soon as it begins to execute in your computer. That works well for well-known viruses and spyware, but leaves you vulnerable to zero-day exploits, that is, vulnerable to malicious software that is not yet properly identified by the security software.

Sandboxie offers another approach. If you run your email reader program sandboxed under the control of Sandboxie, this protection will also extend to any software spawned by the email reader, such as viruses and spyware, thus severely limiting the effects of the malicious software on your computer.

For example, suppose you get an email message with the a virus that presents itself as an attachment called Click_Me_For_Best_Joke_Ever.exe. Suppose you don't know this is a virus, and further suppose that your anti-virus has not yet been updated to identify this particular virus. You click the attachment, and it delivers the best joke ever, but it also secretly installs malicious software.

This example may not specifically name any known virus, but it is not at all farfetched. Quoting Wikipedia on Malware: "Since 2003, the majority of widespread viruses and worms have been designed to take control of users' computers for black-market exploitation ..." See also: Formation of Botnets (from Wikipedia).

If you run your email program sandboxed, then Click_Me_For_Best_Joke_Ever.exe also runs sandboxed, and any changes it makes to the computer, or software it installs, will be confined to the sandbox. These changes will be discarded in their entirety as soon as you delete the sandbox.
http://www.sandboxie.com/?EmailProtection

Iets in die categorie misschien.

[Reactie gewijzigd door NotSoSteady op 25 juli 2024 08:19]

Dan hebben ze nog steeds toegang via de sandboxed machine op dat moment tot je netwerk... En daarmee kunnen ze nog steeds bestanden infecteren. Of je geeft de sandboxmachine geen toegang tot je netwerk, maar dan kan de eindgebruiker ook wel naar huis gaan. Het is (zoals hierboven ook al gezegd is) een spanningsveld tussen werkbaarheid (voor de eindgebruiker) en beveiliging.
Alleen een netwerkworm als je je sandbox internet geeft na het binnenhalen. Je bent echt wel een debiel als je je sandbox aan het internet gekoppeld houd tijdens het open/bekijken van verdachte mails.
Dus hoe werkbaar is dit voor de gemiddelde eindgebruiker??? Dus het is een oplossing, die een ander nog groter probleem creëert.

Wat ze doen is; ze spammen alle @asml.nl adressen met een link en al klikt er maar 10% van de medewerkers erop (bij een gemiddeld ICT bedrijf is het 30%, dus daarvan is het overgrote deel ICT-er!!). Dan heb je ruimschoots succes. Een eerdere post gaf al aan dat awareness training een beetje helpt maar bij lange na niet genoeg.
Vraag me af of dat toepasbaar is voor grote bedrijven die ook veel met retailklanten werken. Zijn altijd lastige dilemma's en lastige afwegingen tussen risico, kosten en impact.
Mijn ouders volgen mijn instructies strict op: Het antwoord op elke vraag over het "iets mogen doen op het systeem" is "nee", het antwoord op elke vraag die je niet begrijpt is "sluit het venster".

Mijn ouders draaien nu al jaren een Windows XP machine op hun UPC verbinding (tot voorkort zonder NAT dus, en daarvoor een win98 doosje) en hebben nooit virussen of trojans binnen gekregen (ik scan af en toe handmatig, en meestal is het ook wel aan het systeem te merken als er iets raars op staat). Zij zullen dus gewoon "the_best_joke_ever.exe" niet draaien. Ook zij krijgen regelmatig van dit soort zooi toegestuurd, maar dankzij hun "zero tolerance" beleid komt er niks kwaadaardigs binnen.
Een LinkedIn of Facebook uitnodiging om te connecten kan genoeg zijn om je naar een fake website te sturen en via een of andere exploit meuk te installeren. Indringer is dan binnen.

Dan helpt het soms niet eens om beperkt local admin toe te staan....

Zie artikelen op bv Arstechnica over de "elite NSA hackers", waar The Intercept het eerst mee kwam.
Juist. Dus, je werkmailadres, is je WERKmailadres. Prive en werk gescheiden houden. Zal al veel helpen. Ik ben vroeger (15 tot 10 jaar terug) ook zo stom geweest iets als D-Reizen mail op mijn werkmail te ontvangen. Direct opzeggen die sh*t.

Zelfs op mijn prive mail druipt het er vanaf als het van die spam/phishing mail is.
Daarnaast gebruik ik voor sociale media ook nog eens een ander adres, vanwege die spam. Alles wat belangrijk is krijg je te zien via die sociale media, niet via de mail.
Daar was ik ook al benieuwd naar :p
Pijnlijk zeker, toch zie ik geen gebruiksvriendelijke oplossing.

Een klant stuurt een ("legitieme") Excel/Doc/PDF naar een medewerker. Als deze een (zeroday)exploit bevat is men ongemerkt besmet. Het dichtgooien van alle mogelijkheden tot (het openen van) bijlagen lijkt me geen realistische oplossing. Het zoveel mogelijk voorkomen dat men bijlagen nodig heeft is, mijn inziens, het maximale wat gedaan kan worden.

[Reactie gewijzigd door regtur2 op 25 juli 2024 08:19]

Anoniem: 623473 2 maart 2015 12:36
Nu IBM het Power platform Open Source heeft gemaakt en de Chineze overheid, net als de Russische overheid, geheel domestic produced gaan, kan de ontbrekende schakel die nodig is om ook steeds kleiner te kunnen bakken hiermee zijn opgelost. Dat lijkt mij een aannemelijker motief dan het artikel impliceert.
Volgens bronnen van De Volkskrant gaan Chinese hackers een stuk minder delicaat te werk dan bijvoorbeeld hun Amerikaanse collega's. Ze 'vallen massaal aan, laten sporen na en maken 'veel lawaai' op een netwerk', zo schrijft de krant. Amerikaanse overheidshackers doen veel meer moeite om hun sporen te wissen.
Dit dus. De USA en UK doen het net zo hard, maar doen iets beter hun best om minder sporen achter te laten. Dat maakt het echter niet minder erg.
China zou wel stom zijn om het zelf ook niet te proberen.
Het is lullig dat het hier nu een NL onderneming betreft, maar ik kan hier niet ineens boos om worden omdat het China is die het doet.
Waarschijnlijk bespioneren zij ook hun "vrienden", net zo hard als dat de Amerikanen en de Engelsen doen. En NL koopt die kennis die daarmee gewonnen is maar wat graag op. En als ze korting willen stellen ze bij de AIVD gewoon hun infrastructuur ter beschikking.

Allemaal één pot nat dus.
Kut voor zo'n mooi NL bedrijf als ASML, maar het zou me niets verbazen als zelfs NSA al een kijkje bij ASML "binnen" heeft genomen.

Op dit item kan niet meer gereageerd worden.