image

Overheidsfunctionarissen VS willen dit jaar nog verbod op TP-Link routers

maandag 27 januari 2025, 14:39 door Redactie, 10 reacties

Functionarissen van de Amerikaanse overheid willen dat er dit jaar nog een verbod op de verkoop en het gebruik van TP-Link routers in de Verenigde Staten wordt ingevoerd, net zoals met apparatuur van Huawei is gedaan. De apparatuur zou dan met Amerikaanse oplossingen vervangen moeten worden. Vorig jaar augustus riepen Amerikaanse politici al op tot een onderzoek naar apparatuur van het Chinese TP-Link en risico's voor de nationale veiligheid.

Afgelopen december kwam The Wall Street Journal met het nieuws dat de Amerikaanse autoriteiten een verbod op de verkoop van TP-Link routers overwegen. Volgens het Select Committee on the Chinese Communist Party van het Amerikaanse Huis van Afgevaardigden vormen de routers een spionagerisico. "Daarom hopen we dat TP-Link routers het komende jaren worden verboden, gekoppeld met programma's om bestaande Chinese routers door veilige Amerikaanse alternatieven te vervangen", aldus een woordvoerder van de commissie tegenover CNBC.

Raja Krishnamoorthi van het Huis van Afgevaardigden zegt dat er nog geen plannen bij hem bekend zijn over het vervangen van de routers. Hij ziet in de aanpak van Huawei een voorbeeld van hoe er met TP-Link kan worden omgegaan. "Het slaat nergens op voor de Amerikaanse overheid om deze routers te kopen." Volgens de politicus lopen zowel overheidsdiensten als eindgebruikers risico. "De Chinese overheid heeft elke intentie om deze data over Amerikanen te verzamelen en dat zullen ze ook doen, dus waarom zouden we ze nog een backdoor geven?"

Volgens Matt Radolec van securitybedrijf Varonis is onversleutelde communicatie het onderliggende probleem met routers van TP-Link. "Het is tijd dat het grote publiek het verschil tussen versleutelde en onversleutelde communicatie kent, en browser- en apparaatleveranciers moeten het publiek beter over de privacyrisico's informeren wanneer je je data over onversleutelde kanalen verstuurt."

Reacties (10)
27-01-2025, 14:52 door Anoniem
Alsof je er met versleutelde communicatie bent...
In het geval van een browser: de EUSSR wil heel graag zelf CA kunnen spelen. Doel is natuurlijk MitM spelen. Sta je met je versleutelde communicatie: heeft geen enkele meerwaarde op die manier.
27-01-2025, 15:39 door Anoniem
Tot nu toe is alleen bewezen, dat Amerika deze backdoors gebruikt, nog nooit een Chinese backdoor gevonden.
27-01-2025, 16:16 door Anoniem
Als het verkeer wordt versleuteld op het verzendende apparaat (desktop, phone) dan is er niets aan de hand, maar men moet wel zorgen dan DNS-verzoeken niet worden opgepikt, onze ISPs en de sleepwet waarmee zij deze metadata delen zijn hieraan de grootste schuldige, China kan "eventueel" een achterdeurtje inbouwen, maar daar zijn geen bewijzen van en ten tweede moeten ze dan nog steeds om die versleuteling heen werken, mensen zouden dat heus wel ontdekken via pakketcapture.
En zodra dit ontdekt wordt zien we het wel op security.nl en kopen we gezellig met z'n allen en ander merk.
27-01-2025, 19:19 door Anoniem
Door Anoniem: Als het verkeer wordt versleuteld op het verzendende apparaat (desktop, phone) dan is er niets aan de hand, maar men moet wel zorgen dan DNS-verzoeken niet worden opgepikt, onze ISPs en de sleepwet waarmee zij deze metadata delen zijn hieraan de grootste schuldige, China kan "eventueel" een achterdeurtje inbouwen, maar daar zijn geen bewijzen van en ten tweede moeten ze dan nog steeds om die versleuteling heen werken, mensen zouden dat heus wel ontdekken via pakketcapture.
En zodra dit ontdekt wordt zien we het wel op security.nl en kopen we gezellig met z'n allen en ander merk.

Ik gebruik pfSense CE als router (Open Source Software) waar ik Unboud als DNS server gebruik die d.m.v. DNS over TLS (DoT) verbinding maakt met quad9 op die manier kan de ISP de domain naam niet zien. Als ik Wireshark aan de WAN hang, want ik ben natuurlijk zo achterdochtig als wat, klopt het ook. Alls DNS gaat over poort 835 en is versleuteld.
27-01-2025, 20:11 door Anoniem
Huawei heeft goede routers die ook nog eens gunstig geprijsd zijn. Doordat de betrouwbaarheid hoog is wil iedereen dit apparatuur hebben. Vanzelfsprekend hebben de makers er over nagedacht welke waardevolle positie je hebt als meerder overheden je apparatuur hebben. Uiteraard is er spake van afluisteren. De manier mag niet direct aan de apparatuur te linken zijn. Er mag nooit bewijs zijn dat de maker in diskrediet brengt. Zelf CA spelen of een sleutel langzaam laten lekken is de manier om dit te doen. Helaas werkt het.
27-01-2025, 22:07 door Anoniem
Nou lekker dan. Net een Tapo camera gekocht. Help! De Chinezen op mijn netwerk!
28-01-2025, 00:48 door Anoniem
Door Anoniem:
Door Anoniem: Als het verkeer wordt versleuteld op het verzendende apparaat (desktop, phone) dan is er niets aan de hand, maar men moet wel zorgen dan DNS-verzoeken niet worden opgepikt, onze ISPs en de sleepwet waarmee zij deze metadata delen zijn hieraan de grootste schuldige, China kan "eventueel" een achterdeurtje inbouwen, maar daar zijn geen bewijzen van en ten tweede moeten ze dan nog steeds om die versleuteling heen werken, mensen zouden dat heus wel ontdekken via pakketcapture.
En zodra dit ontdekt wordt zien we het wel op security.nl en kopen we gezellig met z'n allen en ander merk.

Ik gebruik pfSense CE als router (Open Source Software) waar ik Unboud als DNS server gebruik die d.m.v. DNS over TLS (DoT) verbinding maakt met quad9 op die manier kan de ISP de domain naam niet zien. Als ik Wireshark aan de WAN hang, want ik ben natuurlijk zo achterdochtig als wat, klopt het ook. Alls DNS gaat over poort 835 en is versleuteld.
Dat is inderdaad een veel betere opossing, ik zat er ook al aan te denken om er eentje te kopen met openwrt of iets dergelijks, maar ik ben momenteel een beetje te lui om eraan te beginnen, haha!
Binnenkort, dan koop ik er wel eentje.
In de tussentijd maar een piHole aansluiten (ik heb nog een Raspberry liggen) en dan wordt in ieder ge al de meeste ellende geblokkeerd en heb ik wat meer controle over mijn netwerk.
28-01-2025, 08:34 door Bitje-scheef
Door Anoniem: Huawei heeft goede routers die ook nog eens gunstig geprijsd zijn. Doordat de betrouwbaarheid hoog is wil iedereen dit apparatuur hebben. Vanzelfsprekend hebben de makers er over nagedacht welke waardevolle positie je hebt als meerder overheden je apparatuur hebben. Uiteraard is er spake van afluisteren. De manier mag niet direct aan de apparatuur te linken zijn. Er mag nooit bewijs zijn dat de maker in diskrediet brengt. Zelf CA spelen of een sleutel langzaam laten lekken is de manier om dit te doen. Helaas werkt het.

GPT'tje ?
28-01-2025, 11:03 door Anoniem
Door Anoniem: Tot nu toe is alleen bewezen, dat Amerika deze backdoors gebruikt, nog nooit een Chinese backdoor gevonden.
Op zich wel een goed idee ;)
Weten dat je eigen apparatuur sowieso in staat is om te sniffen. Je weet DUS dat de techniek bestaat.
Vervolgens roep je, tegen je toch al vreselijk nationalistische bevolking dat ""de vijand"" mogelijk kan meeluisteren. En puntje bij paaltje koopt iedereen vrijwillig de hardware die jij nodig hebt om ze in de gaten te houden ;)
28-01-2025, 11:16 door Anoniem
NIEMAND MAG ONZE DATA STELEN BEHALVE WIJZELF
~Amerika since forever

Het is eigenlijk te zot voor woorden dat overal verboden worden opgelegd op dingen omdat het maar Chinees is.
Ik classificeer China zeker niet als veilig land, maar vanuit Amerika blijft dit toch uiterst schijnheilig...

~FF
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.