Handelsmissie met Slappe Jan

deadeyes
8 min readNov 24, 2019

--

Er zijn zo van die figuren die meteen m’n bloed doen koken.
Neo-nazi’s, klimaatopwarming-onkenners, flat earth’ers zijn daar enkele voorbeelden van, maar bovenaan de lijst, nog meer dan alle anderen, prijken zogenaamde “security experten”.

Groot was dan ook m’n verbazing om het complete indianenverhaal te horen waarbij de haastig van elkaar overgenomen krantenkoppen spraken van onze Belgische delegatie in China die tijdens hun handelsmissie (en ik quote hier hun zever) “massaal cyberaanvallen binnenkregen”… tot wel “135 keer per uur”.

BS v6

Mijn bulsshit-meter gaat niet alleen door de rooie op zulke momenten, maar ik wil dan meer weten. Er moet een reden zijn waarom “ondernemers” die dan meereizen met handelsmissie opeens een andere rol krijgen, en waarom dat dan opeens een hoofd-item wordt in het PR-nieuws van VRT en VTM.

In’t algemeen: wanneer u een verhaal leest waarbij een aantal mensen van een politieke partij (hier N-VA) een Calimero-rol krijgen is er meestal iets fishy aan de hand.
Want o-wat zijn ze toch een target!
Tegelijk duiken er nieuwe namen op (I love it), een paar schimmige figuren die als enige nieuwsbron dienen voor zulke verhalen,… dus zou iedereen moeten nadenken over de crap die ze aan’t lezen/horen/zien zijn op de copy-paste sites.

Journalistiek is het trouwens onverantwoord om zulke verhalen klakkeloos over te nemen vind ik. Zeker wanneer ze van de zogenaamde slachtoffers zelf komen.
Allemaal sprongen ze mee: VRT, De Tijd, De Morgen, Radio f1cking 1, noem maar op: iedereen kwam met hetzelfde zinnetje af “massaal aangevallen”. Mooi overgenomen van de security expert die men opvoerde en voor de tweede keer leek mee te schnabbelen.

Wanneer de staat (in dit geval in de vorm van onze handelsmissie) de slachtoffers spelen en een beetje de underdog-helden lijken, pas dan altijd goed op.

My name is Jan, Slappe Jan.

Wat klinkt dat allemaal spànnend ook hé, voor het grote kudde publiek die vanuit hun bejaardentehuis naar TV kijken en nog nooit van een Smartphone of IP address hebben gehoord en voor wie China een rovershol lijkt waar iedereen je wil hacken en je geld stelen.

Wat spannend ook dat de missie, samen met Slappe Jan en z’n kornuiten als een ware James Bond onder “aanval” liggen tegelijkertijd, terwijl hij de stoere strijd gaat verder zetten. Want Sterke Jan, gaat altijd onversaagd verder, ondanks de aanvallen, de hackers en tegenstand (zo wil het verhaal meestal van mensen die hun imago nog op willen bouwen in de media en verder naar mijn mening evenveel inhoud hebben dan een gebottelde veest).

Tijd om dit verhaal te fileren dus

In tegenstelling tot de bronnen die men in de kranten aan’t woord liet (één tot dusver), heb ik zelf een milde track record in security. Niet dat ik mezelf expert zou durven noemen, nooit. Ik beweer zelfs dat eender welke journalist met 10 min. google’en evenveel of meer weet dan wat dat artikel en een kort interview met een expert (lees: de n-va) hen kwam vertellen.

Het eerste probleem is al meteen de bron van dit verhaal.
De man die de uitleg kwam doen werd door zowel VTM, Radio1 en VRTnws als een expert opgevoerd.
Zijn naam is Geert Baudewijns. Wanneer we kijken wie dit heerschap is en wat hij doet, zien we al meteen een dik probleem.

Hij is niet alleen de “beveiligingsexpert” die meereist met de delegatie (zogenaamd om Jan Jambon en co te beschermen). Hij is ook bedrijfsleider van Secutec, een firma op de B2B markt die zich in hoofdzaak bezig houdt met het doorverkopen van naar mijn ervaring zeer lame software zoals McAfee en Kaspersky (in grotere firma’s gebruikt men andere zaken).

Naar hun eigen zeggen bieden ze een meerwaarde bovenop deze software doorverkopen, al is het na het lezen van hun eigen uitleg op de websites totaal onduidelijk wat ze dan als toegevoegde waarde bieden zelfs.
In mijn opinie behoren zulke firma’s tot de categorie: “box-movers”.
Waarbij men ziet een licentie te bekomen voor de reselling van een pakket en dan daar een exclusiviteit voor de B2B markt om de markt af te bakenen.
Of dit nut heeft of niet, laat ik in het midden :)

De beveiligings-expert is niet alleen mee gegaan omdat hij iets van computers en IT af weet uiteraard,… al kan ik me ook hier vragen bij stellen.
Hij kon naar eigen zeggen “De IP adressen die ons aanvielen konden we terug traceren naar China”
No shit Sherlock!

Iedereen die ook maar ièts weet over hoe China hun telecom en internet infrastructuur indeelt weet dat men daar dus IP adressen krijgt van binnen hun afgebakend domein. Ook hier kan een google search u al na 2 sec. “research” op weg zetten (wanneer je wat verder graaft vindt u veel, veel meer, zeker in de gespecialiseerde fora).
https://www.google.com/search?q=cell+phone+scanned+in+China

De IP adressen die hij zag kwamen zogenaamd van de Chinese overheid. Wel… da’s voor IEDEREEN daar zo. Ga naar eender welke plek in China, en het IP adres dat u krijgt zal van de Chinese overheid zijn.
Ik stel me dus vragen bij de level van “expertise” dit deze meneer met zich meebrengt.
Het erge is dat hij blijkbaar niet alleen CEO is van dat bedrijf, maar wanneer we 10 seconden zoeken (komaan, doen beste journalisten bij VRT!), vinden we Mr. Expert Geert terug op een lijst van een politieke partij.
U mag twee keer raden dewelke… ik wacht wel :)

Ziehier de link die als EERSTE resultaat in google opdook wanneer je z’n naam + n-va intypt. (Komaan journalisten, da’s toch ècht niet moeilijk!?)

N-Va boys

De tweede vraag die kan gesteld worden is dus waarom deze expert mee gaat op zowat elke handelsmissie (en ik ken hem niet persoonlijk dus ik ga geen uitspraken doen over hoe goed/slecht hij z’n job kan doen en in hoeverre hij in staat is een handelsmissie te beschermen tegen de voltallige Chinese overheid (ik vermoed van niet:) ,… misschien is hij een beveiligings-genie, en deed hij gewoon 1 domme uitspraak over IP-adressen om het voor de Radio1-luisteraars niet “te moeilijk” te laten klinken… wie weet).

De handelsmissie naar Zuid-Korea in 2017 kreeg bv. ook toegevoegde waarde door het meereizen van Geert de Expert. Niet dat je schrik moet hebben dat in Korea iemand wordt gehacked waarschijnlijk. Maar het is vreemd.

Het verhaal dat ze dus “goed voorbereid” waren op hacking is eigenlijk gewoon een extraatje dat beter klinkt om het verhaal wat meer inhoud en body te geven, men is namelijk op TV met infotainment bezig en niet met informeren. Gehacked worden nadat je je zogenaamd goed voorbereidde klinkt beter dan ‘oei we wisten weer van niks’.
De artikels over wat er in China gebeurt, doen al jàren de ronde echter. Dat hier op onze media nooit enige aandacht voor was, tot nu toe, past waarschijnlijk weer in een strategie om meer restrictieve wetten enz er door te jagen achtereen.

Ik heb de indruk dat dit bedrijf, dat internationaal zo te zien niet veel voorstelt, eerder meereist in de vorm van Geert, omdat er goede banden zijn met Jan Jambon. Ik kan geen andere verklaring zien.

Wat ons weer bij het al-oude en hilarischer #ikkanmeneerJambon item brengt. Er zijn waarschijnlijk 20 bedrijven die in de IT/ICT sector zouden kunnen deelnemen aan zulke missie, toch is het telkens SecuTec die mee gaan. Daar mag toch eens een uitleg voor komen vind ik.
Waarom niet een andere firma? We hebben in België de TOP in huis op gebied van IP en innovatie op encryptie enz… maar een reseller op de B2B markt die zelf nul innovatieve producten in huis produceren, mag dan wel mee?

Meer nog, ik vrees een beetje dat Geert in het oor van Jambon zaken influistert over wat het beleid zou moeten zijn op gebied van beveiliging. Herinner u de hele discussie over de vingerafdrukken,… (journalisten, doe uw zoekwerk… ik geef hier hints).

Aanvallen?

Ik durf zelfs beweren dat er waarschijnlijk geen echte aanval gebeurde.
Dat een ‘expert’ niet op de hoogte is van de praktijken in China, waarbij men eigenlijk geen “135 per uur” hacks moet proberen te doen op een telefoon, maar deze eenvoudigweg bij de in-check kan scannen en overnemen zonder probleem, is ook weer raar. Naar mijn bescheiden mening, heeft Jambon en z’n groep daar een paar vreemde zaken op hun telefoon gezien en daarna een verhaal verzonnen om zichzelf interessant te maken.

De grote merken van phones en routers hebben intussen allemaal al backdoors waardoor men geen hacking of amateuristische pogingen meer moet ondernemen om “binnen te geraken”, maar gewoon een tweetal apps op je telefoon plaatst. … Dat of men zet het Israëlische systeem in werking dat ik hier niet bij naam ga noemen, waarna de telefoon of computer zich laat overnemen vanop afstand zonder dat je iets merkt.
Moest men interesse hebben in Jambon’s telefoontje, gaat daar geen reseller van McAfee op de B2B markt iets aan doen, vergeet het.

Dat de Chinese geheime dienst die 135 pogingen per uur nodig zou hebben om op de vooral kleuter-games bevattende telefoon van een N-VA’er ter geraken, is simpelweg nauwelijks serieus te nemen.

De enige bron hiervan is dan nog een N-VA’er zèlf die z’n B2B bedrijf kwam promoten en hoogst waarschijnlijk gewoon dikke vrienden is met iemand die deze missies in elkaar bokst (of #ikkenJanJambon kan roepen naar politiemensen in een file).

Wat helemaal verontrustend is, is de mate waarom alle kranten en tijdschriften dit rammelende verhaal brengen. Niks nuance, niks onderzoek, zelfs 10 seconden google gebruiken is er “te veel aan”. Dat de expert zelf een N-VA’er was, was blijkbaar geen probleem…

Of… er is meer aan de hand.
Men wil niet gezegd hebben dat de groep die meereist eigenlijk mee het beleid bepalen, en men wilde naar mijn mening gewoon Slappe Jan een leuk Calimero verhaal meegeven om nog eens in’t nieuws te komen als slachtoffer en stoere volhouder.

Schimmige figuren die een zeer rammelende uitleg geven over een zogenaamde ‘aanval’ lijkt me straf.
Daarenboven… wanneer je echt een aanval ziet gebeuren (en die “live” traceert), is het voldoende om dit te loggen, te verifiëren en daar later met de bewijzen zwart-op-wit meer naar buiten te komen.

Op deze manier kan je later zeggen wat China deed, hoe, en waarom en kan je met de logs en bewijzen er bij de internationale gemeenschap waarschuwen en China een vrij harde blamage toebrengen.
Maar ik garandeer u, dat deze logs er niet komen, …
Net als transparantie over de Landinvest-deal, gaan we ook hier niets meer over horen. De hoofdboodschap is echter meegegeven aan de kudde TV-gapende zombies: Jan Jambon is een stoere bink die werd aangevallen in China en we konden het zelfs terugtraceren naar een Chinees IP adres. Waaaw.

Je kan makkelijk staan janken in de pers om aandacht te trekken over het voorval, als zou je aangevallen zijn, maar zonder logs, bewijzen of technisch perfect in elkaar passende verklaringen en uitleg is dat misschien evenveel waar dan de journalistieke eer van de hele HLN-redactie, niets dus.

Beste Geert de Expert,… ik (en velen met mij) zouden graag bewijzen zien van deze hacking “aan 135 per uur”. De kans is enorm dat het iets anders was dat bij de gewoonlijke werking hoort van hun netwerking en toekenning van IP’s (een DHCP optie die ze gebruiken en niet compatibel is met bepaalde zaken of weet ik veel). De kans is ook enorm dat desondanks jullie Kaspersky app’je, intussen de high-scores van elk spelletje op Slappe Jan z’n telefoontje is gewist :) (Dan moet’m weer helemaal opnieuw beginnen, ocharme).

Waarom krijgt het publiek trouwens geen mooi open-boek verslag van zulke handelsmissies?
We betalen hiervoor met ons belastings geld (twee keer wanneer er blauw bloed mee gaat), terwijl er bedrijven hun voordeel mee doen en we achteraf zelfs geen opsomming krijgen van wat de eindresultaten waren.

Het publiek betaalt voor deze reis, maar mag vooral niet weten wie er waarom mee gaat, en wat het echte eindresultaat was? Of blijft het een groepje vriendjes die met elkaar op reis gaan op onze kosten en af en toe een indianenverhaal vertellen om in de pers te blijven?

deadeyes

--

--

deadeyes
deadeyes

Written by deadeyes

Ik schrijf kortverhalen, technische info, verhalen en opinies over economie, maatschappij en leven in Antwerpen.

No responses yet