Uit de Telegraaf:
In het nieuwe cybersecurity-lab van de RDI laat inspecteur Dion Scheper zien hoe schrijnend de situatie is. Hij schroeft een populaire wifi-camera van nog geen twintig euro open: binnen tien seconden liggen alle wachtwoorden en toegangstokens op tafel.
Ik vraag me nu af, moet je die camera nog even schudden nadat je hem opengemaakt hebt?
En als je veel wachtwoorden en toegangstokens hebt, passen ze allemaal wel in die wificamera?
Wat voor kleur en vorm en van wat voor materiaal zijn die wachtwoorden gemaakt?
Vragen, vragen en vragen.
Lucky Luke
Eluke.nl | handgetypt | I'm a poor, lonesome cowboy, with a long, long way to go.
Mogelijk is er een standaard admin-wachtwoord oid. Mogelijk staat dat ergens in het geheugen van die camera, en leest 'ie dat uit.
Ja, het zou dom zijn als het er plain text in staat. Andere optie is proberen het wachtwoord te bruteforcen en ondertussen het stroomgebruik van de camera meten, en pogen daar uit af te leiden of je in de goede richting zit. (Side channel atack - stel dat 'ie letter voor letter vergelijkt en bij de eerste foute letter meer of minder stroom gaat gebruiken - overversimpeld.)
Maargoed, dat is niet in 10 seconden gedaan, het openschroeven zelf duurt al langer.
(Mogelijk, misschien... Het zijn allemaal speculaties. Punt is dat veel 'gadgets' niet op veiligheid gebouwd zijn en het lijkt mij goed dat dat eens in mainstream media besproken wordt.)
[Bericht gewijzigd door Lucky Luke op (14%)]
Als je camera's via wifi gaat aansluiten vraag je er ook wel een beetje om.
Zeker die goedkope meuk.
Bedraden en in een apart netwerk.
maartenbakker
Golden Member
www.elba-elektro.nl | "The mind is a funny thing. Sometimes it needs a good whack on the side of the head to jar things loose."
Het voordeel van die goedkope troep is dat je jezelf hooguit terugziet op een Chinese porno-site ofzo. Duurder spul zoals krijg-de-hik-vision wordt door de staat gemonitord als je pech hebt. En komt dan alsnog op een porno-site terecht als er geen langslopende dissidenten opstaan ofzo.
fred101
Golden Member
www.pa4tim.nl, www.schneiderelectronicsrepair.nl, Reparatie van meet- en calibratie apparatuur en maritieme en industriele PCBs
Ik had bij de kringloop een nieuwe camera gevonden op 2,4GHz. Er hoort een monitor bij die er niet meer was dus ging hij de container in. Die heb ik meegenomen om mee te experimenteren. Me ingelezen over ip camera's hacken (en een middagje videos kijken) wat volgens de meeste bronnen een eitje was als ze van Ali/Timu etc kwamen.
Een video was een interview met een man die onderdeel was van de groep die in opdracht van de Oekraïne zoveel mogelijk camera's moesten hacken voor tactisch gebruik (de reden dat China ons overspoeld met bijna gratis electronica met bv microfoon, camera, GPS, zelfs sommige robotstofzuigers hebben doorlopend contact met China.) Volgens hem waren de meeste van die direct-uit-China dingen heel simpel over te nemen omdat de meeste back-doors hadden (wat dat ook moge zijn)
Met wat linux programmatjes en vanuit de terminal zag ik zo alle camera's hier in de haven. De meeste waren van de Chinese merken uit de vele lijstjes met standaard wachtwoorden die op het net rondzwerven. Ook kon ik met 1 commando zo alle open poorten scannen. Ik had gehoopt ook zo onze (professional aangelegde) bewakingscameras te kunnen vinden maar die zag ik niet. Helaas ook mijn camera niet. Dat blijkt wel 2,4GHz te zijn maar waarschijnlijk niet via ip. Ik heb niet geprobeerd ze te hacken. Maar de programma's daarvoor kun je zo standaard uit de Linux repository installeren. Daarna kun je simpel de camera overnemen, er vaak zelfs op inloggen en dan het wachtwoord wijzigen.
Op zaterdag 13 december 2025 21:58:07 schreef fred101:
...omdat de meeste back-doors hadden (wat dat ook moge zijn).
In mijn werkzame leven verkochten wij spulletjes die op het internet waren aangesloten. Uiteraard had die voor iedere gebruiker een eigen (door de gebruiker te kiezen) inlognaam en wachtwoord. Voor servicedoeleinden hadden wij ook een service-inlognaam met eigen wachtwoord. Dat werd uiteraard niet aan de klant verteld en stond ook niet in de klantdocumentatie. Ons inlognaam en wachtwoord is een backdoor. Nu spreek ik over een situatie uit de beginperiode van internet. Ik weet niet of deze werkwijze nu nog actueel is. Hoogst waarschijnlijk niet omdat de betreffende systemen nu wel buiten bedrijf zijn.
Op zaterdag 13 december 2025 21:18:28 schreef revado:
Als je camera's via wifi gaat aansluiten vraag je er ook wel een beetje om.
Zeker die goedkope meuk.
Bedraden en in een apart netwerk.
En natuurlijk alle poorten naar China dichtzetten!
En nu maar hopen dat je geen Chinese router hebt die blokkeren naar China gewoon niet doet.
Op zaterdag 13 december 2025 21:07:54 schreef ohm pi:
Uit de Telegraaf:[...]
Ik vraag me nu af, moet je die camera nog even schudden nadat je hem opengemaakt hebt?
En als je veel wachtwoorden en toegangstokens hebt, passen ze allemaal wel in die wificamera?
Wat voor kleur en vorm en van wat voor materiaal zijn die wachtwoorden gemaakt?
Vragen, vragen en vragen.
Niet schudden! Dan breekt je wachtwoord en of gebruikersnaam af.
verder lijkt de televaag vooral graag aan de bangmaak propaganda t.a.v. pakketjes uit China mee te doen.
maartenbakker
Golden Member
www.elba-elektro.nl | "The mind is a funny thing. Sometimes it needs a good whack on the side of the head to jar things loose."
Het verhaal klopt als waarschuwing in grote lijnen wel degelijk, alleen slaan de details nergens op. Dat is in de journalistiek niet zo vreemd als het om vakgebonden materie gaat.
Op zondag 14 december 2025 02:17:41 schreef maartenbakker:
Het verhaal klopt als waarschuwing in grote lijnen wel degelijk, alleen slaan de details nergens op. Dat is in de journalistiek niet zo vreemd als het om vakgebonden materie gaat.
Gisteren hdden ze het op de tv erover dat China dingen onbetrouwbaar zijn. ze hadden het ook over de CE markering die ze keurmerk noemden
Maar het was een programma van de TROS, dus eigenlijk wel logisch.. 
fcapri
ik hou van werken ..., ik kan er uren naar kijken
mijn moeder had ooit zo een wifi camera waar ze via de gsm en een app kon op kijken.
op mijn gsm stond toen tinycam monitor pro denk ik (ben van gsm veranderd en die app is niet meegegaan).
daar zat een functie in 'network scan'.
als je dat loslaat op je wifi dan zie je pas wat. van die chinese cam kreeg ik 3-4 streams te zien. 1 op IP en de poort dat geconfigureerd zat in de app, via passwoord, 2 andere kon ik direct op meekijken. dat ding stond open voor alles en iedereen.
er zit ook een functie in om publieke cameras toe te voegen, je kan dan bv een land kiezen, en je krijgt allerhande cameras te zien dat je kan toevoegen. kruispunten, openbare pleinen...
ik wil helemaal geen IP cameras met apps hebben die zijn stream naar 1 of andere server stuurt. bij mij mag die enkel lokaal een IP hebben, geen connectie naar buiten en lokaal op de cam een te configureren passwoord (niet op de app waarmee je met één of andere vage chinese server inlogt). maar die zijn ampere te vinden.
dus ik neem een raspberry zero, hang er een usb camera aan, zet er software op die enkel lokaal draait. als ik die van buiten wil bekijken, moet ik natuurlijk mijn thuis ip kennen en poortjes open zetten. en daar zit het probleem.
90% van de bevolking kan dit niet, en die willen dan zo een camera met een APP.
die 10% die het wel kent, ziet het gevaar en wil enkel lokaal draaien
Hier ook een ali camera die om de 5 minuten probeert naar huis te bellen.
Gaat niet lukken via Pi-hole 
Ik heb 3 Hikvision colorvu camera's aan mijn nas hangen. Deze camera's zitten in een apart Vlan welke niet gerouteerd wordt naar andere Vlan met internet toegang. Bij Hikvision moet je al directe bij eerst start een nieuw wachtwoord kiezen dat is al een verbetering tegenover vroeger en vele andere merken.
Verder draai ik ook een eigen dns met Pihole en zijn veel andere standaard dns geblokkeerd. Dat geeft voor mijn vrouw in het begin wat problemen doordat ze bij Google vaak op de bovenste gesponsorde links klikte.
Daarnaast is het belangrijk om je spullen up to date te houden.
Op zaterdag 13 december 2025 21:22:33 schreef maartenbakker:
Het voordeel van die goedkope troep is dat je jezelf hooguit terugziet op een Chinese porno-site ofzo. Duurder spul zoals krijg-de-hik-vision wordt door de staat gemonitord als je pech hebt. En komt dan alsnog op een porno-site terecht als er geen langslopende dissidenten opstaan ofzo.
Hoe zit het dan met de royalties van een Chinese OnlyFans ? (Vraag ik voor een vriend
)
Het is wel grappig dat er een productgroep als camera's nodig is om spionage uit te leggen.
Als je het mij vraagt zijn usb apparaatjes en ook bluetooth randapparatuur net zo goed gevaarlijk. Vergeet ook tv's niet.
Ik vind een camera met simpel admin wachtwoord bepaald geen schokkende zaak. Data die naar chinese servers gaat zal voor 99.9% onschuldig en goed bedoelde dienstverlening zijn.
Veel interessanter zijn natuurlijk zaken die via een toetsenbord of bijvoorbeeld gps lopen. Of apparatuur die zelfstandig instructies kan ophalen door een vorm van automatische update.
Bij camera's klinkt het allemaal erg creepy, maar ik denk dat je strategisch meer hebt aan de controle over 100.000 usb muizen of bluetooth toetsenborden. Dan dat je in 100.000 slaapkamers kan meekijken.
rew
four NANDS do make a NOR . Kijk ook eens in onze shop: http://www.bitwizard.nl/shop/
Op zaterdag 13 december 2025 21:58:07 schreef fred101:
...heel simpel over te nemen omdat de meeste back-doors hadden (wat dat ook moge zijn)
Klassiek heeft een computer een gewoon inlog scherm waar je usernaam en wachtwoord moet opgeven. Dat is de "front door": het ding waardoor je normaliter naar binnen komt.
De klassieke "back door" is een shell die gewoon direct aan een TCPIP poort is gekoppeld. Maak verbinding met die poort, je tikt commandos in en die worden direct uitgevoerd en je krijgt de uitvoer netjes teruggestuurd.
Tegenwoordig is de betekenis een beetje aan het verschuiven. Tijdens ontwikkeling wil de fabrikant voor z'n engineers toegang tot het te ontwikkelen apparaat. Er is dan ssh toegang met een wachtwoord of sleutel. Dit noemen ze dan ook een "backdoor".
Het feit dat zo'n wachtwoord of sleutel bestaat doet tegenwoordig de security community in de stress vliegen. In theorie is er niet veel aan de hand. Als de fabrikant een veilig wachtwoord heeft gekozen en dat niet uitlekt valt het wel mee met de praktische gevaren van zoiets.
En als een camera ieder uur een gebruiks-statistieken "1 uur video opgenomen. 0 gebruikers, 0 data verstuurd" bericht naar een server in china stuurt maar dit versleuteld doet, dan heb je ook de poppen aan het dansen: Dat het onschuldige data betreft kan je niet achterhalen. Zo'n reporter vraagt dan aan de security researcher of de camera beelden naar china zou kunnen sturen. De security researcher zegt dan naar waarheid dat dit zou kunnen. En voor je het weet staat er in de krant DAT er beelden naar china gestuurd worden.
bordje
ASPA-tech.be
Al deze eens bezig gezien? Kijk gerust eens al zn andere video's. Uren kijk plezier 
https://www.youtube.com/watch?v=pS5ARrEvXe0
fred101
Golden Member
www.pa4tim.nl, www.schneiderelectronicsrepair.nl, Reparatie van meet- en calibratie apparatuur en maritieme en industriele PCBs
Het feit dat ze toegang tot de camera kunnen hebben of makkelijk nemen is deels interessant als het over spionage gaat. In hoeverre dat gevaarlijk is weet ik niet. Ik denk van niet maar op het moment dat ze Europa binnen gaan vallen (dat dat gaat gebeuren, daar ben ik van overtuigd, zodra onze industrie is weg geconcurreerd en we echt afhankelijk van China zijn geworden) Dan zijn al die privé opgehangen bewakings camera's en alles met wifi en een back-door een strategisch voordeel. Ze kunnen dan achter de frontlijn precies zien wat er waar gebeurd.
Dat is een van de eerste dingen die de Oekraïne deed toen de oorlog begon. Maar het is natuurlijk veel makkelijker als dat allemaal al is voorbereid. In Afrika volgen ze een ander pad, daar leggen ze een betere infrastructuur aan, het zelfde wat de Duitsers in WW2 deden.
Hoe zit het eigenlijk met die arduino;s en raspberry's die in de "3 voor een tientje" acties van Ome Alie gehaald worden ( omdat gewoon een paar relais blijkbaar old school is ).
Wat doen die dingen allemaal naar internet?
Een goed programma om je netwerk eens te bekijken is wireshark.
Niet te veel schrikken als je dat de eerste keer start in een netwerk.
Het meeste kan je pas zien via een mirrored poort op de switch.
Of tijdelijk een oude pc met een hub en wireshark draaiend in je netwerk hangen in de aansluiting naar de router,
fred101
Golden Member
www.pa4tim.nl, www.schneiderelectronicsrepair.nl, Reparatie van meet- en calibratie apparatuur en maritieme en industriele PCBs
Op zondag 14 december 2025 10:49:02 schreef bordje:
Al deze eens bezig gezien? Kijk gerust eens al zn andere video's. Uren kijk plezier
https://www.youtube.com/watch?v=pS5ARrEvXe0
Dat is precies waar ik mee bezig ben geweest. Het is echt zo makkelijk dat zelfs een digibeet als ik een eind komt.
Ik ga eens kijken of dit ook met bluetooth kan.
Op zaterdag 13 december 2025 22:43:32 schreef ohm pi:
[...]]En natuurlijk alle poorten naar China dichtzetten!
Geoblock, staat uiteraard aan als een deel van de beveiliging.
fred101
Golden Member
www.pa4tim.nl, www.schneiderelectronicsrepair.nl, Reparatie van meet- en calibratie apparatuur en maritieme en industriele PCBs
Ik heb geen router, ik werk via mijn telefoon als hotspot. Hoe beveilig ik dat ? (android op Samsung Z-fold)
Tja, sensatietechniek van de televaag ...
Er zullen vast meer apparaten zijn waarbij je wifi credentials gewoon ergens plain text in een flashrammetje zitten. Niet super geweldig fantastisch inderdaad.
Dit lijkt een prima koffiehoek topic, maar de TS kan daar niet in, dus dan maar een hangslot er op.