image

Texas klaagt TP-Link aan over vermeende banden met Chinese overheid

donderdag 19 februari 2026, 11:38 door Redactie, 11 reacties

De Amerikaanse staat Texas heeft netwerkfabrikant TP-Link aangeklaagd wegens vermeende banden met de Chinese overheid waardoor die aanvallen kan uitvoeren, de aanwezigheid van kwetsbaarheden en het misleiden van consumenten. TP-Link ontkent de aantijgingen en stelt dat de Chinese overheid geen controle heeft over het bedrijf, de apparaten die het verkoopt of de gegevens van gebruikers.

Volgens de Texaanse procureur-generaal Ken Paxton claimt TP-Link dat de producten veilig zijn en de privacy van gebruikers beschermen, maar zijn producten van TP-Link door Chinese 'hacking entiteiten' gebruikt voor cyberaanvallen tegen de Verenigde Staten. Ook moet TP-Link volgens Paxton aan Chinese wetgeving voldoen, waarbij het de Chinese inlichtingendiensten moet ondersteunen door gegevens van Amerikaanse gebruikers te delen. Daarnaast is TP-Link volgens de procureur-generaal ook een nationaal veiligheidsrisico dat geheime surveillance en aanvallen op Texaanse gebruikers mogelijk maakt.

"In plaats van de veilige toegangspoort die consumenten verwachten, zijn TP-Link apparaten een open raam voor door China gesteunde aanvallers en Chinese inlichtingendiensten", zo staat in de aanklacht. "De apparaten van TP-Link zijn niet de veilige Amerikaanse apparaten die Texaans consumenten hebben gekocht. Het zijn moderne oorlogswapens, waardoor een buitenlandse vijand de Verenigde Staten kan bespioneren en aanvallen."

De aanklacht stelt ook dat TP-Link beweert dat de apparaten veilig zijn, maar dat die eigenlijk vol kwetsbaarheden zitten waardoor China toegang tot de woningen en bedrijven van consumenten kan krijgen, wat het risico op een datalek vergroot. Ook zou TP-Link weten van de aanwezige kwetsbaarheden, maar dit niet vermelden. Paxton wil dat TP-Link voor vastgestelde overtredingen een boete betaalt en stopt met het maken van misleidende claims. Zo moet het bedrijf onder andere duidelijk maken dat de producten niet in Vietnam maar in China zijn gemaakt.

Reacties (11)
19-02-2026, 14:54 door Anoniem
Het hang ervan af hoe je je netwerk geconfigureerd hebt.

Ik heb de betreffende camera's, maar via netwerk segmentatie kan er niet bij het andere netwerk gegrossierd worden. Maar als je alles via 1 netwerk laat lopen, dan heb je inderdaad een groot probleem als iemand onverwacht binnenkomt. En dan maakt het echt niet uit welk camera-systeem gehackt wordt.
19-02-2026, 16:07 door Anoniem
Door Anoniem: Het hang ervan af hoe je je netwerk geconfigureerd hebt.

Ik heb de betreffende camera's, maar via netwerk segmentatie kan er niet bij het andere netwerk gegrossierd worden. Maar als je alles via 1 netwerk laat lopen, dan heb je inderdaad een groot probleem als iemand onverwacht binnenkomt. En dan maakt het echt niet uit welk camera-systeem gehackt wordt.

Het betreft hier netwerapparatuur.
20-02-2026, 09:22 door Anoniem
Door Anoniem: Het hang ervan af hoe je je netwerk geconfigureerd hebt.

Ik heb de betreffende camera's, maar via netwerk segmentatie kan er niet bij het andere netwerk gegrossierd worden. Maar als je alles via 1 netwerk laat lopen, dan heb je inderdaad een groot probleem als iemand onverwacht binnenkomt. En dan maakt het echt niet uit welk camera-systeem gehackt wordt.

Het hele artikel hierboven gaat over het feit dat netwerkapparatuur bewust kwetsbaarheden ingebouwd krijgen, al dan niet het niet patchen van onbewuste kwetsbaarheden, om zo toegang te verlenen tot de vermeende actor.
Het argument "het hangt ervan af hoe je je netwerk geconfigureerd hebt" valt weg wanneer de producten die je daarvoor gebruikt, vermoedelijk niet te vertrouwen zijn.
20-02-2026, 11:07 door Anoniem
Door Anoniem:
Door Anoniem: Het hang ervan af hoe je je netwerk geconfigureerd hebt.

Ik heb de betreffende camera's, maar via netwerk segmentatie kan er niet bij het andere netwerk gegrossierd worden. Maar als je alles via 1 netwerk laat lopen, dan heb je inderdaad een groot probleem als iemand onverwacht binnenkomt. En dan maakt het echt niet uit welk camera-systeem gehackt wordt.

Het betreft hier netwerapparatuur.
Okee, dank. Ik wist niet dat mijn netwerk-camera's niet in een netwerk zaten.
20-02-2026, 11:12 door Bitje-scheef
Word dan ook eens tijd om wat bewijzen op tafel te zien.
20-02-2026, 11:26 door Anoniem
Verander tplink in cisco, apple, google, hp, dell en china in amerika en dan klopt het aardig.
20-02-2026, 11:38 door Anoniem
Ken Paxton word gesponsord door Ubiquiti en Cisco ( hun linksys lijn )....

goh laten die nu het hardst te lijden hebben onder de concurentie van tp-link
20-02-2026, 14:56 door Anoniem
Door Anoniem: Het hang ervan af hoe je je netwerk geconfigureerd hebt.

Ik heb de betreffende camera's, maar via netwerk segmentatie kan er niet bij het andere netwerk gegrossierd worden. Maar als je alles via 1 netwerk laat lopen, dan heb je inderdaad een groot probleem als iemand onverwacht binnenkomt. En dan maakt het echt niet uit welk camera-systeem gehackt wordt.
Volgens mij doe je nu een aanname want heb je ook daadwerkelijk gecontroleerd en ik neem aan dat die camera met een bepaald doel gekocht is of heb je het lenskapje er op laten zitten?
Netwerkapparatuur hoort gewoon veilig te zijn.
21-02-2026, 02:23 door Anoniem
Door Anoniem: Verander tplink in cisco, apple, google, hp, dell en china in amerika en dan klopt het aardig.

Member Netgear? Member Snowden? Member Prism?
22-02-2026, 18:28 door Anoniem
Door Anoniem:
Door Anoniem: Het hang ervan af hoe je je netwerk geconfigureerd hebt.

Ik heb de betreffende camera's, maar via netwerk segmentatie kan er niet bij het andere netwerk gegrossierd worden. Maar als je alles via 1 netwerk laat lopen, dan heb je inderdaad een groot probleem als iemand onverwacht binnenkomt. En dan maakt het echt niet uit welk camera-systeem gehackt wordt.

Het hele artikel hierboven gaat over het feit dat netwerkapparatuur bewust kwetsbaarheden ingebouwd krijgen, al dan niet het niet patchen van onbewuste kwetsbaarheden, om zo toegang te verlenen tot de vermeende actor.
Het argument "het hangt ervan af hoe je je netwerk geconfigureerd hebt" valt weg wanneer de producten die je daarvoor gebruikt, vermoedelijk niet te vertrouwen zijn.

Dat is alleen nog nooit bewezen bij TPlink. Brakke software? Ja. Backdoors? Talk home? Nee. Bij de Amerikaanse spullen wel.
23-02-2026, 19:19 door Anoniem
Mja, mja mja, het is met die TP-link ook niet altijd zuivere koffie, en daar zijn ze heus niet de enige in.
Maar in hoeverre ligt dit aan TP-link?
Zie https://arstechnica.com/information-technology/2024/11/microsoft-warns-of-8000-strong-botnet-used-in-password-spraying-attacks/

Er zijn nu eenmaal hackers, en in dergelijke apparaten kunnen nu eenmaal wel eens zwakheden zitten.
Mijn eerste router was een RP614v4 "designed in California, produced in China."
Maar als je ze niet vertrouwt, en er staat veel op het spel, dan zou men er niet aan moeten beginnen he.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.