Nu ja, tegenwoordig verzamelt elk bedrijf wel op een of andere manier data.
Dus bij connecties naar buiten zal dat al snel gebeuren, met name je eigen "internet surfgedrag", via allerlei cookies - en tracking van data.
Daarnaast bedrijven die een server runnen m.b.t. die IoT apparaten.
Mag je "hopen" dat het alleen betrekking heeft op die apparaten, en of het zinvol is data te verzamelen voor die bedrijven.
Dus een Philips TV, voor een update van firmware is dat niet zo erg.
Maar of men daarbij ook data verzamelt van bijv. de SMART functies van die TV met daarop geïnstalleerde apps is een vraag.
Voor wat betreft die Dahua Surveillance camera's, is daar eerder al ophef over geweest.
https://nos.nl/artikel/2416279-omstreden-chinese-camera-s-hangen-overal-in-nederland-ook-bij-ministeriesVia "Verkeersbeheer" een functie van de Synology router, is "globaal" per apparaat logdata te verzamelen.
Met welke domeinen / URL's die apparaten contact leggen en de hoeveelheid data.
Zie een korte weergave van die functies op het Engelstalige Synology forum (reactie enkele jaren terug):
https://community.synology.com/enu/forum/2/post/124384?reply=423797Zo kwam ik er bijv. ook achter dat KPN IPTV functies in het geval dat je de eigen KPN router gebruikt (Experia Box),
daarin automatisch ook
enkele Port Forwarders vast legt voor de door KPN gebruikte apparaten.
In mijn geval een enkele port forwarder voor de TV-ontvanger.
Heb de port forwarder ook wel eens als test in mijn Synology router vastgelegd, en "zo nu en dan" getraceerd,
dat de KPN TV-ontvanger connectie legt via die port forwarder "Firewall regel" buiten het KPN domein om (zelfs buitenland).
Heb die port forwarder in ieder geval in mijn eigen router weer verwijderd. (Voor update firmware KPN TV-ontvanger niet nodig).
Verder heeft een Synology router nog een extra pakket "Threat Prevention", dat data op packet niveau controleert.
Die traceert dubieuze data pakketjes. Maar dat kost de nodige extra CPU, snel extern USB geheugen.
En de nodige aanvullende instellingen om daar goed gebruik van te kunnen maken.
Heb daar vroeger op een RT1900ac wel mee geëxperimenteerd, maar door de hoge CPU load (met die router), er weer vanaf gehaald.
Daarna ook niet meer opnieuw in gebruik genomen bij nieuwere Synology router modellen (Gebruik ikzelf dus niet).
https://www.synology.com/nl-nl/srm/feature/secure_network_foundationhttps://kb.synology.com/nl-nl/SRM/help/ThreatPrevention/threatprevention_desc?version=1_3Op het Engelstalige Synology forum is er meer over te vinden.
Afgezien van die eerdere berichten m.b.t. veiligheid van Dahua Surveillance camera's.
Tijdens vakanties heb ik twee Dahua camera's gekoppeld staan aan Synology Surveillance station zodat ik af en toe eens een blik kan werpen thuis.
Die dingen staan gewoon via WiFi in mijn "standaard"-netwerk om de NAS te kunnen bereiken. Ze blijven dus geheel "intern". Ook een risico?
Meerdere opties mogelijk:
Je kunt de loggegevens "per apparaat" zoals eerder genoemd eerst eens bestuderen of het nodig is.
Maar voor elk apparaat met vast IP-adres, zou je een Firewall regel kunnen aanmaken die geen dataverkeer naar buiten toestaat.
Via VPN kun je echter toch die camera benaderen of in de NAS opgenomen beelden via Surveillance station bekijken.
Heb je "veel" apparaten die niet naar buiten toe mogen communiceren, kun je daarvoor nog een extra "intern gesloten" IoT netwerk aanmaken.
De NAS verbind je via een managed switch tevens met een van de extra LAN poorten die je NAS apparaten hebben "op dat andere IoT netwerk".
De NAS is via zo'n intern gesloten netwerk via VPN te benaderen (of zelf op dat netwerk inloggen),
of via het Primair netwerk waarmee de NAS'sen
ook zijn aangesloten.
Je kunt nogal wat kanten uit.