AMD, VideoCardz en de “oorlogskamer”: wanneer het spotten van lekken bijna conflict met de pers wordt

De relatie tussen hardwarefabrikanten en gespecialiseerde media is altijd complex geweest, maar deze week ligt AMD onder vuur vanwege een ongebruikelijke controverse. VideoCardz beweert een patroon van 26.600 ongeldige verzoeken binnen 24 uur te hebben gedetecteerd afkomstig uit het netwerk van AMD, gericht op niet-bestaande routes op hun website, vergezeld van een gebruikersagent-identificator genaamd “war-room-dashboard”. Het medium interpreteert dit patroon als een vorm van automatische monitoring, gericht op het detecteren van mogelijke lekkages vóór publicatie.

Het belangrijkste hier is het onderscheid maken tussen wat gedocumenteerd is en wat nog interpretatie blijft. Volgens VideoCardz is het verifieerbaar dat er een abnormaal hoog volume verkeer was afkomstig van IP-adressen gekoppeld aan AMD, dat deze geen normale bezoeken waren en dat de aanvragen gericht waren op ongepubliceerde of volledig niet-bestaande inhoud. Dit past bij een geautomatiseerd systeem voor URL-bevraging of scraping, maar betekent op zichzelf niet dat er sprake is van hacking, noch dat AMD officieel erkent dat deze verzoeken een bepaald doel dienden. Achteraf heeft het medium een update geplaatst waarin wordt gemeld dat de bot is gestopt met het bezoeken van hun website.

De gebeurtenis trekt de aandacht omdat VideoCardz geen willekeurig mediakanaal is binnen de hardware-ecosysteem. Het publiceert al jaren lekken over GPU’s, CPU’s en toekomstige lanceringen, vaak vóór de officiële introductie door fabrikanten. In dat licht is het niet onlogisch dat een bedrijf het voorbereidende materiaal nauwlettend in de gaten wil houden. Wat wel opmerkelijk is, indien de versie van het medium klopt, is de werkwijze: in plaats van publieke RSS-feeds of reeds open geplaatste berichten te volgen, worden onzichtbare of niet-bestaande routes gepeild.

Geen bewijs van spionage, wel van abnormaal verkeer

Het is belangrijk om de toon te matigen bij het interpreteren van wat meer sensationele verhalen. Spreken over “spionage” klinkt nu eenmaal overdreven op basis van de beschikbare openbare gegevens. Wat er nu bekend is, is enkel de openbare klacht van een medium dat een patroon van geautomatiseerde verzoeken vanuit een AMD-gerelateerd netwerk heeft waargenomen en dit als ongepast bestempelt. Er is geen officiële verklaring van AMD die aangeeft of het ging om een systeem voor het monitoren van vermeldingen, een intern crawler die verkeerd was geconfiureerd of een mechanisme specifiek bedoeld om lekkages op te sporen. Zonder die uitleg zou elke definitieve conclusie nog te voorbarig zijn.

Desalniettemin schetst deze situatie een opmerkelijk beeld van hoe de relatie tussen fabrikanten en het lekken van informatie is verscherpt. De passage in VideoCardz vermeldt dat de verzoeken een user-agent bevatten dat wordt gekoppeld aan een open source-project genaamd “war room dashboard”, wat de idee versterkt dat hier sprake is van een systematische monitoring — niet van menselijke bezoeken. Het bewijs van het exacte doel ontbreekt, maar het wijst zeker op een geautomatiseerde operatie.

De context helpt AMD niet

De controverse komt op een bijzonder gevoelig moment voor AMD, vooral in de relatie met de gespecialiseerde pers. De lancering van de Ryzen 9 9950X3D2 Dual Edition, officieel aangekondigd op 22 april, werd gevolgd door kritiek van verschillende media en contentmakers vanwege de zeer beperkte toegang tot sampleversies. VideoCardz sprak van “zeer restrictieve toegang”, terwijl andere media zoals TweakTown en Notebookcheck de onvrede meldden van Gamers Nexus en anderen die geen samples of briefings vooraf ontvingen. Toch benadrukken sommige sectorprofessionals dat het hier niet per se om een zwarte lijst tegen één bepaald medium gaat, maar vooral om een zeer selectieve en beperkte distributie van samples.

Het is een belangrijke nuance. Er is geen sluitend openbaar bewijs dat AMD officieel ‘mediamedewerkers veto’d’ of iets dergelijks. Wat wel duidelijk is, is dat de lancering onder embargo’s plaatsvond en dat de beschikbaarheid van samples zeer beperkt was — dit had al enige onrust veroorzaakt vóór het incident van VideoCardz. In dat licht is elke vorm van intensieve monitoring van een website die bekend staat om leaks des te gevoeliger.

Waarom zou AMD een site zoals VideoCardz willen volgen?

De meest eenvoudige verklaring vereist geen ingewikkelde theorieën. AMD heeft binnenkort belangrijke aankondigingen en een drukke agenda rondom Server en AI-technologieën. Zo heeft het bedrijf officieel bevestigd dat op 22 en 23 juli het evenement Advancing AI 2026 plaatsvindt in San Francisco. Tijdens dat evenement hoopt het wellicht de aandacht te vestigen op AI-platformen en infrastructurele roadmaps. Tegelijkertijd circuleren er al maanden geruchten over toekomstige producten zoals EPYC Venice gebaseerd op Zen 6 en andere nog niet aangekondigde families. Grote lekken over data, partners, configuraties of prestaties kunnen campagnes en embargo’s beïnvloeden en het concurrentievoordeel danig verstoren.

Dit betekent niet dat AMD methoden rechtvaardigt die de grenzen overschrijden, maar het geeft wel een duidelijk inzicht waarom een bedrijf de drang zou kunnen hebben om primair de bronnen van continu lekken in de gaten te houden. De kernvraag is niet of AMD last heeft van lekken — dat lijkt voor elke fabrikant duidelijk — maar waar de grens ligt tussen legitiem volgen van publieke berichtgeving en invasieve monitoringpraktijken die media als storend of ongepast kunnen ervaren.

Een ongemakkelijke boodschap voor de industrie

Los van het specifieke geval, leer je hier een belangrijke les voor de techsector. De strijd om de controle over de narratief rondom productlanceringen, reviews en lekken wordt niet meer enkel uitgevochten via embargo’s, briefings en exclusives. Steeds meer wordt gebruik gemaakt van trackingtools, automatisering en bewaking van publicaties. En wanneer dat zichtbaar wordt, ontstaat er een toenemende spanning tussen fabrikanten en gespecialiseerde media.

AMD kan deze controverse nog verzachten door een heldere en verifieerbare verklaring te geven over het verkeer. Tot die tijd blijft de indruk bestaan dat een grote speler probeert vroegtijdige informatielekken te voorkomen door automatische tests op een van de bekendste sites in het sector. Het is geen bewijs van samenzwering of sabotage, maar wel een illustratie dat de strijd om de eerste met informatie steeds agressiever wordt.

Veelgestelde vragen

Heeft AMD officieel bekendgemaakt dat ze VideoCardz ‘gekrabt’ of gescraped hebben?
Nee. Tot nu toe gaat het enkel om de openbare klacht van VideoCardz over geautomatiseerd verkeer afkomstig uit het netwerk van AMD. Er is geen officiële verklaring van AMD over het doel van die verzoeken.

Is het zeker dat AMD toegang probeerde te krijgen tot privé-informatie van het medium?
Nee, dat is niet met zekerheid vastgesteld. Wat VideoCardz beschrijft zijn verzoeken richting niet-bestaande of niet-gepubliceerde URL’s. Dit wijst op een geautomatiseerd monitorings- of scraping-systeem, maar bewijst niet automatisch dat er illegaal toegang tot privégegevens werd geprobeerd.

Waarom krijgt deze controverse zoveel aandacht?
Omdat het volgt op een ander controversieel incident: de beperkte toegang tot samples bij de lancering van de Ryzen 9 9950X3D2, wat de relatie tussen AMD en onderdelen van de techpers al had gespannen. Het nieuwe incident voegt daar nog eens extra gewicht aan toe, vooral omdat het gaat om de werking van monitoring en tracking rondom media en leaks.

Scroll naar boven