Biztonsági szakértők az évtizedekkel ezelőtt alkotott szabályozás teljes kudarcát látják benne, hogy kínai hekkerek a hatósági megfigyeléseknél használt rendszereken keresztül hallgatták le nagy amerikai távközlési szolgáltatók forgalmát.

A The Wall Street Journal néhány nappal ezelőtt számolt be arról a biztonsági incidensről, amelynek során egy kínai állami hátterű hekkercsoport több amerikai távközlési és internetes szolgáltató lehallgatási rendszerét törhette fel, értékes információkat szerezve a sok milliós ügyfélbázissal rendelkező cégektől. A lap információi szerint az érintett távközlési vállalatoknál azt a hálózati infrastruktúrát is kompromittálták a támadók, amelyet az amerikai hatóságok használnak az előfizetők internetes forgalmánk bírósági felhatalmazással való megfigyelésére, tevékenységüket pedig hónapokig észrevétlenül folytathatták.

A szóban forgó lehallgatási rendszerek, amelyekről egy 30 éves amerikai szövetségi törvény rendelkezik, a legérzékenyebb pontok a szolgáltatók hálózatában: néhány kiválasztott alkalmazottnak majdnam korlátlan hozzáférést biztosítanak az ügyfelek internetes forgalmához vagy böngészési előzményeihez. A TechCrunch összeállítása alapján nem véletlen, hogy a technológiai szakemberek hosszú ideje kongatják a vészharangot az előírt hátsó ajtók kockázatai miatt, a lapnak nyilatkozva pedig arról beszéltek, hogy a mostani, "potenciálisan katasztrofális" következményekkel járó történések "abszolút elkerülhetetlenek" voltak.

Nem bizonyult sikertörténetnek

Az ügyben szereplő, Salt Typhoon néven hivatkozott hekkercsoport a cikk szeint egyike annak a számos, kínai kormányzati támogatással működő, egymással is kapcsolatban álló egységnek, amelyekről azt feltételezik, hogy pusztító kibertámadások alapjait próbálják lefektetni egy jövőbeni kínai-amerikai konfliktus esetére. Ugyanakkor az eredetileg legális célokat szolgáló hátsó kapukkal sem most éltek vissza először a rosszindulatú szereplők, a biztonsági közösség pedig régóta hangoztatja, hogy technológiailag nem lehetséges a lehallgatási lehetőségeket biztonságosan, a visszaélések lehetőségét kizárva megtervezni.

Az 1994-es Communications Assistance for Law Enforcement Act (CALEA) törvény értelemszerűen a titkosítatlan kommunikációt érinti, így a TechCrunch riportjában idézett szakemberek szerint az egyetlen megoldás a "még több titkosítás" lenne. Egyikük szerint az iylen támadások "azt a hazugságot is leleplezik", amelynek értelmében az Egyesült Államok kormányzati ügynökségeinek az állampolgárok érdekében kell képesnek lennie az elküldött üzenetek elolvasására és a hívások lehallgatására. Ilyenkor ugyanis kiderül, hogy a dolog nem hogy nem véd meg senkit, de éppen hogy ezzel sodornak mindenkit veszélybe.

Időn túli figyelmeztetés érkezett

A lap emlékeztet rá, hogy a lehallgatás a 2001. szeptember 11-i terrortámadásokat követően vált nagy üzletté, miután jelentősen kibővítették a megfigyelési tevékenységet, beleértve az amerikai állampolgárokra vontkozó lehetőségeket is. Ezekről a szélesebb közönség a 2013-as NSA-botrány során szerzett tudomást, és a technológiai nagyvállalatok körében is felfordulást keltett, amikor kiderült, hogy tudtukon kívül hallgatták le a rendszereiket. Miközben azonban az érintett cégek elkezdték lezárni az ügyféladatokat a külső megfigyelők (sőt esetenként saját maguk) elől is, a távközlési szolgáltatók nem sokat tettek a forgalom titkosításáért.

Ennek megfelelően az Egyesült Államok internetes és telefonos forgalmának nagy része továbbra is elérhető marad a CALEA-bó eredő lehallgatásokban, bár a beszámoló arra is kitér, hogy a kormányzatok világszerte folyamatos és kitartó erőfeszítéseket tesznek a titkosítást aláásó, megkerülő vagy más módon veszélyeztető jogszabályok előmozdítására. A biztonsági szakértők ehhez képest egyértelmű álláspontot képviselnek abban a kérdésben, hogy nem lehet olyan hátsó kapukat építeni, amelyet "csak a jó fiúk használhatnak", a fenti esetet pedig érdemes lenne utolsó utáni figyelmeztetésként értékelni ezzel kapcsolatban.

Biztonság

Sok dollárt szorgoskodtak össze uruknak az álcázott észak-koreai informatikusok

Az FBI szerint mindössze két cégen keresztül minimum 88 millió dollárral gazdagodott Phenjan abból, hogy hamis papírokkal olyan pozíciókba ülteti szakembereit, amelyeket a nemzetközi szankciók miatt egyáltalán nem tölthetnének be.
 
A software defined network már évek óta velünk él. Csak idő kérdése volt a koncepciót kiterjesztése a WAN-okra.

a melléklet támogatója a Yettel

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.