Biztonsági szakértők az évtizedekkel ezelőtt alkotott szabályozás teljes kudarcát látják benne, hogy kínai hekkerek a hatósági megfigyeléseknél használt rendszereken keresztül hallgatták le nagy amerikai távközlési szolgáltatók forgalmát.
Hirdetés
 

A The Wall Street Journal néhány nappal ezelőtt számolt be arról a biztonsági incidensről, amelynek során egy kínai állami hátterű hekkercsoport több amerikai távközlési és internetes szolgáltató lehallgatási rendszerét törhette fel, értékes információkat szerezve a sok milliós ügyfélbázissal rendelkező cégektől. A lap információi szerint az érintett távközlési vállalatoknál azt a hálózati infrastruktúrát is kompromittálták a támadók, amelyet az amerikai hatóságok használnak az előfizetők internetes forgalmánk bírósági felhatalmazással való megfigyelésére, tevékenységüket pedig hónapokig észrevétlenül folytathatták.

A szóban forgó lehallgatási rendszerek, amelyekről egy 30 éves amerikai szövetségi törvény rendelkezik, a legérzékenyebb pontok a szolgáltatók hálózatában: néhány kiválasztott alkalmazottnak majdnam korlátlan hozzáférést biztosítanak az ügyfelek internetes forgalmához vagy böngészési előzményeihez. A TechCrunch összeállítása alapján nem véletlen, hogy a technológiai szakemberek hosszú ideje kongatják a vészharangot az előírt hátsó ajtók kockázatai miatt, a lapnak nyilatkozva pedig arról beszéltek, hogy a mostani, "potenciálisan katasztrofális" következményekkel járó történések "abszolút elkerülhetetlenek" voltak.

Nem bizonyult sikertörténetnek

Az ügyben szereplő, Salt Typhoon néven hivatkozott hekkercsoport a cikk szeint egyike annak a számos, kínai kormányzati támogatással működő, egymással is kapcsolatban álló egységnek, amelyekről azt feltételezik, hogy pusztító kibertámadások alapjait próbálják lefektetni egy jövőbeni kínai-amerikai konfliktus esetére. Ugyanakkor az eredetileg legális célokat szolgáló hátsó kapukkal sem most éltek vissza először a rosszindulatú szereplők, a biztonsági közösség pedig régóta hangoztatja, hogy technológiailag nem lehetséges a lehallgatási lehetőségeket biztonságosan, a visszaélések lehetőségét kizárva megtervezni.

Az 1994-es Communications Assistance for Law Enforcement Act (CALEA) törvény értelemszerűen a titkosítatlan kommunikációt érinti, így a TechCrunch riportjában idézett szakemberek szerint az egyetlen megoldás a "még több titkosítás" lenne. Egyikük szerint az iylen támadások "azt a hazugságot is leleplezik", amelynek értelmében az Egyesült Államok kormányzati ügynökségeinek az állampolgárok érdekében kell képesnek lennie az elküldött üzenetek elolvasására és a hívások lehallgatására. Ilyenkor ugyanis kiderül, hogy a dolog nem hogy nem véd meg senkit, de éppen hogy ezzel sodornak mindenkit veszélybe.

Időn túli figyelmeztetés érkezett

A lap emlékeztet rá, hogy a lehallgatás a 2001. szeptember 11-i terrortámadásokat követően vált nagy üzletté, miután jelentősen kibővítették a megfigyelési tevékenységet, beleértve az amerikai állampolgárokra vontkozó lehetőségeket is. Ezekről a szélesebb közönség a 2013-as NSA-botrány során szerzett tudomást, és a technológiai nagyvállalatok körében is felfordulást keltett, amikor kiderült, hogy tudtukon kívül hallgatták le a rendszereiket. Miközben azonban az érintett cégek elkezdték lezárni az ügyféladatokat a külső megfigyelők (sőt esetenként saját maguk) elől is, a távközlési szolgáltatók nem sokat tettek a forgalom titkosításáért.

Ennek megfelelően az Egyesült Államok internetes és telefonos forgalmának nagy része továbbra is elérhető marad a CALEA-bó eredő lehallgatásokban, bár a beszámoló arra is kitér, hogy a kormányzatok világszerte folyamatos és kitartó erőfeszítéseket tesznek a titkosítást aláásó, megkerülő vagy más módon veszélyeztető jogszabályok előmozdítására. A biztonsági szakértők ehhez képest egyértelmű álláspontot képviselnek abban a kérdésben, hogy nem lehet olyan hátsó kapukat építeni, amelyet "csak a jó fiúk használhatnak", a fenti esetet pedig érdemes lenne utolsó utáni figyelmeztetésként értékelni ezzel kapcsolatban.

Biztonság

Felvásárlással erősítheti eszközgyártói ambícióit az OpenAI

A pletykák szerint küszöbön áll Jony Ive és Sam Altman közös startupjának megvásárlása, amivel sokkal könnyebbé válhat a ChatGPT fejlesztőjének régóta emlegetett hardveres bővülése.
 
A mesterséges intelligencia új korszakába léptünk. A generatív MI nem csupán kísérleti technológia. Sok cég stratégiai eszköznek tekinti, amely segít a versenyképesség megőrzésében, javításában.

a melléklet támogatója a One Solutions

CIO KUTATÁS

AZ IRÁNYÍTÁS VISSZASZERZÉSE

Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?

Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!

Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.