Biztonsági szakértők az évtizedekkel ezelőtt alkotott szabályozás teljes kudarcát látják benne, hogy kínai hekkerek a hatósági megfigyeléseknél használt rendszereken keresztül hallgatták le nagy amerikai távközlési szolgáltatók forgalmát.

A The Wall Street Journal néhány nappal ezelőtt számolt be arról a biztonsági incidensről, amelynek során egy kínai állami hátterű hekkercsoport több amerikai távközlési és internetes szolgáltató lehallgatási rendszerét törhette fel, értékes információkat szerezve a sok milliós ügyfélbázissal rendelkező cégektől. A lap információi szerint az érintett távközlési vállalatoknál azt a hálózati infrastruktúrát is kompromittálták a támadók, amelyet az amerikai hatóságok használnak az előfizetők internetes forgalmánk bírósági felhatalmazással való megfigyelésére, tevékenységüket pedig hónapokig észrevétlenül folytathatták.

A szóban forgó lehallgatási rendszerek, amelyekről egy 30 éves amerikai szövetségi törvény rendelkezik, a legérzékenyebb pontok a szolgáltatók hálózatában: néhány kiválasztott alkalmazottnak majdnam korlátlan hozzáférést biztosítanak az ügyfelek internetes forgalmához vagy böngészési előzményeihez. A TechCrunch összeállítása alapján nem véletlen, hogy a technológiai szakemberek hosszú ideje kongatják a vészharangot az előírt hátsó ajtók kockázatai miatt, a lapnak nyilatkozva pedig arról beszéltek, hogy a mostani, "potenciálisan katasztrofális" következményekkel járó történések "abszolút elkerülhetetlenek" voltak.

Nem bizonyult sikertörténetnek

Az ügyben szereplő, Salt Typhoon néven hivatkozott hekkercsoport a cikk szeint egyike annak a számos, kínai kormányzati támogatással működő, egymással is kapcsolatban álló egységnek, amelyekről azt feltételezik, hogy pusztító kibertámadások alapjait próbálják lefektetni egy jövőbeni kínai-amerikai konfliktus esetére. Ugyanakkor az eredetileg legális célokat szolgáló hátsó kapukkal sem most éltek vissza először a rosszindulatú szereplők, a biztonsági közösség pedig régóta hangoztatja, hogy technológiailag nem lehetséges a lehallgatási lehetőségeket biztonságosan, a visszaélések lehetőségét kizárva megtervezni.

Az 1994-es Communications Assistance for Law Enforcement Act (CALEA) törvény értelemszerűen a titkosítatlan kommunikációt érinti, így a TechCrunch riportjában idézett szakemberek szerint az egyetlen megoldás a "még több titkosítás" lenne. Egyikük szerint az iylen támadások "azt a hazugságot is leleplezik", amelynek értelmében az Egyesült Államok kormányzati ügynökségeinek az állampolgárok érdekében kell képesnek lennie az elküldött üzenetek elolvasására és a hívások lehallgatására. Ilyenkor ugyanis kiderül, hogy a dolog nem hogy nem véd meg senkit, de éppen hogy ezzel sodornak mindenkit veszélybe.

Időn túli figyelmeztetés érkezett

A lap emlékeztet rá, hogy a lehallgatás a 2001. szeptember 11-i terrortámadásokat követően vált nagy üzletté, miután jelentősen kibővítették a megfigyelési tevékenységet, beleértve az amerikai állampolgárokra vontkozó lehetőségeket is. Ezekről a szélesebb közönség a 2013-as NSA-botrány során szerzett tudomást, és a technológiai nagyvállalatok körében is felfordulást keltett, amikor kiderült, hogy tudtukon kívül hallgatták le a rendszereiket. Miközben azonban az érintett cégek elkezdték lezárni az ügyféladatokat a külső megfigyelők (sőt esetenként saját maguk) elől is, a távközlési szolgáltatók nem sokat tettek a forgalom titkosításáért.

Ennek megfelelően az Egyesült Államok internetes és telefonos forgalmának nagy része továbbra is elérhető marad a CALEA-bó eredő lehallgatásokban, bár a beszámoló arra is kitér, hogy a kormányzatok világszerte folyamatos és kitartó erőfeszítéseket tesznek a titkosítást aláásó, megkerülő vagy más módon veszélyeztető jogszabályok előmozdítására. A biztonsági szakértők ehhez képest egyértelmű álláspontot képviselnek abban a kérdésben, hogy nem lehet olyan hátsó kapukat építeni, amelyet "csak a jó fiúk használhatnak", a fenti esetet pedig érdemes lenne utolsó utáni figyelmeztetésként értékelni ezzel kapcsolatban.

Biztonság

Több mint félszázezer műholddal sűrítené az égboltot Bezos cége

A Blue Origin amerikai hatóságokhoz beadott kérelme szerint akár 51 600 szatellitből is állhat a vállalt tervezett adatközpontos űrflottája.
 

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Hirdetés

HPE Morpheus VM Essentials: a virtualizáció arany középútja

Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.

A VMware felvásárlása és licencelési gyakorlatának átalakítása erősen rányomta a bélyegét az adatközponti infrastruktúrára: a korábban kiszámítható alap bizonytalanná és gyakran költségesebbé vált.

a melléklet támogatója az EURO ONE

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.