- ABD'li telekom operatörleri AT&T ve Verizon, Salt Typhoon ile ilgili güvenlik değerlendirme raporunun yayımlanmasını engelliyor
- ABD'li bir senatör, iki şirketin hükümetin siber güvenlik soruşturması sonuçlarının açıklanmasını engellediğini belirtti
- Söz konusu raporun, Çin bağlantılı hacker grubu Salt Typhoon'un faaliyetlerine ilişkin değerlendirmeleri ele aldığı biliniyor
- İki telekom şirketinin, gizlilik ve güvenlik gerekçeleriyle raporun yayımlanmasını reddettiği aktarılıyor
- Bu gelişme, ulusal güvenlik ile özel telekom altyapısında şeffaflık sorunu etrafında tartışmalara yol açtı
Salt Typhoon güvenlik değerlendirme raporunun yayımlanması tartışması
- AT&T ve Verizon, Salt Typhoon ile ilgili güvenlik değerlendirme raporunun yayımlanmasını engelliyor
- Rapor, ABD içindeki telekom altyapısına yönelik siber tehdit değerlendirmelerini içeriyor
- Belge, devlet kurumlarının soruşturma sonuçları doğrultusunda hazırlanmış
- ABD'li bir senatör, iki şirketi halkın bilgi edinme hakkına ve siber güvenlikte şeffaflığa zarar vermekle eleştirdi
- Raporda, Çin bağlantılı hacker grubu Salt Typhoon'un faaliyet analizlerinin yer aldığı biliniyor
- İki şirket, güvenlik gerekçeleri ve gizlilik yükümlülüklerini dayanak göstererek yayımlamayı reddediyor
- Somut hukuki gerekçe veya ayrıntılar kamuoyuyla paylaşılmadı
Siyasi ve sektörel etkiler
- Olay, ulusal güvenlik ile özel telekom şirketlerinin sorumluluk alanı etrafındaki tartışmayı büyüttü
- Kamu ile özel sektör arasındaki bilgi paylaşım sistemi hakkında soru işaretleri doğdu
- Telekom altyapısının siber tehditlere karşı yanıt mekanizmasının yeterli olup olmadığı sorgulanıyor
- Güvenlik değerlendirme sonuçlarının gizli tutulmasının, gelecekteki politika tartışmalarını etkileyebileceği belirtiliyor
- Şu ana kadar raporun somut içeriği veya yayımlanma takvimi doğrulanmış değil
1 yorum
Hacker News yorumları
Temel tasarım ilkesi, ağ işletmecisi şirketine güvenmeyen bir yapı kurmaktı. Çünkü çalışanları organize suç etkisinden korumanın yolu buydu
Dinleme, kolluk kuvvetlerinin LI konsolundan başlatılıyor ve ağ operatörü bunu bilmiyor. Trafiğin yaklaşık %3'üne kadar dinleme yapılabilecek şekilde tasarlanmıştı ve loglarda ya da yönetim araçlarında görünmüyordu
Ancak bir hacker LI konsoluna sızarsa, tasarım gereği fark edilmeden belirli trafiği hassas biçimde ele geçirebilir
Birden fazla vendor LI konsol yazılımı sağlıyor ve standartlaştırılmış protokoller kullanıldığı için, bir sorun çıktığında sorumluluğu belirlemek zor oluyor
Ancak güvenlik testlerinde yalnızca kullanıcı ağına izin veriliyor, ürünün kendisine asla dokunmamamız söyleniyordu. İç güvenlik seviyesine bakılırsa, o cihazın çoktan ele geçirilmiş olması muhtemel
Böyle ortamlar devlet destekli hacker'ların başlıca hedefi olur ve Salt Typhoon vakası bunu gösteriyor. Dinleme sistemi hacklenmemiş olsa bile, call routing veya faturalama sistemleri ele geçirilirse durum çok tehlikeli olur
Aslında erişemeyen tek taraf sıradan kullanıcılar
Bu tür sistemler sonuçta sadece şantaj malzemesi toplamak ya da siyasi amaçlı yargısal manipülasyon için kullanılıyor. Şifreli mesajlaşma zaten yaygınken bu tür gözetim gereksiz
İhlal yolunun açıklanmaması, diğer altyapı sektörlerini tamamen kör durumda bırakıyor. Kurumsal itibarı korumaya çalışırken ortak güvenlikten vazgeçilmiş oluyor
(şaşırtıcı biçimde Microsoft bunu HTTP üzerinden sunuyor)
Yalnızca mobil operatörler değil, Comcast, Cox, Charter gibi ev tipi ISP'ler de daha da vahim ölçüde beceriksiz. Bunu farklı şirketlerde bizzat yaşadım
Güvenlik, gözetim ve teknik kapasite açısından Çin'i yakalayamazken kendi iç yapısını daha da zayıflatıyor
Ekonomik sıkıntılar ve kitlesel işten çıkarmaların yol açtığı beyin göçü hızlanıyor; bu da Çin'in teknolojik üstünlüğünü daha da güçlendiren bir kısır döngü yaratıyor