- ผู้ให้บริการโทรคมนาคมสหรัฐ AT&T และ Verizon กำลัง ขัดขวางการเปิดเผยรายงานประเมินความปลอดภัย ที่เกี่ยวข้องกับ Salt Typhoon
- วุฒิสมาชิกสหรัฐ ชี้ว่าทั้งสองบริษัท กำลังขัดขวางการเปิดเผยผลการสอบสวนด้านความมั่นคงไซเบอร์ของรัฐบาล
- รายงานดังกล่าวเป็นที่ทราบกันว่าเกี่ยวกับ การประเมินกิจกรรมของ Salt Typhoon กลุ่มแฮ็กที่เชื่อมโยงกับจีน
- มีรายงานว่าผู้ให้บริการทั้งสองปฏิเสธการเปิดเผยรายงานด้วยเหตุผลด้าน การรักษาความลับและความมั่นคงปลอดภัย
- ประเด็นนี้ลุกลามเป็นข้อถกเถียงเกี่ยวกับ ความมั่นคงแห่งชาติและความโปร่งใสของโครงสร้างพื้นฐานด้านการสื่อสารของภาคเอกชน
ข้อถกเถียงเรื่องการเปิดเผยรายงานประเมินความปลอดภัย Salt Typhoon
- AT&T และ Verizon กำลัง ขัดขวางการเปิดเผยรายงานประเมินความปลอดภัยที่เกี่ยวข้องกับ Salt Typhoon
- รายงานนี้รวมถึง การประเมินภัยคุกคามไซเบอร์ต่อโครงสร้างพื้นฐานการสื่อสารภายในสหรัฐ
- เป็นเอกสารที่จัดทำขึ้นจาก ผลการสอบสวนของหน่วยงานรัฐบาล
- วุฒิสมาชิกสหรัฐ วิจารณ์ว่าทั้งสองบริษัท กำลังบั่นทอนสิทธิในการรับรู้ของประชาชนและความโปร่งใสด้านความมั่นคงไซเบอร์
- เป็นที่ทราบกันว่ารายงานมี การวิเคราะห์กิจกรรมของ Salt Typhoon กลุ่มแฮ็กที่เชื่อมโยงกับจีน
- ทั้งสองบริษัทปฏิเสธการเปิดเผยโดยอ้าง เหตุผลด้านความปลอดภัยและภาระหน้าที่ในการรักษาความลับ
- ยังไม่มีการเปิดเผยฐานทางกฎหมายที่ชัดเจนหรือรายละเอียดเพิ่มเติม
ผลกระทบทางการเมืองและอุตสาหกรรม
- เหตุการณ์นี้กำลังขยายเป็นข้อถกเถียงเกี่ยวกับ ความมั่นคงแห่งชาติและขอบเขตความรับผิดชอบของผู้ให้บริการโทรคมนาคมภาคเอกชน
- เกิดการตั้งคำถามต่อ ระบบการแบ่งปันข้อมูลระหว่างภาครัฐและเอกชน
- มีการตั้งข้อสงสัยว่า ระบบรับมือภัยคุกคามไซเบอร์ของโครงสร้างพื้นฐานด้านการสื่อสาร เพียงพอหรือไม่
- การไม่เปิดเผยผลการประเมินด้านความปลอดภัย อาจส่งผลต่อการหารือนโยบายในอนาคต
- จนถึงขณะนี้ ยังไม่ยืนยันเนื้อหารายงานโดยละเอียดหรือกำหนดการเปิดเผย
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
หลักการออกแบบสำคัญคือเป็น สถาปัตยกรรมที่ไม่ไว้วางใจบริษัทผู้ให้บริการเครือข่าย เพื่อปกป้องพนักงานจากอิทธิพลของอาชญากรรมองค์กร
การดักฟังจะเริ่มจาก LI console ของหน่วยงานบังคับใช้กฎหมาย โดยผู้ปฏิบัติการเครือข่ายจะไม่รู้ตัว สามารถออกแบบให้ดักทราฟฟิกได้ราว 3% และจะไม่แสดงในล็อกหรือเครื่องมือบริหารจัดการ
แต่ถ้าแฮ็กเกอร์เจาะ LI console ได้ ก็สามารถเจาะจงขโมยทราฟฟิกบางส่วนได้อย่างแม่นยำโดยไม่ถูกตรวจพบตามดีไซน์
เนื่องจากมีผู้ขายหลายรายที่จัดหาซอฟต์แวร์ LI console และใช้โปรโตคอลมาตรฐานเดียวกัน ต่อให้เกิดปัญหาก็ยากจะระบุความรับผิดชอบ
แต่ตอนทดสอบความปลอดภัย กลับอนุญาตให้ทดสอบได้แค่เครือข่ายของลูกค้า และสั่งห้ามแตะต้องตัวผลิตภัณฑ์เด็ดขาด พอดูระดับความปลอดภัยภายในแล้ว มีโอกาสสูงมากว่าอุปกรณ์นั้นน่าจะถูกเจาะไปนานแล้ว
สภาพแวดล้อมแบบนี้จึงเป็นเป้าหมายหลักของแฮ็กเกอร์ระดับรัฐ และกรณี Salt Typhoon ก็แสดงให้เห็นเรื่องนี้ แม้ระบบดักฟังจะไม่ได้ถูกแฮ็ก ถ้าระบบกำหนดเส้นทางสายโทรศัพท์หรือระบบเรียกเก็บเงินถูกยึดได้ ก็อันตรายมากอยู่ดี
คนที่กลับเข้าไม่ถึงคือผู้ใช้ทั่วไปเอง
ระบบแบบนี้สุดท้ายก็มีไว้แค่สำหรับ เก็บข้อมูลไว้แบล็กเมล หรือบิดเบือนกระบวนการยุติธรรมเพื่อเป้าหมายทางการเมืองเท่านั้น ในเมื่อ การส่งข้อความแบบเข้ารหัส แพร่หลายอยู่แล้ว การสอดส่องแบบนี้ก็ไม่จำเป็น
ถ้าไม่เปิดเผยช่องทางการบุกรุก อุตสาหกรรมโครงสร้างพื้นฐานอื่น ๆ ก็จะยังคงอยู่ในสภาพ มืดบอด ต่อไป เป็นการปกป้องชื่อเสียงบริษัทโดยยอมสละ ความมั่นคงปลอดภัยร่วมกัน
(น่าประหลาดที่ Microsoft ยังเสิร์ฟผ่าน HTTP อยู่)
ไม่ใช่แค่ผู้ให้บริการเครือข่ายไร้สาย แม้แต่ ISP ตามบ้าน อย่าง Comcast, Cox, Charter ก็ไร้ความสามารถหนักกว่าอีก ผ่านประสบการณ์ตรงจากการทำงานหลายบริษัทมาแล้ว
ทั้งด้านความปลอดภัย การสอดส่อง และศักยภาพทางเทคโนโลยี ก็ยังตามจีนไม่ทัน แถมกลับทำให้ภายในอ่อนแอลงเอง
ภาวะเศรษฐกิจย่ำแย่และการปลดคนครั้งใหญ่กำลังเร่ง ภาวะสมองไหล ซึ่งยิ่งเสริมความได้เปรียบทางเทคโนโลยีของจีนให้มากขึ้นไปอีก เป็นวงจรเลวร้าย