- 米通信事業者 AT&TとVerizon が、Salt Typhoon に関する セキュリティ評価報告書の公開を阻止している
- 米上院議員 は、両社が 政府のサイバーセキュリティ調査結果の公開を妨げている と指摘
- この報告書は、中国と関連するハッキンググループ Salt Typhoon の活動評価 を扱うものとされる
- 両通信事業者は、機密保持とセキュリティ上の理由 により報告書の公開を拒否したと伝えられている
- 今回の件は、国家安全保障と民間通信インフラの透明性の問題 をめぐる論争につながっている
Salt Typhoonセキュリティ評価報告書公開をめぐる論争
- AT&TとVerizon が、Salt Typhoon関連のセキュリティ評価報告書の公開を阻止
- 報告書には、米国内の通信インフラに対するサイバー脅威評価 が含まれる
- 政府機関の調査結果 に基づいて作成された文書
- 米上院議員 は、両社が 国民の知る権利とサイバーセキュリティの透明性を損なっている と批判
- 報告書には、中国と関連するハッキンググループ Salt Typhoon の活動分析 が含まれているとされる
- 両社は、セキュリティ上の理由と機密保持義務 を根拠に公開を拒否
政治的・業界的な波紋
- 今回の事件は、国家安全保障と民間通信事業者の責任範囲 をめぐる議論に拡大
- 通信インフラのサイバー脅威対応体制 が十分かどうかについて疑問が提起されている
- セキュリティ評価結果の非公開 が今後の政策議論に影響を与える可能性がある
- 現時点で、報告書の具体的な内容や公開日程 は確認されていない
1件のコメント
Hacker Newsの意見
中核となる設計原則は、ネットワーク運用会社を信頼しない構造だった。そうすることで、組織犯罪の影響から従業員を守れるためだ
傍受は法執行機関のLIコンソールから開始され、ネットワーク運用者はそれを知らない。トラフィックの約3%まで傍受できるよう設計されており、ログや管理ツールにも表示されない
しかし、もしハッカーがLIコンソールに侵入すれば、設計上、検知されないまま特定のトラフィックを精密に奪取できる
複数のベンダーがLIコンソールソフトウェアを供給し、標準化されたプロトコルを使っているため、問題が起きても責任の所在を特定しにくい
しかし、セキュリティテストではユーザーネットワークだけが許可され、製品自体には絶対に触れるなという指示があった。内部のセキュリティ水準を見る限り、その機器はすでにかなり前に侵害されていた可能性が高い
こうした環境は国家ハッカーの主要な標的になり、Salt Typhoonの事例がそれを示している。傍受システム自体がハッキングされていなくても、コールルーティングや課金システムが掌握されれば非常に危険だ
その一方で、アクセスできないのは一般ユーザーだけだ
こうしたシステムは結局、恐喝材料の収集や政治目的の司法操作に使われるだけだ。すでに暗号化メッセージングが広く使われているのだから、こうした監視は不要だ
侵害経路が公開されなければ、他のインフラ業界は完全に盲目の状態に置かれる。企業の評判を守るために共同のセキュリティを犠牲にしているようなものだ
(驚くことにMicrosoftがHTTPで配信している)
無線通信事業者だけでなく、Comcast、Cox、Charterのような家庭向けISPもさらにひどいレベルで無能だ。複数の会社を渡り歩きながら実際に経験した
セキュリティ・監視・技術力のすべてで中国に追いつけないまま、かえって内部を弱体化させている
景気悪化と大規模なレイオフによる頭脳流出が加速し、それが中国の技術的優位をさらに強める悪循環になっている