07 lutego 2010
Czy jesteśmy inwigilowani przez chiński sprzęt teleinformatyczny?
niedziela, lutego 07, 2010 | Autor:
\m/ojtek
Znaczna część sprzedawanego obecnie na całym świecie sprzętu teleinformatycznego pochodzi z fabryk zlokalizowanych na terenie Chińskiej Republiki Ludowej. Ogromne manufaktury zasilane tanią siłą roboczą Chińczyków pozwalają na masową produkcję komponentów komunikacyjnych oraz komputerowych przy zachowaniu minimalnych kosztów. Dzięki temu otrzymujemy sprzęt stosunkowo tani, co jest jednak okupione wątpliwą jakością wykonania. Czy możliwe jest jednak to, by Chińczycy montowali w swych dystrybuowanych na całym świecie urządzeniach elektronicznych furtki umożliwiające im śledzenie i przechwytywanie danych należących do końcowych użytkowników urządzeń?
Informacja jest dziś jednym z najcenniejszych zasobów każdej firmy, organizacji oraz państwa. Wiedzą o tym bardzo dobrze Chińczycy. Co więcej, w ostatnim czasie byliśmy świadkami kilku wydarzeń, które stanowią niezbity dowód na to, że Chińczycy coraz częściej starają się w sposób bezprawny wykradać cenne informacje.
W styczniu pojawiły się doniesienia o udanych cyberatakach (ochrzczonych w toku dalszych wydarzeń mianem operacji „Aurora”) precyzyjnie wymierzonych w Google, Adobe oraz kilkadziesiąt innych wiodących firm z branży informatycznej. W związku z tymi wydarzeniami rządy Niemiec i Francji ostrzegły swych obywateli przed zagrożeniem, a Microsoft podjął decyzję o niezwłocznym załataniu nieznanej do tej pory luki w Internet Explorerze, która została wykorzystana do przeprowadzenia tego ataku. Eksperci przeprowadzający analizę powłamaniową odnaleźli szereg dowodów na to, że centrum dowodzenia operacją „Aurora” zlokalizowane było w Chinach, a w całą sprawę były zamieszane chińskie władze.
Niedługo potem ofiarami podobnej skoordynowanej operacji stały się znaczące amerykańskie przedsiębiorstwa z branży naftowej. Celem crackerów były najprawdopodobniej informacje dotyczące położenia nowych złóż bogactw naturalnych, a dowody zaprowadziły śledczych ponownie do Chin. Niedawno brytyjskie oraz amerykańskie służby specjalne ostrzegały swych obywateli robiących interesy z Chińczykami przed znanymi przypadkami biznesmenów inwigilowanych przez swych azjatyckich kontrahentów. Biznesmeni otrzymywali przykładowo od Chińczyków prezenty w postaci pamięci USB zainfekowanych trojanami pozwalającymi następnie na swobodny dostęp darczyńców do komputerów należących do obdarowanych. Wreszcie, nie dalej jak wczoraj dowiedzieliśmy się o dwóch dodatkach do popularnej przeglądarki Firefox, które to od pewnego czasu były oficjalnie dystrybuowane wraz... z trojanami wykradającymi hasła. Nie zaskakuje już jednak fakt, że twórcy tychże dodatków zostali zlokalizowani w Chinach.
Wszystkie najsłynniejsze przypadki ataków crackerskich, jakie miały miejsce w ciągu ostatnich kilku miesięcy, miały więc swe źródło w Chinach. Mamy więc niezbite dowody na to, że Chińczycy starają się za wszelką cenę pozyskiwać cenne dla siebie informacje... ale czy mogą się posunąć jeszcze o krok dalej? Czy w chińskim sprzęcie teleinformatycznym mogą być w przyszłości montowane furtki pozwalające wtajemniczonym na dostęp do prywatnych danych gromadzonych w tychże urządzeniach? Niestety jest to z technicznego punktu widzenia jak najbardziej możliwe. Niemal każde dzisiejsze urządzenie elektroniczne, a w szczególności komputerowe, połączone jest w jakiś sposób z Internetem. Natomiast pracą samego urządzenia steruje wewnętrzne oprogramowanie, które to właśnie może zostać doposażone przez producenta w funkcje zdalnego „dozoru". Wszystko to powoduje, że w praktyce możliwe jest wyposażenie produkowanych w Chinach urządzeń w funkcje pozwalające na zdalny dostęp do informacji w nich zgromadzonych z praktycznie dowolnego miejsca na świecie...
Sceptycy stwierdzą, że przecież tego rodzaju funkcje zostały by prędzej czy później odkryte przez specjalistów od bezpieczeństwa teleinformatycznego, nie możliwe więc by chińscy producenci, nawet pod naciskiem rządu, ryzykowali nakrycie ich na gorącym uczynku. Tego rodzaju funkcje są jednak odkrywane... codziennie pod postacią luk w zabezpieczeniach! Naiwnie zakładamy więc, że dziesiątki „luk" odkrywanych codziennie w urządzeniach i technologiach teleinformatycznych, to jedynie błędy programistów i projektantów, a nie celowe działania producentów...
Słyszymy więc o zainfekowanych dodatkach do Firefoksa, szyfrowanych pamięciach USB Kingston pozwalających na prosty dostęp do wszystkich przechowywanych w ich ramach danych oraz krytycznych lukach w routerach D-Link umożliwiających każdemu dostęp do ustawień administracyjnych z dowolnego miejsca w Internecie. Mamy ciągle nadzieję, że to jedynie błędy producentów, jednak prawda może być zupełnie inna. Problem w tym, że nie ma praktycznie żadnej możliwości na udowodnienie tego, że dana luka została przez producenta wprowadzona do urządzenia umyślnie, a użytkownicy przyzwyczajeni do codziennych doniesień o kolejnych wpadkach producentów nie zastanawiają się już nawet nad ich genezą. Jednak w obliczu odnotowanego w ostatnim czasie wyjątkowego „pędu" Chińczyków do informacji, warto dokładniej przyglądać się poczynaniom chińskich producentów... W szczególności dotyczy to zaś organizacji przechowujących cenne dane oraz instytucji rządowych.
Artykuł autorski HCSL - Wojciech Smol
Czy jesteśmy inwigilowani przez chiński sprzęt teleinformatyczny?
2010-02-07T14:13:00+01:00
\m/ojtek
Artykuły autorskie|Bezpieczeństwo danych|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7