- अमेरिकी टेलीकॉम कंपनियां AT&T और Verizon Salt Typhoon से जुड़ी सुरक्षा आकलन रिपोर्ट को सार्वजनिक होने से रोक रही हैं
- अमेरिकी सीनेटर ने कहा कि दोनों कंपनियां सरकार की साइबर सुरक्षा जांच के नतीजों को सार्वजनिक करने में बाधा डाल रही हैं
- बताया जाता है कि यह रिपोर्ट चीन से जुड़े हैकिंग समूह Salt Typhoon की गतिविधियों के आकलन पर केंद्रित है
- दोनों टेलीकॉम कंपनियों ने गोपनीयता और सुरक्षा कारणों का हवाला देकर रिपोर्ट जारी करने से इनकार किया है
- यह मामला राष्ट्रीय सुरक्षा और निजी टेलीकॉम इन्फ्रास्ट्रक्चर की पारदर्शिता को लेकर विवाद में बदल गया है
Salt Typhoon सुरक्षा आकलन रिपोर्ट के सार्वजनिक होने पर विवाद
- AT&T और Verizon Salt Typhoon से जुड़ी सुरक्षा आकलन रिपोर्ट के सार्वजनिक होने को रोक रहे हैं
- रिपोर्ट में अमेरिका के टेलीकॉम इन्फ्रास्ट्रक्चर पर साइबर खतरे का आकलन शामिल है
- यह दस्तावेज़ सरकारी एजेंसियों की जांच के नतीजों के आधार पर तैयार किया गया है
- अमेरिकी सीनेटर ने दोनों कंपनियों की आलोचना करते हुए कहा कि वे जनता के जानने के अधिकार और साइबर सुरक्षा पारदर्शिता को कमजोर कर रही हैं
- बताया जाता है कि रिपोर्ट में चीन से जुड़े हैकिंग समूह Salt Typhoon की गतिविधियों का विश्लेषण शामिल है
- दोनों कंपनियों ने सुरक्षा कारणों और गोपनीयता बनाए रखने की जिम्मेदारी का हवाला देकर इसे जारी करने से इनकार किया
- ठोस कानूनी आधार या विस्तृत विवरण सार्वजनिक नहीं किए गए हैं
राजनीतिक और औद्योगिक असर
- यह घटना राष्ट्रीय सुरक्षा और निजी टेलीकॉम कंपनियों की जिम्मेदारी की सीमा को लेकर बहस में फैल गई है
- सरकार और निजी क्षेत्र के बीच सूचना साझा करने की व्यवस्था पर सवाल उठे हैं
- टेलीकॉम इन्फ्रास्ट्रक्चर की साइबर खतरे से निपटने की व्यवस्था पर्याप्त है या नहीं, इस पर भी सवाल खड़े हुए हैं
- सुरक्षा आकलन के नतीजों को सार्वजनिक न करना आगे की नीति-चर्चा को प्रभावित कर सकता है
- फिलहाल रिपोर्ट की ठोस सामग्री या इसके सार्वजनिक होने की समय-सारिणी की पुष्टि नहीं हुई है
1 टिप्पणियां
Hacker News की राय
मुख्य design principle यह था कि network operations company पर भरोसा न करने वाली architecture हो। ऐसा इसलिए, ताकि कर्मचारियों को organized crime के प्रभाव से बचाया जा सके
intercept law enforcement की LI console से शुरू होता है, और network operator को इसकी जानकारी नहीं होती। इसे इस तरह design किया गया था कि लगभग 3% traffic तक intercept किया जा सके, और यह logs या admin tools में भी दिखाई न दे
लेकिन अगर कोई hacker LI console में घुस जाए, तो design के अनुसार बिना detect हुए खास traffic को precision के साथ exfiltrate कर सकता है
कई vendors LI console software सप्लाई करते हैं और standardized protocols इस्तेमाल होते हैं, इसलिए समस्या होने पर ज़िम्मेदारी तय करना मुश्किल होता है
लेकिन security testing में केवल customer network की अनुमति थी, product को खुद छूने तक की मनाही थी। अंदरूनी security level देखकर लगता है कि वह appliance बहुत पहले ही compromise हो चुका होगा
ऐसा माहौल state hackers के लिए बड़ा target बनता है, और Salt Typhoon इसका उदाहरण है। भले ही intercept system hack न हुआ हो, अगर call routing या billing system पर कब्ज़ा हो जाए तो भी स्थिति बेहद खतरनाक है
विडंबना यह है कि जिनके पास पहुँच नहीं है, वे सिर्फ आम users हैं
ऐसे systems आखिरकार blackmail collection या राजनीतिक मकसद से न्यायिक छेड़छाड़ में ही काम आते हैं। जबकि encrypted messaging पहले ही व्यापक हो चुकी है, इसलिए ऐसी निगरानी अनावश्यक है
अगर intrusion path सार्वजनिक नहीं होगा, तो दूसरी infrastructure industries पूरी तरह blind बनी रहेंगी। corporate reputation बचाने के चक्कर में collective security की बलि दी जा रही है
(हैरानी की बात है कि Microsoft इसे HTTP पर serve कर रहा है)
सिर्फ wireless carriers ही नहीं, Comcast, Cox, Charter जैसे home ISPs भी और ज़्यादा अक्षम हैं। मैंने कई कंपनियों में काम करते हुए यह खुद देखा है
security, surveillance और technical capability—तीनों में वह चीन की बराबरी नहीं कर पा रहा, और उल्टा अपनी अंदरूनी संरचना को कमजोर कर रहा है
आर्थिक कठिनाइयों और बड़े पैमाने की layoffs से होने वाला brain drain तेज़ हो रहा है, और इससे चीन की तकनीकी बढ़त और मज़बूत होती जा रही है