- अमेरिकी सरकार के FedRAMP program ने सुरक्षा चिंताओं के बावजूद Microsoft की Government Community Cloud High(GCC High) service को मंजूरी दे दी
- आंतरिक मूल्यांकन रिपोर्ट में साफ़ लिखा गया था कि “हमें समग्र सुरक्षा स्थिति का आकलन करने का भरोसा नहीं है”, और कुछ reviewers ने system को “बिखरा हुआ” बताया
- Microsoft कई वर्षों तक encryption architecture और data flow diagrams जैसे प्रमुख सुरक्षा दस्तावेज़ पूरे नहीं कर सकी, लेकिन सरकारी agencies पहले से इस service का उपयोग कर रही थीं, इसलिए मंजूरी का फैसला लिया गया
- मंजूरी प्रक्रिया में third-party assessment agencies के conflict of interest, Justice Department और Microsoft के बीच दबाव, और FedRAMP staff reduction जैसे कई कारक साथ-साथ काम करते रहे
- यह मामला दिखाता है कि अमेरिकी सरकार की cloud security verification system एक औपचारिक प्रक्रिया भर बनकर रह गई है, और इससे राष्ट्रीय गोपनीय सूचनाओं की सुरक्षा पर गंभीर खतरा पैदा होता है
FedRAMP की मंजूरी और Microsoft GCC High विवाद
- FedRAMP सरकारी agencies के cloud services की security verify करने वाला program है, और Microsoft का GCC High संवेदनशील सरकारी data को संभालने वाली service है
- आंतरिक रिपोर्ट के अनुसार Microsoft के पास “उचित सुरक्षा दस्तावेज़ों की कमी” थी, और evaluators system की security level को लेकर आश्वस्त नहीं थे
- इसके बावजूद 2024 के अंत में FedRAMP ने GCC High को “conditional approval” के रूप में मंजूरी दे दी
- मंजूरी का फैसला इसलिए लिया गया क्योंकि Justice Department और defense industry पहले से इस service का उपयोग कर रहे थे, और अगर इसे खारिज किया जाता तो सरकारी कामकाज में बाधा आने की आशंका थी
- मंजूरी पत्र में warning language भी शामिल थी कि “अज्ञात जोखिम मौजूद हैं, इसलिए हर agency इसे सावधानी के साथ इस्तेमाल करे”
Microsoft के सुरक्षा दस्तावेज़ों की कमी और लंबी देरी
- FedRAMP ने 2020 से Microsoft से data encryption flowcharts जमा करने को कहा था, लेकिन कंपनी ने “complexity” का हवाला देकर पूरी सामग्री उपलब्ध नहीं कराई
- Microsoft ने केवल कुछ white papers जमा किए और यह स्पष्ट नहीं कर सकी कि data कब encrypt और decrypt होता है
- दूसरे cloud providers (Amazon, Google) ने इसी तरह की सामग्री उपलब्ध कराई, लेकिन Microsoft महीनों के अंतराल पर अधूरे जवाब देती रही
- FedRAMP reviewers ने Microsoft system को “spaghetti pie जैसी उलझी हुई संरचना” कहा और संकेत दिया कि data flow की अपारदर्शिता security risk बढ़ाती है
third-party assessment agencies और conflict of interest का मुद्दा
- Microsoft द्वारा नियुक्त Coalfire और Kratos ने अनौपचारिक रूप से FedRAMP को बताया कि “उन्हें Microsoft से पर्याप्त जानकारी नहीं मिली”
- इन agencies को सीधे Microsoft से भुगतान मिलता था, जिससे independence पर असर पड़ने की आशंका उठी
- FedRAMP ने Kratos को “corrective action plan” की सूचना दी, लेकिन कंपनी ने अपने assessment की वैधता का बचाव किया
- Microsoft ने कहा कि उसने “हर request का ईमानदारी से जवाब दिया” और backchannel reports के अस्तित्व से इनकार किया
सरकारी agencies का दबाव और मंजूरी प्रक्रिया का विकृतिकरण
- 2023 में FedRAMP ने Microsoft की अपर्याप्त प्रतिक्रिया के कारण review रोक दिया था, लेकिन Justice Department और Microsoft के बीच lobbying के बाद इसे फिर शुरू किया गया
- Microsoft के एक अधिकारी ने कहा कि “market entry में देरी हो रही है” और Justice Department से FedRAMP approval पर दबाव डालने का अनुरोध किया
- एक बैठक में Justice की CIO Melinda Rogers ने Microsoft का पक्ष लिया और FedRAMP की review process की आलोचना की
- इसके बाद White House ने निर्देश जारी किए कि FedRAMP को “कड़ी समीक्षा” करनी चाहिए, लेकिन तब तक GCC High कई agencies में फैल चुका था
staff reduction और संस्थागत सीमाएँ
- बजट कटौती के कारण FedRAMP घटकर करीब 20 कर्मचारी और 10 million dollar वार्षिक budget तक रह गया, और व्यवहार में यह industry के लिए औपचारिक approval body बनकर रह गया
- GSA ने कहा कि “program की भूमिका security level का निर्णय करना नहीं, बल्कि जानकारी उपलब्ध कराना है”, जिससे उसने वास्तविक verification responsibility से दूरी बना ली
- विशेषज्ञों ने आलोचना की कि FedRAMP “जनता के data की रक्षा करने वाले प्रहरी की भूमिका खो चुका है”
आगे के प्रभाव और नैतिक विवाद
- ProPublica की रिपोर्ट के बाद Microsoft ने घोषणा की कि वह China-based engineers की defense-related work में भागीदारी रोक रही है
- Justice Department, Accenture के एक पूर्व कर्मचारी पर FedRAMP fraud charges लगाकर cloud security से जुड़े false reporting पर कार्रवाई कर रहा है
- 2025 में FedRAMP से जुड़ी cybersecurity policy का नेतृत्व करने वाली पूर्व Deputy Attorney General Lisa Monaco को Microsoft global affairs president बनाया गया, जिससे ethical controversy और बढ़ गई
- Microsoft ने कहा कि सभी hires “कानूनों और ethical standards के अनुरूप” किए गए
निष्कर्ष: औपचारिक बन चुके security certification का खतरा
- ProPublica ने इस मामले के ज़रिए संकेत दिया कि FedRAMP certification वास्तविक security guarantee नहीं है
- Microsoft GCC High अब भी “unknown unknowns” वाले जोखिमों से घिरा हुआ है, और सरकारी agencies को उन जोखिमों का बोझ खुद उठाना पड़ रहा है
- विशेषज्ञों का कहना है कि अमेरिकी सरकार की cloud security system “security नहीं, बल्कि security show(Security Theater)” बन गई है
1 टिप्पणियां
Hacker News टिप्पणियाँ
GCC High पूरे सरकार और defense industry में इसलिए फैल गया क्योंकि federal agencies review चलने के दौरान भी product deploy कर सकती थीं
आखिरकार FedRAMP reviewers के पास approve करने के अलावा विकल्प नहीं बचा, क्योंकि पूरा review खत्म होने से पहले ही यह Washington भर में इस्तेमाल हो रहा था
यानी मानक “क्या यह tool सुरक्षित है?” से बदलकर “क्या यह इतना खतरनाक है या राजनीतिक रूप से संभालना मुश्किल है कि इसे रोका जाए?” हो गया
नतीजा यह है कि सरकार को product बेचने की कोशिश करने वाले लगभग हर startup को Palantir tax देना पड़ता है. यह सालाना लगभग 2 से 5 लाख डॉलर होता है, और सीधे FedRAMP certification लेने में कम से कम 20 से 30 लाख डॉलर और 2 से 3 साल लगते हैं
आखिर में ज़्यादातर कंपनियाँ Palantir (या 2F) पर निर्भर होने के लिए मजबूर हो जाती हैं. यह government regulation द्वारा थोपी गई monopoly structure है
एक बार जगह बन गई तो निकालना लगभग असंभव हो जाता है, और यह practically अनंत revenue source बन जाता है
सबसे सुरक्षित setup यह है कि basement में ताले लगे कुछ servers रखे जाएँ और उन पर सिर्फ verified software चलाया जाए
मैंने हाल में Entra ID इस्तेमाल किया, और सिर्फ MFA settings ही 12 तरह की हैं, user disable करने के 20 तरीके हैं, authentication के 4 तरीके हैं, और conditional access policies में 50 variables और templates हैं
customization की पूरी आज़ादी है, लेकिन setup के बाद सहकर्मी login तक नहीं कर पाते. शायद यही इसका security hardening model है
इसी combination की वजह से Microsoft products overlapping APIs और अधूरे features की भूलभुलैया बन गए हैं
Microsoft historically security में कमज़ोर रहा है, इसलिए cloud centralization और भी ज़्यादा खतरनाक है
उदाहरण के लिए Storm-0558 incident में एक चोरी हुई signing key से सभी Azure AD accounts के authentication tokens forge किए जा सकते थे
अगर इस स्तर की access का nation-state स्तर पर दुरुपयोग हो, तो यह आर्थिक आपदा होगी
experts सही थे. Azure मेरे इस्तेमाल किए गए platforms में सबसे ज़्यादा बिखरा हुआ platform है
नए products को पुराने Azure components से जबरन जोड़ा जाता है, इसलिए consistency नहीं है, और teams के बीच communication न होने से integration भी लगभग नहीं के बराबर है
log formats से लेकर security concepts तक सब कुछ अलग-अलग है, इसलिए यह तक शक होता है कि Microsoft को SIEM का मतलब पता भी है या नहीं
उदाहरण के लिए internal system Cosmos एक बेहतरीन data processing engine है, लेकिन उसे बाहरी दुनिया में देर से लाया गया और support भी खराब था
Synapse विफल रहा, Fabric उसका नया version है, लेकिन अंदर भी उसका बहुत कम उपयोग होता है
accounts और security environment इतने जटिल हैं कि काम करना ही पीड़ा बन जाता है
Azure पैसा सिर्फ Microsoft के scale की वजह से कमाता है. असल में यह “failing its way to success” कर रहा है
Cosmos पर paper link
fast release और user feedback के आधार पर improvement की वजह से शुरुआत में चीज़ें बहुत experimental लगती हैं, लेकिन कुछ साल बाद इस्तेमाल लायक हो जाती हैं
Department of Justice CIO ने FedRAMP approval पर दबाव डाला, और अगले साल Microsoft join कर लिया. यह approval ही रद्द कर देने वाली बात लगती है
article में “pile of shit” शायद actual service के लिए नहीं, बल्कि security documentation package के लिए कहा गया था
संदर्भ यह था कि Microsoft ने इतनी अस्पष्ट जानकारी दी कि proper evaluation करना ही मुश्किल था
ProPublica ने इसे पूरे cloud की समस्या तक फैलाया, जो थोड़ा clickbait जैसा लगता है
उदाहरण के लिए इस तरह की चीज़ों से security-related settings का मतलब या उनका असर किस दायरे तक है, यह समझना संभव नहीं होता
लगता है requirements ही इस तरह डिज़ाइन की गई थीं कि सिर्फ Microsoft cloud ही उन्हें पूरा कर सके
इसी वजह से Pentagon में Windows लगा हुआ है
Microsoft से जुड़े conflicts of interest बहुत ज़्यादा हैं. approval process में शामिल लोग बाद में Microsoft join कर लेते हैं
आखिर वे उसी mission को दूसरी team में पूरा कर रहे होते हैं. कई बार engineers को लगता है कि मैदान में जाकर समस्या हल करना बेहतर है
FedRAMP का पालन करना भी मुश्किल है, और यह वास्तविक security level की गारंटी भी नहीं देता. यह दोहरी निराशा वाला सिस्टम है
“GCC High reviewers ने उन हिस्सों में भी समस्याएँ पाईं जिन्हें evaluate किया जा सकता था और जिनमें नहीं भी, लेकिन आखिर में FedRAMP और Microsoft सहमत हो गए, और 2024 के Christmas के अगले दिन approval दे दिया गया” — यह पढ़कर बस यही जिज्ञासा होती है कि
आखिर कितने बड़े donation का लेन-देन हुआ होगा