Războiul dintre SUA și Huawei a ajuns la nivelul comei mediatice. Pentru a demonstra că Huawei „e răi”, vuvuzelele media americane împreună cu acoliții lor și-au dat mâna frățește întru critică tovărășească. Astfel, după ce ies „pă surse” informații care spun că există informații, vin greii la atac să ne spună ce și cum.
Ieri citeam în The Wall Street Journal că „oficialii SUA spun că Huawei Technologies Co. pot accesa rețelele de telefonie mobilă prin intermediul “back doors” proiectate pentru utilizarea de către forțele de ordine”. Hai că ați citit bine, nu vă mai dați ochii peste cap! Articolul ăsta din WSJ este mină de aur pentru toți proștii care mă criticau atunci când spuneam că întreaga daravelă ține de găurile de securitate guvernamentale.
În primul și-n primul rând ar trebui să înțelegeți că orice sistem de comunicație pentru a putea fi autorizat are o întreagă structură de găuri de securitate menite a facilita accesul liber al băieților cu ochii albaștri. Asta este linia1 sau, cum i se spune în limbaj de specialitate, „poarta milițienilor”. Însă, în afară de aceste găuri oficiale, mai există o grămadă de alte găuri nedocumentate care permit accesul liber al serviciilor secrete americane. Să vă spun câteva. În primul rând sistemul de operare al SIM-card-ului - așa-i că nu știați că sim card-ul este de fapt un mini-calculator? - permite acces-ul la un nivel destul de jos. Apoi - chestiunea de la care s-au bășicat americanii - procesorul baseband, cel care gestionează toate funcțiile radio sau tot ceea ce are legătură cu antena. Acesta este, în sine, un alt mini-calculator, beneficiind de propria memorie RAM și propriul firmware înscris în fabrică. Abia apoi vin la rând găurile legate de sistemul de operare al telefonului și care folosesc celelalte subsisteme, lăsând însă „urme” în acestea. Cu alte cuvinte, un atac instrumentat prin intermediul sistemului de operare al telefonului lasă urme atât în SIM cât și în baseband, putându-se lesne găsi detalii referitoare la sursa atacului.
După cum lesne ați înțeles, componenta critică este procesorul baseband, deoarece acesta poate instrumenta un atac(sau declanșa o supraveghere) fără implicarea celorlalte componente. Un atac la nivel de SIM are nevoie de nivelul de acces rețea intermediat de procesorul baseband(cu alte cuvinte, „lasă urme” în baseband). Întreg scandalul Huawei a pornit de la puternica integrare a companiei. Huawei a rescris întregul software baseband și a acoperit - din greșeală sau intenționat, asta n-avem cum să știm -o mare parte din găurile neoficiale amenințând cu producerea unui adevărat dezastru în zona serviciilor de ascultare ale SUA.
Ceea ce am discutat până acum a fost doar la nivel de terminal. Deranjul mare vine însă la hardware-ul și software-ul de rețea. Aici e vorba de găuri substanțiale implementate atât la nivel de site cât și la nivel de rețea. Din nou, avem o parte de „găuri oficiale” și extrem de multe neoficiale. Și aici, din nou, s-a produs un dezastru. Pentru a-și optimiza produția și pentru a sparge prețurile, Huawei a internalizat cam toată tehnologia de rețea 5G. Întrucât tehnologia era nouă, a implementat de la zero absolut totul inhouse. Deranjul a fost dublu. Pe de o parte n-au mai cumpărat tehnologie americană(sau manipulată de americani) - scumpă și plină de găuri de securitate - iar de partea cealaltă au implementat doar găurile cerute la nivel oficial, nelăsându-le „băeților yankei” nicio posibilitate de pătrundere.
Statele care apelează la tehnologia Huawei o fac pentru a se proteja de SUA. Dacă există vreun backdoor chinezesc în nivelele de jos ale tehnologiei lor e extrem de greu de demonstrat și asta necesită operațiuni laborioase de reverse engineering pe care se pare că nici americanii nu le-au făcut sau, dacă le-au făcut, n-au găsit nimic de incriminat.
Oricum, întreaga retorică a „spionilor răi chinezi ” pică în derizoriu după ce s-a descoperit cum CIA și BND deționeau Crypto AG, o firmă „de încreder” care a vândut echipamente de criptare către 120 de țări începând cu cel de-al Doilea Război Mondial. Absolut toate echipamentele fabricate erau compromise pentru a facilita decriptarea comunicațiilor de către CIA și acoliții lor.
În aceste condiții e greu de înțeles bășicarea unora în fața non-dovezilor americane referitoare la spionajul chinez. Păi când ei spionează la modul nesimțit, de ce ar fi chinezii mai potrivit de supus oprobriului public?
Ieri citeam în The Wall Street Journal că „oficialii SUA spun că Huawei Technologies Co. pot accesa rețelele de telefonie mobilă prin intermediul “back doors” proiectate pentru utilizarea de către forțele de ordine”. Hai că ați citit bine, nu vă mai dați ochii peste cap! Articolul ăsta din WSJ este mină de aur pentru toți proștii care mă criticau atunci când spuneam că întreaga daravelă ține de găurile de securitate guvernamentale.
În primul și-n primul rând ar trebui să înțelegeți că orice sistem de comunicație pentru a putea fi autorizat are o întreagă structură de găuri de securitate menite a facilita accesul liber al băieților cu ochii albaștri. Asta este linia1 sau, cum i se spune în limbaj de specialitate, „poarta milițienilor”. Însă, în afară de aceste găuri oficiale, mai există o grămadă de alte găuri nedocumentate care permit accesul liber al serviciilor secrete americane. Să vă spun câteva. În primul rând sistemul de operare al SIM-card-ului - așa-i că nu știați că sim card-ul este de fapt un mini-calculator? - permite acces-ul la un nivel destul de jos. Apoi - chestiunea de la care s-au bășicat americanii - procesorul baseband, cel care gestionează toate funcțiile radio sau tot ceea ce are legătură cu antena. Acesta este, în sine, un alt mini-calculator, beneficiind de propria memorie RAM și propriul firmware înscris în fabrică. Abia apoi vin la rând găurile legate de sistemul de operare al telefonului și care folosesc celelalte subsisteme, lăsând însă „urme” în acestea. Cu alte cuvinte, un atac instrumentat prin intermediul sistemului de operare al telefonului lasă urme atât în SIM cât și în baseband, putându-se lesne găsi detalii referitoare la sursa atacului.
După cum lesne ați înțeles, componenta critică este procesorul baseband, deoarece acesta poate instrumenta un atac(sau declanșa o supraveghere) fără implicarea celorlalte componente. Un atac la nivel de SIM are nevoie de nivelul de acces rețea intermediat de procesorul baseband(cu alte cuvinte, „lasă urme” în baseband). Întreg scandalul Huawei a pornit de la puternica integrare a companiei. Huawei a rescris întregul software baseband și a acoperit - din greșeală sau intenționat, asta n-avem cum să știm -o mare parte din găurile neoficiale amenințând cu producerea unui adevărat dezastru în zona serviciilor de ascultare ale SUA.
Ceea ce am discutat până acum a fost doar la nivel de terminal. Deranjul mare vine însă la hardware-ul și software-ul de rețea. Aici e vorba de găuri substanțiale implementate atât la nivel de site cât și la nivel de rețea. Din nou, avem o parte de „găuri oficiale” și extrem de multe neoficiale. Și aici, din nou, s-a produs un dezastru. Pentru a-și optimiza produția și pentru a sparge prețurile, Huawei a internalizat cam toată tehnologia de rețea 5G. Întrucât tehnologia era nouă, a implementat de la zero absolut totul inhouse. Deranjul a fost dublu. Pe de o parte n-au mai cumpărat tehnologie americană(sau manipulată de americani) - scumpă și plină de găuri de securitate - iar de partea cealaltă au implementat doar găurile cerute la nivel oficial, nelăsându-le „băeților yankei” nicio posibilitate de pătrundere.
Statele care apelează la tehnologia Huawei o fac pentru a se proteja de SUA. Dacă există vreun backdoor chinezesc în nivelele de jos ale tehnologiei lor e extrem de greu de demonstrat și asta necesită operațiuni laborioase de reverse engineering pe care se pare că nici americanii nu le-au făcut sau, dacă le-au făcut, n-au găsit nimic de incriminat.
Oricum, întreaga retorică a „spionilor răi chinezi ” pică în derizoriu după ce s-a descoperit cum CIA și BND deționeau Crypto AG, o firmă „de încreder” care a vândut echipamente de criptare către 120 de țări începând cu cel de-al Doilea Război Mondial. Absolut toate echipamentele fabricate erau compromise pentru a facilita decriptarea comunicațiilor de către CIA și acoliții lor.
În aceste condiții e greu de înțeles bășicarea unora în fața non-dovezilor americane referitoare la spionajul chinez. Păi când ei spionează la modul nesimțit, de ce ar fi chinezii mai potrivit de supus oprobriului public?
Echipamentul fabricat de Crypto era pentru fazani si lucrul asta era bine stiut. Daca luai echipament de la ei, era ca si cum ai folosi Windows sau un telefon Huawei in ziua de azi. Esti sigur ca intr-o conversatie exista si o a treia parte
RăspundețiȘtergereInformatia a fost facuta publica intentionat acum, dupa ce Crypto a fost lichidata. Probabil ca sa discreteze pe cineva. Persoana fizica sau juridica.
E bine ca macar s-a trecut de la un diavol la doi. Intrebarea e cum facem sa avem 4-5. Sa ai de unde alege, sa fie competitie. Inca e blat.
RăspundețiȘtergereNu cred ca problema se pune rai sau buni.
RăspundețiȘtergereSe pune strict pe interese.
Fbook, Crypto etc sau chinezariile sunt toate la fel. E clar, logic, indubitabil, ca cineva asculta.
La nivel de persoana fizica nu ma intereseaza. Nu-mi convine, dar asta e situatia. Nu pot s-o schimb.
La nivel de stat/organizatie iei masuri. Mai bune mai proaste, cum se poate.
acu, pt noi ca Ro, cred ca chinezii sunt o optiune mai buna decat Rusii, EU sau US sau corporatiile transnaționale.
Macar pt ca sunt departe, si pt ca au interes strategic aici.... Aka Drumul Matasii.. Port Constanta spre EU.
Ce am mai gasit:
RăspundețiȘtergerehttps://books.google.ro/books?id=U8VUaUiYohIC&pg=PA220&lpg=PA220&dq=crypto+ag+backdoor&source=bl&ots=_ZsWOLlTwp&sig=ACfU3U0Tfj1GP1jvKO9whpgEcIKNAQHNig&hl=en&sa=X&ved=2ahUKEwjZ6oXf9sznAhVRAxAIHUCnC0A4FBDoATAAegQIBhAE#v=onepage&q=crypto ag backdoor&f=false
Si sursa carti aici:
https://b-ok.cc/book/988008/d46f11
Cartea e din 2000 si gigelul ala care a scris-o a mentionat ceva de '95.
Citez:
6.1.1. Privacy dangers
n 1995, Der Spiegel and The Baltimore Sun reported that the NSA since 1957
had a secret deal with the Swiss cryptography company Crypto AG, under
which Crypto AG built backdoor access into its encryption products; see Bam-
ford [19, Chapter 8], Global Network Navigator [188], Strehle [364], the Bal-
timore Sun [371], and Madsen [254].