El hackeo de proveedores estadounidenses por parte de China muestra por qué Apple tiene razón en cuanto a las puertas traseras para hacer cumplir la ley

Este fin de semana, se reveló que piratas informáticos chinos habían obtenido acceso a los sistemas operados por tres de los mayores proveedores de servicios de Internet (ISP) de Estados Unidos.

Un aspecto notable del ataque es que violó las puertas traseras de seguridad. a propósito Creado para ser escuchado por las autoridades estadounidenses…

Hackear los ISP estadounidenses de China

El WSJ informó por primera vez sobre la penetración exitosa de los sistemas de escucha en AT&T, Lumen (también conocido como CenturyLink) y Verizon.

Un ciberataque vinculado al gobierno chino penetró en las redes de proveedores de banda ancha estadounidenses, permitiendo al gobierno federal acceder a datos de sistemas que utiliza para solicitudes de escuchas telefónicas autorizadas por los tribunales.

Los piratas informáticos podrían obtener acceso a la infraestructura de red utilizada para cooperar con las solicitudes legales de datos de comunicaciones de Estados Unidos durante meses o más.

El Correo de Washington Este hackeo parece haber sido llevado a cabo por el gobierno chino.

La agencia de espionaje exterior de China, el Ministerio de Seguridad del Estado, que durante mucho tiempo ha apuntado a Estados Unidos para obtener información de inteligencia, estuvo implicada en la violación. Las autoridades dicen que fue llevado a cabo por una rama de MSS conocida como Salt Typhoon, apodo que Microsoft le dio al grupo, que monitorea la actividad de piratería china.

El ex director ejecutivo de la Agencia de Seguridad de Infraestructura y Ciberseguridad del Departamento de Seguridad Nacional está de acuerdo.

“Esto tiene todas las características de una campaña de espionaje: acceso potencialmente profundo a las empresas de comunicaciones más importantes del país”, dijo Brandon Welsh, ex director ejecutivo de la Agencia de Seguridad de Infraestructura y Ciberseguridad del DHS y ahora vicepresidente de SentinelOne. una empresa de ciberseguridad. “Las implicaciones son potencialmente asombrosas”.

China niega estar detrás del ataque.

Por eso la postura de Apple contra el FBI fue correcta

Apple rechazó una solicitud del FBI para crear una puerta trasera en los iPhones para ayudar a acceder a los dispositivos utilizados por los tiradores de San Bernardino y Pensacola. Posteriormente, el FBI logró acceder a todos los iPhone relevantes sin la ayuda que solicitó.

Nuestros argumentos en contra de tales puertas traseras son anteriores a ambos casos en los que Apple se pronunció sobre el tema tras los ataques de París hace más de una década.

Es justo decir que una vez que Apple construya una puerta trasera para que la utilicen los gobiernos, es sólo cuestión de tiempo antes de que los piratas informáticos se den cuenta.

No puedes tener un sistema de encriptación que sea un poco más peligroso que quedar embarazada. Los sistemas de cifrado no son seguros ni están protegidos, y si no lo son, la pregunta es si otros podrán alguna vez explotar la vulnerabilidad.

Este reciente incidente ilustra bien este punto. La ley exigía que los ISP crearan puertas traseras que pudieran ser utilizadas para espionaje por parte de las agencias policiales estadounidenses, y los piratas informáticos ahora las han encontrado y han obtenido acceso a ellas. Lo mismo sucede si Apple incorpora puertas traseras a los iPhone.

Autor de la foto conjunto de sable de luz activado Chapoteo

FTC: utilizamos enlaces de afiliados automáticos para generar ingresos. Más.

Fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here