Na zasadzie synergii

Czy zbieranie informacji niejawnych via spyware będzie się nasilać?

Nie sądzę, by to zjawisko miało się zmniejszać, prawdopodobnie zwiększy się jego efektywność. Należy przy tym pokazać dwie strony medalu. Obywatel może się spodziewać, że kraj, w którym mieszka, będzie chciał pozyskiwać informacje od innych zagranicznych podmiotów. Jeśli robisz to ty, wtedy nazywa się to działalnością wywiadowczą, jeśli robi się to przeciw tobie - jest to szpiegostwo. Obywatele spodziewają się ochrony państwa, także za pomocą działalności wywiadowczej, wykorzystującej nadarzające się okazje. Gdy widzi się podzespoły wykonane w chińskich fabrykach, pod całkowitą kontrolą chińskich władz, należy się spodziewać zwiększonego ryzyka związanego z dostawą sprzętu komputerowego z tego kraju. Wynika to z samej natury szpiegostwa - takie są realia dzisiejszego świata.

Co Pan sądzi o ryzyku związanym z wszechobecnością chińskich podzespołów komputerowych?

Firmy są atakowane przez różne grupy ludzi. Należałoby zadać pytanie, czy same gangi cyberprzestępców są zainteresowane informacją w korporacjach i czy wiedzą, co z nią można zrobić. Być może nie, ale tego nigdy nie wiadomo na pewno.

Aby minimalizować ryzyko, należy wdrożyć łańcuch zaufanych dostawców (trusted supply chain). Czasami można odkryć przypadki modyfikacji wyposażenia, choćby przy okazji przeprowadzanych audytów sprzętu i oprogramowania. Czasami na ślad naprowadza zwiększona awaryjność podzespołów. Niektóre rządowe agencje przeprowadzają takie kontrole rutynowo. Problem polega jednak na tym, że rzadko podejmuje się badania sprzętu na takim poziomie. Zazwyczaj proces audytu uruchamia się, gdy już coś się wydarzy.

Czy ma sens eliminacja chińskich dostawców spowodowana obawami o bezpieczeństwo?

Nie uważam, żeby filozofia poprawy bezpieczeństwa przez eliminowanie chińskich produktów rzeczywiście przynosiła sukces. W mojej książce "Spies among us" opisywałem przypadek pracownika firmy Ericsson, który ukradł krytyczne dane dotyczące sieci 3G i wyjawił je Rosjanom. Dane te umożliwiły Rosjanom złamanie zabezpieczeń sieci 3G i śledzenie położenia terminali. Z faktu, że sprzęt został wyprodukowany w kraju innym niż Chiny czy Rosja, wcale nie wynika, że informacja będzie bezpieczna.

Umieszczanie "złych" komponentów wewnątrz systemu jest szkodliwe, ale nie jest to jedyny sposób kradzieży informacji. Wprowadzając łańcuch zaufanych dostawców, zmniejsza się ryzyko świadomej modyfikacji sprzętu. Mimo wszystko, wielu chińskich naukowców pracuje w laboratoriach na całym świecie. Nawet jeśli dany podzespół nie został wyprodukowany w Chinach, być może chińscy inżynierowie przy nim pracowali, niektórzy z nich mogli prowadzić działalność wywiadowczą. W swojej książce opisywałem przypadki wykrycia siatki szpiegowskiej, w której regularnie rekrutowani byli pracownicy wielu firm. Jestem bardzo daleki od stwierdzenia, że każdy Chińczyk jest szpiegiem, ale wiem, że Chiny posiadają wybitną siatkę wywiadowczą. Oni potrafią doskonale skorzystać ze wszystkiego, do czego mają dostęp.

Jak wygląda problem bezpieczeństwa sieci społecznościowych?

Sieci społecznościowe to największy koszmar, gdyż ludzie nie wiedzą, w co naprawdę wchodzą, aż będzie za późno. Wykorzystując informacje z sieci społecznościowych, zrealizowano wiele ataków, choćby włamanie do Twittera. Ludzie nie zdają sobie sprawy, jak bardzo narażają na atak zarówno siebie, jak i firmy, w których pracują. Wynika to ze złej definicji prywatności wielu ludzi, określanej jako "udostępnij tylko to, co uważasz za dostępne". Tymczasem, pomija się obraz, który powstanie po zebraniu dostępnych informacji. Całość jest czymś znacznie większym od sumy części, z których pochodzi. Należy o tym pamiętać, gdyż ludzie piszą zbyt wiele, także w kontekście firmy.


TOP 200