Na zasadzie synergii

Co Pan sądzi o ryzyku związanym z wszechobecnością chińskich podzespołów komputerowych?

Aby minimalizować ryzyko, należy wdrożyć łańcuch zaufanych dostawców (trusted supply chain). Czasami można odkryć przypadki modyfikacji wyposażenia, choćby przy okazji przeprowadzanych audytów sprzętu i oprogramowania. Czasami na ślad naprowadza zwiększona awaryjność podzespołów. Niektóre rządowe agencje przeprowadzają takie kontrole rutynowo. Problem polega jednak na tym, że rzadko podejmuje się badania sprzętu na takim poziomie. Zazwyczaj proces audytu uruchamia się, gdy już coś się wydarzy.

Czy ma sens eliminacja chińskich dostawców spowodowana obawami o bezpieczeństwo?

Nie uważam, żeby filozofia poprawy bezpieczeństwa przez eliminowanie chińskich produktów rzeczywiście przynosiła sukces. W mojej książce "Spies among us" opisywałem przypadek pracownika firmy Ericsson, który ukradł krytyczne dane dotyczące sieci 3G i wyjawił je Rosjanom. Dane te umożliwiły Rosjanom złamanie zabezpieczeń sieci 3G i śledzenie położenia terminali. Z faktu, że sprzęt został wyprodukowany w kraju innym niż Chiny czy Rosja, wcale nie wynika, że informacja będzie bezpieczna. Umieszczanie "złych" komponentów wewnątrz systemu jest szkodliwe, ale nie jest to jedyny sposób kradzieży informacji. Wprowadzając łańcuch zaufanych dostawców, zmniejsza się ryzyko świadomej modyfikacji sprzętu. Mimo wszystko, wielu chińskich naukowców pracuje w laboratoriach na całym świecie. Nawet jeśli dany podzespół nie został wyprodukowany w Chinach, być może chińscy inżynierowie przy nim pracowali, niektórzy z nich mogli prowadzić działalność wywiadowczą. W swojej książce opisywałem przypadki wykrycia siatki szpiegowskiej, w której regularnie rekrutowani byli pracownicy wielu firm. Jestem bardzo daleki od stwierdzenia, że każdy Chińczyk jest szpiegiem, ale wiem, że Chiny posiadają wybitną siatkę wywiadowczą. Oni potrafią doskonale skorzystać ze wszystkiego, do czego mają dostęp.

Jak wygląda problem bezpieczeństwa sieci społecznościowych?

Sieci społecznościowe to największy koszmar, gdyż ludzie nie wiedzą, w co naprawdę wchodzą, aż będzie za późno. Wykorzystując informacje z sieci społecznościowych, zrealizowano wiele ataków, choćby włamanie do Twittera. Ludzie nie zdają sobie sprawy, jak bardzo narażają na atak zarówno siebie, jak i firmy, w których pracują. Wynika to ze złej definicji prywatności wielu ludzi, określanej jako "udostępnij tylko to, co uważasz za dostępne". Tymczasem, pomija się obraz, który powstanie po zebraniu dostępnych informacji. Całość jest czymś znacznie większym od sumy części, z których pochodzi. Należy o tym pamiętać, gdyż ludzie piszą zbyt wiele, także w kontekście firmy.


TOP 200