( ricsip | 2013. 06. 18., k - 14:29 )

Mióta kiütött ez a cirkusz, azon agyalok hogy vajon van-e értelme a security szakmának ill. hogy valaki security expert-ként dolgozik egy-egy nagyvállalatnál, ha az általa használt eszközök és szoftverek mind (szándékosan!) lyukasak? Tegyük fel h. nincs ismert bug a termékben (nagyvonalú voltam, de tegyük fel). Ha nincs ilyen bug, akkor vajon könnyen nyitható backdoor van az NSA kezében bejutni egy tetszőleges cég informatikai rendszerébe? Ha feltételezzük a Cisco/Juniper/Checkpoint mind a kezükre játszik, akkor az összes router / tűzfal / ASA, PIX stb. eszközük nyitható egyszerűen az NSA oldaláról. Ezeket hogyan kellene elképzelni? Jól definiált TCP/UDP/ICMP kopogtatással a forráskódban le van kezelve és kinyílik egy meghatározott TCP port, hiába tiltaná az admin által bekonfigurált ACL policy? Áttörve a security eszközöket, utána hasonló trükk megismételve az MS eszközökre stb.?

Vagy ilyen 100% hatékonysággal, dedikáltan az NSA számára beépített és egyszerűen nyitható hátsóajtó nincs egyik gyártónak? Ellenben pl. a publikum felé nem dokumentált sérülékenységek lepasszolásával implicit módon segítenek abban h. a titkosszolgálat végülis némi hekker munkával, de hozzáférést szerez a rendszerben. Eközben a gyártó szemrebbenés nélkül mondhatja az elferdített igazságot, hogy márpedig beépített hátsóajtót nem adott az NSA-nak, ugyanakor -és erről azért hallgatott eddig- tippeket igen, amik egész használhatónak bizonyultak?