newsence
來源篩選

AT&T, Verizon blocking release of Salt Typhoon security assessment reports

Hacker News

Senator Ron Wyden claims AT&T and Verizon are obstructing the release of security assessment reports related to 'Salt Typhoon,' a cyber threat actor. The senator is urging the companies to declassify the findings.

newsence

AT&T、Verizon 阻止發布 Salt Typhoon 安全評估報告

Hacker News
19 天前

AI 生成摘要

參議員 Ron Wyden 表示 AT&T 和 Verizon 正在阻撓與網路威脅行為者「Salt Typhoon」相關的安全評估報告的發布。參議員敦促這些公司解密調查結果。

背景

美國參議員 Maria Cantwell 近期指控電信巨頭 AT&T 與 Verizon 刻意阻撓釋出關於「鹽颱風」(Salt Typhoon)駭客攻擊事件的網路安全評估報告。這起由中國政府資助的間諜行動,被認為深度滲透了至少九家美國電信公司的網路,並利用了美國執法部門依據《執法通訊協助法》(CALEA)所要求的合法監聽系統,導致數百萬美國人的通訊數據面臨外洩風險。

社群觀點

Hacker News 的討論核心聚焦於「合法後門」所帶來的系統性風險。多數留言者指出,這次災難性的滲透並非單純的技術失誤,而是政策設計的必然結果。批評者認為,政府長期以來要求電信商保留監聽後門,卻忽視了「只有好人能用」的後門在技術上根本不存在。當政府官員現在站出來指責企業缺乏透明度時,社群普遍認為這是一種推卸責任的政治表演。部分網友直言,這些參議員在幾十年前投票支持 CALEA 法案時,就已經親手為外國情報機構打開了大門,現在的調查更像是為了選舉而製作的政治短片,而非真心想解決安全隱患。

關於技術實作的爭論也十分激烈。有觀點認為,即便沒有監聽後門,電信基礎設施作為關鍵基礎設施,其本身的安全性就極其脆弱,包含 SS7 協議的漏洞、過時的路由器韌體以及缺乏維護的內部系統。然而,反對者反駁道,監聽系統(LI console)的設計初衷就是為了隱蔽,這使得駭客一旦奪取控制權,就能在不觸發任何警報的情況下精確獲取流量。這種「設計上的不可審計性」讓電信商甚至無法確定攻擊何時開始,也無法保證網路目前是否已經完全清空駭客足跡。

此外,社群對於企業與政府的信任度降至冰點。有曾任職於電信業的網友分享,企業內部的安全評估往往流於形式,甚至有高層明確禁止滲透測試人員觸碰核心的監聽設備。討論中也延伸到 Google 等科技巨頭的內部權限管理,雖然有人主張現代企業有嚴格的審計機制來防止員工濫用數據,但隨即遭到其他網友反擊,指出歷史上多次發生員工利用職權騷擾用戶的事件,證明了只要存在訪問權限,就必然存在被濫用的風險。最終,社群達成的一項共識是:真正的安全應建立在端到端加密與去中心化的信任架構上,將電信商視為不可信的傳輸管道,而非賦予其解密與監控的權力。

延伸閱讀

  • CALEA 官方說明:美國聯邦通信委員會(FCC)關於《執法通訊協助法》的詳細規範與背景。
  • 參議院商務委員會聲明:參議員 Cantwell 針對中國間諜活動滲透電信網路的正式發言紀錄。