Find Us On Social Media :

Kebencian Amerika Serikat Kian Berdasar, Huawei Nyatanya Memang Jauh Lebih Berbahaya dari yang Kita Kira, Sang Direktur yang Jadi Wakil Kepala Tentara Pembebasan Rakyat China Jadi Alasan Pembeli Berhati-hati

Ketakutan Amerika Serikat terhadap Huawei kian berdasar.

Tapi tidak peduli seberapa bagus teknologi yang dirancang, pada akhirnya ia rentan terhadap pengabaian manusia - penggantian yang disengaja dan seringkali ilegal.

Faktor risiko manusia mengalahkan teknik terbaik. Butuh sebuah buku bahkan untuk membahas secara singkat semua faktor ini dan buku itu kemungkinan besar akan kedaluwarsa pada saat diterbitkan.

Namun untuk menyebutkan beberapa kekhawatiran yang telah dikaitkan dengan Huawei dan penyedia jaringan lainnya: Terdapat pintu jebakan dalam sistem operasi dan bahkan dalam firmware yang secara rutin (meskipun tidak tepat) digunakan oleh insinyur sistem perusahaan klien sebagai jalan pintas untuk melakukan pemeliharaan berkelanjutan.

Jika pintasan ini tidak dikenal, sistemnya aman. Tapi begitu ditemukan, seluruh jaringan dan kumpulan data terancam punah. Dan kebenaran yang mengejutkan adalah bahwa banyak risiko diwakili oleh staf internal atau kontrak.

Selain itu, pintu jebakan dapat dengan sengaja dibangun ke dalam perangkat lunak dan kode firmware untuk memungkinkan akses vendor atau lembaga pemerintah. Demikian pula, “kunci perangkat lunak” untuk akses data terkadang sengaja dibagikan dengan badan intelijen dan keamanan pemerintah untuk alasan keamanan nasional, seperti selama perang melawan teror, perang melawan narkoba, dan lainnya.

Beberapa penyedia teknologi menolak permintaan kerja sama semacam ini dari lembaga pemerintah. Perusahaan lain tidak. Dan bahkan tanpa pintu jebakan tersembunyi dan kunci perangkat lunak yang diserahkan, kerusakan hanya dibatasi oleh kreativitas manusia.

Coyner mengaku telah menyaksikan fitur jaringan yang jinak digunakan untuk menandai atau memicu komputer back-office untuk memulai aktivitas yang sama sekali tidak diinginkan oleh penyedia jaringan.

Lebih umum lagi, seorang peretas akan melihat di antara berbagai tingkat keamanan skema yang ditemukan di sistem operasi komputer, protokol keamanan jaringan, dan gerbang lain yang memungkinkan ketika komputer pribadi, atau bahkan kartu pintar, diverifikasi.

Verifikasi itu adalah interaksi dalam skema keamanan yang pada gilirannya memberikan titik masuk yang mungkin bagi orang jahat.

Baca Juga: Ladang Minyak Mengering, Timor Leste Diprediksi Bakal Bangkrut Tahun 2027, Dubes Minta Elit Penguasa Segera Putar Otak: Jika Tidak Kami Akan Kehabisan Uang

Pembeli, berhati-hatilah

Dalam hal ini, orang mungkin berpendapat bahwa tidak masalah jika teknologi jaringan berasal dari Amerika, Jerman, Prancis, Finlandia, atau China. Itu argumen yang adil.