Nokia SGSN ve verzích SG1 i SG1.5 umožňuje číst svoji konfiguraci protokolem SNMP, zápis naštěstí možný není. I samotné čtení může znamenat riziko a firma @Stake na možnost přístupu z veřejné sítě v některých případech narazila, naštěstí síť systému pro správu sítě (Network Management System, NMS) u většiny operátorů není dostupná zvnějšku.
Chyba v GGSN je vážnější. Kvůli chybě v TCP stacku GGSN release 1 dodávané společností Nokia bylo možné nechat zmrznout GGSN jediným speiálně upraveným paketem odeslaným z mobilního telefonu. Eurotel i ostatní operátoři používající GGSN release 1 dodanou firmou Nokia proto museli přejít na release 2. Podle našich informací byly bezpečnostní problémy u Eurotelu vyřešeno, aniž by došlo k jakémukoli incidentu.
Záhadné e-maily
Zatím nebyla uspokojivě vysvětlena jiná událost, která se také týkala Eurotelu. Z jednoho z počítačů v jeho síti odešel do elektronické konference o GSM záhadný e-mail, jako adresa odesílatele bylo uvedeno opoz@eurotel.cz (oddělení péče o zákazníky), v předmětu zprávy se objevila pouhá tečka a tělo zprávy sestávalo z jediné věty Ruseni bezplatne SMS brany (bezplatná brána Eurotelu funguje samozřejmě i nadále).
Adresa odesílatele byla podvržena, není však jisté, zda se jednalo o žert či o aktivitu e-mailového červa. V posledních letech červi s oblibou zkoumají obsah napadeného počítače, náhodně vyberou adresy odesílatele, adresáta, předmět i tělo zprávy a rozešlou se v příloze. Někteří správci z obav před šířením virů a červů e-mailem nechávají servery zahazovat spustitelné přílohy, výsledkem jsou pak záhadné i když neškodné krátké e-maily. Ať se již jednalo o žert, nebo o červa, ani v tomto případě Eurotel neohrozil uživatele.
Velkou aféru odstartovali slovenští hackeři, když v elektronickém časopise Hysteria.sk zveřejnili popis svého řádění v síti slovenského Telekomu. Na serveru byl krátce dostupný i slovenský telefonní seznam prohledavatelný podle jakéhokoli kritéria („na Slovensku je 588 profesorů, kteří mají telefon,“ poznamenal jeden ze čtenářů), management však přesto popíral, že by došlo k úniku citlivých informací.
V České republice propukla podobná ostuda brzy poté. Jeden ze zaměstnanců se pomocí modemu připojil do sítě Národního bezpečnostního úřadu, jeho domácí počítač byl však infikován a přes dva poštovní servery v síti NBÚ začal do světa rozesílat e-maily kontaminované červem Bugbear. Je zvláštní, že nebylo zablokováno odesílání spustitelných souborů ani na jednom ze serverů a že ani na jednom ze serverů neběžel antivirus. Tisková mluvčí o incidentu nebyla informována, zúčastněné osoby se jej možná snažily zamést pod koberec. Nikdo nám však nelhal.
Obdobný problém potkal Všeobecnou zdravotní pojišťovnu. Kontaktovali jsme nejprve oddělení IT, tamní odborník jakékoli problémy popřel. Překvapivé je, že oddělení IT zapíralo rovněž tiskovému mluvčímu VZP, který tak nemohl poskytnout použitelné informace.
Přestože oba incidenty nevrhají dobré světlo na VZP ani NBÚ, počítače obsahující důvěrná data v těchto institucích zřejmě nebyly tentokrát ohroženy, jsou totiž důsledně odděleny od internetu. Zdrojové kódy inkriminovaných e-mailů máme k dispozici a poskytli jsme je i k dotazům pro tiskové mluvčí postižených institucí.