Microsoft: digitális kísérők
A Pentagon előírásai szerint katonai műveleteket támogató Impact Level 4–5 rendszerekhez csak amerikai állampolgárok vagy állandó lakosok férhetnek hozzá. A Microsoft azonban globális mérnökcsapatát kívánta kihasználni, ezért bevezette az úgynevezett digitális kísérők (digital escorts) rendszerét, amelyben kínai és más külföldi mérnökök online javaslatokat küldenek, amelyeket jellemzően kevésbé tapasztalt amerikai kísérők hajtanak végre az amerikai felhőinfrastruktúrán belül.
A kísérők sokszor nem rendelkeznek mély technikai ismeretekkel – mint egy volt Microsoft dolgozó fogalmazott: ha valaki lefuttat egy ‘fix_servers.sh’ scriptet, ami valójában rosszindulatú, a kísérő nem lenne képes ezt felismerni. Egyes hirdetésekben a fő követelmény az amerikai titkos – secret – jogosultság, nem pedig szoftveres szakértelem.
A ProPublica szerint ez a konstrukció közvetlen kockázatot jelent, különösen kínai állami eredetű kibertámadások fényében. Jogilag ugyan nincs közvetlen hozzáférés a külföldi mérnököknek, viszont a kevesebb szakértelemmel bíró kísérők nem alkalmasak arra, hogy kiszűrjék a szabotázs vagy adatlopás jeleit. A DISA egykori CTO-ja így vélekedett: egyik fél sem megbízható.
A Pentagon és Microsoft belső ellenőrzői is meglepődtek és aggódtak az eljárás miatt. Az egykori CIO, John Sherman elmondta, hogy nem is volt tisztában a program valódi működésével: Valószínűleg tudnom kellett volna. Jelenleg a DISA, Cyber Command és más szervek vizsgálják a rendszert, de nem világos, mi lett az előzetes lépések eredménye.
A Microsoft azzal védekezik, hogy az escortok végrehajtása US legal clearance alatt történik, auditált környezetben, és hogy többlépcsős kódellenőrzés is zajlik. Ugyanakkor az áldozati incidensek között szerepelt a 2023-as kínai támadás, amikor 60 ezer minősített email került el, és a tapasztalatok alapján a kísérők hiányosságai súlyos problémákhoz járulhattak hozzá.
Az hiedelemmel ellentétben a rendszer nem a titkosított air‑gapped felhőn fut – pusztán a secret tier-en. A szakértők szerint a modell kihat az egész védelmi stratégiára, hisz ilyen kockázat mellett bármely kód módosítás visszaéléshez vezethet. Míg a kísérők láthatóvá teszik a folyamatot, az igazi technikai tartalom felett kontroll nélkül marad.