Het Amerikaanse Congres stelt een onderzoek in naar de mogelijkheid dat de National Security Agency te maken heeft gehad met het ontwikkelen van een backdoor in de ScreenOS-software van netwerkapparatuur van Juniper Networks.
Al eerder werd geopperd dat de NSA te maken heeft gehad met het instellen van een verzwakt algoritme voor encryptie in de software. Nu gaat een speciale commissie van het congres uitzoeken of dat inderdaad het geval is geweest. Deze maand stuurde de commissie brieven naar 24 overheidsinstanties om te vragen of ze apparatuur van Juniper gebruikten en of deze apparatuur ScreenOS-software draaide.
Het initiële doel van het onderzoek was om uit te vinden of hackers bij overheidsinstanties binnengekomen konden zijn. Als blijkt dat een overheidsinstantie juist zorgde voor de backdoor, dan zou dat het hele debat veranderen, zegt Will Hurt, een Republikein uit Texas, in een interview met Reuters. Wat hierbij mee zou spelen is dat de eerste kwetsbaarheid die in de software zat gebaseerd was op een techniek die door de NSA bedacht is.
Hurt vindt dat de Amerikaanse overheid zelf niet mag vragen technieken te implementeren om beveiliging te verzwakken die ook door de overheid zelf gebruikt worden. Juniper heeft nog niet gezegd hoe de code in de software terecht kon komen, maar het zou kunnen zijn dat grote klanten geëist hebben dat bepaalde code opgenomen zou worden als onderdeel van een contract, hebben voormalig medewerkers tegen Reuters gezegd. De NSA zou een logische verdachte zijn voor toegevoegde code uit 2008, maar een beveiligingsonderzoeker van het International Computer Science Institute denkt dat de code uit 2012 en 2014 waarschijnlijk door andere landen zijn ingevoegd.
De in december gevonden stukjes code zorgden ervoor dat vpn-verbindingen die via ScreenOS liepen, niet veilig waren. Het algoritme dat in de software zat, heet Dual_EC_DBRG. Al in 2007 werd ontdekt dat het algoritme niet veilig is.