Top Trump Aide no bate -papo de sinal estava na Rússia enquanto o fluxo de texto estava ativo – e apenas alguns dias depois, o Pentágono alertou para os hackers russos direcionados ao aplicativo
- Enviado especial Steve Witkoff foi um dos mais de uma dúzia Os membros do governo Trump em um bate-papo em grupo de sinalização discutindo informações confidenciais que incluíram inadvertidamente o editor-chefe do Atlantic, Jeffrey Goldberg. Enquanto o fluxo de texto estava ativo, Witkoff estava na Rússia se reunindo com o presidente Vladimir Putin, de acordo com os dados de voo, Cbs relatado.
A localização de um membro sênior do governo Trump envolvido em um bate -papo em grupo de sinalização que, inadvertidamente Nightmare de segurança nacional.
A Ucrânia e o enviado do Oriente Médio do presidente Donald Trump, Steve Witkoff, estava em Moscou, na Rússia, enquanto o bate -papo em grupo estava ativo, Cbs relatadocitando dados do site de rastreamento de vôo FLIGHTRADAR24. Witkoff deveria se encontrar com o presidente russo Vladimir Putin e um punhado de outras autoridades russas durante sua viagem De 13 a 14 de março.
Witkoff foi um dos cerca de uma dúzia de funcionários do governo Trump ativo em um bate -papo em grupo de sinalização chamado “Houthi PC Small Group” – que também incluiu O Atlântico Editor-chefe Jeffrey Goldberg-que parecia compartilhar informações confidenciais sobre o plano dos EUA de bombardear alvos houthi no Iêmen, O atlântico relatado. O governo dos EUA evitou explicitamente o uso do sinal para compartilhar informações classificadas, alerta de tentativas de hackers russas e atrasos de segurança.
UM O advogado imobiliário virou enviado especialWitkoff tem Putin elogiado Como um “grande” líder e se reuniu com o presidente russo para discutir o fim da guerra de três anos da Rússia com a Ucrânia.
O tempo de Witkoff na Rússia parece se cruzar com a divulgação de informações altamente sensíveis no bate -papo em grupo. De acordo com informações de rastreamento de vôo, Witkoff chegou a Moscou em 13 de março por volta do meio dia, Cbs relatado. Ele se encontrou com Putin até cerca de 13h30, horário local do dia seguinte, de acordo com um Telegram Post pelo ex -consultor de Putin Sergei Markov. O Atlântico O diretor relatado da CIA, John Ratcliffe, divulgou o nome de um oficial ativo da CIA no fluxo de texto por volta das 17h24 ET, ou por volta da meia -noite na Rússia.
De acordo com um transcrição dos textos compartilhado por O AtlânticoWitkoff não participou do bate-papo até depois do ataque, quando comentou dois emojis de oradores, um emoji de braço flexível e dois emojis de bandeira americana em resposta a textos sobre os ataques que atingem os alvos pretendidos.
O secretário de imprensa da Casa Branca, Karoline Leavitt, disse em um Postagem de mídia social Witkoff recebeu “forneceu uma linha de comunicação segura pelo governo dos EUA, e era o único telefone que ele tinha em sua posse enquanto estava em Moscou”. Em um Pressione Briefing Na quarta-feira, Leavitt disse que Witkoff não tinha um telefone pessoal nem emitido pelo governo e, em vez disso, recebeu um dispositivo com um “servidor protegido classificado pelo governo dos Estados Unidos, e ele teve muito cuidado com suas comunicações quando estava na Rússia”.
A Casa Branca não respondeu a FortunaO pedido de comentário, embora o porta -voz do Conselho de Segurança Nacional Brian Hughes tenha dito O Atlântico O grupo de sinal “parece ser uma cadeia de mensagens autêntica” e está revisando como Goldberg foi adicionado à cadeia.
EUA alertam sobre a ameaça à segurança russa
Apesar do governo que trabalha com o Kremlin, o Pentágono ficou claro em suas preocupações de segurança cibernética em relação à Rússia, emitindo um memorando em 18 de março, alertando contra o uso do sinal porque uma “vulnerabilidade foi identificada” no aplicativo, NPR relatado. O memorando foi divulgado dias após o ataque dos EUA e cerca de uma semana antes da presença de Goldberg no bate -papo em grupo.
“Grupos de hackers profissionais russos estão empregando os recursos de ‘dispositivos vinculados’ para espionar conversas criptografadas”, disse o memorando.
“Observe: os aplicativos de mensagens de terceiros (por exemplo, sinal) são permitidos pela política para exercícios de responsabilidade/recall não classificados, mas não são aprovados para processar ou armazenar informações não publicadas não públicas”, continuou.
O memorando é uma reiteração de uma política anteriormente estabelecida do governo dos EUA. Em 2023, o Departamento de Defesa emitiu um memorando Classificando aplicativos de mensagens “não gerenciados”, como Signal e WhatsApp, dizendo que “não estão autorizados a acessar, transmitir ou processar informações não públicas do DOD”.
O grupo também usou um recurso de sinal que desapareceria mensagens após uma semana, O Atlântico relataram que alguns especialistas disseram que violaram as leis de registros públicos. Um ex -líder de segurança do governo, que desejava permanecer anônimo, anteriormente contado Fortuna Todos os funcionários do bate -papo em grupo seriam legalmente obrigados a preservar registros de suas comunicações, e nenhum funcionário poderia determinar se suas mensagens se aplicaram ou não a leis de registros públicos.
Deficiências de segurança
Apesar do Signal do Departamento de Defesa chamando como uma plataforma de mensagens vulneráveis, o risco real de segurança não vem do aplicativo, mas do telefone de alguém, de acordo com um especialista em segurança cibernética.
“O Signal é um dos melhores aplicativos disponíveis para criptografia de ponta a ponta e comunicação”, disse Subrahmanian, professor de ciência da computação da Northwestern University e chefe de sua IA e Laboratório de Segurança, Fortuna. “Mas os telefones não são.”
O Pentágono provavelmente chamou o sinal especificamente por causa de sua popularidade, disse Subrahmanian, o que poderia torná -lo um alvo maior para malware, mas há riscos de segurança para cada aplicativo baixado em um dispositivo pessoal. Quando um aplicativo é baixado, pode ser benigno, mas depois atualizado automaticamente com malware. Da mesma forma, o malware em um telefone pessoal pode pegar o conteúdo do que estiver na tela de um indivíduo, mesmo que eles estejam usando um aplicativo criptografado. Em vez disso, uma maneira de mitigar os riscos é emitir telefones para pessoal com um número limitado de aplicativos que foram minuciosamente examinados.
Viajar com informações confidenciais sobre o telefone composto o risco de segurança. Quando alguém viaja, corre o risco de instalar malware em seu dispositivo, conectando -o a uma saída. Embora um cabo possa carregar um dispositivo, ele também pode transferir dados, explicou Subrahmanian.
“Há uma classe bem conhecida de ataques chamados ‘suco jacking’ que pode usar esse cordão”, disse Subrahmanian. “Se ele pode transportar dados, também pode transportar software, incluindo malware.”
Subrahmanian evitou chamar as consequências das mensagens vazadas catastróficas, mas ficou claro que o aplicativo de mensagens não era o culpado pelo deslizamento de segurança.
“Não é uma falha na tecnologia de sinal ou sinal”, disse ele. “É apenas um erro humano.”
Esta história foi originalmente apresentada em Fortune.com



Publicar comentário