Situasi sinyal pemerintah AS telah memburuk

Published

on


Sinyal adalah pilihan yang bagus jika Anda ingin mengirim pesan pribadi dengan aman. Jika Anda mendiskusikan informasi rahasia resmi pemerintah? Tidak begitu banyak

Dalam kasus pejabat administrasi Trump: Bulan lalu kami mengetahui bahwa pemimpin redaksi Atlantik Jeffrey Goldberg secara tidak sengaja ditambahkan ke penasihat keamanan nasional saat itu percakapan Mike Waltz dalam obrolan kelompok sinyal. (Trump sejak itu telah memecat Waltz sejak saat itu – dan dan Kemudian dia menominasikannya untuk menjadi duta besar PBB.)

‘Signalgate’ berlanjut

Ada banyak alasan “teknik sinyal” administrasi menjadi bermasalah, tetapi masalahnya belum berakhir di sana. Kamis, Memposting foto Reuters Mike Waltz Selama pertemuan kabinet di Gedung Putih. Ada banyak orang penting dalam gambar untuk memperhatikan, 404 Media ada di waltz ৰ hingga nol– Jelas, iPhone -nya. Outlet menunjukkan bahwa Waltz Tuli Gabbard (Direktur Intelijen Nasional), Marco Rubio (Sekretaris Sekretaris), dan JD Van (Wakil Presiden), diterbitkan sebagai utas, dengan pesan verifikasi PIN yang secara teratur akan mengirim pengguna mereka ke pikiran mereka.

Namun, 404 telah melihat media bahwa itu bukan pop-up verifikasi pin normal dari sinyal: “TM SGNL pin” dalam pesan, yang mengatakan layar verifikasi pin untuk telemesses, sinyal “klon” yang diiklankan sebagai cara untuk mengarsipkan pesan sinyal Anda. Meskipun aplikasi mengklaim bahwa mereka tidak merusak sistem pesan aman sinyal dalam arsip pesan, 404 Media telah melaporkan bahwa layanan ini memiliki banyak kelemahan keamanan sebagai iklan.

Tidak butuh waktu lama untuk kelemahan ini terkena bencana. Minggu, Laporan 404 Media Seorang peretas memecahkan jaringan telemesses dan mencuri data pelanggan. Meskipun peretas tidak menerima segalanya, mereka menerima beberapa DM dan obrolan grup selain data dari aplikasi obrolan lain seperti WhatsApp, Telegram dan Watcht, dalam waktu sekitar 15 hingga 20 menit peretasan. Media mengatakan bahwa peretas tidak mengakses obrolan Waltz atau percakapan anggota kabinet, tetapi mereka akan menggunakan sertifikat untuk nama pejabat pemerintah dan informasi kontak, masuk ke belakang dan panel telemes (memungkinkan agensi mengelola admin telemes).

Beberapa pesan curian tampaknya membahas upaya yang sedang berlangsung untuk memberikan suara untuk mendukung RUU cryptocurrency. Satu teks bertuliskan, “Hanya staf DO dari partai Senat belum menandatangani anti -sponsor (Alsbrokes dan Gilibrand), jadi mereka berpikir bahwa RUU itu masih baik untuk meloloskan Senat dengan lima dukungan DS lagi.” Peretasan tidak mengungkapkan informasi rahasia, tetapi mengungkapkan percakapan politik yang mungkin tidak pernah dimaksudkan oleh Setters untuk dicetak di pers.

Mengapa telemesses tidak aman?

Untuk memahami mengapa telemess bukan layanan yang dilindungi – dan mengapa itu luar biasa untuk setiap lembaga pemerintah yang diklasifikasikan percakapan – Anda perlu memahami apa yang diamankan sinyal.

Obrolan sinyal dienkripsi dari ujung ke ujung. Ini berarti bahwa ketika Anda berbicara dengan seseorang di aplikasi, hanya Anda dan penerima yang dapat mengakses percakapan. Saat Anda mengirim pesan, teks dienkripsi dalam transit dan perangkat pengguna lainnya dikurangi. Jika seseorang mengganggu pesan dalam transit, itu akan terlihat seperti perebutan kode – hanya obrolan perangkat orang yang dapat mendekripsi pesan dan dapat mengembalikannya dalam bentuk yang dapat dibaca.

Karena pengaturan ini, bahkan sinyal tidak boleh mengakses pesan Anda. Otoritas tidak dapat memaksa sinyal untuk mempublikasikan pesan Anda, karena perusahaan itu sendiri tidak hanya mendapatkan akses ke pesan yang dapat mendekripsi pesan: perangkat Anda. Bahkan jika seseorang meretas basis data sinyal, mereka akan kurang beruntung.

Di sisi lain, Telemesage mematahkan rantai perlindungan. Untuk mengarsipkan pesan -pesan ini, telemes harus terlebih dahulu mengganggu mereka sebagai teks umum dan menyimpannya. Meskipun agensi mengatakan bahwa mereka melakukannya sambil mempertahankan perlindungan, peretas ini dapat mencapai DMS membuktikan bahwa akhir dari enkripsi akhir rusak. Informasi yang dicuri dari data yang ditangkap “yang dimaksudkan untuk debugging” diambil dari data “untuk men -debug” sebuah dekrit dalam rantai perlindungan telemesses. Tidak dipertimbangkan apakah layanan menyimpan semua pesan dalam arsip terenkripsi: perusahaan mengoperasikan data yang dibuka dengan cara yang tidak aman, yang membuatnya terbuka untuk mengakses peretas.

Sebelum peretasan, 404 mencurigakan tentang perlindungan layanan layanan media ketika mereka mengiklankan pesan “akhir -ke -end terenkripsi” di Gmail, sebuah platform yang terkenal Bukan Untuk mengenkripsi akhir hingga akhir. (Meskipun Telemesage mengatakan bahwa sisi Gmail hanya untuk “demo”) outlet juga menyoroti bagaimana sinyal tidak menjamin privasi dan perlindungan versi informal aplikasi mereka.

Menurut Anda, bagaimana sejauh ini?

Sinyal bagus untuk penggunaan pribadi – bukan informasi rahasia

Melayani dari layanan ujung ke ujung lainnya seperti sinyal dan tujuan lainnya bagus untuk perlindungan pribadi. Pesan Anda yang melibatkan perangkat tepercaya tidak dapat diakses oleh siapa pun tanpa akses fisik, yang bergerak jauh ke arah melindungi privasi digital Anda.

Namun, enkripsi bukan satu -satunya masalah keamanan di sini. Ketika ada pembicaraan tentang jenis komunikasi digital, masih ada banyak kelemahan dan enkripsi titik-dan-ke-ujung yang lemah.

Peretas tahu bahwa pesan -pesan ini hanya dapat didekripsi oleh perangkat yang terlibat. Jadi, cara terbaik untuk memecahkan perlindungan adalah dengan meretas perangkat itu sendiri. Peretas diam -diam pindah ke perangkat target dan akses data yang sensitif – gunakan malware seperti “Pegasus” untuk memasukkan data terenkripsi.

Peretas secara teratur menargetkan orang-orang terkenal dengan malware seperti itu, sehingga Apple mengeluarkan peringatan rutin kepada pengguna yang terkena dampak. Waltz tidak terkecuali: Mike CassyMantan direktur konter nasional dan pusat, “Ada kemungkinan nol persen yang belum ada yang mencoba menginstal telepon di telepon atau spyware lainnya (Mike Waltz) … dia mungkin salah satu dari lima teratas, mungkin, sebagian besar target orang di dunia untuk memata -matai.”

Tentu saja, itu hanya cemas dengan perangkat pribadi Anda. Anda juga perlu memikirkan akhir percakapan lainnya. Jika Anda mengobrol dengan seseorang melalui aplikasi obrolan terenkripsi dan Milik mereka Telepon telah dikompromikan, tidak dianggap seberapa aman Anda HO: Pesan Anda lemah. Mereka bahkan tidak perlu diretas: mereka dapat membuka kunci siapa pun untuk memilih dan mengakses ponsel mereka untuk akses. Dan jika Anda berbicara dalam obrolan kelompok – seperti pejabat administrasi Trump – efek keamanan hanya dikalikan.

Semua komunikasi digital beresiko: Memutuskan apa tingkat risiko data yang Anda transfer. Untuk sebagian besar percakapan pribadi, Anda mungkin menggambar dengan benar dengan layanan terenkripsi seperti sinyal. Jika Anda mendiskusikan detail yang dapat membuat hidup berisiko, tetapi, tetapi Mungkin bagus untuk disimpan di scifItu



Tautan sumber

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Trending

Exit mobile version