
- Sonderbeauftragter Steve Witkoff war einer von mehr als 12 Personen. Mitglieder der Trump Administration von Signal Group Chat diskutieren fälschlicherweise sensible Informationen, einschließlich des Atlantic -Herausgebers Jeffrey Goldberg. Während der Textstrom aktiv war, traf sich Witkov laut Flugdaten mit Präsident Wladimir Putin in Russland. CBS Es wurde berichtet.
Der Standort eines Mitglieds der Senior Trump Administration, das an der Signal Group Chat beteiligt war, teilte fälschlicherweise einen geheimen Angriffsplan mit einem Reporter mit weiteren Bedenken hinsichtlich des möglichen nationalen Sicherheitsalptraums auf.
Steve Witkov von Präsident Donald Trump und der Gesandte des Nahen Ostens waren in Moskau, Russland, aber die Gruppen -Chats waren aktiv. CBS Zitierte die gemeldeten Daten der Flugverfolgungs -Website Flightradar24. Witkov sollte sich während seiner Reise vom 13. bis 14. März mit dem russischen Präsidenten Wladimir Putin und anderen russischen Beamten treffen.
Witkov war einer von rund 12 Beamten in der Trump -Administration, die in einem Chat „Signal Group“ als „Houthi PC Small Group“ tätig sind. Atlantik Chefredakteur Jeffrey Goldberg-schien vertrauliche Informationen über den US-Plan zu teilen, um Hauts Ziel im Jemen zu bombardieren. Atlantik Es wurde berichtet. Die US -Regierung hat ausdrücklich die Verwendung von klassifizierten Informationen, Versuchen, Russland und Signale für die Warnung vor Sicherheitsverzögerungen zu hacken, ausdrücklich vermieden.
Witkov, ein Sonderbeauftragter, der Immobilienanwalt wurde, lobte Putin als „großer“ Führer, traf sich mit dem russischen Präsidenten und diskutierte das Ende des dreijährigen Kriegskrieges gegen die Ukraine.
Witkovs Ära in Russland scheint sich mit hochsensiblen Informationen in den Gruppen -Chats zu überschneiden. Laut Flugverfolgungsinformationen kam Witkov am 13. März gegen Mittag in Moskau an. CBS Es wurde gemeldet. Laut einem Telegrammposten des ehemaligen Putin -Beraters Sergei Markov traf er sich mit Putin bis gegen 1:30 Uhr Ortszeit am nächsten Tag. Atlantik Der CIA -Direktor John Ratcliffe enthüllte die Namen aktiver CIA -Offiziere im Textstrom gegen 17.24 Uhr oder gegen Mitternacht in Russland.
Nach der Transkription des gemeinsamen Textes AtlantikWitkov trat erst nach dem Angriff in den Chat ein, als er zwei Gebetsemojis, Arm Emojis und zwei amerikanische Flaggen -Emojis, als Antwort auf Texte über Streiks, die das beabsichtigte Ziel erreichten, kommentierte.
Der Pressedirektor des Weißen Hauses, Karoline Leavitt, sagte in einem Social -Media -Post, dass Witkoff „von der US -Regierung mit einer sicheren Kommunikationsteils bereitgestellt wurde und das einzige Telefon war, das er in Moskau besaß“. Während einer Pressekonferenz am Mittwoch sagte Leavitt, Witkov habe weder auf seinem persönlichen Handy Telefone und „stattdessen einen von der US-Regierung klassifizierten Schutzserver klassifiziert und war sehr vorsichtig mit der Kommunikation, als er in Russland war“.
Das Weiße Haus antwortete nicht GlückDer Sprecher des Nationalen Sicherheitsrates, Brian Hughes Atlantik Die Signalgruppe ist „sieht aus wie eine echte Nachrichtenkette“ und überprüft, wie Goldberg sie der Kette hinzugefügt hat.
Die USA warnt vor russischen Sicherheitsbedrohungen
Obwohl die Verwaltung mit dem Kreml zusammenarbeitete, war das Pentagon klar über Cybersicherheitsbedenken hinsichtlich Russlands, das am 18. März ein Memo veröffentlicht und vor der Verwendung von Signalen als „Schwachstellen identifiziert wurden“ in der App gewarnt. NPR Es wurde berichtet. Das Memo wurde einige Tage nach dem US -Angriff und ungefähr eine Woche vor Goldbergs Anwesenheit im Gruppenchat veröffentlicht.
„Die russische professionelle Hacking -Gruppe verwendet die Funktion“ verknüpfter Geräte „, um verschlüsselte Gespräche auszuspionieren“, heißt es in dem Memo.
„Hinweis: Messaging-Apps von Drittanbietern (z. B. Signale) sind nach Richtlinien für nicht kategorisierte Rechenschaftspflicht/Rückrufübungen zulässig, sind jedoch nicht zur Verarbeitung oder Speicherung privates, nicht kategorisierte Informationen genehmigt“, fuhr er fort.
Dieses Memo ist eine wiederkehrende Wiederholung der zuvor etablierten Politik der US -Regierung. Im Jahr 2023 gab das Verteidigungsministerium eine Memo -Kategorisierung „unkontrollierter“ Messaging -Apps wie Signal und WhatsApp heraus und sagte, dass sie „nicht zugegeben dürfen, dass sie private DOD -Informationen zugreifen, senden oder verarbeiten“.
Die Gruppe verwendete auch eine Signalisierungsfunktion, um Nachrichten nach einer Woche zu löschen. Atlantik Berichten zufolge gaben einige Experten an, dass es gegen das Gesetz der öffentlichen Aufzeichnungen verstoßen. Der ehemalige staatliche Sicherheitsleiter, der anonym bleiben wollte, sagte zuvor Glück Alle Beamten im Gruppen -Chat waren gesetzlich verpflichtet, Aufzeichnungen über ihre Mitteilungen aufzubewahren, und konnten nicht feststellen, ob ihre Nachrichten auf die Gesetze zur öffentlichen Aufzeichnungen angewendet wurden oder nicht.
Die Nachteile der Sicherheit
Trotz des Verteidigungsministeriums, an dem Signale als gefährdete Messaging -Plattform angerufen werden, sagt ein Cybersicherheitsexperte, dass das tatsächliche Sicherheitsrisiko vom Telefon und nicht aus der App stammt.
„Signale sind eine der besten Apps für End-to-End-Verschlüsselung und Kommunikation“, sagte Subrahmanian gegen Subrahmanian, Professor für Informatik an der Northwestern University und Leiter des Instituts für AI und Sicherheit. Glück. „Aber das Telefon ist nicht.“
Das Pentagon dürfte aufgrund seiner Beliebtheit insbesondere Signale bezeichnet haben, sagte Subrahmanian, es könnte ein größeres Ziel für Malware werden, aber alle auf persönlichen Geräte heruntergeladenen Apps haben ein Sicherheitsrisiko. Wenn eine App heruntergeladen wird, kann sie gutartig werden, wird jedoch automatisch mit Malware aktualisiert. In ähnlicher Weise können persönliche Telefon -Malware Inhalte aus dem, was sich auf Ihrem persönlichen Bildschirm befindet, auch bei der Verwendung verschlüsselter Apps holen. Eine Möglichkeit, das Risiko zu mildern, besteht stattdessen darin, Personal mit einer begrenzten Anzahl von Apps, die gründlich überprüft wurden, einen Aufruf an das Personal auszugeben.
Das Reisen mit vertraulichen Informationen zu Ihrem Mobiltelefon verschärft Ihre Sicherheitsrisiken. Wenn jemand unterwegs ist, führen er das Risiko aus, Malware auf seinen Geräten zu installieren, indem er sie in das Auslass anschließt. Der Code kann das Gerät aufladen, aber auch Daten übertragen, erklärte Subrahmanian.
„Es gibt eine bekannte Klasse von Angriffen namens ‚Juicejacking‘, mit der Sie diesen Code verwenden können“, sagt Subrahmanian. „Wenn wir Daten tragen können, können wir Software tragen, die Malware enthält.“
Subrahmanian mied die katastrophalen Folgen von durchgesickerten Nachrichten, aber es war klar, dass Messaging -Apps nicht auf Sicherheitsschlupfe zurückzuführen waren.
„Es ist kein Signal- oder Signal -Technologie -Fehler“, sagte er. „Es ist nur ein künstlicher Fehler.“
Diese Geschichte wurde ursprünglich auf Fortune.com vorgestellt.
Source link