信號集團聊天事件,特朗普政府高級政府官員在一個為消費者隱私設計的平台上討論了機密的軍事行動,它不僅暴露了判決的失誤。

意外地包含了大西洋主編輯的杰弗裡·戈德伯格, href=“ https://en.wikipedia.org/wiki/united_states_government_group_group_chat_leak” target=“ _ black”>“ houthi pc small group” 正在成為頭條新聞,真實的故事在地面下。這與信號的加密無關。 it’s about the fundamental mismatch between the app’s capabilities and the stringent requirements of securing national security information.

Inside the “Houthi PC small group”Chat: A Blow-by-Blow Account

The participants in the chat, identified by their phone numbers and chosen display names within the app, were a who’s who of the Trump administration’s national security team.該小組包括國家安全顧問邁克爾·沃爾茲(Michael Waltz),a 前綠色貝雷症和反恐官員;國防部長皮特·赫格斯(Pete Hegseth),a 前陸軍民族衛隊官員和電視評論員;和副總裁J.D. Vance,以前是俄亥俄州的美國參議員, 和以前的風險投資主義者和以前的作家和作家。 src=“ https://winbuzzer.com/wp-content/uploads/2025/03/u.s.-intelligence-leaders-leaders-address-address-senate-senate-nate-nate-on-global-theats-theats-th—————–in> signal-chat-c​​hat-incents.jpg“>除其他關鍵人物。很快就顯然這不是普通的聊天。

小組中共享的內容簡直令人驚訝。官員們沒有進行小聊天。他們正在詳細討論命名了也門的迫在眉睫的空襲。

命名了特定的目標,審議了要部署的武器類型,並規定了操作的確切時機。這種細節遠遠超出了一般的戰略討論。這是運營計劃,這種敏感信息通常僅限於最安全,最機密的政府溝通渠道。 houthi運動,是Zaidi Shia Shia伊斯蘭政治和武裝運動。

這些交流的偶然偶然是偶然的。表情符號打斷了這些消息,並於2025年3月15日進行罷工後,參與者之間分享了祝賀信息。

這種非正式性與所處理的信息的嚴重性形成了鮮明的對比,強調了與內容的敏感性和所選擇的媒介的敏感性之間的脫節。戈德伯格(Goldberg)在小組中一直保持沉默的觀察者幾天,吸收了這種非凡違規的含義。

也許最令人驚訝的是,他的存在似乎並沒有引起人們的注意。他最終將自己從該小組中移開,據報導,他的離開並未得到其他參與者的評論。

戈德伯格決定於2025年3月24日在大西洋上發布其帳戶的決定引發了立即影響。難以置信的態度很快讓位於憤怒,立法者和安全專家要求進行調查。

這一事件不僅僅是安全失誤。這是對政府的潛在違反法律的行為,也是一個主要的尷尬。據報導,特朗普總統在最初被問到時說,他對這種情況一無所知。它的核心優勢在於其 end-to-to-end Encryption(e2ee) 通過嚴格設計的信號協議實現的實現。收件人的設備。這意味著信號本身,任何互聯網服務提供商或任何政府機構都不能攔截交通中的通信,都無法訪問消息的宣傳內容。

信號協議依賴於密碼技術的複雜組合。它的核心是 double ratchet algorithm ,它不斷地不斷地改變了用於確保消息的secrec and secrec。 “後磁後安全性”)。向前的保密性確保即使當前的加密密鑰在某種程度上受到損害,過去的消息仍然安全,因為它們是用不同的,以前丟棄的密鑰加密的。

未來的保密意味著該系統可以在妥協後“治愈”本身;即使攻擊者在某個時間點獲得鑰匙,他們也無法解密未來的消息,因為鑰匙會更改。雙重棘輪結合了兩個棘輪:用於關鍵協議的diffie-hellman棘輪和用於密鑰推導的哈希棘輪。

該協議還利用關鍵協議協議,以建立希望安全交流的兩個方之間共享的秘密密鑰。

這涉及一系列的差異- hellman鍵交流,以確保雙方對共享的秘密做出貢獻,並且沒有一方都可以控制結果,並且可以控制最終的關鍵或預測最終的關鍵。

curve25519 對於,提供了相對較小的密鑰尺寸(對於移動設備上的效率很重要),提供了強大的安全性; aes-256 ,具有256-1位鍵的高級加密標準,一種高度安全的對稱對稱的algorthm,用於包含實際的實際消息內容;和 hmac-sha256 ,一種鍵入的hash hash消息身份驗證代碼,用於確保消息的完整性和真實性,以確保他們沒有被剝奪了

元數據和隱私:什麼信號不存儲

信號信號最小化元數據收集。信號服務器不存儲消息內容,組列表或聯繫人列表。他們僅保留哈希號電話號碼,註冊日期和最後一個連接日期。該應用程序也是開源的。

雖然這些功能使信號可用於私人通信,但它並非用於機密的政府信息。

分類通信的要求包括嚴格的訪問控制,可靠的身份驗證,全面的審計跟踪以及遵守記錄法律-符合記錄法律-設計的功能缺乏設計信號。在這種情況下,它的用戶友好性(其核心力量)成為一個關鍵的弱點。

間諜的劇本:攻擊生態系統,而不是加密

智能機構通常不專注於直接關注像信號這樣的強烈的強烈加密。取而代之的是,他們繞過它,針對端點(智能手機和計算機)或人類元素。

確認的攻擊向量是在現實世界攻擊中觀察到的方法,在報告中記錄在報告中,或者是政府或網絡安全公司確認的。主要方法之一是通過使用間諜軟件來妥協設備。

如果攻擊者可以完全控制用戶的設備,則加密就變得無關緊要。他們可以在設備上解密後讀取消息,查看屏幕,記錄擊鍵和訪問存儲的數據。

nso Group的Pegasus是一個很好的示例。可以通過,提取幾乎所有數據,包括信號消息。

零單擊的漏洞利用不需要用戶的操作-簡單地接收手工藝的消息可以損害設備。儘管Pegasus是精緻的,但較不先進的惡意軟件(鑰匙記錄器,屏幕刮刀,Trojanized應用程序)可以取得相似的結果。在一個記錄的情況下,(自修補)可以通過惡意消息利用,以在收件人的計算機上執行代碼。

另一個攻擊向量涉及元數據利用和電信基礎結構妥協。 Even though Signal minimizes metadata, a leaked FBI training文檔表明信號可以被迫提供註冊和最後的連接時間。

更重要的是,損害電信基礎架構允許訪問網絡流量。例如,中國的“鹽颱風”行動,例如href=“ https://www.politico.com/news/2024/12/27/chinese-hackers-warkers-telco-access-00196082#: text=text=Chinese%20Hackers%20Hackers%20ThAt%20THAT%20THAT%20GAIND%20GAIND%20ACCESCESS,NEUBERGERGERGERGERGERGERMGERGERMGERMGER%20TOPERM20M20RIDY; target=“ _ blank”>滲透的美國電信網絡,可以訪問呼叫記錄。此功能可以擴展到識別信號用戶並攔截SMS驗證代碼(SIM交換)。

SIM交換涉及將受害者的電話號碼轉移到攻擊者控制的SIM卡中,從而允許攻擊者註冊新的信號帳戶。

社交工程和網絡釣魚也很重要。俄羅斯機構已使用社會工程來定位信號用戶,以惡意的QR碼發送網絡釣魚消息,掃描後,授權攻擊者控制的設備作為“鏈接設備”,授予對消息的訪問。模仿是另一種策略,利用了信號的電話號碼識別。

最後,執法部門可以使用在物理上獲得的設備上使用cellebrite之類的工具,從而利用漏洞來提取數據。

理論攻擊媒介:零-零-零-零>

對於資源良好的機構來說是合理的。一個涉及零日的利用:

這些是供應商未知的缺陷,不存在貼片。民族國家在尋找/購買這些方面進行大量投資,尤其是對於操作系統。 OS級妥協授予對所有事物的訪問,包括信號。

另一個威脅類別是 keyloggers 。 即使沒有零日,惡意軟件也可以記錄擊鍵,捕獲屏幕截圖或利用可訪問性功能。

也,我們還有供應鏈攻擊和後門-政府可以強迫信號來促進其軟件(更可能在中國的國家中,諸如中國之類的國家,信號被封鎖,也可能會施加良好的

損害信號通信的最有效,最間接的方法之一不是針對信號本身,而是基礎操作系統。通過利用Android或iOS中的漏洞,攻擊者可以完全控制設備。

此“根級”訪問啟用了特定於APP的安全措施,包括Signal的加密,MOOT。 Once the operating system is compromised, the attacker can monitor all activity, extract data from any application, and even control the device’s hardware (camera, microphone, GPS).

Compromised Data Backups: The Unencrypted Backdoor

While Signal doesn’t automatically back up message content to the cloud, users might inadvertently create vulnerabilities through their device backup練習。

如果用戶將整個手機備份到雲服務(例如iCloud或Google Drive),並且該備份不是端到端加密的,那麼攻擊者可以獲得對雲帳戶訪問權限的訪問權限。這突出了不僅要確保應用程序本身的重要性,而且還要確保圍繞它的整個生態系統。

鏈接的設備:擴展攻擊表面

信號的“鏈接設備”的“鏈接設備”功能,該功能允許用戶在台式計算機上訪問其消息或桌面上的其他潛在點。 PC通常是不如智能手機 ,缺少諸如全盤加密或基於硬件的安全模塊之類的功能。

如果攻擊者妥協了鏈接的計算機,他們可能會訪問存儲在該設備上的信號消息數據庫的訪問權限,即使用戶的電話仍然安全。如果信號消息的內容仍然被加密,則通信模式可以揭示有價值的信息。通過網絡流量分析,情報機構可以監視Internet流量,並確定用戶何時連接到信號服務器。

通過觀察數據包的時間,頻率和大小,他們可以潛在地推斷與誰交流,即使他們無法閱讀實際消息。這個元數據雖然看似無害,但可以用來構建社交圖並識別個人之間的關係。

用戶行為:不知情的同夥

最後,用戶本身可以通過看似無害的動作來無意中損害其信號安全性。進行信號對話的屏幕截圖,然後將這些屏幕截圖自動上傳到雲照片服務上,創建一個未加密的潛在敏感信息的副本。

同樣,將信號從信號複製和粘貼到較不安全的應用程序中(例如電子郵件或筆記應用程序)可以將該信息傳播到其他攻擊vectors。這些“側面渠道”突出了運營安全的重要性(OPSEC)-即使使用安全工具,用戶也必須採取的實踐和習慣。 These systems prioritize not just confidentiality (secrecy), but also integrity (tamper-proofing), availability (reliable access), authentication (user verification), access control (limiting access), and accountability (tracking communications).

Hardware, Networks, and Encryption: Layers of Protection

The President uses a specially hardened smartphone, managed by the 白宮通信公司(WHCA),許多功能都禁用和專業的加密。內閣成員和其他人具有安全的語音終端和安全的移動設備。旨在防止監視和數據洩漏的房間,配備了物理和電子屏蔽。在內部,官員使用連接到分類網絡的專用終端。

這些安全網絡在物理和邏輯上與公共互聯網分開。關鍵網絡包括 niprnet (非統計但敏感但敏感), jwics href=“ https://en.wikipedia.org/wiki/wiki/national_security_agency#nsanet” target=“ _ black”> nsanet (NSA的內部TS/SCI網絡)。

這些網絡經常使用專用的光纖線條,對運輸中的數據(鏈接加密)和復雜的入侵檢測和預防系統,即使在攻擊下進行操作。

美國政府使用<

,美國政府使用 suite/cnsa(商業國家安全算法suite)用於加密。這包括用於數據加密的AES-256,ECC P-384或3072位用於密鑰交換的算法,以及用於Hashing的SHA-384。對於最敏感的通信,使用NSA認證並經常合併硬件安全模塊。 總統記錄法(PRA)需要歸檔官方通訊。嚴格的法規管理機密信息處理,並對未經授權的披露處罰。監督由監察長和國會委員會提供。

安全系統結合了審計跟踪和訪問控制。他們記錄用戶活動,包括消息傳輸。分類信息具有嚴格的監護鏈程序。訪問僅限於有清關和“需要知道”的人。系統檢測並防止“數據溢出” -未經授權的信息傳輸。

參議院聽證會:損害控制和偏轉

參議院情報委員會聆聽 2025年3月25日,他遭到了侵犯。委員會主席參議員馬克·沃納(Mark Warner)領導了詢問,重點介紹了國家情報局局長塔爾西·加巴德(Tulsi Gabbard)和中央情報局局長約翰·拉特克利夫(John Ratcliffe)對信號的使用。

[嵌入了內容]

參議員華納明確地問Gabbard,“您是否曾經以您作為DNI的信號進行交流?” Gabbard最初避免了一個直接的答案,理由是正在進行的國家安全委員會審查。

他還向她施壓,因為她是否讀過《大西洋》文章。 Gabbard的回答集中在“洩漏”和“無意釋放”之間的區別上,認為由於信號信息沒有正式分類,因此不是洩漏。沃納參議員反駁說,大多數美國人會考慮任何未經授權發布的敏感信息洩漏。

ratcliffe的承認和理由:協調,不分類,不分類

cia總監約翰·拉特克利夫(John Ratcliffe

他聲稱他共享的信息是“完全允許和合法的”,如果記錄決定,則在拜登時代的政策下允許使用信號。他還斷言,信號是在他的政府計算機上預先安裝的,這一說法是給定標準安全協議的眉毛。

官方回應和後果:一系列反應

官方的回應各不相同。白宮新聞秘書卡羅琳·萊維特(Karoline Leavitt)斷言“沒有派遣機密材料被發送到線程”,並指出特朗普總統對華爾茲和團隊有“最大的信心”。前中央情報局局長萊昂·帕內塔(Leon Panetta)說,這是“一個非常嚴重的錯誤,可能違反間諜法律”。

代表吉姆·希梅斯(Jim Himes)說:“這些人知道,跨未分類系統傳輸機密信息的災難性風險,”他補充說,他們所做的一名較低級別的官員可能會丟失他們的工作,這可能會“失去清理審查”和“犯罪”和“是”。參議員馬克·華納(Mark Warner)在聽證會上表示了強烈的關注,並指出,這一事件表現出一種粗心的模式,特朗普政府內部對敏感信息表示了敏感的信息。 href=”https://www.politico.com/news/2025/03/24/hegseth-disputes-he-texted-war-plans-00246825″ target=”_blank”>had disputed that he texted war plans and called Goldberg a “deceitful and highly discredited so-called journalist.” National Security Council (NSC)發言人布萊恩·休斯(Brian Hughes)證實了聊天的真實性,並指出,它顯示了“深刻而周到的政策協調”,並且“對部隊或國家安全沒有威脅。”

當最初對事件提出質疑時,特朗普總統據報導,據報導,他對此一無所知,後來又有一個典範的情況。違規的政治敏感性和不同觀點對其嚴重性缺乏問責制。

為什麼他們使用信號?探索“便利與安全”權衡

中心問題仍然存在:這些官員為什麼使用信號?可能有幾個因素造成了貢獻,說明了“影子IT”的更廣泛現象-組織內未經授權的軟件和硬件的使用。

便利性是主要驅動力。與經常繁瑣的政府系統相比,信號非常易於使用。速度可能是另一個。

信號允許近乎傳達的通信,這與設置安全的電話或電子郵件不同。熟悉也起著作用;官員們可能會親自使用信號,並且對此更加滿意。

缺乏統一的意識或對安全通信協議的培訓也可能是一個因素。

超出這些個人因素,存在“網絡效應”的問題。即使官員知道他們應該使用安全的系統,如果他們的同事和同行主要是在信號上進行交流,也有強烈的動力加入那裡,因為害怕被排除在循環之外。

,這會創建一個自我保養的周期,這會創建一個不安全的事實平台,在這種情況下,無論是官方的政策,無論是官方的政策。如果將高級官員視為對安全協議的寬鬆,它為整個組織設定了基調。

正如前白宮官員指出的那樣,內閣成員可以隨時使用安全的通信系統。使用信號的選擇表明,有意繞過協議,可能是為了便利。

官員否認不當行為,聲稱沒有共享任何機密信息(聊天的內容和官員的角色矛盾),討論了對非安全平台上的敏感操作,是本質上是固有的,是一個安全風險。事件引起了嚴重的法律和道德問題。 《總統記錄法》(PRA)和聯邦記錄法(FRA)要求保存官方通訊。使用信號,尤其是隨著消息的消失,可能違反了這些法律。

也有有關處理機密信息的問題。即使未正式分類,信息也對操作敏感。

在信號違反方案上進行討論。

不太可能(需要意圖損害美國或援助外國權力),但該事件確實突出了暴露敏感信息的潛力。未經授權的與國防有關的信息的通信,即使沒有明確標記為“分類”,在某些情況下,也可能屬於該法案的權限。這強調了違規的嚴重性,即使起訴是不可能的。官員有責任保護信息。使用信號表明無視協議,侵蝕公眾信任並提出有關判斷的問題。該事件損害了信譽,造成了粗心的表情。

希望政府網絡安全的呼喚

該信號事件不僅僅是令人尷尬的gaffe;這是對數字時代優先級方便優先級優先級的危險的鮮明說明,並且有效地提醒人們,即使是最好的技術也只能與使用它的人一樣好。

信號是出於其預期目的而安全的,但它不是替代安全政府系統的替代品。關鍵要點是,僅技術無法保證安全。 the human factor is paramount.

This incident represents a failure of training, a failure of enforcement, and, perhaps most troubling, a failure of judgment at the highest levels of government.

Stricter enforcement of existing regulations, more comprehensive and regular security training for all government personnel (not just those handling formally classified information), and a cultural shift that prioritizes security over convenience are essential.

The Signal incident should充當警鐘,強調在一個隨時可用但潛在不安全的技術中確保政府通信的持續挑戰。

必須權衡諸如信號之類的便利性,以應對他們在濫用時引入的真實和當前風險。國家安全要求採取整體安全和一致的警惕。不學習本課程可能會產生比單純的尷尬更為嚴重的後果。

Categories: IT Info