Insiden sembang kumpulan isyarat, di mana pegawai pentadbiran Trump teratas membincangkan operasi ketenteraan yang diklasifikasikan pada platform yang direka untuk privasi pengguna, telah mendedahkan lebih daripada sekadar kelewatan dalam penghakiman.
href=”https://en.wikipedia.org/wiki/united_states_government_group_chat_leak”Target=”_ blank”>”Houthi PC Small Group” Membuat tajuk utama, cerita sebenar terletak di bawah permukaan. Ini bukan mengenai penyulitan isyarat yang dipecahkan; Ini mengenai ketidakcocokan asas antara keupayaan aplikasi dan keperluan ketat mendapatkan maklumat keselamatan negara. Kumpulan itu termasuk Penasihat Keselamatan Negara Michael Waltz, A Bekas beret hijau dan pegawai counterterorism; Setiausaha Pertahanan Pete Hegseth, A Bekas pegawai Pengawal Kebangsaan Tentera dan pengulas televisyen; dan Naib Presiden J.D. Vance, Senator Amerika Syarikat sebelum ini dari Ohio, dan bekas kapitalis dan pengarang teroka. src=”https://winbuzzer.com/wp-content/uploads/2025/03/u.s.-intelligence-seaders-address-senate-on-global-threats-After-The-signal-cat-cat-cat-antara angka utama yang lain. Ia dengan cepat menjadi jelas bahawa ini bukan sembang biasa.
Kandungan yang dikongsi dalam kumpulan itu tidak begitu mengagumkan. Para pegawai tidak terlibat dalam ceramah kecil; mereka membincangkan, secara terperinci, Airstrikes yang pasti di Yaman . Tahap terperinci ini jauh melebihi perbincangan strategik umum; Ia adalah perancangan operasi, jenis maklumat sensitif yang biasanya terhad kepada saluran komunikasi kerajaan yang paling selamat dan diklasifikasikan. The pergerakan houthi , adalah gerakan politik dan bersenjata Islam Zaidi Shia. Emojis melancarkan mesej, dan selepas serangan itu dilakukan pada 15 Mac, 2025, mesej tahniah telah dikongsi di kalangan peserta. Goldberg tetap menjadi pemerhati senyap dalam kumpulan selama beberapa hari, menyerap implikasi pelanggaran yang luar biasa ini.
Mungkin yang paling menghairankan, kehadirannya kelihatan tidak disedari. Dia akhirnya mengeluarkan dirinya dari kumpulan itu, dan, sejauh pelaporan menunjukkan, pemergiannya tidak dikatakan oleh peserta lain.
Keputusan Goldberg untuk menerbitkan akaunnya di Atlantik pada 24 Mac, 2025, mencetuskan kesan segera. Ketidakpercayaan dengan cepat memberi laluan kepada kemarahan, dengan ahli parlimen dan pakar keselamatan yang menuntut siasatan.
Kejadian itu bukan sekadar kelewatan keselamatan; Ia adalah pelanggaran undang-undang yang berpotensi dan malu besar bagi pentadbiran. Presiden Trump, ketika pada mulanya ditanya tentang hal itu, dilaporkan mengatakan dia tidak tahu apa-apa tentang hal itu, dan kemudian membuat jenaka mengenai keadaan itu. Kekuatan terasnya terletak pada end-to-end encryption (e2ee) Ditakrifkan pada peranti penerima. Ini bermakna bahawa tidak memberi isyarat sendiri, atau mana-mana pembekal perkhidmatan Internet, atau mana-mana agensi kerajaan yang memintas komunikasi dalam transit, boleh mengakses kandungan plaintext mesej.
Protokol isyarat bergantung pada kombinasi teknik kriptografi yang canggih. Di tengah-tengahnya ialah algoritma ratchet double “Keselamatan Pasca Kompromi”). Rahsia ke hadapan memastikan bahawa walaupun kunci penyulitan semasa entah bagaimana dikompromikan, mesej masa lalu tetap selamat kerana mereka disulitkan dengan kekunci yang berbeza, sebelum ini dibuang.
Walaupun penyerang memperoleh kunci pada satu masa, mereka tidak akan dapat menyahsulit mesej masa depan kerana kunci akan berubah. Ratchet berganda menggabungkan dua ratchets: ratchet diffie-hellman untuk perjanjian utama dan hash ratchet untuk derivasi utama.
Protokol juga menggunakan aes-256 , standard penyulitan lanjutan dengan kekunci 256-bit, algorite enkripsi simetrik yang sangat selamat yang digunakan untuk menyulitkan Confening yang digunakan untuk menyulitkan Confening yang digunakan untuk menyulitkan Confentry yang digunakan untuk menyulitkan Confentry; dan hmac-sha256 , kod pengesahan mesej yang dikemukakan untuk memastikan integriti dan kesahihannya. Sistem kriptografi-kurva elips yang menawarkan keselamatan yang kuat dengan saiz utama yang agak kecil, menjadikannya cekap untuk peranti mudah alih. AES-200 HMAC-SHA256 menyediakan pengesahan mesej, memastikan bahawa mesej tidak diganggu dan dari pengirim yang dituntut. Pelayan isyarat tidak menyimpan kandungan mesej, senarai kumpulan, atau senarai kenalan. Mereka mengekalkan hanya nombor telefon hash, tarikh pendaftaran, dan tarikh sambungan terakhir. Aplikasi ini juga sumber terbuka.
Walaupun ciri-ciri ini menjadikan isyarat selamat untuk komunikasi peribadi, ia tidak direka untuk maklumat kerajaan yang diklasifikasikan. Keramahan pengguna, kekuatan terasnya, menjadi kelemahan kritikal dalam konteks ini. Sebaliknya, mereka mengelakkannya, mensasarkan titik akhir (telefon pintar dan komputer) atau elemen manusia.
Vektor serangan yang disahkan adalah kaedah yang diperhatikan dalam serangan dunia sebenar, didokumenkan dalam laporan, atau diakui oleh kerajaan atau firma keselamatan siber. Salah satu kaedah utama adalah kompromi peranti melalui penggunaan spyware.
Jika penyerang dapat mendapatkan kawalan lengkap peranti pengguna, penyulitan menjadi tidak relevan. Mereka boleh membaca mesej selepas mereka disahsulit pada peranti, lihat skrin, rekod kekunci rekod, dan data yang disimpan.
Pegasus NSO Group adalah contoh utama. Ia boleh dipasang tanpa interaksi pengguna melalui (sejak ditampal) boleh dieksploitasi melalui mesej berniat jahat untuk melaksanakan kod pada komputer penerima.
Satu lagi vektor serangan melibatkan eksploitasi metadata dan kompromi infrastruktur telekom. Walaupun isyarat meminimumkan metadata, bocor
Lebih ketara, menjejaskan infrastruktur telekomunikasi membolehkan akses kepada trafik rangkaian. Operasi”garam garam”china, misalnya, Rangkaian telekom A.S. yang disusup , mendapat akses kepada rekod panggilan. Keupayaan ini boleh diperluaskan untuk mengenal pasti pengguna isyarat dan memintas kod pengesahan SMS (SIM swapping).
SIM swapping melibatkan pemindahan nombor mangsa ke kad SIM yang dikawal oleh penyerang, yang membolehkan penyerang mendaftarkan akaun isyarat baru.
Agensi-agensi Rusia telah menggunakan kejuruteraan sosial untuk menargetkan pengguna isyarat, menghantar mesej phishing dengan kod QR yang berniat jahat yang, apabila diimbas, peranti terkawal penyerang yang diberi kuasa sebagai”peranti yang dipautkan,”memberikan akses kepada mesej. Penyamaran adalah satu lagi taktik, mengeksploitasi pengenalan nombor telefon isyarat.
Akhirnya, penguatkuasaan undang-undang boleh menggunakan alat seperti cellebrite ufed pada peranti yang diperolehi secara fizikal, mengeksploitasi kelemahan untuk mengekstrak data. adalah munasabah untuk agensi-agensi yang baik. Satu melibatkan eksploitasi sifar hari:
Ini adalah kelemahan yang tidak diketahui oleh vendor, yang mana tidak ada patch. Negara-negara melabur banyak dalam mencari/membeli ini, terutamanya untuk sistem operasi. Kompromi peringkat OS memberikan akses kepada segala-galanya, termasuk isyarat. href=”https://en.wikipedia.org/wiki/keystroke_logging”target=”_ blank”> keyloggers . Walaupun tanpa sifar hari, malware boleh merekodkan ketukan kekunci, tangkapan tangkapan, atau mengeksploitasi ciri kebolehaksesan.
Kaedah: Net yang lebih luas
Salah satu kaedah yang paling berkesan, namun tidak langsung, untuk menjejaskan komunikasi isyarat tidak menyasarkan isyarat itu sendiri, tetapi sistem operasi yang mendasari. Dengan mengeksploitasi kelemahan dalam Android atau iOS, penyerang boleh mendapatkan kawalan sepenuhnya ke atas peranti.
Akses”akar”ini menjadikan langkah-langkah keselamatan khusus aplikasi, termasuk penyulitan isyarat, MOOT. Sebaik sahaja sistem operasi dikompromi, penyerang boleh memantau semua aktiviti, mengekstrak data dari mana-mana aplikasi, dan juga mengawal perkakasan peranti (kamera, mikrofon, GPS). Amalan.
Jika pengguna menyokong keseluruhan telefon mereka ke perkhidmatan awan (seperti iCloud atau Google Drive) dan sandaran itu tidak disulitkan akhir-akhir, penyerang yang mendapat akses ke akaun awan berpotensi mengambil data isyarat. Ini menekankan pentingnya mendapatkan bukan hanya aplikasi itu sendiri, tetapi keseluruhan ekosistem di sekelilingnya. Pcs pcs sering sering Kurang selamat daripada telefon pintar , kekurangan ciri-ciri seperti penyulitan penuh cakera atau modul keselamatan berasaskan perkakasan. Kandungan mesej isyarat masih disulitkan, corak komunikasi dapat mendedahkan maklumat yang berharga. Melalui analisis trafik rangkaian, agensi perisikan boleh memantau trafik internet dan mengenal pasti apabila pengguna menyambung ke pelayan Signal.
Dengan memerhatikan masa, kekerapan, dan saiz paket data, mereka berpotensi menyimpulkan siapa yang berkomunikasi dengan siapa, walaupun mereka tidak dapat membaca mesej sebenar. Metadata ini, walaupun seolah-olah tidak berbahaya, boleh digunakan untuk membina graf sosial dan mengenal pasti hubungan antara individu. Mengambil tangkapan skrin perbualan isyarat, dan kemudian mempunyai tangkapan skrin tersebut secara automatik dimuat naik ke perkhidmatan foto awan, mencipta salinan maklumat yang berpotensi sensitif.
“Saluran sampingan”ini menyerlahkan kepentingan keselamatan operasi (OPSEC)-amalan dan tabiat yang pengguna mesti mengadopsi untuk melindungi maklumat mereka, walaupun menggunakan alat yang selamat. Sistem-sistem ini mengutamakan bukan hanya kerahsiaan (kerahsiaan), tetapi juga integriti (tamper-proofing), ketersediaan (akses yang boleh dipercayai), pengesahan (pengesahan pengguna), kawalan akses (mengehadkan akses), dan akauntabiliti (komunikasi penjejakan). Diuruskan oleh White House Communications Agency (WHCA) , dengan banyak ciri-ciri yang dilumpuhkan dan penyulitan khusus. Ahli-ahli kabinet dan lain-lain mempunyai terminal suara yang selamat dan peranti mudah alih yang selamat yang dikeluarkan oleh Majlis Keselamatan Negara (NSC). Bilik-bilik yang direka untuk mengelakkan pengawasan dan kebocoran data, dilengkapi dengan perisai fizikal dan elektronik. Di dalamnya, pegawai menggunakan terminal khusus yang disambungkan ke rangkaian dikelaskan.
Rangkaian selamat ini secara fizikal dan logik berasingan dari Internet awam. Rangkaian utama termasuk niprnet (tidak dikelaskan tetapi sensitif), siprnet (rahsia), nsanet pelepasan dan keperluan yang ditunjukkan untuk mengetahui.
href=”https://en.wikipedia.org/wiki/commercial_national_security_algorithm_suite”target=”_ blank”> Suite/CNSA (Suite Algoritma Keselamatan Kebangsaan Komersial) Ini termasuk algoritma seperti AES-256 untuk penyulitan data, ECC P-384 atau 3072-bit RSA untuk pertukaran utama, dan SHA-384 untuk hashing. Untuk komunikasi yang paling sensitif, peranti penyulitan jenis 1, yang disahkan oleh NSA dan sering menggabungkan modul keselamatan perkakasan, digunakan. The Akta Rekod Presiden (pra) dan
Mengapa mereka menggunakan isyarat? Meneroka”Kemudahan vs Keselamatan”Trade-Off
Persoalan utama kekal: Mengapa pegawai-pegawai ini menggunakan isyarat? Beberapa faktor yang mungkin menyumbang, menggambarkan fenomena yang lebih luas dari”Shadow It”-penggunaan perisian dan perkakasan yang tidak dibenarkan dalam organisasi.
Kemudahan adalah pemacu utama. Isyarat sangat mudah digunakan, berbanding dengan sistem kerajaan yang sering rumit. Kelajuan mungkin satu lagi.
Isyarat membolehkan komunikasi berhampiran-instanteous, tidak seperti menubuhkan panggilan selamat atau e-mel. Kebiasaan juga memainkan peranan; Pegawai mungkin menggunakan isyarat secara peribadi dan lebih selesa dengannya.
Kekurangan kesedaran atau latihan seragam mengenai protokol komunikasi yang selamat juga boleh menjadi faktor penyumbang. Walaupun pegawai tahu mereka harus menggunakan sistem yang selamat, jika rakan-rakan dan rakan-rakan mereka terutamanya berkomunikasi dengan isyarat, ada insentif yang kuat untuk bergabung dengan mereka di sana, kerana takut ditinggalkan dari gelung. Sekiranya pegawai-pegawai tertinggi dianggap sebagai laksaan mengenai protokol keselamatan, ia menetapkan nada untuk seluruh organisasi. Pilihan untuk menggunakan isyarat menunjukkan jalan pintas protokol yang disengajakan, mungkin untuk kemudahan.
Walaupun para pegawai menafikan salah laku, tidak mendakwa tidak ada maklumat diklasifikasikan (tuntutan yang diklasifikasikan oleh
Insiden ini menimbulkan kebimbangan undang-undang dan etika yang serius. Akta Rekod Presiden (PRA) dan Akta Rekod Persekutuan (FRA) memerlukan pemeliharaan komunikasi rasmi. Menggunakan isyarat, terutamanya dengan mesej yang hilang, mungkin melanggar undang-undang ini.
Terdapat juga soalan mengenai pengendalian maklumat dikelaskan. Walaupun tidak diklasifikasikan secara rasmi, maklumat itu sensitif secara operasi. Membincangkannya mengenai protokol pelanggaran isyarat dan berpotensi melanggar peraturan.
Walaupun caj tindakan pengintipan tidak mungkin (memerlukan niat untuk membahayakan A.S. atau membantu kuasa asing), insiden itu menyerlahkan potensi untuk maklumat sensitif untuk didedahkan. Komunikasi maklumat yang tidak dibenarkan yang berkaitan dengan pertahanan negara, walaupun tidak ditandakan secara eksplisit”diklasifikasikan,”dapat, dalam keadaan tertentu, berada di bawah bidang Akta. Ini menggariskan graviti pelanggaran, walaupun pendakwaan tidak mungkin.
Di luar isu-isu undang-undang, terdapat kebimbangan etika. Pegawai mempunyai kewajipan untuk melindungi maklumat. Menggunakan isyarat menunjukkan tidak menghiraukan protokol, menghancurkan kepercayaan orang ramai dan menimbulkan persoalan mengenai penghakiman. Kejadian itu merosakkan kredibiliti, mewujudkan kemunculan kecerobohan. Ini adalah ilustrasi yang jelas tentang bahaya yang mengutamakan kemudahan ke atas keselamatan dalam era digital, dan peringatan yang kuat bahkan teknologi terbaik hanya sebaik orang yang menggunakannya. Takeaway utama ialah teknologi sahaja tidak dapat menjamin keselamatan; Faktor manusia adalah yang paling penting.
Insiden isyarat harus berfungsi sebagai panggilan bangun, menonjolkan cabaran yang berterusan untuk mendapatkan komunikasi kerajaan dalam dunia yang sedia ada, tetapi berpotensi tidak selamat, teknologi. Keselamatan negara menuntut pendekatan holistik terhadap keselamatan dan kewaspadaan yang konsisten. Kegagalan untuk belajar pelajaran ini mungkin mempunyai akibat yang jauh lebih teruk daripada malu.