لقد أصبح مايك فالتز أسوأ ما في استخدام الإشارة
يوم الخميس ، نشرت رويترز صورة تصور مستشار الأمن القومي في الولايات المتحدة ، مايك فالت ، يقوم بالتحقق من هاتفه خلال اجتماع مجلس الوزراء الذي عقده الرئيس ترامب في البيت الأبيض. إذا قمت بتكبير الجزء من الصورة التي تلتقط شاشة Waltz ، فيبدو أنه يظهر له باستخدام إشارة تطبيق المراسلة المشفرة من طرف إلى طرف. ولكن إذا نظرت عن كثب ، يشير إشعار على الشاشة إلى التطبيق باسم “TM SGNL”. خلال اجتماع مجلس الوزراء في البيت الأبيض يوم الأربعاء ، كان من الواضح أن Waltz يستخدم تطبيقًا من الصنع الإسرائيلي يسمى إشارة Telemessage إلى رسالة مع الأشخاص الذين يبدو أنهم كبار المسؤولين الأمريكيين ، بما في ذلك JD Vance و Marco Rubio و Tulsi Gabbard.
بعد أن استخدم أعضاء مجلس الوزراء في إدارة ترامب كبار رسائل الإشارة التلاشي لتنسيق الإضرابات العسكرية في مارس في اليمن – ومن شأنه بطريق الخطأ رئيس التحرير المدير التنفيذي لأطلسي الأطلسي في الدردشة الجماعية – فإن “Signalgate” فضيحة تبرز فيما يتعلق بخرقات الأمن التشغيلي للحكومة التقليدية “بالإضافة إلى مشكلات الامتثال مع قوانين الاحتفاظ بالسجلات الفيدرالية. في وسط الكارثة ، كان والتز ، الذي أطاح به ترامب كمستشار للأمن القومي الأمريكي يوم الخميس. أنشأ Waltz الدردشة “Houthi PC Small Group” وكان العضو الذي أضاف رئيس تحرير Top Atlantic Jeffrey Goldberg. “أنا أتحمل المسؤولية الكاملة. لقد بنيت المجموعة” ، قال والتز لـ Fox News في أواخر مارس. وأضاف في ذلك الوقت: “لدينا أفضل عقول تقنية تبحث في كيفية حدوث ذلك”.
SignalGate لم يكن له علاقة بالإشارة. كان التطبيق يعمل بشكل طبيعي وكان يتم استخدامه ببساطة في وقت غير مناسب لمناقشة حساسة بشكل لا يصدق كان ينبغي تنفيذها على الأجهزة الفيدرالية والبرمجيات ذات الأغراض الخاصة. إذا كنت ستقوم بتشويه البروتوكولات ، على الرغم من أن الإشارة هي (من الناحية نسبيًا) مكانًا جيدًا للقيام بذلك ، لأن التطبيق مصمم بحيث يمكن للمرسلين والمستقبلات في الدردشة الجماعية قراءتها فقط. تم تصميم التطبيق لجمع أقل قدر ممكن من المعلومات حول مستخدميها وشركائهم. هذا يعني أنه إذا كان المسؤولون الحكوميون الأمريكيون يتحدثون على التطبيق ، فيمكن أن يتمكن الجواسيس أو المتسللين الخبيثين من الوصول إلى اتصالاتهم فقط من خلال المساس بأجهزة المشاركين بشكل مباشر – وهو تحد يمكن التغلب عليه ، ولكن على الأقل يحد من نقاط الوصول الممكنة. باستخدام تطبيق مثل إشارة Telemessage ، على الرغم من ذلك ، من المفترض في محاولة للامتثال لمتطلبات الاحتفاظ بالبيانات ، يفتح العديد من المسارات الأخرى للخصوم للوصول إلى الرسائل.
يقول جيك ويليامز ، وهو متسلل سابق في وكالة الأمن القومي ونائب رئيس البحث والتطوير في Strategy: “لا أعرف حتى من أين أبدأ بهذا”. “من المذهل أن تستخدم الحكومة الفيدرالية التكنولوجيا الإسرائيلية لتوجيه بيانات حساسة للغاية لأغراض الأرشيف. أنت تعلم فقط أن شخصًا ما يمسك بنسخة من تلك البيانات. حتى لو لم يتخلى عن بُعد عن طيب خاطر ، فقد أصبحوا للتو أحد أكبر أهداف الدولة القومية هناك.”
تأسست شركة Telemessage في إسرائيل في عام 1999 من قبل تقنيين قوات الدفاع السابقة في إسرائيل ونفدت من البلاد حتى تم استحواذها في العام الماضي من قبل شركة أرشفة الاتصالات الرقمية في الولايات المتحدة Smarsh. تقوم الخدمة بإنشاء تكرارات لتطبيقات الاتصالات التي تم تجهيزها بأداة “أرشفة متنقلة” لتسجيل وتخزين الرسائل المرسلة من خلال التطبيق.
يقول Telemessage على موقعه على الويب: “التقاط ، أرشيف ومراقبة الاتصالات المحمولة: الرسائل القصيرة ، MMS ، المكالمات الصوتية ، WhatsApp ، WeChat ، Telegram & Signal” ، تقول Telemessage على موقعها على الويب. للإشارة إلى أنه يضيف ، “سجل والتقاط مكالمات الإشارة والنصوص والوسائط المتعددة والملفات على هواتف BYOD الصادرة عن الشركات والموظف.” (BYOD تعني إحضار جهازك الخاص.) وبعبارة أخرى ، هناك إصدارات عن بعد من الإشارة لأي جهاز مستهلك رئيسي. تقول الشركة أنه باستخدام إشارة Telemessage ، يمكن للمستخدمين “الحفاظ على جميع ميزات تطبيقات الإشارة ووظائفها وكذلك تشفير الإشارة” ، مضيفًا أن التطبيق يوفر “تشفيرًا شاملاً من الهاتف المحمول إلى أرشيف الشركات.” على الرغم من ذلك ، فإن وجود “أرشيف الشركات” ، يقوض خصوصية وأمن مخطط التشفير من طرف إلى طرف.