Hakiran komunikacijski program u Trumpovom kabinetu
Provaljen sustave izraelske tvrtke TeleMessage koja razvija modificirane verzije popularnih chat aplikacija za potrebe američkih vladinih agencija...

Proboj, koji je otkrila medijska kuća 404 Media, izložio je arhivirane poruke iz TeleMessageovog klona Signala i drugih modificiranih aplikacija koje se koriste za arhiviranje vladinih i korporativnih komunikacija.
Incident je privukao posebnu pozornost jer se dogodio nedugo nakon što je fotograf Reutersa snimio bivšeg savjetnika za nacionalnu sigurnost SAD-a, Mikea Waltza, kako koristi neslužbeni klon Signala tijekom sastanka kabineta s Donaldom Trumpom. Fotografija je prikazivala razgovore s dužnosnicima poput JD Vancea, Marca Rubia i Tulsi Gabbard, što je potaknulo medijsko preispitivanje korištenja neodobrenih komunikacijskih alata na najvišim razinama vlasti.
Hakeru trebalo samo pola sata za upad u sustav
Prema izvještajima 404 Media i SiliconANGLE, haker je kompromitirao TeleMessageov sustav u manje od 30 minuta, iskoristio ranjivosti koje su omogućile jednostavan pristup arhiviranim zapisima razgovora. Iako haker nije došao do izravnih poruka članova kabineta ili samog Waltza, proboj je otkrio da arhivirani zapisi nemaju end-to-end enkripciju između modificirane aplikacije i konačnog arhivskog odredišta. Umjesto toga, poruke se pohranjuju kao običan tekst na poslužiteljima koji se navodno nalaze u sjevernoj Virginiji na infrastrukturi Amazon Web Services.
Rizike korištenja rješenja za arhiviranje trećih strana
Ukradeni podaci uključuju komunikacije Carinske i granične zaštite (CBP), kriptovalutne tvrtke Coinbase, drugih financijskih institucija te grupne razgovore u kojima sudjeluju zakonodavci. Ovaj sigurnosni incident naglašava rizike korištenja rješenja za arhiviranje trećih strana koja modificiraju izvornu sigurnosnu arhitekturu šifriranih aplikacija poput Signala.
Sigurnosni stručnjaci upozoravaju da uvođenje sloja arhiviranja treće strane potkopava temeljne sigurnosne značajke end-to-end enkripcije, stvarajući nove ranjivosti za osjetljive vladine podatke. Jake Williams, bivši haker NSA-e i predsjednik Hunter Strategy, komentirao je: "Zapanjujuće je da se savezna vlada oslanja na izraelsku tehnologiju za upravljanje izuzetno osjetljivim podacima u svrhu arhiviranja. Možete se kladiti da netko prikuplja kopiju tih informacija. Čak i ako TeleMessage ne pruža te podatke namjerno, postali su značajna meta za aktere na državnoj razini."
Izraelska tvrtka šuti o napadu
TeleMessage se pozicionirao kao ključni pružatelj rješenja za usklađivanje s vladinim propisima, unatoč tome što je relativno nepoznat na tržištu sigurne komunikacije. Javni zapisi pokazuju ugovore s desecima saveznih agencija, uključujući Državni odjel i CBP, iako točni prihodi tvrtke ostaju neobjavljeni.
Haker, koji tvrdi da je djelovao iz znatiželje nakon što je čitao o aplikaciji u medijskim izvještajima, izjavio je: "Ako sam ja to mogao pronaći u manje od 30 minuta, onda je to mogao učiniti bilo tko drugi. I tko zna koliko je dugo sustav bio ranjiv?"
Izvršni direktor TeleMessagea Guy Levit odbio je komentirati kada su ga kontaktirali novinari.