Newsletter Biuletyny informacyjne Events Wydarzenia Podcasty Filmy Africanews
Loader
Śledź nas
Reklama

Signal okazał się ryzykownym wyborem do udostępniania tajnych planów. Która aplikacja jest najbezpieczniejsza?

Aplikacja Signal na smartfonie, na ekranie urządzenia mobilnego
Aplikacja Signal na smartfonie, na ekranie urządzenia mobilnego Prawo autorskie  AP Photo
Prawo autorskie AP Photo
Przez Leticia Batista Cabanas
Opublikowano dnia
Podziel się tym artykułem
Podziel się tym artykułem Close Button

Signal uchodził do tej pory za bezpieczny komunikator. Niedawne plany Stanów Zjednoczonych dotyczące ataków w Jemienie wyciekły jednak właśnie z tej aplikacji. Pytanie: czy winna była technologia czy może jednak człowiek?

REKLAMA

Zaledwie trzy dni po tym, jak sekretarz obrony Pete Hegseth pochwalił się w krajowej telewizji, że Stany Zjednoczone "nie wyglądają już jak głupcy", okazało się, że był on częścią grupy wysokich rangą urzędników, którzy nieumyślnie przesłali dziennikarzowi plany amerykańskiego ataku w Jemenie.

Hegseth wraz z wiceprezydentem JD Vance'em, sekretarzem stanu Marco Rubio, doradcą ds. bezpieczeństwa narodowego Michaelem Waltzem i innymi, korzystał z platformy komunikacyjnej Signal do omawiania wysoce poufnych i tajnych informacji.

Demokratyczni ustawodawcy szybko potępili to jako "rażące" naruszenie bezpieczeństwa a prezydent Donald Trump powiedział, że "nic o tym nie wiedział". Jego zespół twierdził, że to "usterka" spowodowała dodanie dziennikarza Jeffreya Goldberga do łańcucha wiadomości o nazwie "Mała grupa Houthi PC".

Choć szyfrowana i technicznie bezpieczna, platforma jest "pełna ryzyka" związanego z błędami ludzkimi i oprogramowaniem szpiegującym, i nie była odpowiednim wyborem dla takiej rozmowy - argumentuje dyrektor ds. rządowych i rzecznictwa w Internet Society Callum Voge.

"Rządy mają określone protokoły ochrony informacji niejawnych, a protokoły te zwykle stanowią, że informacje niejawne mogą być udostępniane tylko pod pewnymi warunkami. Więc kiedy ludzie mówią, że Signal nie jest odpowiedni do dzielenia się tajemnicami państwowymi, nie chodzi tylko o Signal - chodzi o każdą aplikację do przesyłania wiadomości konsumenckich. Niezależnie od tego, czy jest to WhatsApp, Signal czy Telegram, wszystkie one stwarzają ryzyko" - powiedział Voge w rozmowie z Euronews Next.

Kluczowym zagrożeniem jest to, że Signal jest dostępny dla ogółu społeczeństwa i używany przez miliony ludzi na całym świecie.

"Każdy na świecie może utworzyć konto na Signalu. Tak więc, na przykład, ktoś bez poświadczenia bezpieczeństwa może zostać przypadkowo dodany do czatu grupowego. To jeden ze sposobów, w jaki tajemnice mogą zostać ujawnione - przez przypadek, błąd ludzki lub celowo" - dodał Voge.

"Ponadto Signal jest używany na urządzeniach osobistych. Wprowadza to ryzyko oprogramowania szpiegującego - oprogramowania, które może rejestrować to, co dzieje się na urządzeniu w czasie rzeczywistym i wysyłać je do stron trzecich. Więc nawet jeśli Signal jest najbezpieczniejszą aplikacją na świecie, jeśli telefon ma oprogramowanie szpiegujące, nadal jest to wyciek".

Signal był celem dla hakerów

W rzeczywistości Pentagon wydał notatkę dla całego departamentu zaledwie kilka dni po wycieku czatu grupowego Signal, ostrzegając, że rosyjskie profesjonalne grupy hakerskie aktywnie atakują aplikację.

Zgodnie z notatką, atakujący wykorzystywali funkcję "połączonych urządzeń" Signal - legalną funkcję, która umożliwia użytkownikom dostęp do ich konta na wielu urządzeniach - w celu szpiegowania zaszyfrowanych rozmów.

Jeśli urządzenie zostanie naruszone — czy to za sprawą złośliwego oprogramowania, nieautoryzowanego dostępu, czy też zaawansowanego oprogramowania szpiegującego, takiego jak Pegasus — szyfrowanie staje się nieistotne.
Gustavo Alito
Ekspert ds. cyberbezpieczeństwa, Equans BeLux

"Skuteczność Signala zależy od bezpieczeństwa używanego urządzenia. To tak, jakby zainstalować najbezpieczniejszy system alarmowy w domu bez drzwi" - zauważył ekspert ds. cyberbezpieczeństwa w Equans BeLux Gustavo Alito.

"Jeśli urządzenie zostanie naruszone - czy to przez złośliwe oprogramowanie, nieautoryzowany dostęp, czy wyrafinowane oprogramowanie szpiegujące, takie jak Pegasus - szyfrowanie staje się nieistotne. Atakujący mogą monitorować i przechwytywać całą aktywność urządzenia w czasie rzeczywistym, w tym pisane wiadomości" - powiedział Euronews Next.

"Zaskakującym wydarzeniem w tej sprawie jest to, że raporty wskazują, że Signal był preinstalowany na urządzeniach rządu USA. Chociaż sugeruje to instytucjonalny nacisk na szyfrowaną komunikację, budzi również obawy" - dodał Alito.

"Fakt, że Signal został szeroko udostępniony, mógł skłonić urzędników do założenia, że został zatwierdzony do tajnych dyskusji, pomimo ostrzeżeń NSA i Departamentu Obrony przed używaniem go do spraw wrażliwych".

Signal, WeChat, WhatsApp, Telegram: Która platforma jest najbezpieczniejsza?

Na najdalszym końcu spektrum, gdzie wiadomości są najbardziej narażone, znajdują się platformy, które albo nie mają szyfrowania end-to-end, albo nie włączają go domyślnie.

Według Voge'a, "oznacza to, że jest ono szyfrowane od punktu końcowego do punktu końcowego. Na przykład, jeden punkt końcowy to twój telefon, a drugi to mój - a gdy rozmowa lub tekst przechodzi między nami, żadna strona trzecia nie może go odszyfrować, nawet dostawca".

Aplikacje takie jak WeChat nie oferują szyfrowania end-to-end, co oznacza, że wiadomości mogą być potencjalnie dostępne dla dostawcy usług lub władz rządowych - co jest głównym problemem w krajach takich jak Chiny.

Podobnie Telegram nie szyfruje domyślnie czatów grupowych ani nawet czatów jeden na jednego; użytkownicy muszą ręcznie włączyć "tajne czaty" w celu zapewnienia kompleksowej ochrony. Z tego powodu wiadomości na tych platformach są bardziej podatne na przechwycenie.

Na drugim końcu - wysokiego poziomu bezpieczeństwa - znajdują się aplikacje takie jak Signal, WhatsApp i w ograniczonym zakresie iMessage, z których wszystkie domyślnie oferują szyfrowanie end-to-end.

Wśród nich Signal wyróżnia się protokołem open-source, zarządzaniem non-profit, minimalną retencją metadanych i domyślnym szyfrowaniem wiadomości, połączeń i czatów grupowych.

WhatsApp, choć również szyfrowany przy użyciu protokołu Signal, jest własnością Meta i zachowuje więcej metadanych, co niektórzy uważają za potencjalną lukę w zabezpieczeniach. iMessage jest uważany za technicznie bezpieczny, ale jest to system o zamkniętym kodzie źródłowym, tylko dla Apple, co ogranicza przejrzystość i audyt.

Zatem Signal jest powszechnie uważany przez ekspertów za złoty standard w zakresie szyfrowanych wiadomości, ale jak właśnie widzieliśmy, nie jest on odporny na ryzyko wynikające z błędu użytkownika, kompromitacji urządzenia lub niewłaściwego użycia w kontekstach wymagających niejawnych protokołów komunikacyjnych.

"Jak każda firma, Signal regularnie kontroluje inne części swojej aplikacji - na przykład sposób, w jaki użytkownicy weryfikują swoje numery telefonów lub dodają nowe urządzenia. Czasami pojawiają się problemy, a oni reagują łatkami bezpieczeństwa, które publikują na swojej stronie internetowej ze szczegółami" - powiedział Voge.

"Być może słyszałeś o niedawnej luce w zabezpieczeniach dotyczącej Rosji. Był to atak phishingowy stosowany w Ukrainie: atakujący wysyłali fałszywe kody QR, aby nakłonić ludzi do dołączenia do grup Signal. Gdy ktoś zeskanował kod, łączył nowe urządzenie z jego kontem - skutecznie je przejmując" - kontynuował.

"Nie była to wada w protokole szyfrowania, ale w sposobie, w jaki Signal obsługiwał łączenie urządzeń. Signal odpowiedział aktualizacją - teraz, jeśli chcesz połączyć nowe urządzenie, potrzebujesz Face ID lub Touch ID".

Jaki jest najlepszy sposób na bezpieczne wysyłanie wiadomości?

Co więc powinni byli zrobić Hegseth, Vance, Waltz i reszta małej grupy Houthi PC?

Rząd USA prawie na pewno ma własne systemy do obsługi informacji niejawnych.

"Oczekuje się, że urzędnicy rządowi będą korzystać ze specjalnych urządzeń i systemów niedostępnych dla ogółu społeczeństwa. Można sobie wyobrazić platformę, którą mogą pobrać tylko urzędnicy państwowi, a może nawet ma wbudowane poziomy klasyfikacji - takie jak poufne, tajne i ściśle tajne" - powiedział Voge.

Rzeczywiście, wyobraża on sobie "rządowe środowisko, w którym urzędnicy udają się do bezpiecznego pokoju, zostawiają swoje osobiste urządzenia i używają specjalnego komputera, który nie jest podłączony do Internetu, aby uzyskać dostęp do poufnych informacji".

"Ponieważ ludzie podróżują, prawdopodobnie istnieją sieci rządowe lub aplikacje dostępne tylko dla urzędników korzystających z urządzeń dostarczonych przez rząd. Systemy te nie byłyby dostępne publicznie i prawdopodobnie miałyby wbudowane sposoby obsługi poziomów klasyfikacji" - dodał.

Lub, jak ujął to Alito, "zatwierdzony przez rząd, szyfrowany system typu end-to-end zaprojektowany specjalnie do komunikacji niejawnej. Bezpieczne platformy, takie jak NSA Secure Communications Interoperability Protocol (SCIP) lub sieci niejawne, takie jak SIPRNet i JWICS, są bardziej dostosowane do potrzeb organizacji rządowych w zakresie bezpieczeństwa i szyfrowania".

System powinien również umożliwiać przechowywanie zapisów rozmów, co wiąże się z przepisami dotyczącymi prowadzenia dokumentacji.

"Niektóre rządy wymagają od decydentów zachowania zapisu ich wiadomości lub e-maili. Ale Signal ma takie funkcje, jak znikające wiadomości. Jeśli więc używają go urzędnicy państwowi, zapis komunikacji może zostać utracony, co może być sprzeczne z przepisami dotyczącymi przejrzystości lub odpowiedzialności" - powiedział Voge.

Przejdź do skrótów dostępności
Podziel się tym artykułem

Czytaj Więcej

Doradca Trumpa ds. bezpieczeństwa narodowego Mike Waltz ustępuje ze stanowiska, będzie miał nową rolę

"Tiktokowy Mesjasz" zawieszony. Rumuński sąd ucina polityczne ambicje Georgescu

Możliwe porozumienie między USA i Chinami w sprawie TikToka?