AktualnościAdministracja Trumpa... używała klona Signala, który został zhakowany. Kolejny blamaż władz USA

Administracja Trumpa... używała klona Signala, który został zhakowany. Kolejny blamaż władz USA

Twór izraelskiej firmy TeleMessage, która jest odpowiedzialna za stworzenie bazującego na Signalu komunikatora wykorzystywanego przez obecny rząd Stanów Zjednoczonych, padł ofiarą hakerów.

Haker
Haker
Źródło zdjęć: © Adobe Stock

Wychodzi na to, że amerykańscy politycy nie mają szczęścia co do komunikatorów. Najpierw światło dzienne ujrzały zapisy konwersacji dotyczącej planowanego ataku na członków Ruchu Huti, a teraz okazało się, że wykorzystywana przez administrację Trumpa odmiana Signala przygotowana przez przedsiębiorstwo z Izraela została zhakowana. Co więcej, odpowiedzialny za to człowiek utrzymuje, że nie było to wcale wielkim wyczynem i zajęło mu to mniej więcej pół godziny.

Klon Signala zhakowany

Jak podaje serwis 404 Media, wśród danych skradzionych z wytworu wspomnianej firmy TeleMessage znajdują się m.in. treści wiadomości prywatnych oraz konwersacji grupowych przesyłanych za pośrednictwem zmodyfikowanej wersji Signala, z której korzystają członkowie amerykańskiego rządu. Pytaniem pozostaje, dlaczego politycy ze Stanów Zjednoczonych Ameryki korzystają z technologii Izraela, kiedy Trump nawołuje do izolacji i pozostania przy produktach wytworzonych w USA, wliczając w to nawet filmy.

Zastępczyni sekretarza prasowego Białego Domu, Anna Kelly, poinformowała, że Signal pozostaje potwierdzoną aplikacją do komunikacji między członkami rządu i instytucji państwowych, w związku z czym jest zainstalowany na telefonach licznych polityków. Klon komunikatora przygotowany przez TeleMessage z kolei oferuje tę samą funkcjonalność, co Signal, acz pozwala dodatkowo na składowanie kopii przesyłanych wiadomości na zewnętrznym serwerze. Serwerze, do którego podobno niezwykle łatwo było się dostać.

Wedle informacji przekazanych przez anonimowego hakera, do którego dotarła redakcja 404 Media, powodowała nim nie chęć zaszkodzenia administracji Donalda Trumpa, a czysta ciekawość. Nie wiadomo, jak długo luka była obecna w oprogramowaniu, ani też czy udało się ja załatać, niemniej atak z jej wykorzystaniem zajął podobno niespełna pół godziny.

Powiedziałbym, że cały proces zajął około 15-20 minut. To nie był duży wysiłek. Jeśli ja mogłem to znaleźć w mniej niż 30 minut, to każdy inny też może. A kto wie, jak długo było to obecne?

Haker odpowiedzialny za atak na klon Signala

Szczegóły ataku nie zostały przedstawione, aby uchronić TeleMessage przed podobnymi działaniami ze strony naśladowców cyberwłamywacza, któremu udało się dostać do serwerów Amazona ulokowanych w Północnej Wirginii.

Co znalazł haker?

Wśród znajdujących się na serwerze informacji odkryto m.in. treści wiadomości, nazwiska i dane kontaktowe państwowych urzędników, a nawet ich nazwy użytkowników oraz hasła pozwalające się zalogować do panelu komunikatora TeleMessage. Ponadto haker dogrzebał się do listy przedstawiającej prawdopodobnych klientów izraelskiego przedsiębiorstwa, wliczając w to prywatne firmy i agencje rządowe. Jak podkreślono w tekście zamieszczonym na 404 Media, dane te nie są reprezentatywne dla wszystkich osób korzystających z produktów TeleMessage, niemniej przechodzące przez jego serwery migawki danych pozwalają zalogować się do panelu danego użytkownika, tam zaś można znaleźć prawdziwe skarby.

Przedstawiciel Signala zaznaczył, że nie ma gwarancji zachowania prywatności podczas korzystania z klonów popularnego komunikatora oferującego szyfrowanie typu end-to-end i wychodzi na to, że w tym konkretnym przypadku się nie mylił. Na ten moment ani politycy z USA, ani żadna z firm, z którymi podobno prowadzone były rozmowy za pośrednictwem zhakowanej aplikacji, nie wydali oświadczenia w opisywanej sprawie.

Jakub Dmuchowski, dziennikarz pcformat.pl

Wybrane dla Ciebie