
L’envoyé Steve Witkoff a été l’un des plus de 12 membres de l’administration de Trump du CHAT du groupe de signaux, ce qui a trompé des informations sensibles, y compris le rédacteur en chef de l’Atlantique, Jeffrey Goldberg. Alors que le flux de texte était actif, Witkov avait rencontré le président Vladimir Poutine en Russie, ont rapporté les données de vol, CBS.
L’emplacement d’un membre de l’administration de Trump impliquée dans le groupe de signaux Chat a faussement partagé un plan d’attaque secrète avec un journaliste a soulevé de nouvelles préoccupations concernant le possible cauchemar de sécurité nationale.
L’Ukraine du président Donald Trump et l’envoyé du Moyen-Orient, Steve Witkov, étaient à Moscou, mais le chat de groupe était actif, a rapporté CBS, citant les données du site Web de suivi de vol Flightradar24. Witkov devait rencontrer le président russe Vladimir Poutine et d’autres responsables russes lors de son voyage du 13 au 14 mars.
Witkov était l’un des 12 responsables de l’administration Trump qui opère dans un chat de groupe de signaux appelé « Houthi PC en petit groupe ». Cela comprenait à tort le rédacteur en chef de l’Atlantique, Jeffrey Goldberg. Le gouvernement américain a explicitement évité l’utilisation d’informations classifiées, tente de pirater la Russie et des signaux pour avertir les retards de sécurité.
L’avocat de l’immobilier s’est tourné vers l’envoyé, et Witkov a félicité Poutine en tant que « grand » leader, a rencontré le président russe et a discuté de la fin des trois années de la Russie avec l’Ukraine.
L’ère de Witkov en Russie semble se croiser avec une divulgation d’informations très sensible dans les chats de groupe. Selon les informations sur le suivi des vols, Witkov est arrivé à Moscou le 13 mars vers midi, a rapporté CBS. Selon un poste de télégramme de l’ancien conseiller de Poutine, Sergei Markov, il a rencontré Poutine jusqu’à 1 h 30, heure locale du lendemain. L’Atlantique a rapporté que le directeur de la CIA John Ratcliffe a révélé les noms des officiers actifs de la CIA dans les flux de texte vers 17h24 ou vers minuit en Russie.
Selon une transcription du texte partagé par l’Atlantique, Witkov n’a rejoint le chat qu’après l’attaque.
La directrice de la presse de la Maison Blanche, Karoline Leavitt, a déclaré dans un article sur les réseaux sociaux que Witkoff a « fourni par le gouvernement américain une ligne de communication sûre et était le seul téléphone qu’il possédait à Moscou ». Lors d’une conférence de presse mercredi, Leavitt a déclaré que Witkov n’avait pas non plus de téléphones émis par le gouvernement sur son téléphone portable personnel, et avait plutôt « un serveur de protection classé par le gouvernement américain et a fait très attention aux communications lorsqu’il était en Russie ».
La Maison Blanche n’a pas répondu à la demande de commentaires de Fortune, mais le porte-parole du Conseil de sécurité nationale, Brian Hughes, a déclaré à Atlantic que le groupe de signaux « ressemble à une véritable chaîne de messages » et a examiné comment Goldberg avait été ajouté à la chaîne.
Les États-Unis avertissent des menaces de sécurité russes
Malgré l’administration travaillant avec le Kremlin, le Pentagone était clair sur les problèmes de cybersécurité concernant la Russie et a publié une note le 18 mars, avertissant contre l’utilisation des signaux dus aux « vulnérabilités identifiées » sur l’application, a rapporté NPR. La note de service a été publiée quelques jours après l’attaque américaine et environ une semaine avant la présence de Goldberg dans le chat de groupe, a été rendue publique.
« Le groupe de piratage professionnel russe utilise la fonction » dispositif lié « pour espionner les conversations cryptées », indique le mémo.
« Remarque: les applications de messagerie tierces (telles que les signaux) sont autorisées par la politique d’exercices de responsabilité / rappel non classées, mais ne sont pas autorisés à traiter ou à stocker des informations privées et non classées », a-t-il poursuivi.
Cette note est une répétition récurrente des politiques gouvernementales américaines précédemment établies. En 2023, le ministère de la Défense a publié un mémo catégorisant des applications de messagerie « non contrôlées » telles que Signal et WhatsApp, affirmant qu’ils ne sont « pas autorisés à accéder, à envoyer ou à traiter les informations privées du DoD ».
Le groupe a également indiqué que l’Atlantique a utilisé une fonctionnalité de signalisation pour effacer les messages qui effacent les messages une semaine plus tard, mais certains experts ont déclaré qu’il violait les lois sur les dossiers publics. Les anciens dirigeants de la sécurité du gouvernement qui voulaient rester anonymes ont précédemment déclaré à Fortune que tous les fonctionnaires du chat de groupe étaient légalement tenus de tenir des registres de leurs communications et n’étaient pas en mesure de déterminer si leurs messages étaient appliqués ou non à la loi sur les dossiers publics.
Les inconvénients de la sécurité
Malgré les signaux d’appel du ministère de la Défense comme une plate-forme de messagerie vulnérable, un expert en cybersécurité a déclaré que le risque de sécurité réel provient du téléphone, et non de l’application.
« Les signaux sont l’une des meilleures applications pour le cryptage et la communication de bout en bout », a déclaré à Fortune, un professeur d’informatique à l’Université Northwestern et directeur de l’Institut pour l’IA et la sécurité, a déclaré à Fortune. « Mais le téléphone ne l’est pas. »
Le Pentagone a probablement appelé des signaux en particulier en raison de sa popularité, Subrahmanian a déclaré qu’elle pourrait devenir une cible plus large pour les logiciels malveillants, mais toutes les applications téléchargées sur des appareils personnels présentent un risque de sécurité. Lorsqu’une application est téléchargée, elle peut devenir bénigne, mais sera automatiquement mise à jour avec des logiciels malveillants. De même, les logiciels malveillants du téléphone personnel peuvent saisir le contenu de ce qui se trouve sur votre écran personnel, même lorsque vous utilisez des applications chiffrées. Au lieu de cela, une façon d’atténuer les risques consiste à passer un appel au personnel avec un nombre limité d’applications qui ont été approfondies.
Voyager avec des informations sensibles sur votre téléphone mobile exacerbe vos risques de sécurité. Lorsque quelqu’un voyage, il comporte le risque d’installer des logiciels malveillants sur ses appareils en le branchant sur la prise. Le code peut charger l’appareil, mais il peut également transférer des données, a expliqué Subrahmanian.
« Il y a une classe d’attaques bien connue appelée » Juicejacking « qui vous permet d’utiliser ce code », explique Subrahmanian. « Si nous pouvons transporter des données, nous pouvons transporter des logiciels contenant des logiciels malveillants. »
Subrahmanian a évité les conséquences catastrophiques des messages divulgués, mais il était clair que les applications de messagerie n’étaient pas dues à des bordereaux de sécurité.
« Ce n’est pas une défaillance de la technologie du signal ou du signal », a-t-il déclaré. « C’est juste une erreur artificielle. »
Cette histoire a été initialement présentée sur Fortune.com.

