Menu
About me Kontakt

In his latest video, Mateusz Chrobok discusses the controversial events surrounding the Signal app, which has recently been in the news due to the situation dubbed "Signal Gate." Users in the United States and around the world have reacted to the news that sensitive information regarding an attack on Houthi positions in Yemen was disclosed during a conversation on Signal, an app that many believe should be a tool for secure communication. The intriguing story begins when Jeffrey Goldberg, editor of The Atlantic, was accidentally added to a group chat on Signal that included significant figures from the U.S. administration, including Vice President J.D. Vance. This event triggered his initial doubts and fears that he might become a victim of disinformation, raising the question of what data is truly safe on platforms like Signal.

As conversations on Signal quickly turned to discussion of the impending attack, details of military operations, and issues related to the media and allies, Jeffrey noted that those involved included top officials of the U.S. government. This confirmation only emphasizes that communication is taking place in ways that put national security at risk. Disturbingly, an active CIA agent was also present in the conversation, which raises questions about the security procedures in place and their enforcement. As events unfolded, Jeffrey decided to leave the group in fear of further revealing sensitive information.

From a security perspective, Chrobok emphasizes that while Signal is recognized as a secure app, it does not meet the standards required for military and intelligence communications. Its use in such contexts indicates alarming negligence on the part of the conversation participants, who should understand that using personal phones for crucial military operations is unacceptable. Mobile devices should not be utilized for sharing classified information, as they are easily susceptible to attacks by cybercriminals, especially in the context of modern espionage methods.

Furthermore, Mateusz points out issues related to the archiving of information in systems like Signal, where messages automatically disappear after a certain time, potentially hindering future investigations in case of incidents. Criticism also surfaces concerning the Senate's investigation into these matters, as participants in the conversation shy away from answers, intensifying concerns around the entire situation. Public and political voices are rising for resignations, thereby providing sufficient arguments against current security management methods.

Lastly, current statistics indicate that Mateusz Chrobok's film has already garnered 29,299 views and 1,836 likes at the time of writing this article. This only confirms the growing interest in the topic, as it encompasses not only futuristic security considerations but also the everyday practices of using apps that each of us can install. Mateusz encourages caution and reflection on what tools are truly appropriate for various tasks, as well as regularly verifying participants in group discussions on Signal. This way, unpleasant surprises can be avoided in the future.

Toggle timeline summary

  • 00:00 Introduction to the issue of Signal and its recent controversy.
  • 00:06 Discussion of the hashtag 'Signal Gate' related to sensitive information leaks.
  • 00:11 Leak of sensitive information regarding a military attack in Yemen.
  • 00:19 The leak was linked to an article in The Atlantic.
  • 00:24 Mention of a group chat on Signal that included high-profile individuals.
  • 00:42 Jeffrey Goldberg was added to the group chat unexpectedly.
  • 00:53 Discussion on military strategies related to the attack.
  • 01:41 Identification of prominent participants in the chat.
  • 02:19 Concerns about the security implications of the group.
  • 02:32 The Atlantic's editorial team suspected manipulation.
  • 03:06 JD Vance expressed doubts about the attack's necessity.
  • 03:52 Vance suggested delaying the attack due to rising oil prices.
  • 04:31 Reports of explosions in Yemen emerged just before the attack.
  • 04:42 Casualties reported from the military operation.
  • 05:00 Jeffrey sought to confirm the authenticity of the chat.
  • 05:30 Publication of the findings raised significant controversy.
  • 06:01 Discussion on the security protocols for communications.
  • 06:27 Concerns about using personal devices for sensitive communications.
  • 08:12 Highlighting the presence of a participant in Moscow during critical discussions.
  • 09:46 Witnesses denied that any sensitive information was shared on Signal.
  • 10:06 Criticism of Signal's role amid political implications.
  • 11:55 Signal's ongoing usage by military organizations despite controversies.
  • 13:10 Final recommendations on the appropriate use of Signal.

Transcription

Cześć! Signal znów znalazł się w centrum uwagi, jednak chyba nie w sposób, którego mógłby sobie życzyć. Bo ma nawet swój hashtag w socialach pod tytułem Signal Gate. O co chodzi? A no, Amerykanom wyciekły wrażliwe informacje dotyczące przeprowadzonego dwa tygodnie temu ataku na pozycję Huthich w Jemenie. Przyczynkiem do wszystkiego stał się artykuł, który ukazał się w The Atlantic, bo ktoś przypadkowo zaprosił do grupowej konwersacji na Signalu, w której brał udział choćby wiceprezydent J.D. Vance, redaktora tego portalu. Tylko czy jest to w ogóle wina Signala? Zapraszam! Jeffrey Goldberg, autor wspomnianego artykułu, pewnego marcowego dnia został dodany do grupy na Signalu. Zaproszenie to przyszło od Pita Hexeta, ministra obrony w rządzie Donalda Trumpa. Na grupie szybko wywiązała się rozmowa na temat wojskowego ataku na pozycję Huthich w Jemenie, którzy zakłócają od lat ruch morski przebiegający przez kanał Suezki, wpływając tym samym istotnie na międzynarodowy handel. Jeffrey początkowo pomyślał, że to jakiś podstęp, w którym ktoś próbuje podłożyć mu podstępnie pod nos jakieś fejkowe informacje. Po co? Dobre pytanie, na które w sumie nie znam odpowiedzi. Ale opublikowanie czegoś, co potem okazałoby się fejkiem, mogło przecież zdyskredytować jego osobę. No, w najlepszym przypadku mógł to być jakiś nieśmieszny żart. Rzeczywistość jednak dość szybko okazała się zdecydowanie bardziej przerażająca. Na grupie zaczęły pojawiać się informacje mające na celu skoordynować atak, wymieniane przez najgrubsze z kotletów. Był tam Michael Waltz, doradca prezydenta Trumpa w zakresie bezpieczeństwa. Marco Rubio, sekretarz stanu. Wiceprezydent J.D. Vance. Tulsi Gabbard, szefowa wywiadu. Joe Kent, odpowiadający za działania antyterrorystyczne. Pete Hexet, dowodzący departamentem obrony. Steve Witkow, zajmujący się negocjacjami w kwestiach Ukrainy. I jeszcze wiele innych osób. Ba, zaproszono też kogoś z ramienia CIA, jak się okazało, aktywną agentkę wywiadu. Więc Jeffrey w swojej publikacji postanowił nie ujawniać jej tożsamości z obawy o bezpieczeństwo narodowe. A dodał ją tam sam szef CIA, John Ratcliffe. Ogólnie same szychy z najwyższych szczebli każdej gałęzi amerykańskiej administracji. No albo przynajmniej ktoś za nich się podający. Po wewnętrznych, redakcyjnych konsultacjach dziennikarze The Atlantic byli praktycznie pewni, że ktoś się z nimi bawi. Czy to jakiś obcy wywiad, czy po prostu trolle. No bo jak to, przecież tak poważnych spraw nie załatwia się przez ogólnodostępny komunikator. No i na pewno nie dodaje się do takiej grupy jakiegoś przypadkowego dziennikarza. Bo ktoś to sprawdza, prawda? Po otrzymaniu zaproszenia i dołączeniu do konwersacji w piątek 14 marca, na dzień przed planowanym atakiem, od samego rana trwały rozmowy o konkretach. Jak choćby kogo z sojuszników należy o sytuacji poinformować, jaki przekaz podgrzewać w mediach, na czym się skupić. JD Vance wyrażał solidne wątpliwości co do tego, czy atak ten w ogóle warto przeprowadzić, niejako kwestionując rzekome zdanie prezydenta Trumpa w tej sprawie. W końcu Huthi przeszkadzają bardziej handlowi w Europie niż Amerykanom. Padły więc słowa o obciążeniu kosztem tej akcji w jakiś sposób Egiptu, ale przede wszystkim Europy i wyciąganiu nas z opresji kolejny już raz. Zresztą w wiadomościach tych wiele razy padają słowa pogardy względem Starego Kontynentu, również z ust JD Vance'a czy Pete'a Hexetta. Biorąc jeszcze pod uwagę, że zamieszanie w tym regionie może spowodować wzrost cen ropy, wiceprezydent zasugerował wstrzymanie się z atakiem o miesiąc. Jeffrey nadal nie wierzył w to, co czyta, a sytuacja szybko się zagęszczała. W sobotę 15 marca, na kilka godzin przed planowanym atakiem, na czat trafiły różne informacje dotyczące aktywnych operacji wywiadowczych na Bliskim Wschodzie. Planowanych atakach na terenie Jemenu, łącznie z celami, bronią, która zostanie do tego wykorzystana, czy kompletnym zakładanym scenariuszem krok po kroku. A wszystko miało wydarzyć się już za dwie godziny. Redaktor więc czekał, czekał i w końcu szybko się doczekał, bo na Twixerze zaczęły pojawiać się wpisy o zasłyszanych w Sanie stolicy Jemenu wybuchach. Źródła podają, że w wyniku przeprowadzonej operacji zginęło ponad 50 osób. A na Twixerze pojawiły się gratulacje za wzorowe przeprowadzenie akcji, okraszone patriotycznie różnymi emoji. Wątpliwości Jeffrey'a co do prawdziwości treści, które trafiały przez jego oczy, szybko zniknęły. Postanowił więc opuścić czat i niezwłocznie wysłać pytanie do jego uczestników, próbując potwierdzić, że grupa ta była prawdziwa. Dowiedzieć się, dlaczego się w ogóle w niej znalazł i czy ktokolwiek miał świadomość, że on tam jest. I czy Signal jest regularnie używany w amerykańskiej administracji w podobnych celach? Istnienie grupy między wierszami potwierdzono, ale na resztę pytań nie udało się uzyskać żadnej konkretnej odpowiedzi. Jeffrey opublikował więc część pozyskanych w ten sposób informacji w artykule na The Atlantic. No i zrobiła się z tego naprawdę solidna awantura. Dlaczego, być może ktoś zapyta, przecież Signal jest bezpiecznym komunikatorem? No jest, jasne. W tej kwestii nic się nie zmieniło i nadal go wszystkim polecam. Ale to nie powód, aby zastępować nim rozwiązania na styku wojska, wywiadu i rządzenia krajem, bo mają one swoje sztywno ustalone procedury, w które apka na telefon tak średnio się wpisuje. Aby zapewnić bezpieczeństwo na tym poziomie, konieczne są odpowiednie certyfikaty i procedury, w których zwykły telefon komórkowy nie ma racji bytu, bo po prostu jest zbyt łatwy do schakowania przez adwersarzy z narodowych grup cyberspiegowskich, mających nielimitowane budżety. Osobiste telefony na takim poziomie dostępu do informacji niejawnych nigdy nie mogą być uznawane za urządzenia bezpieczne. Szczególnie, że pewnie wszyscy uczestnicy konwersacji mieli do dyspozycji odpowiednie narzędzia. Po prostu zdecydowali, żeby z nich nie korzystać. Za pomocą sygnala można się umówić na spotkanie czy inny wywiad, ale absolutnie nie powinien służyć do wymiany informacji mających swoje różne klauzule tajności. Departament Obrony ma w tej kwestii bardzo sprecyzowane zdanie. Urządzenia mobilne służące oficjelom wydawane są tylko i wyłącznie przez Departament Obrony i nic doinstalowywać na nich nie wolno. Aplikacje mobilne narażają bezpieczeństwo operacji. Obsek i korzystanie z nich oznacza ryzyko wycieku kontrolowanych informacji niejawnych. To w prostej linii narażać może takie choćby planowane misje na niepowodzenie, a biorąc w nich udział żołnierzy i agentów na bycie pojmanym przez wroga albo wręcz na śmierć. To oznacza, że albo wszystko zrobiono niezgodnie z zaleceniami, co wątpliwe, bo na oficjalnych rządowych urządzeniach nie zainstaluje się czegoś od tak, albo, co bardziej prawdopodobne, komunikacja taka prowadzona była z personalnych telefonów uczestników grupy. Ten drugi przypadek jest zdecydowanie gorszy, bo oznaczać może przesyłanie danych niejawnych z urządzeń, których ktoś choćby od roku nie zaktualizował i w których znane mogą być wrogim wywiadom różnorakie podatności, umożliwiające czytanie w nich jak w otwartej książce. Przecież wystarczy, że ktoś mający dostęp do jakiegoś Pegasusa czy innego predatora weźmie sobie taki prywatny telefon za cel i cyk, gotowe. Już ma dostęp do bardzo istotnych informacji, do których pewnie nigdy nie powinien mieć. To tym bardziej martwiące, że Steve Witkow, jeden z uczestników konwersacji, w trakcie gdy prowadzone były te rozmowy, przebywał w Moskwie, aby spotkać się z Wadimirem Putilem w kwestiach Ukrainy. Choć nie pisał nic na czacie, to otrzymywał wszystkie wiadomości. Zresztą kwestia medium, którym wymieniano się informacjami, to tylko jeden z problemu. Fakt dodania do grupy na komunikatorze kogoś, kto na pewno nigdy nie powinien się w niej znaleźć i przesyłanie za jej pomocą tajnych danych wywiadowczych, to jakiś naprawdę wysoki poziom abstrakcji naruszający liczne przepisy i procedury. Jak choćby kwestie dotyczące archiwizacji wszystkiego, co dzieje się na rządowym poziomie. Aby nikt nie mógł się wypierać, że coś powiedział albo i nie. A wątki na sygnalu ustawione były w taki sposób, aby automatycznie znikały po określonym czasie, co wprost łamie te zasady. W innych całego zamieszania szybko wezwano przed Senacką Komisję, aby wytłumaczyli się z tego, co tak naprawdę się wydarzyło. Szefa CIA, Johna Ratcliffa, zapytano choćby czy wiedział, że wspomniany wcześniej Steve Witkow, będący uczestnikiem rozmowy, był w czasie, gdy to wszystko się rozgrywało, w Moskwie. Zaprzeczył, twierdząc w sumie, że on tak właściwie to nic nie pamięta. I nie był jedynym zasłaniającym się niepamięcią. W podobne tony uderzała choćby Tulsi Gabbard. Zeznający zaprzeczali, żeby jakiekolwiek informacje przekazywane sygnalem były niejawne i chronione. Ale pytanie o to, czy można je w takim razie opublikować, w pełni zaprzeczali. Pojawiają się oczywiście głosy nawołujące do dymisji wszystkich winnych, ale bardziej zabawne w kontekście amerykańskiej polityki jest też to, że republikanie nadal wypominają Hillary Clinton korzystanie z niezabezpieczonego serwera poczty elektronicznej, co w świetle takich informacji wydaje się w sumie błahaostką. Sygnal wciągnięty został w to całe zamieszanie zupełnie znienacka. W dodatku pojawiło się wokół niego sporo dezinformacji, bo choćby w publikacji Pentagonu podniesiono kwestie rzekomych, znanych luk bezpieczeństwa w aplikacji. Luki? Jak to luki? Zawsze jakieś się znajdą. Jednak tutaj prawdopodobnie nie chodziło o jakieś błędy, czy luki w samym oprogramowaniu, czy protokole, a po prostu o znane metody pozwalające podsłuchiwać prowadzoną komunikację, będące po prostu efektem złapania się na phishing, a więc zaniedbania użytkownika. Znany jest np. wektor ataku, gdy ktoś zostanie namówiony do zeskanowania kodu QR, dodając tym samym jako zaufane urządzenie kogoś postronnego. Od tej pory ktoś taki może czytać wszystkie jego wiadomości i wiemy, że ataki takie były prowadzone przez Rosjan względem ukraińskich oficjeli. Czy więc powinno się korzystać w takich przypadkach z sygnala, skoro jest bezpiecznym komunikatorem? Nie, w takich nie. Pomijając kwestie prawne, że po prostu nie wolno już, to problemem jest choćby kwestia możliwości korzystania ze sparowanej aplikacji równolegle na swoim komputerze osobistym, co naraża przesyłane dane na wyciek. Np. w wyniku infekcji jakimś złośliwym oprogramowaniem. A skoro urządzenia personalne nie są w pełni kontrolowane, to też nie ufa im się z definicji, co ten czy inny polityk sobie zainstaluje i czy przypadkiem to coś nie spróbuje w jakiś sprytny sposób sięgnąć do danych wrażliwych. Zwróćcie uwagę, że wszystkie te zarzuty nie dotyczą w sumie sygnala, samego w sobie, jako źródła problemu, a bardziej tego, w jaki sposób jest używany oraz na jakich urządzeniach instalowany. Czy to ostatnia taka sytuacja? No pewnie nie, bo prezeska sygnala Meredith Whittaker w wywiadzie dla BBC podkreśliła kiedyś, że sporo różnych militarnych organizacji z niego korzysta. Co robić i jak żyć? Polecam Wam nadal korzystać z sygnala. Lub zacząć, jeśli jeszcze tego nie robicie. I to nie dlatego, że nigdy nie wiecie, czy nie doda Was przypadkiem amerykański wiceprezydent do jakiejś tajnej grupy. To jeden z najbezpieczniejszych, a zarazem wygodnych sposobów na komunikację, z którego sam na co dzień korzystam Sygnal po prostu nie spełnia standardów koniecznych do rozmów o wojnach, bo nie do tego został zaprojektowany, więc ciężko mieć mu to za słe. Jeśli chcesz, aby Twoje rozmowy grupowe na sygnalu były bezpieczniejsze, to patrz uważnie, kogo do takiej konwersacji dodajesz. Najlepiej sprawdź listę uczestników rozmowy raz na jakiś czas. Możesz też, będąc twórcą grupy, zadecydować, że chcesz mieć kontrolę nad tym, kto do takiej rozmowy jest zapraszany. Wtedy musisz ręcznie zaakceptować każdego, kogo dodadzą dotychczasowi uczestnicy czatu, co może pozwolić uniknąć niespodzianek. Dobieraj odpowiednie narzędzia do wykonywanych zadań. To, że coś działa w jednym konkretnym zastosowaniu nie oznacza, że nadaje się absolutnie do wszystkiego, bo każdy produkt ma swoje ograniczenia. Ciekaw jestem zresztą, jak to się robi u nas z dokładnie takimi samymi problemami. Hej, ekipo z ABW, jeśli chcecie zadać jakieś pytania, to macie pewnie do mnie numer, a jak nie macie, to pewnie i tak macie. I to już wszystko na dziś. Tymczasem dziękuję za Waszą uwagę i do zobaczenia! Napisy stworzone przez społeczność Amara.org