Menu
O mnie Kontakt

W najnowszym filmie Mateusza Chroboka omawiane są kontrowersyjne wydarzenia związane z aplikacją Signal, która w ostatnich dniach trafiła do mediów z powodu sytuacji określanej "Signal Gate". Użytkownicy w Stanach Zjednoczonych oraz na całym świecie zareagowali na informację o tym, że wrażliwe dane dotyczące ataku na pozycje Huthich w Jemenie zostały ujawnione podczas rozmów w aplikacji Signal, która według wielu powinna być narzędziem do bezpiecznej komunikacji. Interesująca historia zaczyna się, kiedy Jeffrey Goldberg, redaktor portalu The Atlantic, został przypadkowo dodany do grupy dyskusyjnej na Signalu, gdzie znajdowały się znaczące postacie amerykańskiej administracji, w tym wiceprezydent J.D. Vance. To wydarzenie zbudziło w nim początkowe wątpliwości i lęk, że może stać się ofiarą dezinformacji, co z kolei stawia pytania o to, jakie dane są rzeczywiście bezpieczne na platformach takich jak Signal.

Rozmowy na Signal szybko zaczęły zawierać plany dotyczące ataku, szczegóły operacji wojskowych, oraz zagadnienia dotyczące mediów i sojuszników. Jeffrey, uczestnicząc w tym chaotycznym czacie, zdołał zaobserwować, że w gronie uczestników znajdowały się osoby na najwyższych szczeblach amerykańskiego rządu, co tylko potwierdza, że komunikacja odbywa się w sposób, który naraża bezpieczeństwo narodowe. Niezwykle niepokojącym wydarzeniem była obecność aczkolwiek milczącej agentki CIA w tej rozmowie, co rzuca cień na wszystkie procedury bezpieczeństwa i sposób, w jaki są one egzekwowane. W miarę jak działania rozwijały się, Jeffrey postanowił opuścić grupę w obawie przed dalszym ujawnieniem tajnych informacji.

Z perspektywy bezpieczeństwa, Chrobok wskazuje, że Signal, mimo że jest uznawany za bezpieczną aplikację, nie spełnia standardów dla komunikacji międzywojskowej i wywiadowczej. Jego użycie w takich okolicznościach wskazuje na rażące zaniedbania ze strony uczestników konwersacji, którzy powinni wiedzieć, że używanie prywatnych telefonów w kontekście ważnych operacji wojskowych nie jest akceptowalne. Urządzenia mobilne nie powinny być używane do wymiany informacji podlegających ochronie, ponieważ mogą być łatwo narażone na ataki Cyberprzestępców, zwłaszcza w kontekście nowoczesnych metod szpiegowskich.

Ponadto, Mateusz zwraca uwagę na kwestie związane z archiwizowaniem informacji w takich systemach jak Signal, gdzie wiadomości automatycznie znikają po pewnym czasie, co może uniemożliwić przyszłe dochodzenia w razie incydentów. Krytyka dotyczy również tego, że w Senacie rozpoczęto dochodzenia w tej sprawie, a uczestnicy rozmowy uchyla się od odpowiedzi, co dodatkowo potęguje zaniepokojenie wokół całej sytuacji. Publiczność i politycy zaczynają podnosić głosy o dymisjach, co dostarcza odpowiednich argumentów przeciwko obecnym metodom zarządzania bezpieczeństwem.

Na koniec, aktualne statystyki wskazują, że film Mateusza Chroboka został wyświetlony już 29 299 razy i zdobył 1 836 polubień w momencie pisania tego artykułu. To tylko potwierdza rosnące zainteresowanie tematem, bowiem sprawa ta dotyczy nie tylko futurystycznych zagadnień bezpieczeństwa, ale również codziennych praktyk korzystania z aplikacji, które każdy z nas może zainstalować. Mateusz zachęca do ostrożności i przemyślenia, jakie narzędzia są naprawdę odpowiednie do różnych zadań, a także do regularnej weryfikacji uczestników w grupach dyskusyjnych na Signal. W ten sposób można uniknąć nieprzyjemnych niespodzianek w przyszłości.

Toggle timeline summary

  • 00:00 Wprowadzenie do problemu Signal i jego ostatnich kontrowersji.
  • 00:06 Dyskusja na temat hashtagu 'Signal Gate' związanego z wyciekami wrażliwych informacji.
  • 00:11 Wyciek wrażliwych informacji dotyczących ataku wojskowego w Jemenie.
  • 00:19 Wyciek był powiązany z artykułem w The Atlantic.
  • 00:24 Wzmianka o czacie grupowym na Signal, w którym brali udział wpływowe osoby.
  • 00:42 Jeffrey Goldberg został niespodziewanie dodany do czatu grupowego.
  • 00:53 Dyskusja na temat strategii wojskowych związanych z atakiem.
  • 01:41 Identyfikacja prominentnych uczestników czatu.
  • 02:19 Obawy dotyczące implikacji bezpieczeństwa grupy.
  • 02:32 Zespół redakcyjny The Atlantic podejrzewał manipulację.
  • 03:06 JD Vance wyraził wątpliwości co do konieczności ataku.
  • 03:52 Vance zasugerował opóźnienie ataku z powodu rosnących cen ropy.
  • 04:31 Doniesienia o eksplozjach w Jemenie pojawiły się tuż przed atakiem.
  • 04:42 Zgłoszono ofiary wśród uczestników operacji wojskowej.
  • 05:00 Jeffrey dążył do potwierdzenia autentyczności czatu.
  • 05:30 Publikacja ustaleń wywołała poważną kontrowersję.
  • 06:01 Dyskusja na temat protokołów bezpieczeństwa komunikacji.
  • 06:27 Obawy dotyczące używania urządzeń osobistych do wrażliwych komunikacji.
  • 08:12 Podkreślenie obecności uczestnika w Moskwie podczas krytycznych dyskusji.
  • 09:46 Świadkowie zaprzeczyli, że jakiekolwiek wrażliwe informacje zostały udostępnione na Signal.
  • 10:06 Krytyka roli Signal w kontekście implikacji politycznych.
  • 11:55 Trwające użytkowanie Signal przez organizacje wojskowe pomimo kontrowersji.
  • 13:10 Ostateczne zalecenia dotyczące odpowiedniego użycia Signal.

Transcription

Cześć! Signal znów znalazł się w centrum uwagi, jednak chyba nie w sposób, którego mógłby sobie życzyć. Bo ma nawet swój hashtag w socialach pod tytułem Signal Gate. O co chodzi? A no, Amerykanom wyciekły wrażliwe informacje dotyczące przeprowadzonego dwa tygodnie temu ataku na pozycję Huthich w Jemenie. Przyczynkiem do wszystkiego stał się artykuł, który ukazał się w The Atlantic, bo ktoś przypadkowo zaprosił do grupowej konwersacji na Signalu, w której brał udział choćby wiceprezydent J.D. Vance, redaktora tego portalu. Tylko czy jest to w ogóle wina Signala? Zapraszam! Jeffrey Goldberg, autor wspomnianego artykułu, pewnego marcowego dnia został dodany do grupy na Signalu. Zaproszenie to przyszło od Pita Hexeta, ministra obrony w rządzie Donalda Trumpa. Na grupie szybko wywiązała się rozmowa na temat wojskowego ataku na pozycję Huthich w Jemenie, którzy zakłócają od lat ruch morski przebiegający przez kanał Suezki, wpływając tym samym istotnie na międzynarodowy handel. Jeffrey początkowo pomyślał, że to jakiś podstęp, w którym ktoś próbuje podłożyć mu podstępnie pod nos jakieś fejkowe informacje. Po co? Dobre pytanie, na które w sumie nie znam odpowiedzi. Ale opublikowanie czegoś, co potem okazałoby się fejkiem, mogło przecież zdyskredytować jego osobę. No, w najlepszym przypadku mógł to być jakiś nieśmieszny żart. Rzeczywistość jednak dość szybko okazała się zdecydowanie bardziej przerażająca. Na grupie zaczęły pojawiać się informacje mające na celu skoordynować atak, wymieniane przez najgrubsze z kotletów. Był tam Michael Waltz, doradca prezydenta Trumpa w zakresie bezpieczeństwa. Marco Rubio, sekretarz stanu. Wiceprezydent J.D. Vance. Tulsi Gabbard, szefowa wywiadu. Joe Kent, odpowiadający za działania antyterrorystyczne. Pete Hexet, dowodzący departamentem obrony. Steve Witkow, zajmujący się negocjacjami w kwestiach Ukrainy. I jeszcze wiele innych osób. Ba, zaproszono też kogoś z ramienia CIA, jak się okazało, aktywną agentkę wywiadu. Więc Jeffrey w swojej publikacji postanowił nie ujawniać jej tożsamości z obawy o bezpieczeństwo narodowe. A dodał ją tam sam szef CIA, John Ratcliffe. Ogólnie same szychy z najwyższych szczebli każdej gałęzi amerykańskiej administracji. No albo przynajmniej ktoś za nich się podający. Po wewnętrznych, redakcyjnych konsultacjach dziennikarze The Atlantic byli praktycznie pewni, że ktoś się z nimi bawi. Czy to jakiś obcy wywiad, czy po prostu trolle. No bo jak to, przecież tak poważnych spraw nie załatwia się przez ogólnodostępny komunikator. No i na pewno nie dodaje się do takiej grupy jakiegoś przypadkowego dziennikarza. Bo ktoś to sprawdza, prawda? Po otrzymaniu zaproszenia i dołączeniu do konwersacji w piątek 14 marca, na dzień przed planowanym atakiem, od samego rana trwały rozmowy o konkretach. Jak choćby kogo z sojuszników należy o sytuacji poinformować, jaki przekaz podgrzewać w mediach, na czym się skupić. JD Vance wyrażał solidne wątpliwości co do tego, czy atak ten w ogóle warto przeprowadzić, niejako kwestionując rzekome zdanie prezydenta Trumpa w tej sprawie. W końcu Huthi przeszkadzają bardziej handlowi w Europie niż Amerykanom. Padły więc słowa o obciążeniu kosztem tej akcji w jakiś sposób Egiptu, ale przede wszystkim Europy i wyciąganiu nas z opresji kolejny już raz. Zresztą w wiadomościach tych wiele razy padają słowa pogardy względem Starego Kontynentu, również z ust JD Vance'a czy Pete'a Hexetta. Biorąc jeszcze pod uwagę, że zamieszanie w tym regionie może spowodować wzrost cen ropy, wiceprezydent zasugerował wstrzymanie się z atakiem o miesiąc. Jeffrey nadal nie wierzył w to, co czyta, a sytuacja szybko się zagęszczała. W sobotę 15 marca, na kilka godzin przed planowanym atakiem, na czat trafiły różne informacje dotyczące aktywnych operacji wywiadowczych na Bliskim Wschodzie. Planowanych atakach na terenie Jemenu, łącznie z celami, bronią, która zostanie do tego wykorzystana, czy kompletnym zakładanym scenariuszem krok po kroku. A wszystko miało wydarzyć się już za dwie godziny. Redaktor więc czekał, czekał i w końcu szybko się doczekał, bo na Twixerze zaczęły pojawiać się wpisy o zasłyszanych w Sanie stolicy Jemenu wybuchach. Źródła podają, że w wyniku przeprowadzonej operacji zginęło ponad 50 osób. A na Twixerze pojawiły się gratulacje za wzorowe przeprowadzenie akcji, okraszone patriotycznie różnymi emoji. Wątpliwości Jeffrey'a co do prawdziwości treści, które trafiały przez jego oczy, szybko zniknęły. Postanowił więc opuścić czat i niezwłocznie wysłać pytanie do jego uczestników, próbując potwierdzić, że grupa ta była prawdziwa. Dowiedzieć się, dlaczego się w ogóle w niej znalazł i czy ktokolwiek miał świadomość, że on tam jest. I czy Signal jest regularnie używany w amerykańskiej administracji w podobnych celach? Istnienie grupy między wierszami potwierdzono, ale na resztę pytań nie udało się uzyskać żadnej konkretnej odpowiedzi. Jeffrey opublikował więc część pozyskanych w ten sposób informacji w artykule na The Atlantic. No i zrobiła się z tego naprawdę solidna awantura. Dlaczego, być może ktoś zapyta, przecież Signal jest bezpiecznym komunikatorem? No jest, jasne. W tej kwestii nic się nie zmieniło i nadal go wszystkim polecam. Ale to nie powód, aby zastępować nim rozwiązania na styku wojska, wywiadu i rządzenia krajem, bo mają one swoje sztywno ustalone procedury, w które apka na telefon tak średnio się wpisuje. Aby zapewnić bezpieczeństwo na tym poziomie, konieczne są odpowiednie certyfikaty i procedury, w których zwykły telefon komórkowy nie ma racji bytu, bo po prostu jest zbyt łatwy do schakowania przez adwersarzy z narodowych grup cyberspiegowskich, mających nielimitowane budżety. Osobiste telefony na takim poziomie dostępu do informacji niejawnych nigdy nie mogą być uznawane za urządzenia bezpieczne. Szczególnie, że pewnie wszyscy uczestnicy konwersacji mieli do dyspozycji odpowiednie narzędzia. Po prostu zdecydowali, żeby z nich nie korzystać. Za pomocą sygnala można się umówić na spotkanie czy inny wywiad, ale absolutnie nie powinien służyć do wymiany informacji mających swoje różne klauzule tajności. Departament Obrony ma w tej kwestii bardzo sprecyzowane zdanie. Urządzenia mobilne służące oficjelom wydawane są tylko i wyłącznie przez Departament Obrony i nic doinstalowywać na nich nie wolno. Aplikacje mobilne narażają bezpieczeństwo operacji. Obsek i korzystanie z nich oznacza ryzyko wycieku kontrolowanych informacji niejawnych. To w prostej linii narażać może takie choćby planowane misje na niepowodzenie, a biorąc w nich udział żołnierzy i agentów na bycie pojmanym przez wroga albo wręcz na śmierć. To oznacza, że albo wszystko zrobiono niezgodnie z zaleceniami, co wątpliwe, bo na oficjalnych rządowych urządzeniach nie zainstaluje się czegoś od tak, albo, co bardziej prawdopodobne, komunikacja taka prowadzona była z personalnych telefonów uczestników grupy. Ten drugi przypadek jest zdecydowanie gorszy, bo oznaczać może przesyłanie danych niejawnych z urządzeń, których ktoś choćby od roku nie zaktualizował i w których znane mogą być wrogim wywiadom różnorakie podatności, umożliwiające czytanie w nich jak w otwartej książce. Przecież wystarczy, że ktoś mający dostęp do jakiegoś Pegasusa czy innego predatora weźmie sobie taki prywatny telefon za cel i cyk, gotowe. Już ma dostęp do bardzo istotnych informacji, do których pewnie nigdy nie powinien mieć. To tym bardziej martwiące, że Steve Witkow, jeden z uczestników konwersacji, w trakcie gdy prowadzone były te rozmowy, przebywał w Moskwie, aby spotkać się z Wadimirem Putilem w kwestiach Ukrainy. Choć nie pisał nic na czacie, to otrzymywał wszystkie wiadomości. Zresztą kwestia medium, którym wymieniano się informacjami, to tylko jeden z problemu. Fakt dodania do grupy na komunikatorze kogoś, kto na pewno nigdy nie powinien się w niej znaleźć i przesyłanie za jej pomocą tajnych danych wywiadowczych, to jakiś naprawdę wysoki poziom abstrakcji naruszający liczne przepisy i procedury. Jak choćby kwestie dotyczące archiwizacji wszystkiego, co dzieje się na rządowym poziomie. Aby nikt nie mógł się wypierać, że coś powiedział albo i nie. A wątki na sygnalu ustawione były w taki sposób, aby automatycznie znikały po określonym czasie, co wprost łamie te zasady. W innych całego zamieszania szybko wezwano przed Senacką Komisję, aby wytłumaczyli się z tego, co tak naprawdę się wydarzyło. Szefa CIA, Johna Ratcliffa, zapytano choćby czy wiedział, że wspomniany wcześniej Steve Witkow, będący uczestnikiem rozmowy, był w czasie, gdy to wszystko się rozgrywało, w Moskwie. Zaprzeczył, twierdząc w sumie, że on tak właściwie to nic nie pamięta. I nie był jedynym zasłaniającym się niepamięcią. W podobne tony uderzała choćby Tulsi Gabbard. Zeznający zaprzeczali, żeby jakiekolwiek informacje przekazywane sygnalem były niejawne i chronione. Ale pytanie o to, czy można je w takim razie opublikować, w pełni zaprzeczali. Pojawiają się oczywiście głosy nawołujące do dymisji wszystkich winnych, ale bardziej zabawne w kontekście amerykańskiej polityki jest też to, że republikanie nadal wypominają Hillary Clinton korzystanie z niezabezpieczonego serwera poczty elektronicznej, co w świetle takich informacji wydaje się w sumie błahaostką. Sygnal wciągnięty został w to całe zamieszanie zupełnie znienacka. W dodatku pojawiło się wokół niego sporo dezinformacji, bo choćby w publikacji Pentagonu podniesiono kwestie rzekomych, znanych luk bezpieczeństwa w aplikacji. Luki? Jak to luki? Zawsze jakieś się znajdą. Jednak tutaj prawdopodobnie nie chodziło o jakieś błędy, czy luki w samym oprogramowaniu, czy protokole, a po prostu o znane metody pozwalające podsłuchiwać prowadzoną komunikację, będące po prostu efektem złapania się na phishing, a więc zaniedbania użytkownika. Znany jest np. wektor ataku, gdy ktoś zostanie namówiony do zeskanowania kodu QR, dodając tym samym jako zaufane urządzenie kogoś postronnego. Od tej pory ktoś taki może czytać wszystkie jego wiadomości i wiemy, że ataki takie były prowadzone przez Rosjan względem ukraińskich oficjeli. Czy więc powinno się korzystać w takich przypadkach z sygnala, skoro jest bezpiecznym komunikatorem? Nie, w takich nie. Pomijając kwestie prawne, że po prostu nie wolno już, to problemem jest choćby kwestia możliwości korzystania ze sparowanej aplikacji równolegle na swoim komputerze osobistym, co naraża przesyłane dane na wyciek. Np. w wyniku infekcji jakimś złośliwym oprogramowaniem. A skoro urządzenia personalne nie są w pełni kontrolowane, to też nie ufa im się z definicji, co ten czy inny polityk sobie zainstaluje i czy przypadkiem to coś nie spróbuje w jakiś sprytny sposób sięgnąć do danych wrażliwych. Zwróćcie uwagę, że wszystkie te zarzuty nie dotyczą w sumie sygnala, samego w sobie, jako źródła problemu, a bardziej tego, w jaki sposób jest używany oraz na jakich urządzeniach instalowany. Czy to ostatnia taka sytuacja? No pewnie nie, bo prezeska sygnala Meredith Whittaker w wywiadzie dla BBC podkreśliła kiedyś, że sporo różnych militarnych organizacji z niego korzysta. Co robić i jak żyć? Polecam Wam nadal korzystać z sygnala. Lub zacząć, jeśli jeszcze tego nie robicie. I to nie dlatego, że nigdy nie wiecie, czy nie doda Was przypadkiem amerykański wiceprezydent do jakiejś tajnej grupy. To jeden z najbezpieczniejszych, a zarazem wygodnych sposobów na komunikację, z którego sam na co dzień korzystam Sygnal po prostu nie spełnia standardów koniecznych do rozmów o wojnach, bo nie do tego został zaprojektowany, więc ciężko mieć mu to za słe. Jeśli chcesz, aby Twoje rozmowy grupowe na sygnalu były bezpieczniejsze, to patrz uważnie, kogo do takiej konwersacji dodajesz. Najlepiej sprawdź listę uczestników rozmowy raz na jakiś czas. Możesz też, będąc twórcą grupy, zadecydować, że chcesz mieć kontrolę nad tym, kto do takiej rozmowy jest zapraszany. Wtedy musisz ręcznie zaakceptować każdego, kogo dodadzą dotychczasowi uczestnicy czatu, co może pozwolić uniknąć niespodzianek. Dobieraj odpowiednie narzędzia do wykonywanych zadań. To, że coś działa w jednym konkretnym zastosowaniu nie oznacza, że nadaje się absolutnie do wszystkiego, bo każdy produkt ma swoje ograniczenia. Ciekaw jestem zresztą, jak to się robi u nas z dokładnie takimi samymi problemami. Hej, ekipo z ABW, jeśli chcecie zadać jakieś pytania, to macie pewnie do mnie numer, a jak nie macie, to pewnie i tak macie. I to już wszystko na dziś. Tymczasem dziękuję za Waszą uwagę i do zobaczenia! Napisy stworzone przez społeczność Amara.org