يوم الخميس ، نشرت رويترز صورة تصور مستشار الأمن القومي في الولايات المتحدة في الولايات المتحدة ، مايك والتز ، فحص هاتفه خلال اجتماع مجلس الوزراء الذي عقده الرئيس ترامب في البيت الأبيض. إذا قمت بتكبير الجزء من الصورة التي تلتقط شاشة Waltz ، فيبدو أنه يظهر له باستخدام إشارة تطبيق المراسلة المشفرة من طرف إلى طرف. ولكن إذا نظرت عن كثب ، يشير إشعار على الشاشة إلى التطبيق باسم “TM SGNL”. خلال اجتماع مجلس الوزراء في البيت الأبيض يوم الأربعاء ، كان من الواضح أن Waltz يستخدم تطبيقًا من الصنع الإسرائيلي يسمى إشارة Telemessage إلى رسالة مع الأشخاص الذين يبدو أنهم كبار المسؤولين الأمريكيين ، بما في ذلك JD Vance و Marco Rubio و Tulsi Gabbard.
بعد أن استخدم أعضاء مجلس الوزراء الكبير في إدارة ترامب رسائل إشارة التلاشي لتنسيق الإضرابات العسكرية في مارس في اليمن-ومن شأنه أن يدرج عن غير قصد رئيس التحرير الأطلسي في الدردشة الجماعية-فضيحة “Signalgate” التي تم تسليط الضوء عليها فيما يتعلق بخرقات بروتوكول “الأمن التشغيلي” التقليدي للحكومة بالإضافة إلى قضايا الامتثال مع قوانين الاحتفاظ بالسجلات الفيدرالية. في وسط الكارثة ، كان والتز ، الذي أطاح به ترامب كمستشار للأمن القومي الأمريكي يوم الخميس. أنشأ Waltz الدردشة “Houthi PC Small Group” وكان العضو الذي أضاف رئيس تحرير Top Atlantic Jeffrey Goldberg. “أنا أتحمل المسؤولية الكاملة. لقد بنيت المجموعة” ، قال والتز لـ Fox News في أواخر مارس. وأضاف في ذلك الوقت: “لدينا أفضل عقول تقنية تبحث في كيفية حدوث ذلك”.
SignalGate لم يكن له علاقة بالإشارة. كان التطبيق يعمل بشكل طبيعي وكان يتم استخدامه ببساطة في وقت غير مناسب لمناقشة حساسة بشكل لا يصدق كان ينبغي تنفيذها على الأجهزة الفيدرالية والبرمجيات ذات الأغراض الخاصة. إذا كنت ستقوم بتشويه البروتوكولات ، على الرغم من أن الإشارة هي (من الناحية نسبيًا) مكانًا جيدًا للقيام بذلك ، لأن التطبيق مصمم بحيث يمكن للمرسلين والمستقبلات في الدردشة الجماعية قراءتها فقط. تم تصميم التطبيق لجمع أقل قدر ممكن من المعلومات حول مستخدميها وشركائهم. هذا يعني أنه إذا كان المسؤولون الحكوميون الأمريكيون يتحدثون على التطبيق ، فيمكن أن يتمكن الجواسيس أو المتسللين الخبيثين من الوصول إلى اتصالاتهم فقط من خلال المساومة مباشرة على أجهزة المشاركين – وهو تحد يمكن التغلب عليه ولكن على الأقل يحد من نقاط الوصول المحتملة. باستخدام تطبيق مثل إشارة Telemessage ، على الرغم من ذلك ، من المفترض في محاولة للامتثال لمتطلبات الاحتفاظ بالبيانات ، يفتح العديد من المسارات الأخرى للخصوم للوصول إلى الرسائل.
يقول جيك ويليامز ، وهو متسلل سابق في وكالة الأمن القومي ونائب رئيس البحث والتطوير في Strategy: “لا أعرف حتى من أين أبدأ بهذا”. )
تأسست شركة Telemessage في إسرائيل في عام 1999 من قبل تقنيين قوات الدفاع السابقة في إسرائيل ونفدت من البلاد حتى تم استحواذها في العام الماضي من قبل شركة أرشفة الاتصالات الرقمية في الولايات المتحدة Smarsh. تقوم الخدمة بإنشاء تكرارات لتطبيقات الاتصالات التي تم تجهيزها بأداة “أرشفة متنقلة” لتسجيل وتخزين الرسائل المرسلة من خلال التطبيق.
يقول Telemessage على موقعه على الويب: “التقاط ، أرشيف ومراقبة الاتصالات المحمولة: الرسائل القصيرة ، MMS ، المكالمات الصوتية ، WhatsApp ، WeChat ، Telegram & Signal” ، تقول Telemessage على موقعها على الويب. للإشارة إلى أنه يضيف ، “سجل والتقاط مكالمات الإشارة والنصوص والوسائط المتعددة والملفات على هواتف BYOD الصادرة عن الشركات والموظف.” (BYOD تعني إحضار جهازك الخاص.) وبعبارة أخرى ، هناك إصدارات عن بعد من الإشارة لأي جهاز مستهلك رئيسي. تقول الشركة أنه باستخدام إشارة Telemessage ، يمكن للمستخدمين “الحفاظ على جميع ميزات تطبيقات الإشارة ووظائفها وكذلك تشفير الإشارة” ، مضيفًا أن التطبيق يوفر “تشفيرًا شاملاً من الهاتف المحمول إلى أرشيف الشركات.” على الرغم من ذلك ، فإن وجود “أرشيف الشركات” ، يقوض خصوصية وأمن مخطط التشفير من طرف إلى طرف.