O escândalo de olhos ao redor do gabinete Trump Convite acidental ao editor-chefe do Atlântico para ingressar em um grupo de mensagens de texto secretamente planejando um atentado no Iêmen no seu terceiro dia, e que a controvérsia agora tem um nome: Signalgate, uma referência ao fato de que a conversa ocorreu no sinal de ferramenta de mensagens gratuita criptografada de ponta a ponta.
À medida que esse nome se torna uma abreviação para o maior erro público do segundo governo Trump até o momento, no entanto, especialistas em segurança e privacidade que promoveram o Signal como a melhor ferramenta de mensagens criptografadas disponível para o público querem ser claras sobre uma coisa: a Signalgate não se trata de sinal.
Desde o editor do Atlântico, Jeffrey Goldberg, revelado segunda -feira O fato de ele ter sido incluído por engano em um bate -papo em grupo de sinalização criado no início deste mês para planejar ataques aéreos dos EUA contra os rebeldes houthis no Iêmen, a reação dos críticos do gabinete Trump e até o próprio governo parecia culpar o sinal pela violação de segurança. Alguns comentaristas apontaram para relatórios no mês passado de Phishing direcionado a sinal por espiões russos. O consultor de segurança nacional Michael Waltz, que teria convidado Goldberg para o bate -papo do grupo de sinais, até sugeriu que Goldberg pode ter hackeado nele.
A verdadeira lição é muito mais simples, diz Kenn White, pesquisador de segurança e criptografia que conduziu auditorias em ferramentas de criptografia amplamente usadas no passado como diretor do projeto de auditoria de criptografia aberta: não convide contatos não confiáveis para o seu bate -papo em grupo de sinais. E se você é um funcionário do governo que trabalha com informações altamente sensíveis ou classificadas, use as ferramentas de comunicação criptografadas que são executadas em restrito, geralmente Air-Gapped Dispositivos destinados a uma configuração secreta e não para os dispositivos não autorizados que podem executar aplicativos publicamente disponíveis como o Signal.
“Inequivocamente, nenhuma culpa nesse sentido cai no sinal”, diz White. “O Signal é uma ferramenta de comunicação projetada para conversas confidenciais. Se alguém é levado a uma conversa que não deve fazer parte disso, isso não é um problema de tecnologia. Isso é um problema de operador”.
O criptógrafo Matt Green, professor de ciência da computação da Universidade Johns Hopkins, simplifica mais. “O sinal é uma ferramenta. Se você usar mal uma ferramenta, coisas ruins vão acontecer”, diz Green. “Se você se bateu na cara com um martelo, não é culpa do martelo. É realmente com você ter certeza de que você sabe com quem está falando.”
O único sentido em que sinalizegate é Um escândalo relacionado ao sinal, White acrescenta, é que o uso do sinal sugere que os funcionários do gabinete envolvidos nos planos de bombardeio houthi, incluindo o secretário de Defesa Pete Hegseth e o diretor de inteligência nacional tulsi gabbard, que não seriam permissão para que a conversa seja permissão para que o sinal de que o sinal de que o não tivesse um sinal de que o não seja um sinal de que o sinal de que o sinal de que o sinal de tulsina não estava sendo permissão para que o sinal de que o sinalizador seja um sinal de que o sinal de que o sinal é o que não seriam permissão, o sinal de que o sinal de que o sinal é um sinal de que o sinal de que o sinal de que o sinal de tulsi, que não foi permissão para que o sinal de que o sinal de tulsi, que não se esforçava. “Em administrações anteriores, pelo menos, isso seria absolutamente proibido, especialmente para comunicações classificadas”, diz White.
De fato, o uso do Signal em dispositivos comerciais conectados à Internet não deixa apenas as comunicações abertas a quem pode de alguma forma explorar uma vulnerabilidade hackável no sinal, mas qualquer pessoa que possa invadir os dispositivos iOS, Android, Windows ou Mac que podem estar executando os aplicativos Signal Mobile ou Desktop.