Agencje rządowe Stanów Zjednoczonych zostały wezwane do korzystania z usług szyfrowania wiadomości typu end-to-end, w tym WhatsApp, Signal i FaceTime, po ujawnieniu informacji, iż Chiny włamały się do amerykańskich sieci telefonicznych w wyniku operacji hakerskiej, która podważa bezpieczeństwo narodowe USA.
W liście do Departamentu Obrony Stanów Zjednoczonych (DOD) dwóch prominentnych senatorów ostrzegło, iż Departament Obrony naraża bezpieczeństwo na ryzyko poprzez ciągłe korzystanie z niezaszyfrowanych telefonów stacjonarnych i niezaszyfrowanych platform, takich jak Microsoft Teams.
Następuje ostrzeżenie potwierdzenie od FBI i amerykańskiej Agencji Cyberbezpieczeństwa i Infrastruktury (CISA) iż grupy powiązane z Chińską Republiką Ludową włamały się do wielu sieci telefonicznych i uzyskały dostęp do prywatnej komunikacji „ograniczonej liczby” osób w rządzie i polityce w ramach operacji hakerskiej zwanej Salt Typhoon.
Senator Demokratów Rona Wydena i republikański Erica Schmitta w piśmie z 4 grudnia 2024 r. skrytykował departament obrony za niewykorzystanie swojej siły nabywczej do wymagania od dostawców usług telefonii bezprzewodowej zapewnienia cyberobrony i odpowiedzialności.
„Niepowodzenie Departamentu Obrony w zabezpieczeniu jawnej komunikacji głosowej, wideo i tekstowej dzięki kompleksowego szyfrowania naraziło go na ataki zagranicznego szpiegostwa” – ostrzegają.
Marynarka wojenna Stanów Zjednoczonych testuje zaszyfrowane wiadomości
Senatorowie ujawnili wcześniej utajnione szczegóły próby amerykańskiej marynarki wojennej mającej na celu przetestowanie platformy komunikacyjnej typu end-to-end z szyfrowaniem Matrycazdecentralizowana usługa typu open source, szeroko stosowana w krajach NATO. Marynarka wojenna Stanów Zjednoczonych testuje Matrix w celu wysyłania zaszyfrowanych wiadomości z 23 statków i trzech lokalizacji na lądzie.
„Chociaż pochwalamy Departament Obrony za pilotowanie tak bezpiecznej, interoperacyjnej technologii komunikacyjnej, jej stosowanie pozostaje wyjątkiem; niepewne narzędzia służące zachowaniu poufności w Departamencie Obrony i ogólnie w rządzie federalnym” – stwierdzili senatorowie.
„Powszechne przyjęcie niepewnych, zastrzeżonych narzędzi jest bezpośrednim skutkiem tego, iż kierownictwo Departamentu Obrony nie wymagało stosowania domyślnego szyfrowania typu end-to-end, co jest najlepszą praktyką w zakresie bezpieczeństwa cybernetycznego, a także braku priorytetowego traktowania bezpieczeństwa komunikacji podczas oceny różnych platform komunikacyjnych .”
Atak Salt Tajfun, o którym jako pierwszy poinformował portal Dziennik Wall StreetJak wynika z doniesień prasowych, jego celem były takie osoby, jak prezydent-elekt Donald Trump, wiceprezydent-elekt JD Vance i przywódca większości w Senacie Chuck Schumer.
„Ta udana kampania szpiegowska powinna wreszcie pobudzić bezpieczeństwo komunikacyjne rządu, pomimo wielokrotnych ostrzeżeń ekspertów i Kongresu” – napisali senatorowie.
FBI i CISA zaleciły, aby ludzie korzystali z szyfrowanych usług przesyłania wiadomości i głosu, takich jak Signal i WhatsApp, aby zmniejszyć ryzyko przechwycenia wiadomości tekstowych przez hakerów.
Zastępca dyrektora wykonawczego CISA ds. bezpieczeństwa cybernetycznego Jeff Greene powiedział nadawcy NBC w tym tygodniu: „Szyfrowanie jest Twoim przyjacielem, niezależnie od tego, czy chodzi o wiadomości tekstowe, czy o możliwość korzystania z szyfrowanej komunikacji głosowej. choćby jeżeli przeciwnik będzie w stanie przechwycić dane, jeżeli zostaną zaszyfrowane, uniemożliwi to.”
Według A blog prowadzony przez eksperta ds. bezpieczeństwa cybernetycznego Bruce’a Schneiera Wygląda na to, iż w październiku 2024 r. chińscy hakerzy uzyskali dostęp do tylnych drzwi wykorzystywanych przez rząd USA do wykonywania żądań podsłuchu na zlecenie USA Ustawa o pomocy w zakresie komunikacji w zakresie egzekwowania prawauchwalona w 1994 r.
„Przez lata społeczność zajmująca się bezpieczeństwem odpierała ataki tych tylnych drzwi, wskazując, iż możliwości techniczne nie pozwalają na rozróżnienie między dobrymi i złymi ludźmi” – powiedział. „A oto kolejny przykład mechanizmu dostępu typu backdoor, który stał się celem „niewłaściwych” podsłuchujących”.
Matthew Hodgsonawspółzałożyciel Matrix.org, fundacji non-profit opracowującej standardy szyfrowania typu end-to-end, powiedział Computer Weekly, iż włamanie do Salt Typhoon było „niefortunnym potwierdzeniem” obaw wyrażonych co do wpływu brytyjskiej ustawy o bezpieczeństwie w Internecie , który zawiera środki, które można zastosować w celu osłabienia kompleksowych usług szyfrowanej komunikacji.
„To chorobliwie zabawne, gdy wszystkie agencje wywiadowcze mówią wszystkim, iż tak naprawdę kompleksowe szyfrowanie to dobry pomysł, a tylne drzwi to zły pomysł i każdy powinien raczej polegać na zaszyfrowanych systemach, takich jak Matrix lub Signal, niż ufać sieci telefonicznej” – powiedział.