A Administração Trump Está Tendo Dificuldades em Manter Suas Comunicações Privadas

Todos os produtos apresentados na WIRED são selecionados de forma independente pelos nossos editores. No entanto, podemos receber compensação de varejistas e/ou de compras de produtos através desses links.

Quando o ex-conselheiro de segurança nacional Mike Waltz tirou uma foto dele na semana passada, ele não esperava que o mundo inteiro visse que ele estava usando o TeleMessage, um aplicativo de mensagens semelhante ao Signal. Agora o aplicativo foi hackeado, com partes de dados ligadas a entidades governamentais como a Alfândega e Proteção de Fronteiras (CBP) e empresas como a Coinbase. Hoje no programa, conversamos com a escritora sênior da WIRED, Lily Hay Newman, para discutir o que esse incidente nos diz sobre as crescentes vulnerabilidades nas comunicações governamentais.

Artigos mencionados neste episódio:
Mike Waltz Ficou Inexplicavelmente Pior em Usar o Signal por Lily Hay Newman
O Clone do Signal que a Administração Trump Usa Foi Hackeado por Joseph Cox e Micah Lee
O Clone do Signal que Mike Waltz Foi Pegos Usando Tem Acesso Direto a Chats de Usuários por Lily Hay Newman

Você pode seguir Zoë Schiffer no Bluesky em @zoeschiffer e Lily Hay Newman no Bluesky em @lhn. Escreva para nós em [email protected].

Como Ouvir

Você sempre pode ouvir o podcast desta semana através do player de áudio nesta página, mas se você quiser se inscrever gratuitamente para receber cada episódio, aqui está como:

Se você estiver em um iPhone ou iPad, abra o aplicativo chamado Podcasts ou apenas toque neste link. Você também pode baixar um aplicativo como Overcast ou Pocket Casts e procurar por “uncanny valley.” Estamos no Spotify também.

Transcrição

Nota: Esta é uma transcrição automatizada, que pode conter erros.

Zoë Schiffer: Olá, aqui é Zoë. Antes de começarmos, quero aproveitar a oportunidade para lembrar que queremos ouvir você. Se você tem perguntas relacionadas à tecnologia que têm estado na sua mente ou um tópico que gostaria que cobríssemos recentemente, escreva para nós em [email protected]. E se você ouvir e gostar dos episódios, por favor, avalie e deixe uma crítica em seu aplicativo de podcast favorito. Isso realmente faz a diferença. Bem-vindo ao Uncanny Valley da WIRED. Sou Zoë Schiffer, diretora de Negócios e Indústria da WIRED. Hoje no programa, o escândalo de hacking envolvendo o TeleMessage, a versão falsificada do Signal, que está sendo usada por pelo menos um membro de alto escalão da administração Trump. O aplicativo suspendeu temporariamente seus serviços enquanto investiga o incidente. Vamos falar sobre como o ex-conselheiro de segurança nacional, Mike Waltz, foi visto na semana passada usando o aplicativo em uma reunião do gabinete e o que esse último incidente nos diz sobre as crescentes vulnerabilidades nas comunicações do governo. Estou acompanhada por Lily Hay Newman, escritora sênior da WIRED. Lily, bem-vinda ao programa.

Lily Hay Newman: É um prazer estar aqui.

Zoë Schiffer: Talvez comecemos com o que exatamente é o TeleMessage.

Lily Hay Newman: Sim. Então, o TeleMessage é uma empresa que existe desde o final dos anos 90. Foi fundada em Israel e cria aplicativos que são meio que espelhos ou clones de aplicativos de comunicação existentes, e depois adiciona um recurso de arquivamento. Portanto, isso é especialmente desejável para aplicativos que estão protegendo comunicações, de modo que seja difícil reter cópias das mensagens. Portanto, se você precisar de cópias para conformidade ou precisar de um registro, a ideia é que esses serviços estão dando a mesma funcionalidade que aplicativos que você conhece, como WhatsApp ou Telegram ou Signal, mas com a adição desses recursos de arquivamento.

Zoë Schiffer: E isso é importante, obviamente, para pessoas que trabalham no governo porque, tecnicamente, os membros da imprensa e outras pessoas devem ter permissão para acessar muitas das comunicações que não são classificadas, submetendo pedidos de Lei de Liberdade de Informação. E você não pode fazer isso se as mensagens estão desaparecendo.

Lily Hay Newman: Correto. Portanto, existem leis de retenção de registros nos EUA e em outros países para transparência e pedidos de informação, como você disse. Mas, historicamente, a maneira como os governos e outras instituições têm cumprido isso é usando plataformas de comunicação que são construídas para o propósito de comunicações governamentais, projetadas para estar em conformidade de várias maneiras. Portanto, tudo isso está surgindo porque agora a administração Trump nos últimos meses tem se afastado das maneiras padrão que os oficiais nos EUA têm se comunicado para usar plataformas de consumo, particularmente a plataforma de mensagens seguras Signal, para conversar uns com os outros, mas fazendo isso de uma maneira muito ad hoc de consumidor, como da mesma forma que você e eu configuraríamos uma conversa no Signal. É assim que eles têm agido, e é aí que você entra nessa pergunta de como você cumpre os requisitos de registros. Como você cumpre os requisitos de segurança quando você está apenas usando tecnologias comuns? E é aí que entra o TeleMessage.

Zoë Schiffer: Bem, parece que uma das pessoas, como mencionamos anteriormente, que estava usando o TeleMessage era Mike Waltz, o agora ex-conselheiro de segurança nacional, que neste ponto é mais conhecido por iniciar aquele infame grupo de chat do Signal algumas semanas atrás que acidentalmente adicionou um membro sênior da redação da Atlantic. Então, como descobrimos que ele estava usando o TeleMessage em primeiro lugar?

Lily Hay Newman: Então, a tela do telefone dele foi capturada inadvertidamente em uma foto de uma reunião do gabinete, uma foto da Reuters, em que Mike Waltz estava participando, sentado à mesa com Trump e vários oficiais. A foto é um pouco engraçada porque parece que ele pensa que ninguém pode vê-lo usando seu telefone, ou ele está meio que checando seu telefone. Quero dizer, todos nós já estivemos lá, olhando para o telefone embaixo da mesa da conferência. Mas, adicionalmente, sua tela mostra o que parece ser o Signal. Então estamos realmente indo, ampliando profundamente esta foto, certo. Estamos olhando por cima do ombro dele para o telefone. Agora estamos vendo essa notificação. E então, na notificação, ao invés das palavras normais que estariam lá, as pessoas notaram que o Signal… onde normalmente diria Signal, estava sendo referido como TM Signal. E foi assim que as pessoas perceberam que, na verdade, ele estava usando esse outro aplicativo chamado TeleMessage.

Zoë Schiffer: Entendi. Sim. Nada me faz amar mais os repórteres do que o comportamento absolutamente psicótico de ampliar uma tela minúscula do telefone para ver “O que exatamente está acontecendo aqui?” Mas parabéns à 404 Media porque acho que eles foram os primeiros a apontar isso. Você escreveu em um artigo recente da WIRED que Mike Waltz inexplicavelmente ficou ainda pior em usar o Signal. Então, o que você quis dizer com isso? Como ele está piorando em usar este aplicativo de criptografia de ponta a ponta?

Lily Hay Newman: Toda essa revelação sobre seu uso do TM Signal está construindo sobre essa situação anterior chamada Signal Gate. Mike Waltz foi a pessoa que acidentalmente adicionou Jeffrey Goldberg, o editor-chefe da Atlantic, ao chat. E assim, já era Mike Waltz, como não tendo um ótimo histórico, e então as mensagens desaparecendo estavam no geral o tempo todo. E assim, uma das muitas críticas foi que isso não estava em conformidade com as leis de retenção de registros do governo. Portanto, não sabemos disso, mas presumivelmente então ele começou a usar TM Signal como uma solução para esse aspecto das questões levantadas. Mas isso pode não… eu só quero ser claro. Não sabemos. Poderia ser que eles já estavam usando isso, ou ele já estava usando o TM Signal na época. Não tenho certeza. Mas pode-se suspeitar que, ouvindo algumas dessas críticas, ele pensou: “Ok, deixe-me encontrar uma solução que retém registros e tem um recurso de arquivamento.” E é aí que o TeleMessage entraria.

Zoë Schiffer: Então o Conselheiro de Segurança Nacional configura esse grupo de chat, presumivelmente não em conformidade, então muda para um que parece que pode estar em conformidade, e então essa versão é prontamente hackeada. Sabemos neste ponto quem está por trás do hacking?

Lily Hay Newman: Então, na verdade, cada vez mais está saindo sobre potenciais hacks do TeleMessage ou a capacidade de interceptar mensagens e ver mensagens na memória. Primeiro, a 404 Media e Micah Lee publicaram uma peça com um hacker não identificado fornecendo evidências de que eles poderiam… brechar o TeleMessage. E então, na segunda-feira, a NBC News publicou um relatório adicional com um outro hacker não identificado. Portanto, claramente há muita insegurança aqui. E a crítica ao TM Signal dessa empresa, TeleMessage, é que ela afirma ter todos os mesmos recursos de segurança que o Signal verdadeiro e preservar isso, e apenas adicionar esse recurso de arquivamento. Mas, por definição, adicionar esse recurso de arquivamento quebra a segurança do Signal. A maneira como o Signal é projetado e outros aplicativos de criptografia de ponta a ponta como o WhatsApp, quando você adiciona outra parte, é virtualmente impossível que as garantias de segurança possam ser preservadas. E então, além disso, parece que a partir da revisão do código-fonte que está começando a sair, e da pesquisa que está começando a acontecer, e da análise do TM Signal, que na verdade não é construído de uma maneira muito segura. Portanto, apenas muitas camadas para chegar ao ponto, que é que este foi um aplicativo extremamente inseguro para Mike Waltz estar usando, sentado à mesa com os principais membros do gabinete e o Presidente dos Estados Unidos. É selvagem.

Zoë Schiffer: Vamos nos aprofundar no que exatamente foi acessado nesse hack. Mas antes de fazermos isso, vamos fazer uma breve pausa. Estamos de volta. Então vamos nos aprofundar no que exatamente foi acessado quando parece que vários hackers foram capazes de invadir o TM Signal, que estava sendo usado por pelo menos um membro da administração Trump.

Lily Hay Newman: Sim. Portanto, até agora, esses pesquisadores mostraram que algumas mensagens, às vezes pelo menos, estão sendo enviadas para o servidor de arquivamento em texto simples, o que significa que são legíveis, certo. Isso é precisamente o que uma plataforma como o Signal genuíno está tentando evitar. E assim, isso está acontecendo. Portanto, essas eram fragmentos ou pedaços ou mensagens inteiras, mas não conversas inteiras, coisas assim, até agora. Uma coisa que a 404 Media relatou sobre esses vazamentos foi a evidência de que agentes da Alfândega e Proteção de Fronteiras dos EUA estavam usando o TM Signal. Não está totalmente claro o que está acontecendo com isso. A WIRED entrou em contato com a CBP. Temos tentado obter esclarecimento sobre o que esses dados vazados significam. Parece haver números de telefone da CBP confirmados associados a essas contas que surgiram desse vazamento. A CBP disse à WIRED apenas que está investigando. Mas esse é um exemplo que é realmente preocupante porque é um exemplo de algo que saiu desses vazamentos que poderia mostrar que este aplicativo está realmente em uso mais amplo em outras agências do governo dos EUA.

Zoë Schiffer: Ok. Tenho outra pergunta, que é se há uma preocupação de segurança nacional com o fato de que este aplicativo foi desenvolvido em Israel, independentemente do fato de que foi adquirido recentemente por uma empresa dos EUA?

Lily Hay Newman: A questão é que, mesmo sem entrar em qualquer geopolítica específica, o ponto dos protocolos que existem para o governo dos EUA usar suas próprias plataformas de comunicação construídas para o propósito é que todos os governos estrangeiros conduzem espionagem, certo. Os EUA fazem isso. Todos fazem. Portanto, para suas comunicações nacionais mais sagradas e sensíveis, você quer fazer isso em uma plataforma que você controla completamente, que você construiu e avaliou você mesmo, e apenas todos os parâmetros são controlados por você. Você não quer envolver outras partes. Portanto, grupos de espionagem israelenses são conhecidos por serem muito agressivos, muito inovadores, muito astutos. Portanto, por esse motivo, particularmente, talvez seja uma preocupação que o TeleMessage foi fundado no país e tem esses laços. Mas apenas em geral, independentemente de qual país seja, acho que é importante conceitualmente entender que não faz sentido usar o aplicativo dessa maneira.

Zoë Schiffer: Após a divulgação dessa reportagem, o TeleMessage pausou ou parou seus serviços. Então, qual é o status da empresa agora?

Lily Hay Newman: Certo. Portanto, claramente, eles têm preocupações, e a empresa-mãe deles, Smarsh, também tem preocupações sobre essas descobertas. Eles dizem que estão investigando uma possível violação e contrataram uma empresa terceirizada para ajudá-los com isso. E eles retiraram todo o conteúdo do site do TeleMessage e pausaram as operações do TeleMessage, essencialmente. Portanto, eles dizem que é uma pausa e pendente da investigação, mas uma reação bem grande aqui a essas descobertas.

Zoë Schiffer: Esse é um bom lugar para encerrar. Quando voltarmos, compartilharemos nossas recomendações sobre o que conferir na WIRED.com esta semana.

Fonte

Compartilhe esse conteúdo: