Хакер, який зламав на початку місяця комунікаційний сервіс, яким користувався колишній радник Трампа з національної безпеки Майк Волтц, перехопив повідомлення ширшого кола американських чиновників, ніж повідомлялося раніше, згідно з оглядом Reuters.
Агентство Reuters виявило понад 60 унікальних урядових користувачів платформи обміну повідомленнями TeleMessage у кеші витоку даних, наданому Distributed Denial of Secrets, американською некомерційною організацією, чия заявлена місія полягає в архівуванні зламаних документів в інтересах суспільства. До кешу увійшли матеріали, отримані від ліквідаторів наслідків стихійних лих, працівників митниці, кількох дипломатичних працівників США, принаймні одного працівника Білого дому і співробітників Секретної служби. Повідомлення, вивчені агентством Reuters, охоплюють приблизно одноденний період часу, що закінчився 4 травня, і багато з них були фрагментарними.
Колись TeleMessage була маловідома за межами урядових і фінансових кіл, але привернула увагу ЗМІ після того, як 30 квітня на фотографії Reuters було показано, як Волтц перевіряє версію TeleMessage у додатку Signal, орієнтованому на конфіденційність, під час засідання кабінету міністрів.
Хоча Reuters не змогло перевірити весь вміст TeleMessage, у більш ніж півдюжині випадків агентство змогло встановити, що телефонні номери у витоку даних були правильно віднесені до їхніх власників. Один з одержувачів перехоплених повідомлень, претендент на отримання допомоги від Федерального агентства з управління надзвичайними ситуаціями, підтвердив Reuters автентичність повідомлення, яке просочилося; фінансова фірма, чиї повідомлення було аналогічно перехоплено, також підтвердила їхню автентичність.
У результаті обмеженого аналізу Reuters не виявило нічого, що могло б здатися явно конфіденційним, і не виявило чатів Волтца або інших чиновників кабінету. Однак деякі чати, схоже, стосувалися планів поїздок високопоставлених урядових чиновників. Одна з груп у Сигналі, «POTUS | ROME-VATICAN | PRESS GC», імовірно, стосувалася логістики заходу у Ватикані. В іншій, судячи з усього, обговорювали поїздку американських чиновників до Йорданії.
Агентство Reuters звернулося по коментарі до всіх осіб, яких воно змогло ідентифікувати; дехто підтвердив свої особи, але більшість не відповіли або переадресували запитання відповідним агенціям.
Reuters не вдалося з'ясувати, як TeleMessage використовувався кожним з агентств. Роботу сервісу, який запозичує версії популярних застосунків і дає змогу архівувати їхні повідомлення відповідно до урядових правил, призупинили з 5 травня, коли його вимкнули «з надлишку обережності». Власник TeleMessage, компанія Smarsh з Портленда, штат Орегон, що займається цифровими комунікаціями, не відповіла на прохання прокоментувати витік даних.
Білий дім у своїй заяві повідомив, що він «у курсі інциденту з кібербезпекою в Smarsh», але не став коментувати використання платформи. Державний департамент не відповів на повідомлення. Секретна служба заявила, що продукти TeleMessage використовувалися «невеликою групою співробітників Секретної служби» і що вона вивчає ситуацію. FEMA повідомило в електронному листі, що у нього «немає доказів» того, що його інформація була скомпрометована. На копії внутрішніх повідомлень FEMA не відповіло. Представник CBP повторив попередню заяву, зазначивши, що відключив TeleMessage і проводить розслідування злому.
Дані про укладення федеральних контрактів показують, що останніми роками контракти з TeleMessage укладали Державне і Міністерство охорони здоров'я, а також Центри з контролю за захворюваннями. Представник CDC повідомив Reuters в електронному листі в понеділок, що агентство випробувало програмне забезпечення у 2024 році, щоб оцінити його потенціал для вимог управління записами, «але виявило, що воно не відповідає нашим потребам». Статус інших контрактів не уточнюють. За тиждень після цього зламу американське агентство з кіберзахисту CISA рекомендувало користувачам «припинити використання продукту», не допускаючи жодних пом'якшувальних інструкцій щодо використання застосунку від Smarsh.
Джейк Вільямс, колишній кіберфахівець Агентства національної безпеки, каже, що, навіть якщо перехоплені текстові повідомлення були нешкідливими, велика кількість метаданих — хто і коли вів чати, які спілкувався в чатах, — являє собою ризик для контррозвідки.
«Навіть якщо у вас немає змісту, це доступ до розвідданих найвищого рівня», — сказав Вільямс, який зараз є віцепрезидентом із досліджень і розробок у компанії Hunter Strategy, що займається питаннями кібербезпеки.