駭客駭入川普幕僚曾使用通訊軟體,涉及 60 政府用戶

作者 | 發布日期 2025 年 05 月 22 日 10:30 | 分類 人力資源 , 國際觀察 , 資訊安全 line share Linkedin share follow us in feedly line share
Loading...
駭客駭入川普幕僚曾使用通訊軟體,涉及 60 政府用戶

《路透社》檢視的資料顯示,本月稍早入侵川普前國安顧問瓦爾茲曾使用的手機通訊軟體 TeleMessage 的駭客,實際攔截到的訊息遠比媒體之前披露的範圍還廣泛,涉及更多美國官員,已引發外界對川普政府資料安全性的質疑。

《路透社》檢視美國非營利組織「分散式阻斷服務祕密」(Distributed Denial of Secrets) 提供的一批外洩資料發現,有60多位使用通訊軟體TeleMessage的政府用戶。這批資料包括來自災難應變人員、海關官員、數名美國外交人員、至少一名白宮職員,以及特勤局成員的內容。這些訊息大多是片段式,涵蓋的時間約為5月4日結束的一天左右。

非營利組織「分散式阻斷服務祕密」設立宗旨是將符合公共利益的被駭外洩文件存檔。

TeleMessage原本是政府與金融圈內較為小眾使用的通訊軟體,但在《路透社》於4月30日拍到瓦爾茲(Mike Waltz)在內閣會議中查看加密通訊軟體Signal的非官方版TeleMessage軟體後,引發外界關注。

《路透社》無法查證這批外洩資料的所有內容,但在超過6起案例中,外洩資料中的手機號碼確實對應到正確的人員。

其中一名收到遭攔截簡訊的聯邦緊急事故管理總署(Federal Emergency Management Agency)援助申請者向《路透社》證實外洩簡訊屬實。一家金融服務公司也證實,其遭攔截的訊息內容屬實。

基於有限的資料檢視,《路透社》並未發現明確的機密資料,也未看到瓦爾茲與其他內閣官員的對話紀錄。但有些對話似乎涉及政府高級官員的出訪計畫,其中一個名為POTUS ROME-VATICAN PRESS GC的Signal群組,似乎與梵蒂岡活動的後勤安排有關。另一則訊息則似乎討論美國官員前往約旦的行程。

國安局前資安專家、目前任職資安公司Hunter Strategy研發副總裁威廉斯(Jake Williams)指出,即使被攔截的簡訊內容本身無害,但對話與群組的詮釋資料(metadata),例如誰在何時發訊息,依然會構成反情報風險。他指出,「即使沒有內容,也是第一線情報管道」。

(譯者:劉淑琴;首圖來源:shutterstock)

想請我們喝幾杯咖啡?

icon-tag

每杯咖啡 65 元

icon-coffee x 1
icon-coffee x 3
icon-coffee x 5
icon-coffee x

您的咖啡贊助將是讓我們持續走下去的動力

總金額共新臺幣 0
《關於請喝咖啡的 Q & A》