برخی از رمزهای عبوری که پیت هگست، وزیر دفاع، برای ثبت نام در وبسایتها استفاده کرده بود، در حملات سایبری به آن سایتها افشا شده و در اینترنت موجود هستند؛ این مسئله سوالات جدیدی را درباره استفاده او از دستگاههای شخصی برای ارتباط اطلاعات نظامی مطرح میکند.
به نظر نمیرسد آقای هگست از این رمزهای عبور برای حسابهای حساس مانند حسابهای بانکی استفاده کرده باشد. اما حداقل یک رمز عبور ظاهراً چندین بار برای حسابهای ایمیل شخصی مختلف که توسط آقای هگست نگهداری میشوند، استفاده شده است. اگر هکرها به حسابهای ایمیل دسترسی پیدا کنند، اغلب میتوانند رمزهای عبور دیگر را بازنشانی کنند.
مانند بسیاری از آمریکاییها، به نظر میرسد آقای هگست برای راحتتر به خاطر سپردن رمزها، آنها را دوباره استفاده کرده است. حداقل یکی از آنها، یا زمانی اینطور بوده است، یک ترکیب ساده الفبایی-عددی با حروف کوچک و به دنبال آن اعداد است که احتمالاً نشاندهنده حروف اول و یک تاریخ است. همین رمز عبور در دو مورد نقض اطلاعات جداگانه حسابهای ایمیل شخصی در سالهای 2017 و 2018 فاش شد.
مشخص نیست که آیا او رمزهای عبور افشا شده را بهروزرسانی کرده است یا خیر، یا اینکه آیا این کار را قبل از استفاده از تلفن شخصی خود در ماه مارس برای به اشتراک گذاشتن اطلاعات حساس درباره حملات برنامهریزی شده آمریکا علیه اهداف شبهنظامیان حوثی در یمن انجام داده است.
اقدامات و امنیت دیجیتال آقای هگست تحت بررسی قرار گرفته است؛ زیرا وی زمان دقیق آن حملات هوایی را حداقل در دو چت در اپلیکیشن پیامرسان رمزگذاری شده و رایگان سیگنال مورد بحث قرار داد. حداقل یکی از این چتها در تلفن شخصی وی انجام شده است. این اطلاعات میتوانست خلبانان آمریکایی را در صورت رهگیری توسط یک قدرت متخاصم به خطر بیندازد.
علاوه بر این دو چت سیگنال، آقای هگست از این اپلیکیشن رمزگذاری شده برای چندین مکالمه در حال انجام دیگر و پیامهای گروهی استفاده کرده است، طبق گفته افرادی که از نحوه استفاده او از این پلتفرم مطلع هستند. برخی از پیامها توسط یک دستیار نظامی، سرهنگ ریکی بوریا، که به تلفن شخصی آقای هگست دسترسی داشت، ارسال شدهاند. استفاده از این اپلیکیشن برای چندین مکالمه در حال انجام پیش از این توسط وال استریت ژورنال گزارش شده بود.
آقای هگست ابتدا به یک گروه سیگنال که توسط مایکل والتز، مشاور امنیت ملی در آن زمان، برای بحث درباره حملات حوثیها ایجاد شده بود، اضافه شد. آقای هگست جزئیات مشابهی درباره حملات را با یک گروه سیگنال دوم که شامل همسرش، جنیفر، بود، به اشتراک گذاشت. این گروه در تلفن شخصی آقای هگست راهاندازی شده بود.
کارشناسان امنیت سایبری گفتهاند که از آنجا که شماره تلفن آقای هگست به راحتی در وب یافت میشود، هدف بالقوهای برای هکرها و سازمانهای اطلاعاتی خارجی است. پیامهای سیگنال به صورت امن از طریق اینترنت ارسال میشوند، اما پیامهایی که در تلفن تایپ میشوند میتوانند رهگیری شوند اگر یک سازمان اطلاعاتی متخاصم بدافزار بر روی دستگاه نصب کرده باشد.
هنگامی که احراز هویت دو مرحلهای در سایتها فعال باشد، هکرها برای دسترسی به اطلاعات به چیزی بیش از رمزهای عبور نیاز دارند.
شان پارنل، سخنگوی اصلی پنتاگون، به درخواست برای اظهار نظر پاسخ نداد.
کارشناسان میگویند یافتن رمزهای عبور افشا شده آسانتر از همیشه است.
کریستین دل روسو، که دادههای نقض شده را در شرکت تحقیقات امنیت سایبری DevSec نظارت میکند، گفت: «اگر بدانید کجا را جستجو کنید، میتوانید آنها را پیدا کنید.»
خانم دل روسو گفت برخی شرکتها دادههای سرقت شده را جمعآوری و میفروشند. از آنجا که نقض اطلاعات در حال حاضر تقریباً امری روزمره است، حجم زیادی از دادهها وجود دارد که دشمنان یا مجرمان میتوانند از آن برای درک عمیقتر یک فرد و احتمالاً حدس زدن رمزهای عبور دیگر یا دسترسی به اطلاعات بیشتر استفاده کنند.
او گفت: «شما میتوانید بیشتر کشف کنید.»
رمزهای عبور متعلق به آقای والتز، که روز پنجشنبه از سمت مشاور امنیت ملی برکنار شد، نیز در موارد نقض اطلاعات اینترنتی افشا شدهاند.
نمایندگان شورای امنیت ملی به درخواست برای اظهار نظر پاسخ ندادند. اما فردی که از وضعیت مطلع بود گفت آقای والتز رمزهای عبور افشا شده خود را قبل از پیوستن به کنگره در سال 2019 تغییر داده بود.
در ماه مارس، Der Spiegel، یک نشریه خبری آلمانی، شماره تلفنها و آدرسهای ایمیلی مرتبط با آقای والتز، آقای هگست و تولسی گابارد، مدیر اطلاعات ملی، که همه در چت اولیه سیگنال بودند، را پیدا کرد.
شماره تلفنهای آنلاین خانم گابارد دیگر با او مرتبط نیستند.
اما مانند آقای هگست، خانم گابارد نیز رمزهای عبور را دوباره استفاده کرده است. نیویورک تایمز حداقل یک رمز عبور افشا شده را پیدا کرد که به چندین حساب شخصی استفاده شده توسط خانم گابارد مرتبط بود.
طبق گفته یک سخنگو، رمزهای عبور خانم گابارد چندین بار از زمان نقضی که یک رمز عبور را نزدیک به یک دهه پیش افشا کرد، تغییر داده شدهاند. تایمز موارد نقض اطلاعات اخیرتری را کشف کرد که شامل یک رمز عبور مشابه و دوباره استفاده شده مرتبط با حساب ایمیل شخصی او بود.
جان راتکلیف، مدیر سیا، یک پروفایل عمومی منظم دارد. وی که یک دادستان سابق و عضو کمیته اطلاعات مجلس است، شماره تلفن و آدرس ایمیل به راحتی قابل شناسایی ندارد و به نظر میرسد یک ردپای دیجیتال کوچک بر جای گذاشته است.
آقای هگست مکرراً گفته است که هیچ کار اشتباهی در افشای جزئیات حمله یمن در گروههای چت سیگنال که شامل افرادی فاقد مجوز امنیتی بودند، انجام نداده است. اما تحلیلگران اطلاعاتی میگویند استفاده از تلفن شخصی وی، با شماره و رمزی که در اینترنت موجود است، بدون شک یکی از چهرههای ارشد امنیت ملی دولت ترامپ را در برابر تلاشهای هکرها توسط دشمنان خارجی آسیبپذیر کرده است.
مایکل سی. کیسی، مدیر سابق مرکز ملی ضد جاسوسی و امنیت، در مصاحبهای گفت: «شما فقط باید فرض کنید که آدمهای بد گوش میدهند.» او گفت که مقامات ارشد دولت در حوزه امنیت ملی قرار است از روز اول ورود به شغل خود با این فرض که دستگاههای شخصی آنها در حال هک شدن هستند، وارد کار شوند و اقدامات حفاظتی انجام دهند.
استفاده مقامات دولتی از تلفنها مدتهاست که نگرانی امنیتی بوده است.
مقامات سابق در دولت باراک اوباما گفتهاند که رئیس جمهور اوباما میخواست هنگام ورود به دفتر کار خود به استفاده از تلفن شخصی و بلکبری خود ادامه دهد.
مقامات اطلاعاتی گفتند که استفاده از تلفن شخصی خطرات زیادی را به همراه دارد. اما مقامات آژانس امنیت ملی در نهایت یک بلکبری که برای افزایش امنیت آن اصلاح شده بود، در اختیار آقای اوباما قرار دادند. (آقای اوباما مرتباً شوخی میکرد که تلفن او محدودیتهای امنیتی زیادی دارد و استفاده از آن "سرگرمکننده نیست.")
فناوری از آن زمان به سرعت پیشرفت کرده است، و مقامات امنیت ملی اکنون به طور معمول تلفنهای دولتی با بهبودهای امنیتی دریافت میکنند. اکثر تلفنها پروتکلهای امنیتی اضافی دارند که از نصب اپلیکیشنهای تأیید نشده جلوگیری میکنند.
اما مانند آقای اوباما، مقامات مرتباً شکایت میکنند که استفاده از تلفنهای امن شده دستوپاگیر است و قابلیتهای محدودی دارند، و برخی به ارتباط با اپلیکیشنهای رمزگذاری شده در تلفنهای شخصی خود ادامه میدهند.