โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ไอที

รายงานเผยแฮกเกอร์เจาะแอปฯ ที่อดีตที่ปรึกษาความมั่นคงของ Donald Trump ใช้ส่งข้อมูลได้

BT Beartai

อัพเดต 06 พ.ค. เวลา 05.20 น. • เผยแพร่ 05 พ.ค. เวลา 05.30 น.
รายงานเผยแฮกเกอร์เจาะแอปฯ ที่อดีตที่ปรึกษาความมั่นคงของ Donald Trump ใช้ส่งข้อมูลได้

สำนักข่าว Reuters รายงานโดยอ้างข้อมูลจากเว็บไซต์ 404 Media ระบุว่า แอปฯ TeleMessage ซึ่งเป็นเวอร์ชันไม่เป็นทางการของแอปฯ Signal ที่ ไมก์ วอลซ์ (Mike Waltz) อดีตที่ปรึกษาด้านความมั่นคงแห่งชาติของประธานาธิบดี โดนัลด์ ทรัมป์ (Donald Trump) ที่เพิ่งถูกปลดไปสด ๆ ร้อน ๆ ถูกแฮก

404 Media ระบุว่าแฮกเกอร์ใช้ช่องโหว่ใน TeleMessage ซึ่งวอลซ์ใช้ในการประชุมคณะรัฐมนตรีสหรัฐฯ ในการเจาะเข้าไปในหลังบ้านของตัวแอปฯ และสามารถดักรับข้อความของผู้ใช้งานได้ โดยทาง 404 Media ยังบอกด้วยว่าได้รับข้อมูลที่แฮกมาได้จากตัวแฮกเกอร์ด้วย แต่ไม่ได้มีการดักรับข้อมูลจากตัววอลซ์ หรือสมาชิกคณะรัฐมนตรีแต่อย่างใด

สำหรับตัววอลซ์นั้นเพิ่งจะหลุดจากเก้าอี้ไปเมื่อวันที่ 1 พฤษภาคมที่ผ่านมา หลังจากมีกระแสข่าวไม่ค่อยดีเกี่ยวกับการที่เขาสร้างกลุ่ม Signal เพื่อแชร์ข้อมูลปฏิบัติการทางทหารในเยเมน สาเหตุที่กลายเป็นประเด็นร้อนขึ้นมาก็เพราะว่าบัญชีที่วอลซ์ใช้ “เผลอ” ส่งข้อมูลให้กับนักข่าวชื่อดังในกลุ่มที่เขาตั้งขึ้น

ซึ่งแค่การเปิดเผยว่าวอลซ์ใช้ TeleMessage ในการส่งข้อมูลของรัฐบาลก็สร้างความวิตกกังวลให้กับความปลอดภัยในการสื่อสารของเขามากแล้ว

สำหรับตัว TeleMessage เป็นแอปฯ ของบริษัทที่ชื่อ Smarsh ที่อยู่ระหว่างการปรับโฉมแอปฯ ดังกล่าวเป็น Capture Mobile ที่ออกแบบมาเพื่อดักจับข้อความหลังจากที่มีการถอดการเข้ารหัสแล้ว เพื่อให้สามารถเก็บรักษาไว้ได้ ซึ่งฟังก์ชันนี้แม้จะไม่มีประโยชน์ในการทำตามกฎหมาย แต่ก็สร้างความเสี่ยงสำหรับการรักษาความลับของราชการ

ด้านโฆษก Signal บอกกับสำนักข่าว Reuters เมื่อต้นสัปดาห์ที่ผ่านมาว่าบริษัท “ไม่สามารถการันตีความเป็นส่วนตัวหรือความปลอดภัย” ของเวอร์ชัน Signal ที่ไม่เป็นทางการได้

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...