Le haut fonctionnaire qui a inclus une personne sans autorisation dans une discussion classifiée peut ne pas être immédiatement confronté aux conséquences, mais voici comment éviter de vous retrouver dans une situation similaire.
Si vous êtes le gardien d’informations sensibles, vous avez sans aucun doute regardé la mauvaise gestion inexplicable de l’attaque militaire américaine contre le Yémen par les membres supérieurs de l’administration Trump et peut-être l’hyperventilation. En tant qu’ancien officier du renseignement, je sais que je l’étais, et je n’ai pas touché un morceau de matériel classifié depuis 2011.
J’ai géré quotidiennement des informations sensibles et classifiées à partir de 1976, il y a des processus et des procédures. Si un canal de communication classifié émis et approuvé et approuvé n’était pas disponible, des protocoles de cryptage existaient pour permettre la transmission d’informations sur Télex, les lignes louées, la radio télégraphe ou la vague continue.
En effet, des unités téléphoniques sécurisées, connues sous le nom de «STU», existaient pour permettre à des lignes fixes d’être utilisées pour la communication. À mesure que la technologie avançait, des appareils mobiles sécurisés ont été créés et que les réseaux contrôlés par le gouvernement, avec un cryptage gouvernemental approprié, ont été provisibles et fournis.
Ce qui s’est passé avec la révélation par le rédacteur en chef de l’Atlantique, Jeffrey Goldberg, du personnel de l’administration senior est passé de mal à la pire vers le piqûre en l’espace de 24 heures. Si vous n’avez pas lu l’écriture de l’Atlantique, vous devriez (il y a deux pièces, la révélation de Goldberg puis la libération ultérieure du contenu du chat signal).
Transgression n ° 1 – utilisation du signal pour les discussions classifiées
Il n’y a pas de contournement, Signal est une application de chat sécurisée omniprésente qui est largement utilisée par l’industrie et, dans des circonstances appropriées, par les entités gouvernementales. En effet, au cours du récent KYIV International Cybersecurity Resilience Forum, le signal 2025 a été mis en évidence comme une application qui était utilisée et a été activement ciblée par la Fédération de Russie en utilisant l’ingénierie sociale pour verrouiller leur chemin dans les chats de groupe des combattants de la guerre ukrainiens, l’accès qui pourrait compromettre suffisamment leur sécurité opérationnelle et résultant dans le ciblage létal par les forces russes.
En janvier 2025, le Bureau de l’inspecteur général du Département d’État a publié un rapport d’audit qu’ils ont réalisé sur l’ambassade des États-Unis Kiev et sa rétention de dossiers, en particulier pour la messagerie électronique. Dans le rapport, il est mis en évidence comment l’ambassade de Kiev utilise le signal, mais n’a pas préservé et protégé de manière satisfaisante le contenu de l’entreprise officielle menée via le signal.
« Selon le département et le personnel de l’ambassade de Kiev, les procédures du département pour la préservation des messages du signal sont lourdes et ne traitent pas entièrement les limitations techniques et les vulnérabilités de la sécurité de l’information que le personnel rencontrent lorsqu’ils tentent de préserver les messages », indique le rapport.
L’ambassade Kyiv utilise le signal pour communiquer rapidement les informations de sécurité physique car l’application est suffisamment sécurisée et facilement accessible dans un environnement à haute menace. En un mot, il est «utilisé pour les communications critiques de la sécurité de l’ambassade, y compris le suivi des mouvements du personnel et l’annonce des instructions de raid aérien». L’État mène actuellement un examen mondial pour «évaluer dans quelle mesure les applications de messagerie électronique, y compris Signal, sont utilisées dans les postes du monde entier pour mener le Département d’État.»
Le groupe de signaux en question a été défini pour détruire automatiquement le contenu à sept jours. Compte tenu de la large diffusion du contenu, il peut être le seul chat de groupe de signal que ce groupe de personnes âgées au sein de l’administration a comménéré.
Sur la base de mon examen personnel du contenu du chat signalé, qui comprenait les Secrétaires de la défense et de l’État, le vice-président, le directeur de la CIA et le directeur des renseignements nationaux, les informations partagées avant l’exécution d’une opération militaire étaient non seulement classées au moment du partage mais également des informations sur le plan opérationnel qui, si elles étaient révélées, placeraient le Warfight à risque.
Maintenant, je suis juste un vieux type d’intelligence Humint, mais prenez-le à Amy McGrath, un ancien pilote Marine F / A-18 qui a posté sur les réseaux sociaux son point de vue: « Cette information est classée avant et pendant l’opération. Tout le monde le sait. C’est OPSEC (Sécurité opérationnelle) 101. » Elle a poursuivi: «Le vieux F-18 Fighter Pilot ici avec plus de 80 missions de combat – les heures de lancement sur une mission de grève sont absolument classées.»
Le signal est utilisé par plusieurs entités gouvernementales pour inclure celles dont les directeurs étaient dans le chat de groupe. La question de savoir si ce niveau spécifique d’informations classifiés aurait dû être discuté nécessite une enquête plus approfondie pour prendre cette détermination par les entités appropriées.
Le fait qu’au moins un des participants était assis à Moscou pendant ce chat ne me donne pas les sensations chaleureuses, étant donné la sophistication des capacités de l’intelligence des communications de la Russie et leur capacité à compromettre les appareils mobiles.
Transgression # 2 – Inclusion d’un individu sans autorisation
Pourquoi et comment le conseiller de la sécurité nationale de la Maison Blanche, Mike Waltz a ajouté Goldberg à ce groupe fermé sur Signal est inexplicable. Goldberg a expliqué dans sa pièce qu’il pensait initialement qu’il était farcé et roulait sur la vague pour voir ce qui évolue.
Au fur et à mesure que le chat évoluait et que des informations de précision ont été fournies, il a expliqué comment il s’était arrêté sur le côté de la route et a regardé des preuves qu’une attaque des États-Unis s’était produite au Yémen, et quand elle l’a fait, il savait ce qu’il était témoin de la direction de l’administration partageant des informations sensibles avec lui. De mon optique personnelle, cela semble avoir été une erreur humaine, une erreur.
Pourtant, ceux qui ont suivi mes éléments d’opinion savent que le plus grand risque présenté par les initiés au compromis d’informations ou de réseaux est un comportement négligent. Le récent rapport sur le coût des risques d’initié en 2025, fabriqué par le Ponemon Institute, montre que plus de 55% des incidents trouvent leur genèse dans un comportement utilisateur négligent et non malveillant.
S’il doit y avoir une poursuite à la suite du comportement d’initié non malveillant et négligent et de la révélation non autorisée des informations classifiées aux médias, seul le temps le dira. Lorsque la réalité a partagé des informations classifiées avec le médium, elle s’est retrouvée en prison. De même, lorsque les informations classifiées ont été mal gérées et partagées avec celles sans avoir besoin de le savoir, d’autres poursuites ont conclu avec la personne qui recevait également des années de prison.
Certains peuvent considérer l’inclusion de Goldberg comme une erreur, plutôt un acte de niveau masterclass, pour informer les médias et, avec la révélation qui a suivi, envoyer subtilement un message aux alliés européens par l’administration Trump.
Si tel était le cas, le message portait la subtilité d’une tronçonneuse et a été clairement reçu en tant que tel. L’ancien ministre britannique de la Défense, Grant Shapps, a déclaré: «Je suis d’accord que l’Europe doit faire plus sur la sécurité – mais Sir Keir (Starmer) devrait rappeler aux États-Unis que le Royaume-Uni a mené de front. J’ai autorisé quatre frappes de la RAF sur le commerce de Houthis et la marine de la Royal Navy.
Transgression # 3 – La confiance n’est pas négociable, mais l’administration l’a saccagée
Cette «erreur» a d’abord été refusée par les directeurs – le directeur de la CIA, le directeur national du renseignement, le secrétaire à la Défense, etc. – tous ont affirmé qu’aucune information classifiée n’a été discutée. Leur défense était classique: «nier tout et faire des contre-accusations.» Ensuite, ils ont collectivement poursuivi le messager, Goldberg.
En un mot, l’attitude de l’administration laisse vraiment une notion que ceux qui contrôlent se livrent simplement dans le cosplay. Pendant le chat, le secrétaire à la Défense s’est exclamé avec force que «l’OPSEC était bon». OPSEC était inexistant.
La confiance a été rompue. Les directeurs se sont dissipés, ce qui a rendu tout ce qui a suivi suspect. Je dirais que non seulement la confiance a été brisée, mais elle a été pulvérisée.
Leçons à tirer de cette erreur de recrue
Les chefs de cybersécurité peuvent souhaiter partager le moment enseignable de cet incident avec leurs équipes.
La communication est requise par chaque entreprise et les moyens de communication doivent exister. Des choix technologiques doivent être faits, des choix qui vous fourniront le niveau de sécurité approprié pour les données protégées. L’utilisation du signal de collaboration entre les directeurs peut avoir été un choix entièrement approuvé à cet effet utilisé. Lorsque vous choisissez une technologie pour la communication de votre entité, assurez-vous que les processus et les procédures sont clairement énumérés – puis scrupuleusement suivis.
Comme beaucoup enquêtent sur les erreurs d’initiés de jugement qui provoquent un compromis involontaire, des mesures correctives doivent suivre la découverte. Compte tenu de mon sens quelque peu à l’écoute, cette instance n’est pas une seule-off. Je crois qu’une enquête constatera que de nombreuses conversations quotidiennes se produisent sur la plate-forme de signal entre le personnel de l’administration qui contiennent des informations similaires et / ou classifiées. La question de savoir si le partage d’informations via l’application du signal est une violation des protocoles de sécurité ne doit pas être difficile à déterminer.
Ceux qui dépassent leurs manches et la mise sur leur visière d’audit doivent prendre une page du Département d’État et être chargés de déterminer à quel point cette application de messagerie instantanée non gouvernementale est largement utilisée, et dans les cas où le contenu est soumis à la préservation des données, garantissez que tel est le cas.
Enfin, si vous vous coupez les orteils et partagez par inadvertance des informations avec une personne qui n’a pas besoin de le savoir, le possédez. Posséder vos erreurs, quelle que soit la petite ou les flagranes, contribue grandement à conserver la confiance.