Hacker gehen fast 30.000 persönliche Informationen von Regierungsangestellten ein

$config[ads_kvadrat] not found

Lazarbeam hacked our Among Us server...

Lazarbeam hacked our Among Us server...
Anonim

Während die Amerikaner landesweit den Super Bowl anschauten, stellte ein Team von Hackern die Daten der Angestellten für fast 30.000 FBI, das Department of Justice und die Mitarbeiter des Department of Homeland Security zur Verfügung.

Diese Hacker fanden den Weg in ein E-Mail-Konto des Justizministeriums, das ihnen den Zugriff auf ein Verzeichnis ermöglichte, das jedoch nicht infiltriert wurde. Die Infiltration erforderte zusätzlich zu den Anmeldeinformationen der E-Mail einen Token-Code. Den Code zu bekommen, war so einfach wie ein Vertreter der Abteilung zu betrügen. Einmal hatten die Hacker freie Reichweite auf drei Computern und fanden dann die Datenbanken. Und vor dem Super Bowl warnten die Hacker die Vizepräsidenten Hauptplatine was sie vorhatten Während des Super Bowl - gegen 19 Uhr Sonntag - die Hacker folgten ihrem Gelübde.

Wie gefällt Ihnen das? @ TheJusticeDept # FreePalestine pic.twitter.com/G37q6AWh23

- Penis (@DotGovs) 8. Februar 2016

Auf die DHS-Datenbank kann hier zugegriffen werden einige Die FBI-Datenbank ist da. (Eingabe auf eigene Gefahr.) Mit dem Passwort - "lol" - können Sie die Mitarbeiterinformationen einsehen. Die Listen enthalten Namen, Rollen, Telefonnummern, unbestimmte Standorte und E-Mail-Adressen der Mitarbeiter. (In der DHS-Liste gibt es 20 Angestellte, deren Jobtitel die Wörter "Cyber ​​Security" enthalten - nicht sicher, ob sie noch länger da sein werden.) Aber der Hack zeigt erneut, dass unsere Regierung außergewöhnlich schlecht ist, um zu schützen selbst aus der Cyberkriegsführung.

Dieser Hack war angeblich ein Versuch, das Bewusstsein für eine Sache zu wecken: #FreePalestine. (Schauen Sie sich den Twitter-Account an, der die Leckagen hier angekündigt hat.) Und wenn wir die Hacker beim Wort nehmen wollen - was die Versprechungen bisher eins zu eins waren - dann „hören sie nicht auf“ die Beziehungen zu Israel abbauen."

Der vielleicht interessanteste Aspekt des Lecks - abgesehen von nervenaufgezogenen Anrufen an die DHS-Mitarbeiter, die auf einen Kommentar hoffen - sind die Berufsbezeichnungen. In der DHS-Datenbank gibt es beispielsweise 18 "DHS Research Chemists". Es gibt einen Biometrics Program Manager. Es gibt 19 Personen, die mit COMSEC in Verbindung stehen, einer Organisation, deren einziger Zweck darin besteht, "unbefugte Personen Informationen zu verweigern, die aus der Telekommunikation der US-Regierung stammen" - oder, anders ausgedrückt, zu verhindern genau diesen Hack von je passiert. Es gibt Leute, die als bekannt sind Wissensmanager.

Und in der FBI-Datenbank? Spezielle Agenten (Es gibt mindestens einen Special Agent Cooper, aber sein Name ist leider nicht Dale.) Und es gibt alle möglichen anderen Positionen.

Inverse versuchte, einige dieser Personen für einen Kommentar zu kontaktieren, aber nur eine Person nahm ab. Sie war nicht befugt, einen Kommentar abzugeben, und schien entweder genervt oder gestört zu sein. Ihre Nummer wurde - im Gegensatz zu vielen anderen, als die Anrufbeantworter angegeben hatten - fälschlicherweise von einer anderen Person angegeben, und obwohl sie sich des Hackes bewusst zu sein schien, wusste sie nicht, dass ihre Nummer enthalten war.

Die für „DHS IT Specialist / COMSEC Manager“ aufgeführte Nummer ging direkt zu einer automatisierten Nachricht, die Folgendes ankündigte: "Ihr Anruf kann nicht als gewählt beendet werden, da der angerufene Teilnehmer besetzt ist."

Was im Nachhinein ziemlich vorhersehbar war.

$config[ads_kvadrat] not found