米国務省 国防総省は月曜日に、過去 2 週間にわたって米軍内部の電子メールを公開インターネットに流出させていた公開サーバーを確保しました。
公開されたサーバーは、国防総省の顧客向けに Microsoft の Azure Government クラウドでホストされていました。これは、他の商用顧客から物理的に分離されたサーバーを使用しているため、機密ではあるが機密扱いではない政府データを共有するために使用できます。 公開されたサーバーは、約 3 テラバイトの内部軍事電子メールを保存する内部メールボックス システムの一部であり、その多くは米国特殊作戦司令部 (USSOCOM) (特殊軍事作戦の実施を任務とする米軍部隊) に関連していました。
しかし、設定ミスにより、サーバーにパスワードがないままになり、インターネット上の誰でも、IP アドレスを知っているだけで、Web ブラウザーのみを使用して内部の機密メールボックス データにアクセスできるようになりました。
アヌラグセンオンラインで不注意に公開された機密データを発見したことで知られる誠実なセキュリティ研究者である .
サーバーには、何年も前にさかのぼる軍の内部電子メール メッセージが詰め込まれており、その中には機密の個人情報が含まれていました。 公開されたファイルの 1 つには、記入済みの SF-86 アンケートが含まれていました。これは、セキュリティ クリアランスを求める連邦職員によって記入され、機密情報の取り扱いを許可される前に個人を精査するための非常に機密性の高い個人情報と健康情報が含まれています。 これらの人事アンケートには、外国の敵にとって貴重なセキュリティクリアランス保有者に関する大量の背景情報が含まれています。 2015 年には、中国のハッカーと疑われる人物が、米国人事管理局でのデータ侵害でセキュリティ クリアランスを求めた政府職員の何百万もの機密のバックグラウンド チェック ファイルを盗みました。
機密ネットワークはインターネットからアクセスできないため、TechCrunch が確認した限られたデータはいずれも機密扱いではないようでした。これは USSOCOM の民間ネットワークと一致します。
Web をクロールして公開されたシステムとデータベースを探す検索エンジンである Shodan のリストによると、メールボックス サーバーは 2 月 8 日に流出データとして最初に検出されました。人的エラーによる設定ミスが原因です。
TechCrunch は、米国の休日の週末の日曜日の朝に USSOCOM に連絡しましたが、公開されたサーバーは月曜日の午後まで保護されませんでした。 国防総省の高官は電子メールで連絡を取り、公開されたサーバーの詳細を USSOCOM に伝えたことを確認しました。 サーバーはすぐにアクセスできなくなりました。
USSOCOM のスポークスパーソンである Ken McGraw は火曜日の電子メールで、月曜日に始まった調査が進行中であると述べた。 「現時点で、米国特殊作戦司令部の情報システムをハッキングした人は誰もいないことを確認できます」とマッグロウ氏は述べています。
インターネットからクラウド サーバーにアクセスできる 2 週間の間に、セン以外の誰かが公開されたデータを発見したかどうかは不明です。 TechCrunch は国防総省に、ログなど、不適切なアクセスやデータベースからのデータ流出の証拠を検出する技術的能力があるかどうかを尋ねました。