Etwa 9.400 Akten von US-Militärs und Geheimdienstlern durch Sicherheitslücke veröffentlicht

Etwa 9.400 Akten von US-Militärs und Geheimdienstlern durch Sicherheitslücke veröffentlicht
Tausende von Akten, die personenbezogene Daten über ehemalige Militär-, Geheimdienst- und Regierungsangestellte enthalten, sind angeblich seit Monaten durch eine massive Sicherheitslücke, die von einem US-amerikanischen Rekrutierungsunternehmen zugelassen wurde, der Öffentlichkeit ausgesetzt.

Etwa 9.400 sensible Dateien wurden auf einem falsch konfigurierten und öffentlich zugänglichen Amazon-Cloud-Server ungesichert aufgefunden. Sie enthielten angeblich personenbezogene Informationen über ehemalige Militär- und Geheimdienstmitarbeiter, einige davon mit dem Status des klassifizierten Geheimnisträgers, die sich laut dem Portal Gizmodo bei der US-amerikanischen Sicherheitsfirma TigerSwan beworben haben.

Die Dateien, die von einem Forscher der in Kalifornien ansässigen Cybersecurity Firma UpGuard entdeckt wurden, wurden in einem Ordner namens 'Lebensläufe' gefunden. Dieser enthielt Datensätze von Tausenden von US-Bürgern. Einige von ihnen sollen als 'Top Secret' eingestuft sein, was darauf hinweist, dass sie mit der Central Intelligence Agency, der National Security Agency, dem US Secret Service, oder anderen Regierungsbehörden gearbeitet haben könnten.

Eine US-Ehrenformation der Ramstein Luftwaffenbasis erweist fünf im Jemen gefallenen Kamerade die letzte Ehre.

Lesen Sie außerdem - US-Geheimdienstveteranen: Es gab keinen russischen Hackerangriff, um die US-Wahlen zu beeinflussen

"Eine flüchtige Untersuchung einiger der offengelegten Lebensläufe zeigt nicht nur das abwechslungsreiche und elitäre Kaliber vieler der Bewerber als erfahrene Geheimdienst- und Militärmitarbeiter, sondern auch die sensible persönliche Daten, die der Identifikation dienen können", teilte das Unternehmen UpGuard in einer von Gizmodo zitierten Aussage mit.

Laut dem Medium The Hill befanden sich unter den Akten auch die eines Polizeichefs und eines UNO-Mitarbeiters, der sich auf den Nahen Osten spezialisiert hat, sowie Einzelheiten über irakische und afghanische Bürger, die mit dem US-Militär in ihren Ländern zusammengearbeitet haben.

Einige der betroffenen Personen waren anscheinend während ihrer Karriere an einer Reihe von öffentlich bekannten Operationen beteiligt. Gizmodo schreibt, dass mindestens einer der Bewerber von sich behauptet, dass er für den Transport von nuklearen Aktivierungscodes und Waffenkomponenten zuständig gewesen sei. Ein anderer Bewerber gab an, dass er als "Berater der Wärter" in der berüchtigten Abu Ghraib-Haftanstalt in der Nähe von Bagdad gearbeitet habe. Er schrieb, dass er an der Einrichtung einer sicheren und zuverlässigen Justizvollzugsanstalt mit menschenwürdigen Haftbedingungen und Behandlung der Personen, die sich in dem irakischen Korrektursystem befinden, beteiligt gewesen sei.

Die Dateien, die auf einem unsicheren Amazon S3-Bucket liegen, enthalten ebenso persönliche Kontaktinformationen wie Adressen, Telefonnummern und private E-Mail-Adressen.

Die Datenverletzung wurde zuerst auf TigerSwan zurückgeführt, eine in North Carolina beheimatete private Sicherheitsfirma. Diese beschuldigte jedoch das Unternehmen TalentPen, einen Anbieter, an den die neue Bewerbungen outgesourct wurden.

Der 80-jährige Journalist Seymour Hersh hat schon viele Skandale an die Öffentlichkeit gebracht. Nun äußerte er sich zur E-Mail-Affäre der Demokraten in den USA.

Auch interessant - BSI warnt vor Cyber-Angriffen auf Smartphones und Laptops

Es hat zu keinem Zeitpunkt eine Datenverletzung von irgendeinem TigerSwan-Server gegeben. Alle Bewerberdateien, die sich im Besitz von TigerSwans befinden, sind sicher. Wir nehmen das Scheitern von TalentPen beim Gewährleisten der Sicherheit dieser Informationen sehr ernst und bedauern jede Unannehmlichkeit oder Aufdeckung, die die von uns angeheuerte Rekrutierungsagentur angerichtet hat", so TigerSwan.

TigerSwan wurde im Jahr 2008 von Leutnant Colonel James Reese, einem pensionierten Delta Force Mitarbeiter, gegründet. Die Firma arbeitete als Auftragnehmer des US-Militärs und des US-Außenministeriums im Irak und Afghanistan sowie in den USA im Auftrag von Unternehmen.

Chris Vickery, ein UpGuard-Analyst, der den Fehler entdeckte, erklärte, dies sei das Ergebnis falsch konfigurierter Sicherheitseinstellungen. "Ich hoffe, wir waren die einzigen Leute, die sie finden konnten", sagte er gegenüber The Hill. Laut dem Medium wurden die Dateien im Juli entdeckt, doch bis einschließlich Ende August nicht vom Cloud-Server entfernt.