Nach mindestens zwei Wochen hat das US-Verteidigungsministerium am Montag einen ungeschützten Server gesichert, über den interne E-Mails des US-Militärs über das Internet abgerufen werden konnten. Wissen mussten Neugierige nur die IP-Adresse.
Kein Passwort gesetzt
Offensichtlich eine Fehlkonfiguration war an der peinlichen Panne schuld, die den Zugriff auf einen Azure-Cloud-Server des Pentagon ermöglicht hatte. Bei dem offenen System handelte es sich um einen Server für den Austausch sensibler, aber nicht klassifizierter – also nicht als besonders geheim zu halten eingestuften – Regierungsdaten.
Laut Techcrunch war der offen zugängliche Server Teil eines internen Mailbox-Systems, in dem etwa drei Terabyte militärischer E-Mails gespeichert waren. Davon sollen viele das U.S. Special Operations Command (USSOCOM) betroffen haben. Dabei handelt es sich um jene US-Militäreinheit, die für die Durchführung spezieller militärischer Operationen zuständig ist.
Server mindestens 2 Wochen lang offen
Weil der Server ungesichert war, konnte prinzipiell jeder im Internet mit einem Webbrowser auf die Daten zugreifen, sofern die IP-Adresse des Servers bekannt war. Dafür gibt es indes hinreichend viele freie Tools, die das Netz nach derlei IPs durchsuchen. So zeigt etwa eine Auflistung auf der Suchmaschine Shodan, die ausschließlich gefährdete Systeme und Datenbanken durchforstet, erstmals am 8. Februar 2023 einen Eintrag für den Mailbox-Server.
Nachhaltig gefunden und gemeldet hatte die Lücke aber letztlich der Sicherheitsforscher Anurag Sen. Sen gilt als Spezialist für das Aufspüren sensibler Daten, die versehentlich online veröffentlicht wurden. Bei seinen Recherchen fand Sen einen wahren Fundus interner militärischer E-Mail-Nachrichten, die Jahre zurückreichten und zum Teil sensible Personalinformationen enthielten.
Militär behauptet, alles sei in Ordnung
Das US-Militär reagierte mit einem Tag Verzögerung auf die Meldung und nahm den Server offline. Laut USSOCOM sei sichergestellt, dass „niemand die Informationssysteme des U.S. Special Operations Command gehackt hat“.
Was allerdings nicht gesichert auszuschließen ist, ist die Möglichkeit, dass sich Personen die Datenbestände gesichert haben, die bis vor ein paar Tagen auf dem Server zugänglich waren. Techcrunch hat nachgefragt, ob das Militär über diagnostische Tools verfüge, die derartige Zugriffe nachweisen könnten, aber keine Aussage dazu erhalten.