Datenleck beim US-Militär: Mailserver ohne Passwortschutz entdeckt

Praktikantenfehler im Pentagon: kein Passwort gesetzt. (Foto: Ivan Cholakov/ Shutterstock)
Nach mindestens zwei Wochen hat das US-Verteidigungsministerium am Montag einen ungeschützten Server gesichert, über den interne E-Mails des US-Militärs über das Internet abgerufen werden konnten. Wissen mussten Neugierige nur die IP-Adresse.
Offensichtlich eine Fehlkonfiguration war an der peinlichen Panne schuld, die den Zugriff auf einen Azure-Cloud-Server des Pentagon ermöglicht hatte. Bei dem offenen System handelte es sich um einen Server für den Austausch sensibler, aber nicht klassifizierter – also nicht als besonders geheim zu halten eingestuften – Regierungsdaten.
Laut Techcrunch war der offen zugängliche Server Teil eines internen Mailbox-Systems, in dem etwa drei Terabyte militärischer E-Mails gespeichert waren. Davon sollen viele das U.S. Special Operations Command (USSOCOM) betroffen haben. Dabei handelt es sich um jene US-Militäreinheit, die für die Durchführung spezieller militärischer Operationen zuständig ist.
Weil der Server ungesichert war, konnte prinzipiell jeder im Internet mit einem Webbrowser auf die Daten zugreifen, sofern die IP-Adresse des Servers bekannt war. Dafür gibt es indes hinreichend viele freie Tools, die das Netz nach derlei IPs durchsuchen. So zeigt etwa eine Auflistung auf der Suchmaschine Shodan, die ausschließlich gefährdete Systeme und Datenbanken durchforstet, erstmals am 8. Februar 2023 einen Eintrag für den Mailbox-Server.
Nachhaltig gefunden und gemeldet hatte die Lücke aber letztlich der Sicherheitsforscher Anurag Sen. Sen gilt als Spezialist für das Aufspüren sensibler Daten, die versehentlich online veröffentlicht wurden. Bei seinen Recherchen fand Sen einen wahren Fundus interner militärischer E-Mail-Nachrichten, die Jahre zurückreichten und zum Teil sensible Personalinformationen enthielten.
Das US-Militär reagierte mit einem Tag Verzögerung auf die Meldung und nahm den Server offline. Laut USSOCOM sei sichergestellt, dass „niemand die Informationssysteme des U.S. Special Operations Command gehackt hat“.
Was allerdings nicht gesichert auszuschließen ist, ist die Möglichkeit, dass sich Personen die Datenbestände gesichert haben, die bis vor ein paar Tagen auf dem Server zugänglich waren. Techcrunch hat nachgefragt, ob das Militär über diagnostische Tools verfüge, die derartige Zugriffe nachweisen könnten, aber keine Aussage dazu erhalten.
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team