Anzeige
Anzeige
Fundstück

Datenleck beim US-Militär: Mailserver ohne Passwortschutz entdeckt

Ein über Microsoft Azure betriebener E-Mail-Server der US-Regierung war ohne Passwort wochenlang mit dem Internet verbunden und für jedermann zugänglich.

2 Min.
Artikel merken
Anzeige
Anzeige

Praktikantenfehler im Pentagon: kein Passwort gesetzt. (Foto: Ivan Cholakov/ Shutterstock)

Nach mindestens zwei Wochen hat das US-Verteidigungsministerium am Montag einen ungeschützten Server gesichert, über den interne E-Mails des US-Militärs über das Internet abgerufen werden konnten. Wissen mussten Neugierige nur die IP-Adresse.

Anzeige
Anzeige

Kein Passwort gesetzt

Offensichtlich eine Fehlkonfiguration war an der peinlichen Panne schuld, die den Zugriff auf einen Azure-Cloud-Server des Pentagon ermöglicht hatte. Bei dem offenen System handelte es sich um einen Server für den Austausch sensibler, aber nicht klassifizierter – also nicht als besonders geheim zu halten eingestuften – Regierungsdaten.

Laut Techcrunch war der offen zugängliche Server Teil eines internen Mailbox-Systems, in dem etwa drei Terabyte militärischer E-Mails gespeichert waren. Davon sollen viele das U.S. Special Operations Command (USSOCOM) betroffen haben. Dabei handelt es sich um jene US-Militäreinheit, die für die Durchführung spezieller militärischer Operationen zuständig ist.

Anzeige
Anzeige

Server mindestens 2 Wochen lang offen

Weil der Server ungesichert war, konnte prinzipiell jeder im Internet mit einem Webbrowser auf die Daten zugreifen, sofern die IP-Adresse des Servers bekannt war. Dafür gibt es indes hinreichend viele freie Tools, die das Netz nach derlei IPs durchsuchen. So zeigt etwa eine Auflistung auf der Suchmaschine Shodan, die ausschließlich gefährdete Systeme und Datenbanken durchforstet, erstmals am 8. Februar 2023 einen Eintrag für den Mailbox-Server.

Nachhaltig gefunden und gemeldet hatte die Lücke aber letztlich der Sicherheitsforscher Anurag Sen. Sen gilt als Spezialist für das Aufspüren sensibler Daten, die versehentlich online veröffentlicht wurden. Bei seinen Recherchen fand Sen einen wahren Fundus interner militärischer E-Mail-Nachrichten, die Jahre zurückreichten und zum Teil sensible Personalinformationen enthielten.

Anzeige
Anzeige

Militär behauptet, alles sei in Ordnung

Das US-Militär reagierte mit einem Tag Verzögerung auf die Meldung und nahm den Server offline. Laut USSOCOM sei sichergestellt, dass „niemand die Informationssysteme des U.S. Special Operations Command gehackt hat“.

Was allerdings nicht gesichert auszuschließen ist, ist die Möglichkeit, dass sich Personen die Datenbestände gesichert haben, die bis vor ein paar Tagen auf dem Server zugänglich waren. Techcrunch hat nachgefragt, ob das Militär über diagnostische Tools verfüge, die derartige Zugriffe nachweisen könnten, aber keine Aussage dazu erhalten.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare

Community-Richtlinien

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige