美国核武器掩体秘密在线泄漏超过7年

安全 应用安全
近日,据Bellingcat报道,美国在欧洲的一些核导弹掩体的详细信息,其中包含实弹头,以及警卫用来标识威胁的秘密代码字符。

近日,据Bellingcat报道,美国在欧洲的一些核导弹掩体的详细信息,其中包含实弹头,以及警卫用来标识威胁的秘密代码字符,通过用于教育的在线抽认卡(学习卡)暴露了近十年,这些信息不但被留下而且公开可用。

[[403217]]

调查新闻网站Bellingcat揭露了这一惊人的安全失误,该网站说,仅仅通过“在网上搜索已知与核武器有关的术语”就发现了这个极为严重的安全事故。

这些学习卡“详细说明了复杂的安全细节和协议,例如摄像机的位置、在武器库周围巡逻的频率、当警卫受到威胁时发出的秘密胁迫词以及禁区徽章需要具有的唯一标识符。”Bellingcat报道。

仅仅在谷歌上搜索“PAS”(防护飞机掩体)、“WS3”(武器储存和安全系统)和“保险库”(美国对核武器掩体的军事术语)以及美国在欧洲的空军基地的名称,就可搜索到托管在Chegg、Quizlet和Cram站点上的学习卡(内容)。

Bellingcat发现的材料表明,学习卡中暴露的一些内容最近的在4月份才开始使用,最早的则可追溯到2013年。学习卡本身已被删除,美国空军告诉Bellingcat,它正在“调查通过学习卡分享信息的适用性。”

一些学习卡泄漏的敏感机密信息包括关键入口、监控摄像头的位置和视角,以及将保险库系统与更广泛的基地联网的调制解调器的位置。在一些卡片中则详细说明了哪些保险库用于储存核弹头。

该调查网站的发现与去年调查啤酒评级应用程序Untappd时发现的开源情报相似。使用Bellingcat的技术,任何人都能够轻松识别在军事敏感机构工作的关键政府人员。

【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文 

 

责任编辑:赵宁宁 来源: 51CTO专栏
相关推荐

2021-06-15 13:59:52

勒索软件攻击数据泄露

2009-04-01 09:56:41

2016-10-17 22:52:30

2021-06-16 15:12:34

网络安全网络安全技术周刊

2013-05-21 09:35:58

核武器研制单位加速器

2016-10-12 08:34:32

2017-02-14 10:53:55

2018-05-29 09:37:37

2017-08-14 17:34:27

AI马斯克人工智能

2021-07-12 11:28:56

数据人工智能AI

2021-04-05 14:54:27

网络空间网络攻击漏洞

2019-04-01 16:24:57

2018-01-02 09:16:27

2022-07-26 17:20:40

​谷歌人工智能毁灭

2020-08-21 13:33:01

区块链计算机系统

2011-11-04 10:13:43

2013-01-08 09:43:40

2013-05-06 15:15:23

2010-11-10 09:38:42

2021-04-01 16:53:24

数据泄漏漏洞网络攻击
点赞
收藏

51CTO技术栈公众号