{"id":196522,"date":"2017-11-19T12:49:48","date_gmt":"2017-11-19T11:49:48","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=196522"},"modified":"2019-02-09T17:36:13","modified_gmt":"2019-02-09T16:36:13","slug":"us-militr-stellt-terabytes-an-daten-ffentlich-ins-netz","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/19\/us-militr-stellt-terabytes-an-daten-ffentlich-ins-netz\/","title":{"rendered":"Lapsus: US-Milit&auml;r stellt Terabytes an geheimen Daten &ouml;ffentlich ins Netz"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Dem US-Milit\u00e4r, oder konkret dem Defense Departments Central Command (Centcom) ist ein peinlicher Fehler passiert. Man hat Terabytes an Daten versehentlich auf einem Amazon Server (AWS) \u00f6ffentlich zug\u00e4nglich gemacht. <\/p>\n<p><!--more--><\/p>\n<p>Kleiner Infosplitter zum Sonntag. Es ist immer wieder vergn\u00fcglich zu sehen, wie gro\u00dfen Organisationen deftige Datenpannen passieren. Es braucht keine ausgefeilten Hacks oder Cyber-Spionage, um an vertrauliche Informationen zu gelangen. Nur etwas Suche im Netz, speziell auf Amazon Web Services Servern, und schon trifft man auf vertrauliches Material, welches \u00f6ffentlich abrufbar ist. <\/p>\n<p>Jetzt hat es das US-Milit\u00e4r getroffen. Das Defense Departments Central Command hat wohl \u00fcber Jahre Material zu bestimmten Stichworten aus sozialen Netzwerken (u.a. zu Terrorverd\u00e4chtigen) zusammen getragen. Und weil das Zeugs arg Speicher frisst, wurde es auf einen Amazon AWS-Server gestellt. Dummerweise haben die Verantwortlichen die Zugriffsberechtigungen nicht gesetzt, so dass jeder, der die URL kannte, auf das Material zugreifen konnte. <\/p>\n<p><img decoding=\"async\" title=\"Cyber-Security\" alt=\"Cyber-Security\" src=\"https:\/\/i.imgur.com\/I6awUcL.jpg\"\/><br \/>(Quelle: <a href=\"https:\/\/www.pexels.com\/de\/foto\/flagge-makro-uberwachung-uberwachungskamera-97509\/\" target=\"_blank\">Pexels<\/a>\/Ghost Presenter CC0 Lizenz)<\/p>\n<p>Das berichtet Techdirt.com in <a href=\"https:\/\/www.techdirt.com\/articles\/20171117\/10330438637\/defense-department-spied-social-media-left-all-collected-data-exposed-to-anyone.shtml\" target=\"_blank\">diesem Artikel<\/a>. Chris Vickery, ein Sicherheitsforscher der Firma UpGuard hat das Ganze entdeckt und inzwischen <a href=\"https:\/\/www.upguard.com\/breaches\/cloud-leak-centcom\" target=\"_blank\">ver\u00f6ffentlicht<\/a>. Vickery, ein UpGuard Director of Cyber Risk Research, entdeckte bereits am 6. September 2017 bei einer Routinesuche drei Amazon Web Services S3 Cloud Storage Instanzen (\"centcom-backup,\" \"centcom-archive\" und \"pacom-archive\"), deren Namen bereits auf die Quelle (CentCom, f\u00fcr den Nahen Osten, Zentralasien und Ost-Afrika zust\u00e4ndig, und Pacom f\u00fcr den Pazifikraum zust\u00e4ndig; beides Abteilungen des Pentagons) hinwiesen. Alle AWS-Server waren so konfiguriert, dass jeder Nutzer mit einem globalen AWS Zugang die Inhalte durchsuchen und herunterladen konnte. Solche AWS Zug\u00e4nge k\u00f6nnen bereits mit einem kostenlosen Sign-Up bei Amazon erworben werden. <\/p>\n<p>Vickery fand zudem Hinweise, dass das US-Milit\u00e4r die Open Source-Software Elasticsearch und ein Programm Coral zur Auswertung verwendet. Nach einem Hinweis hat das US-Milit\u00e4r die AWS-Instanzen abgesichert. Das Ganze ist kein Einzelfall \u2013 speziell Vickery hatte in der Vergangenheit bereits h\u00e4ufiger solche \u00f6ffentlich zug\u00e4nglichen Datensammlungen bei AWS aufgesp\u00fcrt und \u00fcber die potentiellen Datenleaks berichtet. Falls jemand mehr Details ben\u00f6tigt, neben dem oben <a href=\"https:\/\/www.techdirt.com\/articles\/20171117\/10330438637\/defense-department-spied-social-media-left-all-collected-data-exposed-to-anyone.shtml\" target=\"_blank\">verlinkten Techdirt-Artikel<\/a> ist <a href=\"https:\/\/futurezone.at\/digital-life\/us-militaer-laesst-terabyte-an-daten-frei-im-netz-liegen\/298.716.180\" target=\"_blank\">hier<\/a> ein deutschsprachiger Artikel zu finden.&nbsp; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dem US-Milit\u00e4r, oder konkret dem Defense Departments Central Command (Centcom) ist ein peinlicher Fehler passiert. Man hat Terabytes an Daten versehentlich auf einem Amazon Server (AWS) \u00f6ffentlich zug\u00e4nglich gemacht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5535,4328],"class_list":["post-196522","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-datenleck","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=196522"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196522\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=196522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=196522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=196522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}