美國核武器掩體秘密在線泄漏超過7年
近日,據(jù)Bellingcat報(bào)道,美國在歐洲的一些核導(dǎo)彈掩體的詳細(xì)信息,其中包含實(shí)彈頭,以及警衛(wèi)用來標(biāo)識(shí)威脅的秘密代碼字符,通過用于教育的在線抽認(rèn)卡(學(xué)習(xí)卡)暴露了近十年,這些信息不但被留下而且公開可用。
調(diào)查新聞網(wǎng)站Bellingcat揭露了這一驚人的安全失誤,該網(wǎng)站說,僅僅通過“在網(wǎng)上搜索已知與核武器有關(guān)的術(shù)語”就發(fā)現(xiàn)了這個(gè)極為嚴(yán)重的安全事故。
這些學(xué)習(xí)卡“詳細(xì)說明了復(fù)雜的安全細(xì)節(jié)和協(xié)議,例如攝像機(jī)的位置、在武器庫周圍巡邏的頻率、當(dāng)警衛(wèi)受到威脅時(shí)發(fā)出的秘密脅迫詞以及禁區(qū)徽章需要具有的唯一標(biāo)識(shí)符。”Bellingcat報(bào)道。
僅僅在谷歌上搜索“PAS”(防護(hù)飛機(jī)掩體)、“WS3”(武器儲(chǔ)存和安全系統(tǒng))和“保險(xiǎn)庫”(美國對(duì)核武器掩體的軍事術(shù)語)以及美國在歐洲的空軍基地的名稱,就可搜索到托管在Chegg、Quizlet和Cram站點(diǎn)上的學(xué)習(xí)卡(內(nèi)容)。
Bellingcat發(fā)現(xiàn)的材料表明,學(xué)習(xí)卡中暴露的一些內(nèi)容最近的在4月份才開始使用,最早的則可追溯到2013年。學(xué)習(xí)卡本身已被刪除,美國空軍告訴Bellingcat,它正在“調(diào)查通過學(xué)習(xí)卡分享信息的適用性。”
一些學(xué)習(xí)卡泄漏的敏感機(jī)密信息包括關(guān)鍵入口、監(jiān)控?cái)z像頭的位置和視角,以及將保險(xiǎn)庫系統(tǒng)與更廣泛的基地聯(lián)網(wǎng)的調(diào)制解調(diào)器的位置。在一些卡片中則詳細(xì)說明了哪些保險(xiǎn)庫用于儲(chǔ)存核彈頭。
該調(diào)查網(wǎng)站的發(fā)現(xiàn)與去年調(diào)查啤酒評(píng)級(jí)應(yīng)用程序Untappd時(shí)發(fā)現(xiàn)的開源情報(bào)相似。使用Bellingcat的技術(shù),任何人都能夠輕松識(shí)別在軍事敏感機(jī)構(gòu)工作的關(guān)鍵政府人員。
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】