美國核武器掩體秘密在線泄漏超過7年
近日,據Bellingcat報道,美國在歐洲的一些核導彈掩體的詳細信息,其中包含實彈頭,以及警衛用來標識威脅的秘密代碼字符,通過用于教育的在線抽認卡(學習卡)暴露了近十年,這些信息不但被留下而且公開可用。
調查新聞網站Bellingcat揭露了這一驚人的安全失誤,該網站說,僅僅通過“在網上搜索已知與核武器有關的術語”就發現了這個極為嚴重的安全事故。
這些學習卡“詳細說明了復雜的安全細節和協議,例如攝像機的位置、在武器庫周圍巡邏的頻率、當警衛受到威脅時發出的秘密脅迫詞以及禁區徽章需要具有的唯一標識符。”Bellingcat報道。
僅僅在谷歌上搜索“PAS”(防護飛機掩體)、“WS3”(武器儲存和安全系統)和“保險庫”(美國對核武器掩體的軍事術語)以及美國在歐洲的空軍基地的名稱,就可搜索到托管在Chegg、Quizlet和Cram站點上的學習卡(內容)。
Bellingcat發現的材料表明,學習卡中暴露的一些內容最近的在4月份才開始使用,最早的則可追溯到2013年。學習卡本身已被刪除,美國空軍告訴Bellingcat,它正在“調查通過學習卡分享信息的適用性。”
一些學習卡泄漏的敏感機密信息包括關鍵入口、監控攝像頭的位置和視角,以及將保險庫系統與更廣泛的基地聯網的調制解調器的位置。在一些卡片中則詳細說明了哪些保險庫用于儲存核彈頭。
該調查網站的發現與去年調查啤酒評級應用程序Untappd時發現的開源情報相似。使用Bellingcat的技術,任何人都能夠輕松識別在軍事敏感機構工作的關鍵政府人員。
【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】