Massives US-Militär-Spionage-Archiv, das in der Wolke weit offen gelassen wurde

Eine Luftaufnahme des Hauptquartiers der Defense Intelligence Agency auf der Bolling Air Force Base. Wikimedia Commons
Bitte teilen Sie diese Geschichte!
image_pdfimage_print

Der militärische Geheimdienst ist voll von Technokraten, die Big Data überall und überall durchsuchen, wo sie zu finden sind, in diesem Fall über soziale Medien. Warum muss das Militär Milliarden und Abermilliarden von Social-Media-Beiträgen kratzen und sparen?  TN Editor

Im öffentlichen Internet wurden drei falsch konfigurierte AWS S3-Buckets entdeckt, die „Dutzende Terabyte“ an Social-Media-Posts und ähnlichen Seiten enthalten - alle vom US-Militär aus der ganzen Welt abgekratzt, um interessierende Personen zu identifizieren und zu profilieren.

Die Archive wurden gefunden by Veteran Sicherheitsverletzung Jäger Chris Vickery von UpGuard während eines Routine-Scans offener, von Amazon gehosteter Datensilos, und diese waren nicht genau versteckt. Die Buckets wurden als centcom-backup, centcom-archive und pacom-archive bezeichnet.

CENTCOM ist die gebräuchliche Abkürzung für das US Central Command, das die Armeeoperationen im Nahen Osten, in Nordafrika und in Zentralasien kontrolliert. PACOM ist der Name für US Pacific Command und deckt den Rest von Südasien, China und Australasien ab.

Vickery erzählte Das Register heute ist er versehentlich auf sie gestoßen, als er in öffentlich zugänglichen S3-Eimern nach dem Wort „COM“ gesucht hat. Nachdem er seine Suche verfeinert hatte, tauchte das CENTCOM-Archiv auf, und zunächst dachte er, es sei mit dem chinesischen multinationalen Tencent verwandt, erkannte jedoch schnell, dass es sich um ein US-Militärarchiv von erstaunlicher Größe handelte.

"Für die Recherche habe ich 400 GB Samples heruntergeladen, aber dort oben waren viele Terabyte Daten", sagte er. "Es handelt sich hauptsächlich um komprimierte Textdateien, die um den Faktor zehn erweitert werden können. Es gibt also Dutzende und Dutzende Terabyte, und das ist eine konservative Schätzung."

Nur einer der Eimer enthielt 1.8-Milliarden-Social-Media-Posts, die in den letzten acht Jahren bis heute automatisch abgerufen wurden. Es enthält hauptsächlich Beiträge aus Zentralasien, Vickery merkte jedoch an, dass ein Teil des Materials aus Kommentaren amerikanischer Staatsbürger stammt.

Die Datenbanken enthalten auch einige interessante Hinweise darauf, wofür diese Informationen verwendet werden. Dokumente verweisen auf die Tatsache, dass das Archiv im Rahmen des Outpost-Programms der US-Regierung gesammelt wurde, einer Kampagne zur Überwachung und Beeinflussung von sozialen Medien, die darauf abzielt, Jugendliche aus Übersee anzusprechen und sie vom Terrorismus fernzuhalten.

Vickery fand die Outpost-Entwicklungskonfigurationsdateien im Archiv sowie die Apache Lucene-Indizes der Schlüsselwörter, die für die Verwendung mit der Open-Source-Suchmaschine Elasticsearch entwickelt wurden. Eine andere Datei bezieht sich auf Coral, was möglicherweise ein Hinweis auf das Coral Reef Data-Mining-Programm des US-Militärs ist.

"Coral Reef ist eine Möglichkeit, eine wichtige Datenquelle zu analysieren, um dem Analysten die Möglichkeit zu geben, erhebliche Datenmengen abzubauen und suggestive Assoziationen zwischen Einzelpersonen zum Aufbau dieses sozialen Netzwerks bereitzustellen", so Mark Kitz, technischer Direktor des Army Distributed Common Ground System - Heer, sagte Die Zeitschrift Signal der Armed Forces Communications and Electronics Association kehrt in 2012 zurück.

"Früher haben wir diese Geheimdienstberichte oder die verfügbaren Daten durchgesehen, und das wäre sehr manuell intensiv."

Lesen Sie die ganze Geschichte hier…

Abonnieren
Benachrichtigung von
Gast
0 Kommentare
Inline-Feedbacks
Alle Kommentare anzeigen