Posté le juillet 16, 2020 à 11:51
251 AGENCES DE POLICE PIRATÉES, 700 000 POLICIERS EXPOSÉS
Le gouvernement américain a découvert qu’il avait un problème de partage d’informations après avoir échoué à stopper l’attaque du 11 septembre 2011. Les services de police fédéraux, locaux et étatiques ont été équipés de bases de données de surveillance distinctes qui auraient pu empêcher l’attaque. Cependant, ils n’ont pas été en mesure de communiquer les informations et de les partager entre eux.
En conséquence, le Congrès américain a demandé au Département de la sécurité intérieure nouvellement créé de mettre en place un centre de mode où les informations peuvent être partagées entre les agences.
Les centres devaient collaborer avec des agences fédérales telles que le FBI et le DHS, ainsi qu’avec les services locaux et de police.
Mais en 2012, le Sénat a découvert que les centres de fusion n’avaient pas produit suffisamment de renseignements pour soutenir les efforts fédéraux de lutte contre le terrorisme.
269 gigaoctets de données des services répressifs exposés.
Le mois dernier, 269 gigaoctets de données des services répressifs ont été publiés par le collectif de transparence, DDoSecrets, sur son site web.
Les données publiées ont été récupérées auprès de 251 agences de police différentes par le groupe de hackers communément appelé Anonymous. Comme l’a révélé le rapport, les données ont été volées sur les sites web des centres de fusion, dont ceux figurant sur le site de DHS.
Après la publication des données volées, Twitter a suspendu indéfiniment le compte Twitter du DDoSecret et a indiqué que le compte était en contradiction avec sa politique contre la publication de données piratées. Le géant des médias sociaux a également pris des mesures pour bloquer tous les liens menant au site web du DDoS secret, en disant faussement aux utilisateurs que le site contient des contenus malveillants.
Mais l’action de Twitter sur le compte Twitter DDoSecret est aléatoire puisque d’autres comptes similaires ont été laissés fonctionnels. Par exemple, WikiLeaks a publié une série de documents piratés, mais le site et son compte Twitter sont toujours accessibles.
Les données volées contiennent les données de Netsential
Les données volées comprennent une quantité énorme de documents relatifs à l’application de la loi. La plupart d’entre eux datent de 2007, certains même du mois dernier, dont certaines données collectées lors de la manifestation de George Floyd.
Les données comprennent également le code source CMS personnalisé du Netsential.
« Netsential peut confirmer que ses serveurs web ont été récemment compromis », a révélé la firme dans une déclaration. Netsential a déclaré qu’elle collaborait sérieusement avec les forces de l’ordre concernant cette infiltration.
La société a également déclaré qu’elle avait renforcé l’infrastructure de sécurité afin de prévenir de futures attaques sur les serveurs. Netsential a déclaré qu’elle ne fournirait pas d’autres informations sur la violation, car l’enquête est toujours en cours.
Le fondateur et directeur général de Policing Equity, Philip Atiba Goff, a commenté l’incident de piratage. Il a déclaré que la récente violation de données est un coup dur pour les forces de l’ordre, en particulier du point de vue des relations publiques. Il a déclaré que les forces de l’ordre devraient être une forteresse contre les incidents de piratage informatique en raison de la nature même des organisations.
Le Center for Policing Equity est une organisation qui utilise la science des données pour combattre l’inégalité raciale dans les services de police américains.
700 000 agents des forces de l’ordre exposés
La plupart des utilisateurs des sites web piratés sont des agents de la force publique, et le portail CMS de Netsential stocke un grand nombre d’informations personnelles sur chaque compte.
Parmi les données piratées figurent le nom complet de l’agent de police, son adresse électronique, son grade, son numéro de téléphone, son adresse personnelle, un hachage de mot de passe et l’adresse IP à partir de laquelle le compte a été créé.
Bien que les mots de passe des utilisateurs n’aient pas été inclus dans la violation, les mots de passe hachés peuvent être utilisés pour obtenir le mot de passe principal. Cela est possible lorsque le mot de passe original a fait l’objet d’une fuite. Avec la longue liste de mots de passe faibles qui peut exister au sein du compte, les hackers peuvent s’amuser à cracker les comptes et à exposer les utilisateurs encore plus.
Mais le plus inquiétant est le fait que les données de BlueLeaks contiennent des informations similaires provenant de 137 sites web différents. Certains de ces sites peuvent contenir moins d’informations ou moins de détails sur les utilisateurs que d’autres.
L’une des plus grandes bases de données provient du site web du programme de formation à la lutte antidrogue de National Guard, puisque plus de 200 000 comptes ont été exposés.