Categories: INCIDENTES

Dados pessoais dos soldados das Forças Especiais do Reino Unido estavam flutuando no WhatsApp em uma planilha do Exército que vazou

O documento, visto pelo The Register , continha detalhes de todos os 1.182 soldados britânicos recentemente promovidos de cabo a sargento – incluindo aqueles em unidades sensíveis como o Serviço Aéreo Especial, o Serviço de Barco Especial e o Regimento de Reconhecimento Especial.

As identidades dos soldados das Forças Especiais devem ser protegidas da divulgação pública, caso os terroristas os alvejem ou suas famílias. Ainda ontem, um arquivo do Excel estava sendo distribuído livremente em grupos do WhatsApp após ter vazado de dentro do Ministério da Defesa.

A planilha detalhou o pessoal enviado para o 18 Signals Regiment, os especialistas em comunicações do SAS e SBS e suas especialidades

O documento, que parecia ter sido modificado pela última vez na manhã de ontem por um cabo que trabalhava como escriturário para o Oficial de Gestão de Carreira Regimental (RCMO) de uma unidade, estava disponível para download no WhatsApp sem proteção de senha ou marcações de proteção do governo, como “confidencial” ou “segredo”.

Para ajudar a proteger as identidades dos soldados das Forças Especiais do Reino Unido, sempre que eles chegam aos olhos do público, são sempre referidos pelo Ministério da Defesa como servindo com sua unidade anterior. Assim, um paraquedista do 2º Batalhão daquele regimento que se junta ao SAS e mais tarde é condecorado no Palácio de Buckingham por atacar secretamente os inimigos da Rainha é sempre citado publicamente como “Trooper Bloggs, 2 PARA”.

No entanto, a planilha quebrou essa convenção ao vincular as unidades antigas e atuais dos soldados, sob títulos separados de “capbadge” e “unidade”.

A planilha vazada incluía detalhes de unidades não-especiais também

Pior de tudo, além de nomear oficiais não comissionados seniores recém-promovidos, a planilha divulgava seus números de serviço exclusivos. Isso pode ser cruzado com os registros públicos para permitir que os históricos de serviço sejam rastreados – potencialmente eliminando ex-funcionários de SF anos depois de se aposentarem.

O único aceno da planilha à privacidade foi um aviso de uma linha que dizia: “NÃO DEVE SER DIVULGADO ANTES DAS 09:00 HORAS LOCAL DO REINO UNIDO 03 DE JUNHO DE 21”. Ironicamente, parecia ter se originado de uma unidade secreta dos Royal Marines.

Royal Marines Poole é a base do Serviço Especial de Barco

Uma ex-fonte do Exército disse ao The Register que a prática de compartilhar dados pessoais de pessoas recém-promovidas em uma planilha acessível a todo o exército britânico de 80.000 homens era rotineira, mas disse: “Normalmente, isso é protegido por senha e mantido na intranet”.

Os detalhes dos soldados destacados para unidades não sensíveis também podiam ser visualizados na planilha, que cobria todo o Exército: todas as unidades, do Corpo de Aviação do Exército aos Fuzileiros Reais Galeses.

Um porta-voz do Exército disse ao The Register : “Estamos cientes de que os resultados do Comitê de Promoção de Cabo a Sargento foram obtidos por alguns meios de comunicação. Os resultados desta Diretoria não devem ser divulgados internamente no MOD até 3 de junho. ”

Ele acrescentou: “O vazamento desta informação para os meios de comunicação está sendo investigado pelo MoD e seria inapropriado comentar mais neste momento.” 

Fonte: https://www.theregister.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago