منو سایت

  • خانه
  • وبلاگ
  • هک اطلاعاتی ODIN مجموعه عظیمی از فایل‌های حمله پلیس را نشان می‌دهد • TechCrunch

هک اطلاعاتی ODIN مجموعه عظیمی از فایل‌های حمله پلیس را نشان می‌دهد • TechCrunch

 تاریخ انتشار :
/
  وبلاگ
هک اطلاعاتی ODIN مجموعه عظیمی از فایل‌های حمله پلیس را نشان می‌دهد • TechCrunch

برنامه های تاکتیکی دقیق برای اقدامات آتی پلیس، گزارش های پلیسی محرمانه که جرایم و مظنونین ادعا شده را توصیف می کند، و گزارش بازیابی پزشکی قانونی که محتویات تلفن یک مظنون را توصیف می کند. اینها برخی از فایل‌های موجود در حافظه پنهان عظیمی از داده‌ها هستند که از سرورهای داخلی ODIN Intelligence، یک شرکت فناوری که برنامه‌ها و خدماتی را به ادارات پلیس ارائه می‌کند، پس از هک شدن و تخریب وب‌سایت آن در آخر هفته، گرفته شده است.

گروه پشت سر این نقض در پیامی که در وب‌سایت ODIN منتشر شد، گفت که پس از رد کردن گزارش Wired که نشان می‌داد برنامه SweepWizard که توسط پلیس برای هماهنگی و برنامه‌ریزی حملات بین آژانس‌های مختلف استفاده می‌شود، ناامن است، شرکت را هک کرده است. و اطلاعات حساسی را در مورد عملیات آتی پلیس در شبکه باز پخش می کرد.

هکرها همچنین کلیدهای خصوصی خدمات وب آمازون شرکت را برای دسترسی به داده های ذخیره شده در فضای ابری منتشر کردند و ادعا کردند که داده ها و آرشیوهای شرکت را “خراش” کرده اند، اما نه قبل از استخراج گیگابایت داده از سیستم های ODIN.

ODIN برنامه هایی مانند SweepWizard را توسعه داده و در اختیار ادارات پلیس در ایالات متحده قرار می دهد. این شرکت همچنین فناوری می‌سازد که به مقامات اجازه می‌دهد مجرمان جنسی محکوم‌شده را از راه دور نظارت کنند. اما ODIN همچنین سال گذشته به دلیل ارائه سیستم تشخیص چهره به مقامات برای شناسایی افراد بی خانمان و استفاده از زبان تحقیر آمیز در بازاریابی خود، انتقاداتی را برانگیخت.

مک کاولی از ODIN به چندین ایمیل درخواست نظر قبل از انتشار پاسخ نداد، اما هک را در افشای نقض داده‌ها که در دفتر دادستان کل کالیفرنیا ثبت شده بود، تأیید کرد.

این نقض نه تنها مقادیر انبوهی از داده های داخلی خود ODIN، بلکه گیگابایت ها از داده های مجری قانون محرمانه را که توسط مشتریان اداره پلیس ODIN بارگذاری شده بود، افشا کرد. این نقض باعث ایجاد سؤالاتی در مورد امنیت سایبری ODIN، اما همچنین امنیت و حریم خصوصی هزاران نفر – از جمله قربانیان جرم و مظنونین غیر متهم به جرم – که اطلاعات شخصی آنها فاش شده است.

حافظه پنهان داده‌های ODIN هک‌شده در اختیار DDoSecrets قرار گرفت، یک سازمان غیرانتفاعی شفاف که مجموعه‌های داده‌های درز کرده را برای منافع عمومی نمایه می‌کند، مانند حافظه‌های پنهان از ادارات پلیس، سازمان‌های دولتی، شرکت‌های حقوقی، و گروه‌های شبه‌نظامی. اِما بست، یکی از بنیانگذاران DDoSecrets به TechCrunch گفت که این گروه با توجه به حجم عظیمی از داده های شخصی موجود در کش ODIN، توزیع کش را به روزنامه نگاران و محققان محدود کرده است.

اطلاعات کمی در مورد هک یا مجرمان مسئول این نقض وجود دارد. بهترین به TechCrunch گفت که منبع نفوذ گروهی به نام “همه پلیس های سایبری حرامزاده هستند” است، عبارتی که در پیام تخریب چهره به آن اشاره شده است.

TechCrunch داده ها را بررسی کرد که نه تنها شامل کد منبع و پایگاه داده داخلی شرکت، بلکه هزاران فایل پلیس نیز می شد. به نظر می رسد هیچ یک از داده ها رمزگذاری نشده است.

یک اسکرین شات از یک گزارش تاکتیکی با ویرایش‌هایی از TechCrunch برای حذف اطلاعات شخصی و حساسی که در معرض نقض قرار گرفته‌اند.

یک سند پلیس که توسط TechCrunch ویرایش شده و جزئیات کامل یک حمله آتی که توسط این رخنه فاش شده است. اعتبار تصویر: TechCrunch (عکس از صفحه نمایش)

این داده‌ها شامل ده‌ها پوشه با برنامه‌های تاکتیکی کامل برای حملات آتی، همراه با عکس‌های مظنونان، اثر انگشت و توضیحات بیومتریک آن‌ها و سایر اطلاعات شخصی، از جمله اطلاعات مربوط به افرادی است که ممکن است در طول حمله حضور داشته باشند، مانند کودکان، هم اتاقی‌ها و هم اتاقی‌ها. که برخی از آنها به عنوان “بدون جرم” توصیف می شوند[inal] تاریخ.” بسیاری از اسناد دارای برچسب “محرمانه فقط برای اجرای قانون” و “سند کنترل شده” برای افشای خارج از اداره پلیس نیستند.

برخی از پرونده ها به عنوان اسناد آزمایشی برچسب زده شده و از نام های جعلی افسران مانند “سوپرمن” و “کاپیتان آمریکا” استفاده شده است. اما ODIN همچنین از هویت های دنیای واقعی استفاده می کند، مانند بازیگران هالیوود، که بعید است با استفاده از نام خود موافقت کرده باشند. یکی از اسناد با عنوان “جستجوی خانه در فرزنو” هیچ علامتی ندارد که نشان دهد این سند آزمایشی از سیستم های جلویی ODIN است، اما بیان می کند که هدف از این حمله “پیدا کردن خانه ای برای زندگی” است.

حافظه پنهان داده ODIN فاش شده همچنین حاوی سیستم نظارت بر مجرمان جنسی بود که به پلیس و افسران آزادی مشروط اجازه می دهد تا مجرمان محکوم را ثبت، نظارت و نظارت کنند. این کش حاوی بیش از هزار سند مربوط به مجرمان جنسی محکوم شده است که باید در ایالت کالیفرنیا ثبت نام کنند، از جمله نام، آدرس خانه (اگر در زندان نباشند) و سایر اطلاعات شخصی.

این داده ها همچنین حاوی مقدار زیادی اطلاعات شخصی در مورد افراد است، از جمله تکنیک های نظارتی که پلیس برای شناسایی یا ردیابی آنها استفاده می کند. TechCrunch چندین اسکرین شات پیدا کرد که چهره افراد را با یک موتور تشخیص چهره به نام AFR Engine مطابقت می دهد، شرکتی که فناوری تطبیق چهره را در اختیار ادارات پلیس قرار می دهد. به نظر می رسد یکی از عکس ها افسری را نشان می دهد که به زور سر مردی را مقابل دوربین تلفن افسر دیگر نگه داشته است.

فایل‌های دیگر نشان می‌دهد که پلیس از پلاک‌خوان‌های خودکار، معروف به ANPR، استفاده می‌کند که می‌تواند مکان‌هایی را که مظنون در روزهای اخیر رانندگی کرده است، شناسایی کند. سند دیگری حاوی محتویات کامل – از جمله پیام‌های متنی و عکس – تلفن یک مجرم محکوم است که محتویات آن توسط یک ابزار استخراج پزشکی قانونی در طی بررسی انطباق در زمانی که مجرم در مرحله آزمایشی بود، بازیابی شد. یک پوشه حاوی ضبط‌های صوتی از تعاملات پلیس است که برخی از آنها را می‌توان شنید که افسران را در حال استفاده از زور نشان می‌دهد.

TechCrunch با چندین اداره پلیس ایالات متحده تماس گرفت که پرونده های آنها در داده های سرقت شده پیدا شد. هیچ‌کدام به درخواست‌های ما برای اظهار نظر پاسخ ندادند.

وب‌سایت ODIN که مدت کوتاهی پس از مخدوش شدن آفلاین شد، از روز پنجشنبه همچنان فعال است.


اگر درباره نقض اطلاعات ODIN اطلاعات بیشتری دارید، با Signal و WhatsApp Security با شماره 1 646-755-8849 یا [email protected] از طریق ایمیل تماس بگیرید.