
برنامه های تاکتیکی دقیق برای اقدامات آتی پلیس، گزارش های پلیسی محرمانه که جرایم و مظنونین ادعا شده را توصیف می کند، و گزارش بازیابی پزشکی قانونی که محتویات تلفن یک مظنون را توصیف می کند. اینها برخی از فایلهای موجود در حافظه پنهان عظیمی از دادهها هستند که از سرورهای داخلی ODIN Intelligence، یک شرکت فناوری که برنامهها و خدماتی را به ادارات پلیس ارائه میکند، پس از هک شدن و تخریب وبسایت آن در آخر هفته، گرفته شده است.
گروه پشت سر این نقض در پیامی که در وبسایت ODIN منتشر شد، گفت که پس از رد کردن گزارش Wired که نشان میداد برنامه SweepWizard که توسط پلیس برای هماهنگی و برنامهریزی حملات بین آژانسهای مختلف استفاده میشود، ناامن است، شرکت را هک کرده است. و اطلاعات حساسی را در مورد عملیات آتی پلیس در شبکه باز پخش می کرد.
هکرها همچنین کلیدهای خصوصی خدمات وب آمازون شرکت را برای دسترسی به داده های ذخیره شده در فضای ابری منتشر کردند و ادعا کردند که داده ها و آرشیوهای شرکت را “خراش” کرده اند، اما نه قبل از استخراج گیگابایت داده از سیستم های ODIN.
ODIN برنامه هایی مانند SweepWizard را توسعه داده و در اختیار ادارات پلیس در ایالات متحده قرار می دهد. این شرکت همچنین فناوری میسازد که به مقامات اجازه میدهد مجرمان جنسی محکومشده را از راه دور نظارت کنند. اما ODIN همچنین سال گذشته به دلیل ارائه سیستم تشخیص چهره به مقامات برای شناسایی افراد بی خانمان و استفاده از زبان تحقیر آمیز در بازاریابی خود، انتقاداتی را برانگیخت.
مک کاولی از ODIN به چندین ایمیل درخواست نظر قبل از انتشار پاسخ نداد، اما هک را در افشای نقض دادهها که در دفتر دادستان کل کالیفرنیا ثبت شده بود، تأیید کرد.
این نقض نه تنها مقادیر انبوهی از داده های داخلی خود ODIN، بلکه گیگابایت ها از داده های مجری قانون محرمانه را که توسط مشتریان اداره پلیس ODIN بارگذاری شده بود، افشا کرد. این نقض باعث ایجاد سؤالاتی در مورد امنیت سایبری ODIN، اما همچنین امنیت و حریم خصوصی هزاران نفر – از جمله قربانیان جرم و مظنونین غیر متهم به جرم – که اطلاعات شخصی آنها فاش شده است.
حافظه پنهان دادههای ODIN هکشده در اختیار DDoSecrets قرار گرفت، یک سازمان غیرانتفاعی شفاف که مجموعههای دادههای درز کرده را برای منافع عمومی نمایه میکند، مانند حافظههای پنهان از ادارات پلیس، سازمانهای دولتی، شرکتهای حقوقی، و گروههای شبهنظامی. اِما بست، یکی از بنیانگذاران DDoSecrets به TechCrunch گفت که این گروه با توجه به حجم عظیمی از داده های شخصی موجود در کش ODIN، توزیع کش را به روزنامه نگاران و محققان محدود کرده است.
اطلاعات کمی در مورد هک یا مجرمان مسئول این نقض وجود دارد. بهترین به TechCrunch گفت که منبع نفوذ گروهی به نام “همه پلیس های سایبری حرامزاده هستند” است، عبارتی که در پیام تخریب چهره به آن اشاره شده است.
TechCrunch داده ها را بررسی کرد که نه تنها شامل کد منبع و پایگاه داده داخلی شرکت، بلکه هزاران فایل پلیس نیز می شد. به نظر می رسد هیچ یک از داده ها رمزگذاری نشده است.

یک سند پلیس که توسط TechCrunch ویرایش شده و جزئیات کامل یک حمله آتی که توسط این رخنه فاش شده است. اعتبار تصویر: TechCrunch (عکس از صفحه نمایش)
این دادهها شامل دهها پوشه با برنامههای تاکتیکی کامل برای حملات آتی، همراه با عکسهای مظنونان، اثر انگشت و توضیحات بیومتریک آنها و سایر اطلاعات شخصی، از جمله اطلاعات مربوط به افرادی است که ممکن است در طول حمله حضور داشته باشند، مانند کودکان، هم اتاقیها و هم اتاقیها. که برخی از آنها به عنوان “بدون جرم” توصیف می شوند[inal] تاریخ.” بسیاری از اسناد دارای برچسب “محرمانه فقط برای اجرای قانون” و “سند کنترل شده” برای افشای خارج از اداره پلیس نیستند.
برخی از پرونده ها به عنوان اسناد آزمایشی برچسب زده شده و از نام های جعلی افسران مانند “سوپرمن” و “کاپیتان آمریکا” استفاده شده است. اما ODIN همچنین از هویت های دنیای واقعی استفاده می کند، مانند بازیگران هالیوود، که بعید است با استفاده از نام خود موافقت کرده باشند. یکی از اسناد با عنوان “جستجوی خانه در فرزنو” هیچ علامتی ندارد که نشان دهد این سند آزمایشی از سیستم های جلویی ODIN است، اما بیان می کند که هدف از این حمله “پیدا کردن خانه ای برای زندگی” است.
حافظه پنهان داده ODIN فاش شده همچنین حاوی سیستم نظارت بر مجرمان جنسی بود که به پلیس و افسران آزادی مشروط اجازه می دهد تا مجرمان محکوم را ثبت، نظارت و نظارت کنند. این کش حاوی بیش از هزار سند مربوط به مجرمان جنسی محکوم شده است که باید در ایالت کالیفرنیا ثبت نام کنند، از جمله نام، آدرس خانه (اگر در زندان نباشند) و سایر اطلاعات شخصی.
این داده ها همچنین حاوی مقدار زیادی اطلاعات شخصی در مورد افراد است، از جمله تکنیک های نظارتی که پلیس برای شناسایی یا ردیابی آنها استفاده می کند. TechCrunch چندین اسکرین شات پیدا کرد که چهره افراد را با یک موتور تشخیص چهره به نام AFR Engine مطابقت می دهد، شرکتی که فناوری تطبیق چهره را در اختیار ادارات پلیس قرار می دهد. به نظر می رسد یکی از عکس ها افسری را نشان می دهد که به زور سر مردی را مقابل دوربین تلفن افسر دیگر نگه داشته است.
فایلهای دیگر نشان میدهد که پلیس از پلاکخوانهای خودکار، معروف به ANPR، استفاده میکند که میتواند مکانهایی را که مظنون در روزهای اخیر رانندگی کرده است، شناسایی کند. سند دیگری حاوی محتویات کامل – از جمله پیامهای متنی و عکس – تلفن یک مجرم محکوم است که محتویات آن توسط یک ابزار استخراج پزشکی قانونی در طی بررسی انطباق در زمانی که مجرم در مرحله آزمایشی بود، بازیابی شد. یک پوشه حاوی ضبطهای صوتی از تعاملات پلیس است که برخی از آنها را میتوان شنید که افسران را در حال استفاده از زور نشان میدهد.
TechCrunch با چندین اداره پلیس ایالات متحده تماس گرفت که پرونده های آنها در داده های سرقت شده پیدا شد. هیچکدام به درخواستهای ما برای اظهار نظر پاسخ ندادند.
وبسایت ODIN که مدت کوتاهی پس از مخدوش شدن آفلاین شد، از روز پنجشنبه همچنان فعال است.
اگر درباره نقض اطلاعات ODIN اطلاعات بیشتری دارید، با Signal و WhatsApp Security با شماره 1 646-755-8849 یا [email protected] از طریق ایمیل تماس بگیرید.