Nuklearne sekrety w fiszkach online

Luiza Rach

, News

Ogólnodostępne fiszki służyły amerykańskim żołnierzom do nauki wrażliwych informacji związanych z bezpieczeństwem broni nuklearnych. 

Fiszki, czyli po angielsku flashcards, to popularny sposób na naukę i zapamiętywanie informacji. Trudno się dziwić, że w erze Internetu powstało wiele portali i aplikacji przenoszących te papierowe kartoniki na nasze ekrany. Strony takie jak Quizlet, Chegg czy Cram pozwalają nie tylko na stworzenie własnych zestawów fiszek, ale też udostępnianie ich innym użytkownikom. Z tych funkcjonalności korzystali między innymi amerykańscy żołnierze stacjonujący na terenie Europy. Problem polega na ty, że swoich publicznie dostępnych zestawów używali do nauki… wrażliwych informacji związanych z bezpieczeństwem broni nuklearnych.  

Bellingcat, portal zajmujący się dziennikarstwem śledczym, opublikował niedawno artykuł, w którym szczegółowo opisuje nie tylko w jaki sposób udało się researcherom dotrzeć do nuklearnych fiszek, ale też jakie informacje zawierały, kto z nich korzystał i kiedy. 

Co muszą wiedzieć żołnierze 

Okazało się, że amerykańcy żołnierze wykorzystywali portale do nauki do zapamiętywania informacji takich jak protokoły bezpieczeństwa, położenie kamer w obiektach wojskowych, zasady weryfikacji identyfikatorów czy który obiekt w bazie jest “ciepły”, a który “zimny” – czyli gdzie przechowywane są pociski nuklearne. Często informacje związane były też z konkretną wykonywaną funkcją. Dodatkowo, zestawy fiszek zawierały na tyle szczegółowe i specyficzne dane, że pozwalały na stosunkowo prostą identyfikację, do której konkretnie lokalizacji się odnoszą. Ustalono, że publicznie dostępne kary dotyczyły baz w Belgii, Holandii, Niemczech, Włoszech czy Turcji. 

Same fiszki były publiczne i ogólnodostępne, a odkryte zostały za pośrednictwem wyszukiwarki Google. Dziennikarze dotarli do nich po wyszukaniu skrótów związanych z bronią nuklearną oraz nazw baz, które są znane na przykład dzięki wcześniejszemu wyciekowi dokumentów. Ponadto, serwisy do nauki umożliwiały sprawdzenie kto jest autorem konkretnego zestawu. Wielu z nich posługiwało się w tych portalach swoim imieniem i nazwiskiem lub zdjęciem. Dane te pozwoliły na identyfikację i weryfikację tych osób, choćby w portalu LinkedIn. 

Nie pierwszy taki wyciek

To nie pierwszy i zapewne nie ostatni przypadek, kiedy żołnierze korzystający z aplikacji spowodowali ujawnienie informacji, których ujawniać nie powinni. W 2018 roku głośno było o aplikacji fitnessowej Strava, w której dzięki tak zwanej mapie cieplnej publicznie widoczna była aktywność żołnierzy w tajnych bazach. Natomiast w zeszłym roku również Bellingcat pisał o udostępnianiu podobnych informacji w aplikacji służącej do… oceniania piw. 

Źródła: 

https://www.bellingcat.com/news/2021/05/28/us-soldiers-expose-nuclear-weapons-secrets-via-flashcard-apps/ 

Dodaj komentarz