Ayrıntılı taktik planlar yaklaşan polis baskınları için, iddia edilen suçların ve zanlıların açıklamalarını içeren gizli polis raporları ve bir zanlının telefonunun içeriğini ayrıntılarıyla anlatan bir adli tıp çıkarma raporu. Bunlar, polis departmanlarına uygulamalar ve hizmetler sağlayan bir teknoloji şirketi olan ODIN Intelligence’ın hafta sonu web sitesine yapılan bir saldırı ve tahrifatın ardından dahili sunucularından alınan büyük bir veri önbelleğindeki dosyalardan bazıları.

İhlalin arkasındaki grup, ODIN’in web sitesine bırakılan mesajda, şirketin kurucusu ve CEO’su Erik McCauley’nin görevden alınmasının ardından şirketi hacklediğini söyledi. Wired tarafından hazırlanan bir raporPolis tarafından çok kurumlu baskınları koordine etmek ve planlamak için kullanılan şirketin amiral gemisi uygulaması SweepWizard’ın güvensiz olduğunu ve yaklaşan polis operasyonları hakkında hassas verileri açık ağa sızdırdığını keşfeden .

Bilgisayar korsanları ayrıca şirketin bulutta depolanan verilerine erişmek için Amazon Web Services özel anahtarlarını yayınladılar ve şirketin verilerini ve yedeklerini “parçaladıklarını” iddia ettiler, ancak daha önce ODIN’in sistemlerinden gigabaytlarca veri sızdırdılar.

ODIN, Amerika Birleşik Devletleri’ndeki polis departmanlarına SweepWizard gibi uygulamalar geliştirir ve sağlar. Şirket ayrıca, yetkililerin hüküm giymiş cinsel suçluları uzaktan izlemesine olanak tanıyan teknolojiler de geliştiriyor. Ancak ODIN, geçen yıl yetkililere yüz tanıma sistemi sunduğu için de eleştirildi. evsiz insanları tespit etmek ve pazarlamasında aşağılayıcı bir dil kullanmak.

ODIN’den McCauley, yayınlanmadan önce yorum isteyen birkaç e-postaya yanıt vermedi, ancak hack’i doğruladı. veri ihlali ifşası Kaliforniya başsavcılığına başvurdu.

İhlal, yalnızca ODIN’in kendi dahili verilerini değil, aynı zamanda ODIN’in polis departmanı müşterileri tarafından yüklenen gigabaytlarca gizli yasa uygulama verilerini de açığa çıkarıyor. İhlal, ODIN’in siber güvenliğinin yanı sıra kişisel bilgileri açığa çıkan – suç kurbanları ve herhangi bir suçla itham edilmeyen şüpheliler de dahil olmak üzere – binlerce kişinin güvenliği ve mahremiyeti hakkında soruları gündeme getiriyor.

Saldırıya uğramış ODIN verilerinin önbelleği sağlandı DDoSecrets, polis departmanlarından, devlet kurumlarından, hukuk firmalarından ve milis gruplarından önbellekler gibi kamu yararına sızan veri setlerini endeksleyen, kar amacı gütmeyen bir şeffaflık topluluğu. DDoSecrets’in kurucu ortağı Emma Best, TechCrunch’a kolektifin dağıtımını sınırladığını söyledi. önbellek ODIN önbelleğindeki büyük miktarda kişisel olarak tanımlanabilir veri göz önüne alındığında gazetecilere ve araştırmacılara.

Saldırı veya ihlalden sorumlu davetsiz misafirler hakkında çok az şey biliniyor. Best, TechCrunch’a ihlalin kaynağının tahrif mesajında ​​atıfta bulunduğu “Tüm Siber Polisler Piçtir” adlı bir grup olduğunu söyledi.

TechCrunch, yalnızca şirketin kaynak kodunu ve dahili veritabanını değil, aynı zamanda binlerce polis dosyasını da içeren verileri inceledi. Verilerin hiçbiri şifrelenmiş görünmüyor.

ihlal nedeniyle ortaya çıkan kişisel ve hassas bilgileri kaldırmak için TechCrunch tarafından yapılan redaksiyonlarla birlikte bir taktik raporunun ekran görüntüsü.

TechCrunch tarafından düzenlenmiş bir polis belgesi, güvenlik ihlali nedeniyle açığa çıkan yaklaşan bir baskının tüm ayrıntılarını içeriyor. Resim Kredisi: TechCrunch (ekran görüntüsü)

Veriler, şüpheli sabıka fotoğrafları, parmak izleri ve biyometrik açıklamalarının yanı sıra, baskın sırasında orada olabilecek çocuklar, birlikte yaşayanlar ve oda arkadaşları gibi kişilere ilişkin istihbarat da dahil olmak üzere diğer kişisel bilgilerin yanı sıra yaklaşan baskınların tam taktik planlarını içeren düzinelerce klasörü içeriyordu. bazıları “suçları yok” olarak tanımladı[inal] Tarih.” Belgelerin çoğu, polis departmanı dışında ifşa edilmemesi için “yalnızca gizli kolluk kuvvetleri” ve “kontrollü belge” olarak etiketlendi.

Dosyalardan bazıları test belgeleri olarak etiketlendi ve “Süpermen” ve “Kaptan Amerika” gibi sahte memur isimleri kullanıldı. Ancak ODIN, isimlerinin kullanılmasına muhtemelen izin vermemiş olan Hollywood aktörleri gibi gerçek dünya kimliklerini de kullandı. “Fresno Ev Arama” başlıklı bir belgede, belgenin ODIN’in öne bakan sistemlerinin bir testi olduğunu gösteren hiçbir işaret yoktu, ancak baskının amacının “yaşayacak bir ev bulmak” olduğu belirtildi.

Sızan ODIN verileri önbelleği, polis ve şartlı tahliye memurlarının hüküm giymiş suçluları kaydetmesine, denetlemesine ve izlemesine olanak tanıyan cinsel suçluları izleme sistemini de içeriyordu. Önbellek, adları, ev adresleri (hapsedilmemişse) ve diğer kişisel bilgileri dahil olmak üzere Kaliforniya eyaletine kaydolması gereken cinsel suçlularla ilgili binden fazla belge içeriyordu.

Veriler ayrıca, polisin onları tespit etmek veya izlemek için kullandığı gözetleme teknikleri de dahil olmak üzere, kişiler hakkında büyük miktarda kişisel bilgi içerir. TechCrunch, polis departmanlarına yüz eşleştirme teknolojisi sağlayan bir şirket olan AFR Engine adlı bir yüz tanıma motoruyla eşleşen insanların yüzlerini gösteren birkaç ekran görüntüsü buldu. Bir fotoğraf, bir memurun başka bir memurun telefon kamerasının önünde bir kişinin kafasını zorla tuttuğunu gösteriyor.

Diğer dosyalar polisin, bir şüphelinin son günlerde nereye gittiğini belirleyebilen ANPR olarak bilinen otomatik plaka okuyucularını kullandığını gösteriyor. Başka bir belge, hüküm giymiş bir suçlunun telefonunun tüm içeriğini (metin mesajları ve fotoğraflar da dahil olmak üzere) içeriyordu ve içeriği, suçlu şartlı tahliyedeyken bir uyum kontrolü sırasında bir adli tıp çıkarma aracı tarafından çıkarıldı. Bir klasör polis etkileşimlerinin ses kayıtlarını içeriyordu, bazılarında polis memurlarının güç kullandıkları duyulmuştu.

TechCrunch, dosyaları çalınan verilerde bulunan birkaç ABD polis departmanıyla temasa geçti. Hiçbiri yorum taleplerimize cevap vermedi.

Tahrif edildikten kısa bir süre sonra kapatılan ODIN’in internet sitesine Perşembe gününden itibaren erişim sağlanamıyor.


ODIN İstihbarat ihlali hakkında daha fazla bilginiz varsa +1 646-755-8849 veya [email protected] adresinden Signal ve WhatsApp üzerinden güvenlik masasıyla e-posta yoluyla iletişime geçin.



genel-24