Личните телефонни номера, имейли и пароли на едни от най-високопоставените американски служители са публично достъпни в интернет, разкри разследване на DER SPIEGEL. Сред тях са съветникът по национална сигурност Майк Уолц, директорът на националното разузнаване Тулси Габард и министърът на отбраната Пийт Хегсет от администрацията на Доналд Тръмп.
Изтичането на тези данни е не просто поредният случай на компрометирана лична информация, а огромен пробив в сигурността на САЩ, който поставя под въпрос начина, по който американската администрация спазва правилата за сигурност в комуникацията помежду си.

Преди дни журналистът Джефри Голдбърг от The Atlantic, беше добавен в групов чат в платформата Signal, в който Хегсет, Габард, Ратклиф и други висши държавни служители обсъждат военен удар срещу хутите в Йемен. В този чат са разменяни разузнавателни данни и конкретни планове за нападение минути преди реалното им осъществяване.
Колегите от Der Spiegel са използвали отворени данни (OSINT – open source inteligence) в търсачки за хора и изтекли бази данни. Чрез тях са успели да открият активни телефонни номера, имейл адреси, свързани профили в социални мрежи и дори пароли, които са били компрометирани в различни течове на данни през годините.
Най-интересен за момента е списъкът с изтеклите пароли и различни лични имейли на Пийт Хегсет. Според публичните данни, той е имал и имейл в mail.ru, чиято парола е изтекла през 2016г.

Същият имейл явно е бил изтрит от руската платформа поради неактивност, което даде повод на потребители на социалните мрежи да го регистрират отново с днешна дата и да спекулират.
Паролата, която Хегсет е ползвал за всичко е твърде специфична и вече беше разшифрована като инициалите и рождената дата на бившата му съпруга. Същата парола е използвана и за имейла в руската платформа.
Пийт Хегсет е една от най-противоречивите личности в администрацията на Тръмп заради повдигнати му обвинения в сексуално насилие. Военният ветеран беше и скандален водещ в телевизия Фокс нюз.
Водеща снимка от книгата на Хегсет “Американският кръстоносен поход” издадена 2020 г.
***
Разследващата журналистика е разузнаването на гражданите. BIRD се финансира от дарения. Ние не публикуваме реклами. Не получаваме държавни субсидии. Не разчитаме на грантове. Финансирането чрез малки дарения от читатели е гаранция за нашата независимост. Включете се, за да продължим да разкриваме злоупотреби и да държим отговорни властимащите. Използваме Вашите пари за хонорари на журналистите, командировки, изграждане и поддръжка на нашите информационни системи, такси за фирмени и имотни регистри у нас и по света, придобиване на техника и специално оборудване, осигуряване на нашата безопасност и други важни работни мисии. Важно: Ако дарявате всеки месец това ще ни даде възможност да планираме и организираме нашата работа. Благодарим Ви! Нас ни има, защото Вас Ви има!

Само до 25/12/2025 г. Подарете разследване на BIRD за Коледа. В прозореца за плащане можете да впишете името на човека, който да получи подаръка. Ще получите разписка за плащането с неговото име.
👇 Станете наш редовен дарител. Това е изключително важно за предвидимост на приходите и планирането на работата ни. Ако искате да дарите повече от 5 евро месечно можете да изберете различно количество след като натиснете на бутона: 5x2 = 10 €, 5x4 = 20 € и т.н.
👇 Станете редовен дарител. Това е изключително важно за предвидимост на приходите и планирането на работата ни.
Внимание! Ако не виждате бутона PayPal продължете на тази страница.
Или сканирайте този QR код.

Revolut

Crypto
BTC:
bc1q8asgyunzwue3esm7p6nj8yv7umcppssktjv6e7

Lightning network:
modularself83@walletofsatoshi.com

Epay
С банков превод
България:
Титуляр на сметката: Фондация ЩИТ
IBAN: BG59 ESPY 4004 0025 3704 02
BIC: ESPYBGS1
Чужбина:
Account owner: Assoc. DRJI
Owner address: 16 bvd. Saint Germain, 75005 Paris
IBAN: FR76 1820 6002 0665 0617 8570 619
BIC: AGRIFRPP882
Плащанията за BIRD през банкова сметка в лева, през Epay.bg, EasyPay и B-Pay се поддържат от нашия партньор, Фондация ЩИТ, ЕИК 205723669







You must be logged in to post a comment.