米軍兵士がフラッシュカードのアプリで核兵器情報を流出させる

核兵器 フリー素材 flickr

核兵器 フリー素材 flickr
 
EUに駐留する米軍兵士らが、仕事に関連する情報を記憶するためにフラッシュカード・アプリを使った結果、米国の核兵器備蓄に関する情報を誤って流出させてしまったことが分かりました。

プライベートモードにし忘れる

オープンソース型の研究機関であるBellingcatがまとめた報告書によると、問題となった米軍兵士らが使っていたのは「Chegg」「Cram」「Quizlet」といった学習アプリです。彼らはこれらのアプリフラッシュカードを作成し、米軍の核兵器が配置されている可能性の高いEU内の基地や、秘密のコード、パスワードといったセキュリティに関する情報を記憶していました。
 
彼らはプライベートモードに設定しておらず、ユーザー名や写真を公開していたため、そこからLinkedInのプロフィールが掘り出され、個人情報を核の位置などの機密情報と結び付けることができてしまったそうです。他でもない米軍の兵士がなぜ一般アプリを使用して機密情報を記憶していたのかは不明です。

「気が狂っている」と専門家

Bellingcatの研究チームは、報告書を公開する数週間前に、国防省やNATO、EUの駐在軍関係者に情報を共有し、フラッシュカードは無事削除されました。ただし、ニュースサイトMotherboardによると、アーカイブサービスを提供しているWebサイト(Internet ArchiveやWayback Machine)を使えば、フラッシュカードの情報がキャッシュで閲覧できてしまったそうです。
 
核兵器 機密情報
 
Motherboardの取材に対し、米ニュージャージー工科大学のアレックス・ウェルスティン教授は、驚きを禁じえないと言わんばかりに「気が狂っている」と語りました。「この国の教授は皆、Cheggのようなサービスこそが教育の質を落とすのだと語っているに違いない。しかし、よもや怠惰な軍人が核の安全性を落とすためにサービスを利用しているとは思いもしなかった」
 
テストをフラッシュカードとして共有できてしまうため、Cheggは大学の教授たちの間ではカンニングツールとして悪名高い存在です。ウェルスティン教授は「『カンニングをするな』という警告は、概して『カンニングをするような人物に飛行機や脳外科手術を任せたいと思うだろうか』という意味を含んでいる」と話します。「しかし今は、これに『核兵器のセキュリティを任せたいと思うだろうか』が加わったのだ」
 
 
Source:Motherboard via The Verge
Photo:Flickr-Nicolas Raymond
(kihachi)

この記事がお役に立ったらシェアお願いします

この記事を書いた人

丸みを帯びたiPhone3GSの筐体に惚れ込み、Apple信者を誓ったのも今は昔。2014年から始めたライター業がきっかけで、気づけばXiaomiやHuaweiなど中華スマホにも手を出す浮気症に。

特集

目次