- Ein Whistleblower beim NLRB behauptet, dass die DOGE-Abteilung unter Elon Musk ohne Genehmigung mehr als 10 GB sensibler Daten zu Arbeitskonflikten heruntergeladen habe
- DOGE-Konten umgingen mit Administratorrechten die Log-Überwachung und luden drei externe GitHub-Codes herunter, darunter einen mit IP-Rotationstechniken für Web Scraping und Brute-Force-Angriffe
- Der zentrale Mitarbeiter Marko Elez lud die neueste Version dieser Technik auf GitHub hoch; er ist bereits zuvor wegen Verstößen gegen Informationssicherheitsregeln und umstrittener Äußerungen in die Kritik geraten
- Zu den weiteren heruntergeladenen Codes gehörten das API-Reverse-Engineering-Tool Integuru und der Automatisierungs-Browser Browserless
- Die Codequalität von Elez wurde auf GitHub scharf kritisiert; das betreffende Repository wurde später gelöscht
Zugriff von DOGE-Konten auf sensible Informationen
- Der Whistleblower Daniel J. Berulis behauptet, DOGE-Mitarbeiter hätten am 3. März beim NLRB die Erstellung eines Administrator-Kontos mit höchsten Rechten (tenant admin) verlangt
- Diese Konten waren von jeder Netzwerk-Log-Überwachung ausgenommen und konnten Daten lesen/kopieren/verändern sowie Logs manipulieren
- Weder Berulis noch sein Vorgesetzter verfügten über solche Rechte, DOGE erhielt sie jedoch
Download von GitHub-Code und IP-Rotationstool
- DOGE-Konten luden drei externe GitHub-Repositories herunter; eines davon war eine Bibliothek zur Erzeugung von „pseudo-infinite IPs“
- Diese Bibliothek wird für Web Scraping und Brute-Force-Loginversuche eingesetzt
- Der Code stammt von
requests-ip-rotator, erstellt vom GitHub-Nutzer Ge0rg3; darauf aufbauend entwickelte Marko Elez im Januar 2025 async-ip-rotator
Marko Elez und seine Kontroversen
- Marko Elez war bei mehreren Musk-Unternehmen tätig, darunter X, SpaceX und xAI, gehört derzeit zum Arbeitsministerium und ist an verschiedene Regierungsbehörden abgeordnet
- Während seiner früheren Tätigkeit im Finanzministerium geriet er wegen eines Lecks sensibler Informationen in die Kritik; nach einer Kontroverse um rassistische Äußerungen wurde er entlassen und später wieder eingestellt
- Politico berichtete, dass Elez in der Vergangenheit gegen erstklassige Sicherheitsrichtlinien verstoßen habe
Weitere heruntergeladene Codes und Sicherheitskontroverse
- Zusätzlich heruntergeladene GitHub-Repositories waren:
- Integuru: ein Framework zum Reverse Engineering von Website-APIs
- Browserless: ein Tool zur Web-Automatisierung mit Browser-Pools
- GitHub-Nutzer warfen async-ip-rotator gravierende Probleme bei Sicherheit und Skalierbarkeit vor
- Es wurde bewertet mit: „Wenn dieser Code in einem produktionsreifen System verwendet wird, sollte sofort ein Sicherheitsaudit erfolgen.“
Stillstand der NLRB-Funktion und politischer Hintergrund
- Präsident Trump entließ drei Mitglieder des NLRB und legte die Behörde damit faktisch lahm
- Amazon und SpaceX klagen derzeit mit der Begründung, das NLRB verstoße gegen die Verfassung; ein Berufungsgericht wies dies jedoch am 5. März zurück
- Berulis warnte, dass dieses Datenleck bestimmten Unternehmen in Arbeitskonflikten einen unfairen Vorteil verschaffen könnte
- „Es würde möglich, Gewerkschaftsorganisatoren zu identifizieren und anschließend zu entlassen“
1 Kommentare
Hacker-News-Kommentar
Ge0rg3s Code ist "Open Source" und kann von jedem nicht-kommerziell kopiert und wiederverwendet werden
asyncwurde hinzugefügt, und es gibt kleinere ÄnderungenLaut der Beschwerde des Whistleblowers Daniel J. Berulis zeigten die NxGen-Metriken um den 11. März 2025 herum ungewöhnliche Nutzung
DOGE-Mitarbeiter griffen auf Daten zu, auf die sie keinen Zugriff haben sollten
Ein DOGE-Mitarbeiter lud Code herunter, der den IP-Adresspool von AWS nutzt, um Beschränkungen zu umgehen
Es wird infrage gestellt, wie DOGE-Mitarbeiter davon profitieren konnten, mit den "unbegrenzten" IP-Adressen von AWS Webseiten automatisiert per Screen Scraping auszulesen und sensible Daten aus internen NLRB-Datenbanken zu kopieren
Kritik an Marko Elez' Code wurde auf der GitHub-"Issues"-Seite veröffentlicht
Es gibt die Behauptung, dass der CEO von Tesla und Space-X Script Kiddies angeheuert habe
Es wird behauptet, jemand sollte dafür ins Gefängnis gehen
Das auf GitHub veröffentlichte Paket wird kritisiert
Es gibt Sorge über nicht nachvollziehbaren und vollständigen Zugriff auf Regierungsdatenbanken
Berulis behauptet, er habe es öffentlich gemacht, weil seine Vorgesetzten ihm gesagt hätten, es nicht an US-CERT zu melden