گاف امنیتی در دولت آمریکا: کارمندان فدرال اسناد حساس را «به شکلی نامناسب» به اشتراک گذاشتند!

گاف امنیتی در دولت آمریکا: کارمندان فدرال اسناد حساس را «به شکلی نامناسب» به اشتراک گذاشتند

یک پوشه حاوی نقشه‌های کاخ سفید در دسترس تمام کارمندان اداره خدمات عمومی قرار گرفت.

بر اساس گزارشی که واشنگتن پست روز یکشنبه برای اولین بار منتشر کرد، کارمندان دولت ایالات متحده اسنادی حساس، از جمله نقشه‌های کاخ سفید را «به شکلی نامناسب» در اختیار هزاران همکار فدرال خود قرار داده‌اند.

ظاهراً کارکنان «اداره خدمات عمومی» (GSA) – آژانسی مستقل که بر ساخت‌وساز و نگهداری ساختمان‌های دولتی نظارت دارد – یک پوشه‌ی Google Drive (گوگل درایو) حاوی فایل‌های محرمانه را با تمام ۱۱,۲۰۰ کارمند این اداره به اشتراک گذاشته‌اند.

یک منبع آگاه به وب‌سایت Axios گفته است که ماجرا از آپلود اشتباهی این پوشه در یک Google workplace با تنظیمات نادرست شروع شد و همین امر باعث شد تا محتویات آن برای همه کارمندان قابل دسترس باشد.

واشنگتن پست می‌نویسد که این نشت اطلاعات ناخواسته از سال ۲۰۲۱ در دوران دولت بایدن آغاز شده و هفته گذشته توسط IT team (آی‌تی تیم) GSA طی یک routine audit (بازرسی معمول) شناسایی شده است. جالب اینکه اطلاعات بانکی یکی از پیمانکارانی که در دوران ریاست‌جمهوری ترامپ برای برگزاری یک کنفرانس خبری همکاری کرده بود نیز جزو اسناد لو رفته در این پوشه بوده است.

جنجال تازه در پنتاگون؛ افشای دومین چت محرمانه وزیر دفاع در سیگنال

گزارش می‌افزاید که حداقل سه سند دیگر مربوط به دوره دوم ریاست‌جمهوری ترامپ نیز در این پوشه به اشتراک گذاشته شده که یکی از آن‌ها همین هفته گذشته در پوشه قرار گرفته است. IT team (آی‌تی تیم) آژانس همچنان در حال بررسی جزئیات این نشت ناخواسته است و یک cybersecurity report (گزارش امنیت سایبری) رسمی نیز در این خصوص تنظیم شده است.

سخنگوی GSA در بیانیه‌ای که برای گاردین ارسال کرده، اطمینان داده است که این آژانس از روش‌های متعددی برای «حفاظت از اسناد داخلی مطابق با دستورالعمل‌ها و سیاست‌های دولتی» بهره می‌برد.
او همچنین تأکید کرده است: «اسنادی که طی این audit (بازرسی) کشف شدند، حاوی classified information (اطلاعات محرمانه یا طبقه‌بندی‌شده) نبودند.» به گفته وی: «مقامات GSA روز ۱۴ آوریل از موضوع باخبر شدند و بلافاصله در روز ۱۵ آوریل اقدامات لازم برای محدود کردن دسترسی به این مطالب را آغاز کردند.»

با این حال، کارشناسان امنیتی هشدار می‌دهند که به اشتراک‌گذاری برخی از این اسناد، به‌ویژه پلان‌های طبقات کاخ سفید، security risks (سکیوریتی ریسکْز یا خطرات امنیتی) آشکاری را به دنبال دارد.
استیون افترگود، مدیر سابق پروژه اسرار دولتی در «فدراسیون دانشمندان آمریکایی»، به واشنگتن پست گفته است: «حتی اگر این اسناد به طور رسمی classified (کِلَسیفاید یا طبقه‌بندی‌شده) نباشند، به دلایل روشن امنیتی باید به شدت محرمانه تلقی شده و از آن‌ها محافظت شود.»
افترگود همچنین اضافه کرده که اگر این اسناد حاوی اطلاعاتی درباره جزئیاتی مانند راهروهای مخفی یا رویه‌های امنیتی باشند، طبق executive order 13526 (فرمان اجرایی ۱۳۵۲۶)، می‌توانستند محرمانه در نظر گرفته شوند. این فرمان اجرایی که در سال ۲۰۰۹ صادر شد، چارچوبی برای طبقه‌بندی، خروج از طبقه‌بندی و حفاظت از national security information ( اطلاعات امنیت ملی) ایالات متحده تعیین می‌کند.

این اتفاق، تازه‌ترین مورد از زنجیره security mishap (گاف‌های امنیتی) است که دولت ترامپ با آن دست به گریبان بوده است. تنها ماه گذشته بود که چندین مقام ارشد دولت ترامپ، از جمله معاون رئیس‌جمهور جی‌دی ونس و وزیر دفاع پیت هگست، در یک Signal messaging chat (چت پیام‌رسان سیگنال) در مورد برنامه‌های نظامی محرمانه آمریکا علیه گروه حوثی در یمن گفتگو کرده بودند.
آن breach (رخنه امنیتی) زمانی فاش شد که جفری گلدبرگ، سردبیر مجله آتلانتیک، به اشتباه به آن گروه گفتگو اضافه شد. دموکرات‌های برجسته کنگره، از جمله چاک شومر، رهبر اقلیت سنا، این نشت اطلاعات را یک security blunder ( اشتباه فاحش امنیتی) فاجعه‌بار توصیف کردند.

همین هفته نیز پیت هگست، وزیر دفاع، دوباره خبرساز شد؛ نیویورک تایمز گزارش داد که او برنامه‌های حمله نظامی را در یک Signal group chat (گروه چت سیگنال) جداگانه با اعضای خانواده‌اش، از جمله همسر و برادر خود، به اشتراک گذاشته است.
روزنامه گاردین نیز توانسته است به طور مستقل وجود این گروه چت خصوصی وزیر دفاع را تأیید کند.

نوشته: گلوریا اولادیپو
دوشنبه ۲۱ آوریل ۲۰۲۵

منبع : https://www.theguardian.com/us-news/2025/apr/21/us-federal-employees-white-house-blueprints

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *