Yksityiskohtainen ilmoittajien julkistaminen väittää, että presidentti Trumpin hallintoministeriö (DOGE), jota johtaa Elon Musk, vaaransi maaliskuun alussa kansallisen työsuhdelautakunnan (NLRB) järjestelmät, poistamalla arkaluontoiset tiedot yrittäessään peittää toimintansa. Ilmoittaminen kongressille ja Yhdysvaltain erityisneuvontatoimistolle 14. huhtikuuta voittoa tavoittelemattoman Ilmoittajien avustus . href=”https://www.npr.org/2025/04/15/nx-s1-53555896/doge-nlrb-elon-musk-spacex-security”Target=”_ tyhjä”> NPR sisäisten tietojen ja haastattelujen kanssa. harjoitti toimintoja, jotka aiheuttivat hälytyksiä. Näihin kuuluivat Venäjän epäilyttävät kirjautumisyritykset voimassa olevien valtakirjojen avulla, jotka on luotu minuutteja aikaisemmin, ja sisäisen tutkimuksen ilmeinen sammutus. Berulis ilmoitti myös suoran pelottelun. DevSecops on käytäntö, joka integroi turvallisuustestaukset ja suojan jatkuvasti koko ohjelmistokehitys-ja käyttöönottoprosessin ajan. NLRB tutkii epäreiluja työtapoja ja tallentaa luottamuksellisia unionisointia koskevia tietoja, työntekijöiden PII ja omaa yritystietoja, jotka on suojattu lakien mukaisesti, kuten Yksityisympäristöt . “Vuokralaisen omistajan tason”tilit NLRB: n Microsoft Azure-pilviympäristössä. Tämä taso tarjoaa rajoittamattoman hallinnollisen hallinnan organisaation koko pilvien läsnäolon suhteen, ylittäen huomattavasti tyypillisen käyttäjän tai jopa korkean tason hallinnolliset tarpeet. Berulis totesi, että välitettiin ohjeet”, että Dogen työntekijöille luotuista tileistä ei ole tehty lokkeja tai tietueita”, ja että henkilöstöä käskettiin”pysymään Dogen kokonaan ulkopuolella ja auttamaan heitä kysyessään”. Hän kertoi NPR: lle:”Se oli valtava punainen lippu… se rikkoo kaikkia turvallisuus-ja parhaiden käytäntöjen ydinkonseptia.”Noin kello 3–4 EST 4. maaliskuuta ja 5. maaliskuuta välisenä aikana seurantatyökalut rekisteröivät suuren, epänorisen nousun lähtevän dataliikenteen, arvioitiin 10 gigatavua, ensisijaisesti tekstitiedostot, kuten . Lähtevän liikenteen seuranta puuttui, ja verkkoryhmä ilmoitti myöhemmin kyvyttömyydestä”analysoida lähtevää liikennettä… väärin määritettyjen tai puuttuvien työkalujen vuoksi”. Jotkut toimet johtuivat vain “poistetulle tilille”. Sisäiset hälytysjärjestelmät olivat pois päältä; Verkon tarkkailija oli passiivinen; ja ehdolliset pääsykäytännöt, resurssien saatavuutta koskevat säännöt muutettiin ilman hyväksyntää. Hän totesi myös laskutuspiikit, jotka liittyvät säilytystuloihin/tulostukseen resurssien suhteen, jotka näyttivät poistettuina pian luomisen jälkeen.
Doge-insinöörien väitetään käytettynä työkaluja, jotka helpottavat peitettyä toimintaa. Berulis havaitsi “säiliön”asennuksen-eristetyn virtuaaliympäristön, joka voi suorittaa ohjelmia paljastamatta sen toimintaa isäntäverkkoon. Hän dokumentoi myös uhkien metsästystyökalujen kautta kolme ulkoisten GitHub-kirjastojen ohjelmallista latausta, joita NLRB ei käyttänyt, jota ehdottaa “-noprofile”-lipun käyttöä, joka aloittaa komennot puhtaalla kokoonpanolla. Automaattinen tiedonpoisto ja salasanan arvaus. Berulis näki myös todisteita työkaluista nimeltä “Pyyntö-IP-Rotator”ja”selaimattoman”käytettävistä”. href=”https://www.governmentattic.org/57docs/nlrbnxgencmsRePlace2024-2025.pdf”Target=”_ tyhjä”> nxgen . Tuntemattomat käyttäjät loivat ja poistivat myös lyhyesti ja jaettu allekirjoitus (SAS) token , väliaikainen lupaava Azure-säilytystila, konfiguroitu nopeasti. Berulis oletti alun perin joitain poikkeavuuksia, jotka saattavat olla yhteydessä sisäisiin kehitysryhmiin, mutta myöhemmin validoitiin. Tämä ei ollut.