Een gedetailleerde openbaarmaking van klokkenluiders beweert dat het ministerie van Government Efficiëntie (Doge) van president Trump, geleid door Elon Musk, in het begin van maart in gevaar is gebracht bij de National Labour Relations Board (NLRB), het verwijderen van gevoelige gegevens terwijl hij probeert zijn acties te verdoezelen. (TS/SCI) Opruiming, verstrekte de openbaarmaking aan het Congres en het Amerikaanse Office of Special Counsel op 14 april via de non-profit Whistleblower Aid . href=”https://www.npr.org/2025/04/15/nx-s1-5355896/doge-nlrb-elon-mus–musk-spacex-security”target=”_ blank”> npr vervolgens betrokken bij activiteiten die alarmen hebben geactiveerd. Deze omvatten verdachte inlogpogingen uit Rusland met behulp van geldige referenties die minuten eerder zijn gemaakt en de schijnbare afsluiting van een intern onderzoek, waarbij Berulis ook directe intimidatie rapporteerde. Devsecops is een praktijk die de beveiligingstests en bescherming continu integreert tijdens het softwareontwikkelings-en implementatieproces.
De volgorde beschreven in de gezworen verklaring van Berulis begon toen Doge-personeel arriveerde op het NLRB-hoofdkantoor in de eerste week van maart. De NLRB onderzoekt oneerlijke arbeidspraktijken en slaat vertrouwelijke vakbondsgegevens op, werknemers PII en eigen bedrijfsinformatie, beschermd onder wetten zoals de privacy Act .”Accounts op huurder-eigenaar op het niveau van de NLRB’s Microsoft Azure Cloud-omgeving. Dit niveau biedt een onbeperkte administratieve controle over de volledige cloud-aanwezigheid van een organisatie, veel hoger dan de typische gebruiker of zelfs op hoog niveau administratieve behoeften. Berulis verklaarde dat instructies werden doorgegeven”dat er geen logboeken of gegevens waren gemaakt van de accounts die zijn gemaakt voor Doge-werknemers”, en dat personeel werd verteld om”volledig uit de weg te blijven en hen te helpen toen ze vroegen.”Hij zei tegen NPR:”Dat was een enorme rode vlag… het schendt elk kernconcept van beveiliging en best practices.”
hoogste toegang, geen logboeken gevraagd
Na Doge dat deze toegang kreeg, documenteerde Berulis talloze technische anomalieën. Rond 3-4 uur EST tussen 4 en 5 maart, registreerden monitoringtools een grote, abnormale piek van uitgaande gegevensverkeer, geschat op 10 gigabytes, voornamelijk tekstbestanden, zoals .
Berulis maakte zich zorgen dat deze gegevens”gevoelige informatie over vakbonden, lopende juridische zaken en bedrijfsgeheimen kunnen omvatten,”mogelijk inclusief”PII van eisers en respondenten met hangende zaken voor het agentschap, maar ook veel andere bedrijven in de interne processen en informatie die niet in de buurt was van het openbare release.”Omdat logboeken die uitkomende verkeer ontbraken, ontbrak het netwerkteam later een onvermogen”om uitgaande verkeer te analyseren… vanwege verkeerd geconfigureerde of ontbrekende tools.”Sommige acties werden alleen toegeschreven aan een”verwijderd account.”
Berulis vond ook beveiligingscontroles gewijzigd: multi-factor authenticatie (MFA), die meerdere identiteitsbewijzen vereist, werd uitgeschakeld voor mobiele apparaten in Azure Purview; Interne waarschuwingssystemen waren uitgeschakeld; De Network Watcher was inactief; en voorwaardelijk toegangsbeleid, regels voor toegang tot hulpbronnen, werden zonder goedkeuring gewijzigd. Hij merkte ook op dat factureringspieken gerelateerd zijn aan opslaginvoer/-uitgang voor bronnen die kort na het maken van leken te zijn verwijderd. Berulis observeerde de installatie van een”container”-een geïsoleerde virtuele omgeving die programma’s kan uitvoeren zonder zijn activiteiten gemakkelijk aan het hostnetwerk te onthullen. Hij documenteerde ook, via Threat Hunting Tools, drie programmatische downloads van externe GitHub-bibliotheken die niet door de NLRB werden gebruikt, voorgesteld door het gebruik van een”-noprofile”-vlag die opdrachten start met een schone configuratie.
één bibliotheek, gekoppeld door Krebsonsecurity to Doge Marko Emwerk Forceren”—Techniques voor geautomatiseerde data-extractie en wachtwoordraden. Berulis zag ook bewijs van tools genaamd”Requests-IP-Rotator”en”browserless”werden gebruikt.
Bovendien markeerde hij een openbare GitHub-repository kort onderhouden door Doge Engineer Jordan Wick getiteld”NXGENBDOEXCTRACT”href=”https://www.governmentattic.org/57docs/nlrbnxgencmsreplace2024-2025.pdf”target=”_ blank”> nxgen . Onbekende gebruikers hebben ook kort een gedeeld Access Signature (SAS) gemaakt
verdachte aanmeldingen en intimidatie
Het toevoegen van nationale veiligheidspogingen, Berulis gedocumenteerde loginepogingen die rond 11 maart zijn van een Russisch IP-adres (83.149.30 Krebsonsecurity). Deze pogingen waren gericht op ten minste één nieuw aangemaakte Doge-account (`[e-mail beschermd]`) en leken de juiste gebruikersnaam en wachtwoord te gebruiken, die alleen faalden vanwege het beleid van NLRB die buitenlandse logins blokkeert.
De openbaarmaking stelt dat veel pogingen vele pogingen hebben opgetreden”binnen 15 minuten na de rekeningen die door Doge-ingenieurs werden gemaakt.”Berulis vond ook andere verdachte admin-accounts met niet-standaard namen als”Whitesox, Chicago M.”en”Dancehall, Jamaica R.”Voormalig FBI-cyberofficier Russ Handorf vertelde NPR:”Wanneer je snel beweegt en dingen breekt, is de mogelijkheid om de coattails van geautoriseerde toegang te berijden belachelijk gemakkelijk te bereiken.”
de interne inspanningen van de klokkenluider om de situatie aan te pakken die naar verluidt de weerstand hebben aangepakt. Nadat Berulis de bevindingen had verhoogd met NLRB CIO Prem Aburvasamy, vormde zich een leiderschapsgroep. Rond 24 maart concludeerde de Acio of Security de gebeurtenissen die de rapportage aan US-CERT rechtvaardigden.
Berulis beweert echter dat tussen 3-4 april instructies kwamen”om de US-Cert-rapportage en onderzoek te laten vallen en we moesten niet verder gaan of een officieel rapport opstellen.”Dagen later, op 7 april, vond Berulis een dreigende notitie aan zijn deur geplakt, met drone-gecaptureerde foto’s van hem en verwijzend naar zijn openbaarmaking. Zijn advocaat, Andrew Bakaj, beschreef het als”gerichte, fysieke intimidatie en surveillance.”
Onderzoek gestopt, bredere zorgen ontstaan
Het NLRB-incident weerspiegelt bredere angsten over de operaties van Doge. Sinds begin 2025 heeft Doge agressief toegang gezocht tot gevoelige gegevens in de overheid, waaronder Treasury Payment Systems en . Rapporten zijn opgedoken van Doge met behulp van AI-tools om federale werknemers te controleren en samen te werken met Palantir aan een IRS”Mega API”-project mogelijk met behulp van zijn Foundry Data Platform. Dit gebeurde naast de gerapporteerde verzwakking van CISA, die geconfronteerd werd met bezuinigingen op het personeel en ontslag van belangrijke leiders.
Doge’s eigen technische gereedheid en personeelskeuzes geconfronteerd met controle, inclusief de onzekere openbare website en het aannemen van personen met controversiële achtergronden. Beveiligingsexpert Bruce Schneier waarschuwde Doge’s acties dreigen een”nationale cybertack”te worden. Erie Meyer, de voormalige CFPB CTO, vertelde NPR aan de NLRB-beschuldigingen weerspiegelde patronen die ze zag:”God-tier”toegangseisen, het invoeren van logboeken en stonewalling-onderzoeken.”Ik beven,”zei ze bij het horen van de NLRB-details.
conflicten en consequenties
Experts in de arbeidsrecht benadrukten de potentiële schade als NLRB-gegevens werden aangetast. Voormalig NLRB-algemeen adviseur Richard Griffin vertelde NPR:”Geen van die vertrouwelijke en deliberatieve informatie mag het agentschap ooit verlaten.”Experts highlighted risks to union organizing, exposure of witness testimony, corporate espionage, and the conflict of interest posed by Musk, whose company SpaceX klaagt de NLRB aan .”Als ze echt alles hebben gekregen, dan heeft hij informatie over de zaken die de regering tegen hem opbouwt,”vertelde Sharon Block van Harvard Law aan NPR.
De NLRB ontkende aanvankelijk de toegang tot de Doge of een inbreuk. However, one day after NPR’s story broke, OPB reported DOGE representatives met again at the NLRB on April 16, en de e-mail van een voorzitter bevestigde naleving van Doge-verzoeken. Het Witte Huis handhaafde de acties van Doge waren transparant. Het toezicht van het congres gaat door; Rep. Gerald Connolly riep op tot IG-onderzoeken en voegde zich later bij Rep. Lori Trahan bij het ondervragen van de NLRB-voorzitter over potentiële privacywet en Fisma-overtredingen, en merkte op dat het Congres niet de vereiste fisma-inbreukmelding had ontvangen. Fisma, de Federal Information Security Modernization Act, mandaten die binnen zeven dagen grote beveiligingsincidenten aan het Congres melden. Berulis vertelde NPR dat hij een”morele imperatief”voelde om zich uit te spreken.