Skip to main content

State Department refugee database vulnerable to hacking, watchdog found

As the debate over President Trump’s order suspending refugee admissions intensifies, Fox News has learned of another potential vulnerability in the system: the State Department refugee database has been susceptible to hacking for years.


The State Department internal watchdog, back in December 2016, sent a "classified management alert" regarding ongoing IT security vulnerabilities in the system. Two months later, the inspector general  released a related unclassified report, "Inspection of the Bureau of Population, Refugees, and Migration."

"It's very unusual for action to be taken by the inspector general before the final report is reviewed by the bureau that's under investigation," former U.N. ambassador and Fox News contributor John Bolton explained. "The fact that an alert was sent before that was completed indicates that they believed it was very serious."

In the wake of the alert, the inspector general reported that the worldwide refugee admissions processing system, or "WRAPS," had been running -- for years -- without a clean bill of health for IT security, so there were no guarantees the data was reliable.

"This has been operating since 2011 without what's called an authority to operate," cyber security specialist Morgan Wright said. "That's like somebody driving not just without a license, but with a revoked suspended license."
A government source told Fox News investigators flagged security incidents in 2016 where a third party installed software, potentially exposing the refugee database to malware. A second 2013 incident is still under investigation. The database's security matters because it handles applications and shares vetting information with other government agencies.
This week on Capitol Hill, Homeland Security Secretary John Kelly said he's working closely with Secretary of State Rex Tillerson and CIA Director Mike Pompeo to get a handle on the refugee vetting system and its weaknesses. "Hope is not a course of action for people like me," he said.

Asked about the database vulnerabilities, the State Department did not dispute Fox News' reporting.  Acting Spokesperson Mark Toner said "The Department recently completed two independent forensic audits of WRAPS to verify the integrity of the data over time.  Those audits confirmed there is absolutely no evidence that WRAPS data has ever been manipulated or compromised."
Toner added, "We appreciate and respect the work of the Inspector General. We are working diligently to resolve the concerns that were raised in the OIG report, and have already implemented several of the recommendations...The refugee screening process has always included multiple, independent and redundant procedures and systems.  These overlapping safeguards allow refugee admissions applications to be processed securely."
While there was no data breach, supporters of the president's strategy say State Department investigators found an IT security mess, and taking a pause on refugee applications still makes sense.  

In a letter published by the Chicago Tribune February 7, former State Department employee Mary Doetsch wrote, “I have seen first-hand the abuses and fraud that permeate the refugee program and know about the entrenched interests that fight every effort to implement much-needed reform.

"Despite claims of enhanced vetting, the reality is that it is virtually impossible to vet an individual who has no type of an official record, particularly in countries compromised by terrorism. U.S. immigration officials simply rely on the person’s often rehearsed and fabricated “testimony.” I have personally seen this on hundreds of occasions.”
Critics of the executive order say there is no hard evidence terror suspects have successfully infiltrated the refugee stream in recent years to gain entry to the US.

Catherine Herridge is an award-winning Chief Intelligence correspondent for FOX News Channel (FNC) based in Washington, D.C. She covers intelligence, the Justice Department and the Department of Homeland Security. Herridge joined FNC in 1996 as a London-based correspondent.

Comments

Popular posts from this blog

Cách mã hóa mật khẩu trong Kali Linux 2016.2 | Encrypt Passwords

Xin chào tất cả mọi người ! Như tất cả mọi người cũng đã biết việc mã hóa mật khẩu là vô cùng quan trọng trong thời buổi công nghệ thông tin phát triển như vũ bão hiện nay. Việc để mật khẩu một cách bình thường là vô cùng nguy hiểm. Hôm nay tôi xin giới thiệu cho tất cả mọi người một công cụ chuyên mã hóa mật khẩu trên Kali Linux đó chính là HashCode Tool. Việc cài đặt và sử dụng HashCode rất đơn giản, chúng ta sẽ bắt đầu luôn nào ! Bước 1:Download  Để Download HashCode các bạn có thể tải bằng cách: ~# cd Desktop ~# git clone https://github.com/Sup3r-Us3r/HashCode.git Sau đó chờ tải file HashCode về. File sẽ được lưu ở ngoài màn hình Desktop. Bước 2: Cài đặt (Install) Sau khi file đã tải xong các bạn trỏ tới file: ~# cd HashCode Chạy 3 lệnh tiếp theo: ~# sudo chmod +x hashcode-en.py ~# sudo chmod +x hashcode-pt.py ~# sudo chmod +x hashcodegui.py Sau khi chạy xong 3 lệnh trên vậy là việc cài đặt của chúng ta đã hoàn tất và bây giờ chúng ta hãy c...

10 lệnh nguy hiểm nhất của Linux - Không bao giờ nên chạy trên Linux Os

Terminal Linux là một trong những công cụ mạnh mẽ nhất trong thế giới Linux OS. Bạn có thể làm bất cứ điều gì với thiết bị đầu cuối Linux, bất cứ điều gì bạn muốn. Linux những dòng lệnh giúp ta thấy thú vị hơn, hữu ích và năng suất các tính năng. Nhưng nó có thể rất nguy hiểm, đặc biệt là khi bạn không biết bạn đang làm gì. Ngay cả một sai lầm nhỏ cũng có thể dẫn đến mất dữ liệu và hệ điều hành của bạn. Một người sử dụng Linux mới nên rất cẩn thận trong khi thực hiện các lệnh. Chúng tôi chỉ muốn làm cho bạn biết về một số lệnh mà bạn nên suy nghĩ trước khi thực hiện chúng.   Đây là 10 lệnh chết người nhất của Linux mà bạn nên biết trước khi thực hiện chúng. 1. rm -rf Lệnh rm -rf là ​​một trong những cách nhanh nhất để xóa toàn bộ các tệp và thậm chí toàn bộ nội dung. Lệnh này dẫn đến rất nhiều mất mát.      Rm: rm lệnh trong Linux được sử dụng để xóa / xóa các tập tin.      Rm -r: lệnh này sử dụng để xóa thư mục đệ quy và làm trố...

Cách cài đặt ibus-unikey trên Kali Linux 2016.2

Cách cài đặt ibus-unikey trên Kali Linux 2016.2   Lỗi không cái được ibus-unikey là do file sources.list của máy các bạn còn thiếu lên là mình đã để toàn bộ file của sources.list mình để trong mô tả dưới video. Có gì mọi người có thể comment dưới bài viết này hoặc trong video mình sẽ trả lời. Mong các bạn thấy bài viết hữu ích ! Chúc bạn thành công !