MQ-9 Reaper
vir: WikipediaUgotovili so, da je bil dostop do dokumentov precej trivialen. Napadalec je uporabil Shodan, iskalni pogon za IoT naprave, in iskal usmerjevalnike pomembnejših ustanov, ki jim administratorji niso uspeli zamenjati tovarniškega gesla. Gre že za kaki dve leti znano pomanjkljivost Netgearovih usmerjevalnikov. Na ta način je prek standardnega porta 21 prišel do vsebine FTP strežnika ameriških zračnih sil v mestu Creech, v zvezni državi Nevada.
V resnici ni šlo za tajne, ampak zgolj občutljive podatke, ki pa bi jih pravi nasprotnik vseeno lahko s pridom uporabil, da bi ugotovil tehnične značilnosti in ranljivosti enega najsodobnejših ameriških vojaških plovil.
Poleg dokumentov o dronu si je napadalec prisvojil še nekaj literature o njegovem vzdrževanju in spisek "pilotov", ki Reaperje upravljajo. Za nameček je kupcem ponudil še priročnik za vzdrževanje tanka M1 Abrams in urjenje tankovskih posadk ter priročnik za rokovanje z najdenimi improviziranimi eksplozivnimi telesi. IED's, kot jih tam popularno imenujejo.
Čeprav njegova identiteta ni znana, pa heker, ki stoji za krajo dokumentov, najverjetneje ni bil kakšen profesionalec. Zlasti, ker se je precej nespametno javno hvalil s spremljanjem vojaških nadzornih kamer, hvalil pa se je tudi, da v živo spremlja posnetke brezpilotnega letala MQ-1 Predator, ki leti nad zalivom Choctawhatchee v mehiškem zalivu. Kar je toliko večja brca za odgovorne za varnost v ameriški vojski. Namreč, če se je posameznik z zgolj osnovnim znanjem omrežnih tehnologij uspel prikopati do vsega naštetega, potem se tamkajšnja javnost lahko upravičeno sprašuje, kaj vse počno organizirani in osredotočeni napadalci, sponzorirani s strani katere od ZDA sovražnih držav.