Unter Beschuss aufgebrochen

Während Pakistans militärische und nukleare Infrastruktur während der Operation Ghazab Lil Haq ausfiel, extrahierte ODINT in weniger als drei Stunden 46 MB aus 12 aktiven Regierungszielen – ausschließlich durch passive Aufklärung über Tor.

Ansichten: ...

PAKISTAN KRIEGSBETRIEB 46 MB EXTRAHIERT OSINT Untersuchung

Betriebsstatistik

Am 1. März 2026 führte ODINT während aktiver Feindseligkeiten zwischen Pakistan und Afghanistan (Operation Ghazab Lil Haq) eine dreistündige passive Aufklärungsdurchsuchung der digitalen Infrastruktur der pakistanischen Regierung und der akademischen Welt durch. Alle Daten wurden über Tor mit vollständig Open-Source-Methoden extrahiert – keine Exploits, keine Umgehung der Authentifizierung.

57+ Gescannte Domänen
12 Aufgezählte Live-Ziele
46 MB Daten extrahiert
3 Std Betriebsfenster
65% Regierungsinfrastruktur offline
340+ Personen identifiziert
1,471 Regierungsdatensätze gelöscht
18,460+ URLs entdeckt

Der Kriegskontext

Pakistans digitale Infrastruktur brach am 1. März 2026 in zwei Teile. Die Kernregierung – das Büro des Präsidenten, das Parlament, die Nuklearkommission (PAEC), die Staatsbank, das Federal Board of Revenue, die Staatsbahn und die öffentlichen Dienste der NADRA – verstummten völlig. Ob durch absichtliche defensive Abschaltung oder echten Infrastrukturzusammenbruch unter der Last der Operation Ghazab Lil Haq, mehr als 35 große .gov.pk-Domänen reagierten nicht.

Was stehen blieb, erzählt seine eigene Geschichte. Die Institutionen, die Pakistan geschaffen hat nicht Protect – seine Universitäten, eine Provinzregierung, ein offenes Datenportal, zwei Bundesverwaltungsgremien – blieben vollständig ungeschützt, ohne zusätzliche WAF-Bereitstellung, ohne IP-Beschränkung und in einigen Fällen mit Webservern, die sieben Jahre veraltet waren.

Pakistan hat dem Schutz seiner Nuklear- und Finanzinfrastruktur Priorität eingeräumt. Es vergaß völlig seine Universitäten, seine ärmste Provinz und seine offene Datenplattform.

Zusammenbruch der Infrastruktur: Was passiert ist

Von mehr als 57 pakistanischen Domains, die während aktiver Feindseligkeiten gescannt wurden, 65 % waren völlig unerreichbar17 % standen hinter WAFs, die Tor blockierten, und nur 21 % blieben zugänglich und funktionsfähig.

Völlig unerreichbar (>35 Domains)

DomainOrganisationStatus
pakistan.gov.pkPortal der BundesregierungRUNTER
pmo.gov.pkBüro des PremierministersRUNTER
senate.gov.pk / na.gov.pkParlament (beide Kammern)RUNTER
paec.gov.pkPakistanische AtomenergiekommissionRUNTER
nescom.gov.pkNuklear- und RaketenentwicklungRUNTER
sbp.org.pkStaatsbank von PakistanRUNTER
fbr.gov.pk / iris.fbr.gov.pkBundesfinanzamt / IRIS 2.0RUNTER
mail.ntc.net.pkE-Mail der Bundesregierung (Zimbra)RUNTER
punjab.gov.pk / sindh.gov.pkProvinzen Punjab und SindhRUNTER
nadra.gov.pk (E-Dienste)Nationale Identitätsdatenbank (öffentlich)RUNTER

Hinter WAF – Tor blockiert (10 Domains)

DomainWAFStatus
ispr.gov.pkWolkenflare403 GESPERRT
paknavy.gov.pkWolkenflare403 GESPERRT
nust.edu.pkWolkenflare403 GESPERRT
comsats.edu.pkWolkenflare403 GESPERRT
gcu.edu.pkSucuri/Cloudproxy403 GESPERRT

Vollständiger Infrastrukturstatus während des Krieges mit allen über 57 Domänen: Status der Kriegsinfrastruktur

Live-Ziele: Was offen blieb

Zwölf Domänen blieben zugänglich und wurden einer detaillierten Aufzählung unterzogen. Die offengelegten Institutionen offenbaren ein Muster der Vernachlässigung, das durch keine Verteidigungshaltung während des Krieges korrigiert werden konnte.

qau.edu.pk
Quaid-i-Azam-Universität – Pakistans am besten bewertete Universität (QS-Rankings)
Server: nginx/1.14.1 (7 Jahre alte Build) CMS: WordPress – REST API vollständig belichtet Daten: 6,6 MB extrahiert Extras: Roundcube Webmail + phpMyAdmin bestätigt
pu.edu.pk
University of the Punjab – Pakistans größte Universität (gegründet 1882)
Server: Apache (benutzerdefiniertes PHP) Sitemap: 18.460 URLs extrahiert Daten: 8,3 MB extrahiert Administrator: /admin/ – HTTP 200, keine Authentifizierung
balochistan.gov.pk
Regierung von Belutschistan – das einzige verbliebene Live-Provinzportal .gov.pk.
CMS: WordPress + Elementor – REST API vollständig freigelegt Benutzer: admin_bal (ID 4) mit Gravatar-Hash aufgezählt Daten: 5,9 MB – 149 Seiten, 1.297 Medienelemente Inhalt: Abteilungsbeauftragte, Gwadar Safe City-Daten, Budget 2020–2026
sit.balochistan.gov.pk
Wissenschafts- und IT-Abteilung, Belutschistan – teilt sich den Administrator mit balochistan.gov.pk
CMS: WordPress + Elementor Benutzer: 2 Konten – Administrator (ID 1) mit identischer Gravatar-Hash wie balochistan.gov.pk wp-login.php: Direkt erreichbar Auswirkungen: Eine einzelne Person verwaltet beide provinziellen WordPress-Installationen
opendata.com.pk
Offenes Datenportal Pakistans – CKAN 2.8.3
Server: nginx/1.12.2 (8 Jahre alte Build) API: /api/3/action/* – vollständiger Zugriff ohne Authentifizierung Daten: 8,9 MB – 1.471 Datensätze, 36 Benutzerkonten, 22 Organisationen
lums.edu.pk
Lahore University of Management Sciences
Belichtung: phpinfo.php – vollständige Serverkonfiguration offengelegt Stapel: RHEL 8.10, Apache 2.4.66, PHP 8.1.34, SSH2 + LDAP-Erweiterungen Daten: 102 KB inklusive Kernel-Version und aller PHP-Konfiguration
fsp.gov.pk
Ministerium für nationale Ernährungssicherheit und Forschung – Bundesportal
Belichtung: /AdminLogin – öffentliches Admin-Panel, kein WAF, kein CAPTCHA Server: Apache Risiko: Nationale Daten zur Lebensmittelversorgungskette und politische Entscheidungen
ep.gov.pk
Pakistan Post EMTTS – Express Mail Track & Trace System
Belichtung: /hq/locationissue.asp – Admin-Login, IIS/10.0 + ASP.NET Extras: /trace.axd gibt 403 zurück (Ablaufverfolgung aktiviert), /hq/ teilweise Admin-Schnittstelle Risiko: Management des Postbetriebs auf Hauptsitzebene

WordPress REST API: Drei Regierungseinrichtungen vollständig freigelegt

Drei pakistanische Organisationen legen ihre vollständigen WordPress REST API ohne Authentifizierung offen: die Quaid-i-Azam-Universität, die Regierung von Belutschistan und die Wissenschafts- und IT-Abteilung von Belutschistan. Kombinierte Extraktion: 13,4 MB von strukturierten staatlichen und akademischen Daten.

QAU – 6,6 MB Gesamtextraktion
WORDPRESS
Seiten: 200 Beiträge: 484 Medien: 603 Artikel (direkte URLs) Suchergebnisse: 1.545 (43 Keyword-Prüfungen)
Pakistans am besten bewertete Universität mit nginx/1.14.1 (Build 2018) mit vollständigem WordPress API, Roundcube-Webmail-Login und öffentlich zugänglicher phpMyAdmin-Schnittstelle. Über 65 namentlich genannte Mitarbeiter mit direkten Telefonleitungen, persönlichen E-Mail-Adressen und Unternehmenspositionen, die ohne Authentifizierung extrahiert wurden.
Locken https://qau.edu.pk/wp-json/wp/v2/users → 403 Verboten (Benutzer-Enum blockiert) Locken https://qau.edu.pk/wp-json/wp/v2/pages?per_page=100 → 200 OK – 200 Seiten, 2,4 MB Locken https://qau.edu.pk/webmail/ → 200 OK – Roundcube Webmail-Anmeldung Locken https://qau.edu.pk/phpmyadmin/ → 302 Redirect – phpMyAdmin bestätigt
Balochistan.gov.pk – Ein Administrator, zwei Sites
KRITISCH
Seiten: 149 Medien: 1.297 Artikel (mit Download-URLs) Admin-Hash: 49d835e800b2f8de...
Das einzige verbliebene Live-Portal der Provinzregierung in Pakistan. Ein Administrator (admin_bal) verwaltet beides balochistan.gov.pk Und sit.balochistan.gov.pk – bestätigt durch einen identischen Gravatar-Hash für beide Installationen. Die Kompromittierung eines E-Mail-Kontos betrifft beide Websites. wp-login.php ist direkt auf der SIT-Domäne zugänglich.
balochistan.gov.pk → admin_bal (ID 4) → Gravatar: 49d835e800b2f8... sit.balochistan.gov.pk → Admin (ID 1) → Gravatar: 49d835e800b2f8... ↑ IDENTISCHER HASH Eine Person = zwei Installationen der Provinzregierung WordPress.

Personalinformationen: Über 340 namentlich genannte Personen

Über alle Zielgruppen hinweg wurden mehr als 340 Personen mit unterschiedlichem Grad an persönlichen Kontaktinformationen identifiziert. Alle Daten wurden ohne Authentifizierung aus öffentlich zugänglichen Quellen extrahiert.

65+ QAU-Mitarbeiter (Telefone, E-Mails)
8 Divisionskommissare Belutschistans
298 Kandidaten für die sichere Stadt Gwadar
36 CKAN-Plattformkonten

Divisionskommissare Belutschistans

Acht hochrangige Provinzverwalter wurden anhand ihres Namens und ihrer Abteilung anhand des WordPress-Seiteninhalts identifiziert – darunter der Kommissar der Makran-Division (Dawood Khan Khilji), die an den Iran grenzt und den Hafen Gwadar, das Herzstück des CPEC, beherbergt.

Gwadar Safe City – 298 Kandidaten in die engere Auswahl
CPEC-INTELLIGENZ
Projekt: PMU Gwadar / ESZB Safe City Initiative Kontext: China-Pakistan-Wirtschaftskorridor (CPEC)
Personallisten für Gwadars Überwachungs- und Befehls- und Kontrollinfrastruktur wurden über Belutschistan WordPress API veröffentlicht. 298 Kandidaten kamen in die engere Wahl für Positionen, darunter Software-Ingenieur, Netzwerk-Ingenieur, Funkkommunikations-Ingenieur und Incharge Command & Control.

QAU-Personalverzeichnisse – Beispiel

Im Folgenden finden Sie eine Teilprobe von Daten, die aus öffentlich zugänglichen QAU-Mitarbeiterseiten extrahiert wurden. Für über 65 Personen wurden direkte Telefondurchwahlen, institutionelle und persönliche E-Mail-Adressen sowie Organisationspositionen wiederhergestellt.

Dr. Shafiqur Rehman | Standesbeamter | (+92) 51-9064-4046 | [email protected] Herr Humayoun Khan | Zusätzlicher Registrar | (+92) 51-9064-4063 | [email protected] Herr Imran Sadiq | Stellvertretender Controller | (+92) 333-5125111 | [email protected] Herr Adnan Bokhari | Asst. Programmierer | (+92) 51-9064-3231 | [email protected] Herr Saeed Ur Rehman | Asst. Controller | (+92) 51-9064-4055 | [email protected] [+60 zusätzliche Datensätze im Personalanhang]

Offenes Datenportal: 1.471 Regierungsdatensätze

Pakistans offenes Datenportal (opendata.com.pk) läuft CKAN 2.8.3 auf einem Server aus dem Oktober 2017. Trotz der Ankündigung /api/ tabu in robots.txt, das gesamte API ist ohne Authentifizierung frei zugänglich.

CKAN 2.8.3 – Vollständiger Plattform-Dump (8,9 MB)
OFFENE DATEN
Datensätze: 1,471 Benutzerkonten: 36 (einschließlich 2 Systemadministratoren) Organisationen: 22 Schlagworte: 2,349
Alle 1.471 Datensätze wurden gelöscht, darunter 121 Wahldatensätze (1970–2024), 30 Volkszählungsdatensätze und 661 Einträge des Pakistan Bureau of Statistics. 36 Benutzerkonten wurden mit Gravatar-Hashes, Bearbeitungszahlen und Organisationszugehörigkeiten gezählt. Zwei Systemadministratorkonten teilen E-Mail-Hashes, was auf die Wiederverwendung von Anmeldeinformationen hinweist.
Locken https://opendata.com.pk/api/3/action/package_search?rows=1000 → 200 OK – 1.471 Datensätze Locken https://opendata.com.pk/api/3/action/user_list → 200 OK – 36 Konten einschließlich Systemadministratoren

Aufgedeckte Bundesverwaltungsgremien

Zwei Websites der Bundesregierung stellen administrative Login-Panels direkt im Internet zur Verfügung, ohne WAF, ohne IP-Einschränkung und ohne CAPTCHA – während eines aktiven militärischen Konflikts.

fsp.gov.pk/AdminLogin – Portal zur Ernährungssicherheit
AUSGESETZT
Der administrative Login des Ministeriums für nationale Ernährungssicherheit und Forschung ist öffentlich zugänglich. Standard-POST-Formular, keine Ratenbegrenzung oder Brute-Force-Schutz beobachtet. Das Ministerium überwacht die nationalen Lebensmittelversorgungsketten, Ernteprognosen und Import-/Exportvorschriften.
ep.gov.pk/hq/locationissue.asp – Hauptquartier der pakistanischen Post
AUSGESETZT
Verwaltungsbereich des Express Mail Track & Trace-Systems auf IIS/10.0 + ASP.NET. /trace.axd gibt eine 403 (keine 404) zurück und bestätigt, dass ASP.NET die Anforderungsverfolgung auf dem Server aktiviert ist. Betriebsmanagement auf HQ-Ebene uneingeschränkt zugänglich.

Offenlegung der Serverkonfiguration: LUMS phpinfo.php

Die Lahore University of Management Sciences enthüllt a phpinfo.php Seite (96 KB), die den kompletten Server-Stack enthüllt: Hostname, Kernel, Betriebssystemversion, PHP-Erweiterungen, Datenbankkonfiguration und Dateisystempfade – ein vollständiger Fingerabdruck für gezielte Ausnutzung.

lums.edu.pk/phpinfo.php – Vollständige Offenlegung des Server-Stacks
HOCH
Vollständiger Server-Fingerabdruck extrahiert, einschließlich: Hostname lumswebsite-websrv1, Kernel 5.4.17-2136.350.3.2.el8uek.x86_64 (Oracle UEK), RHEL 8.10, Apache 2.4.66, PHP 8.1.34. PHP SSH2- und LDAP-Erweiterungen bestätigen, dass der Server eine Verbindung zu anderer LUMS-Infrastruktur herstellt – potenziellen Pivot-Pfaden.
System: Linux lumswebsite-websrv1 5.4.17-2136.350.3.2.el8uek.x86_64 Betriebssystem: Red Hat Enterprise Linux 8.10 (Ootpa) Apache: 2.4.66 (Codeit) OpenSSL/3.5.4 PHP: 8.1.34 (FPM/FastCGI) – erstellt am 16. Dezember 2025 Erweiterungen: SSH2, LDAP, mysqlnd, mcrypt, SOAP, cURL, Sodium, GD

Belutschistan: Provinz im Fadenkreuz

Belutschistan ist Pakistans flächenmäßig größte Provinz (44 % des pakistanischen Territoriums), sein strategischer Korridor für CPEC und der Standort des Hafens Gwadar – Chinas Zugangspunkt zum Indischen Ozean. Während des Pakistan-Afghanistan-Krieges wurde es zu einem kritischen Frontgebiet. Es war auch die einzige noch lebende Provinzregierung.

Die Provinz WordPress API enthüllte die Ernennungen von Divisionskommissaren in allen acht Divisionen Belutschistans, vollständige Haushaltsdokumente von 2020 bis 2026, Gesetze aus mehr als 14 Abteilungen und die Personalliste für die Überwachungsinfrastruktur von Gwadar. Die Dual-TLD-Situation (.gov.pk Und .gob.pk) birgt ein zusätzliches Risiko von Identitätsdiebstahl.

Haushaltsdokumente 2020–2026 – über Medien veröffentlicht API
PROVINZDATEN
Direkte Download-URLs für PSDP-Dokumente, Weißbücher, Haushaltsreden, jährliche Haushaltserklärungen (Bände I–VIII) und Umsatzaufschlüsselungen für alle 6 Jahre wurden vom Medienendpunkt WordPress extrahiert. Die Ausgabenprioritäten der Provinzen, die Entwicklungszuweisungen und die Haushaltskapazität sind vollständig öffentlich.

Digitale Infrastruktur der Regierung

Die digitale Infrastruktur der pakistanischen Regierung ist auf eine kleine Anzahl kritischer Systeme konzentriert. Während des Krieges waren alle entweder offline oder gesperrt. Im Folgenden wird die Targeting-Landschaft der Nachkriegszeit dargestellt.

220M+ Bürger in der NADRA-Datenbank
500+ Digitale NITB-Initiativen
213 Pakistanische ASNs
5,6 Mio IP-Adressen (Global #51)

NADRA – Nationale Identität unter Kriegssperre

Die Nishan API-Plattform von NADRA – die Verisys (demografische Überprüfung), Biosys (biometrischer Fingerabdruck), multibiometrische (Fingerabdruck + Gesichtserkennung) und Lebensnachweisdienste für mehr als 220 Millionen pakistanische Bürger unterstützt – wurde völlig deaktiviert. Alle sechs öffentlich zugänglichen NADRA-Endpunkte gaben Fehler im Bereich von 403 bis 500 zurück.

Das CNIC-Nummernformat der NADRA kodiert Provinz, Bezirk, Tehsil, Gewerkschaftsrat, Familienstammbaum und Geschlecht in 13 Ziffern. Ein kompromittierter CNIC-Datensatz legt nicht nur eine ID-Nummer offen, sondern bildet auch die gesamte Verwaltungsregion einer Person ab.

NTC Zimbra (mail.ntc.net.pk) – Bundes-E-Mail, Single Point of Failure
NACHKRIEGSPRIORITÄT
Die National Telecommunication Corporation hostet alle E-Mails der Bundesregierung auf einem einzigen Zimbra-Server. Während des Krieges war es offline. Wenn es wieder da ist, laufen die behördenübergreifende Kommunikation, die Ministerkorrespondenz und der interne Koordinationsverkehr über ein einziges System.

Historische Zeitleiste des Verstoßes

Die aktuelle Enthüllung Pakistans geht mit einer dokumentierten Geschichte schwerwiegender Vorfälle einher.

DatumVorfallAuswirkungen
2019–2023NADRA-Insider-Datendiebstahl durch Mitarbeiter2,7 Mio. Bürgerakten verkauft (Argentinien, Rumänien)
2024NADRA verstößt gegen öffentliche OffenlegungBetrügerische Ausweise für afghanische Staatsangehörige ausgestellt
2025Globaler Verstoß gegen Anmeldedaten180 Millionen pakistanische Internetnutzer-Anmeldedaten
2025SIM-DatenleckAnruflisten der Bundesminister aufgedeckt
2025Kampagne der afghanischen Cyber-Armee100 hochkarätige .gov.pk Websites unkenntlich gemacht

Dateninventar

KategorieGrößeHauptinhalte
qau-full-dump/6,6 MB200 Seiten, 484 Beiträge, 603 Medien, Mitarbeiterverzeichnisse
pu-full-dump/8,3 MB101 Dateien, 18.460 URLs, 19 Abteilungen
ckan-dump/8,9 MB1.471 Datensätze, 36 Benutzer, 22 Organisationen
balochistan-wp-dump/5,9 MB149 Regierungsseiten, 1.297 Medien, Kommissare, Budgets
pak-wp-dumps/6,3 MBSIT WP, LUMS phpinfo, Admin-Seiten
pak-universitäten/2,5 MB7 Universitätssonden (LUMS, AIOU, UOS, andere)
pak-deep-probe/957 KBErste Zielaufklärung
Pak-Priorität/216 KBNADRA-, NTC-, NITB- und FBR-Sonden
pak-admin-panels/32 KBFSP- und EP-Administrator-Login-Analyse
GESAMT46 MB9 Zielkategorien

Detaillierte technische Anhänge

Neun Fachberichte decken jeden Bereich des Betriebs in voller technischer Tiefe ab.

Status der KriegsinfrastrukturÜber 57 Domänen, Statusmatrix, NADRA-Sperrung, Analyse des Infrastrukturzusammenbruchs
Sicht
WordPress REST API BelichtungQAU, Belutschistan, SIT – 13,4 MB zusammen, Administratorkorrelation, Benutzeraufzählung
Sicht
UniversitätsgeheimdiensteQAU, PU, ​​LUMS, AIOU, UOS – vollständige Dump-Analyse, Angriffsfläche für Anmeldeinformationen
Sicht
PersonalintelligenzÜber 340 namentlich genannte Personen, QAU-Personaltabellen, Gwadar Safe City-Kandidaten, PBX-Mapping
Sicht
Offene Daten CKAN1.471 Datensätze, 36 Konten, 22 Organisationen, Wahl- und Volkszählungsdaten
Sicht
Offengelegte Admin-Panelsfsp.gov.pk und ep.gov.pk – Angriffsvektoren, ASP.NET Spurenexposition
Sicht
Offenlegung der ServerkonfigurationLUMS phpinfo.php – vollständiger Stack-Fingerabdruck, CVE-Oberfläche, alle Serverversionslecks
Sicht
Deep Intelligence der Provinz BelutschistanSchwachstelle einzelner Administratoren, Kommissare, Gwadar CPEC-Daten, Haushaltsdokumente, Gesetzgebung
Sicht
Karte der digitalen Infrastruktur der RegierungNADRA, NTC, NITB, FBR, SBP, PTA, SUPARCO, vorrangige Ziele der Nachkriegszeit
Sicht

Methodik und Umfang

Alle in diesem Bericht dokumentierten Daten wurden durch passive Open-Source-Intelligence-Techniken unter Verwendung öffentlich zugänglicher Schnittstellen ermittelt. Es wurde keine Authentifizierung umgangen, keine Schwachstelle ausgenutzt und kein unbefugter Zugriff durchgeführt. Alle Daten waren zum Zeitpunkt der Erhebung ohne Zugangsdaten verfügbar.

Die Aufklärung wurde über Proxychains4/Tor aus anonymisierter Infrastruktur (CT105, 10.0.0.99) durchgeführt. Das Betriebsfenster war am 1. März 2026 von 07:27–09:45 UTC.

ODINT veröffentlicht diese Studie, um Transparenz, journalistische Rechenschaftspflicht und einen informierten öffentlichen Diskurs über die digitale Sicherheitslage der Regierung zu unterstützen. Die Offenlegung dieses Materials steht im Einklang mit der von ODINT. Ethikpolitik Und Methodik.

Einsatzdatum: 1. März 2026 – ODINT Interne Klassifizierung: OSINT – CT105 → Tor → Ziele