The Register heeft een opmerkelijk artikel over het Amerikaanse ministerie van Defensie. Volgens de nieuwssite is er een interface om domeinnamen te registreren die vallen onder het top-level domain .mil, de afkorting van 'military'. De aanwezigheid van zo'n site is op zich niet heel verwonderlijk, maar The Register beweert dat de interface toegankelijk is voor iedereen en zelfs in de cache van Google valt terug te vinden. Dat zou betekenen dat elke willekeurige persoon zijn eigen .mil-domein aan kan maken, een situatie die waarschijnlijk niet de goedkeuring van Donald Rumsfeld kan wegdragen. Deze man, de minister van Defensie, gaf eerder het bevel om geen informatie beschikbaar te maken die eventuele slechtwillenden op weg zou kunnen helpen.
Het waarheidsgehalte van het nieuws ligt nog niet vast: The Register heeft geen uitmuntende reputatie als het om betrouwbaar nieuws gaat; een korte zoektocht op Google leverde niets op en de site wil geen hints geven op welk adres de interface te vinden is zolang er nog geen oplossing is voor het probleem. Ook een andere, minder belangrijke site zou openbaar zijn. Het gaat in dit tweede geval om een lijst met informatie over verbindingen naar een site van het ministerie van Defensie, die mogelijk informatie geeft over computers die niet openbaar toegankelijk zijn:
Another unprotected and cached page, this one discovered by our tipster, lists traffic to a major DoD Web site by URL/IP address. This worries us because it may list .mil sites and networked DoD machines that are not public, not hotlinked anywhere, and which might contain (or be networked with other machines that contain) sensitive data. Merely knowing that all those URLs and IP addys are valid and owned by DoD would give a significant advantage to attackers by narrowing their target area dramatically.