Dass Russland die Taurus-Gespäche der Bundeswehr abhörte, hat am Wochenende die Öffentlichkeit erschüttert. Fast noch erschreckender ist allerdings, wie wenig Spionage-Fähigkeiten dafür nötig waren.

[…]

Das kristallisiert sich seit Bekanntwerden der russischen Abhöraktion zunehmend heraus. Nachdem vergangene Woche Ausschnitte aus den heimlichen Gesprächen im russischen Fernsehen veröffentlicht wurden, ermittelt der Militärische Abwehrdienst (MAD) mit Hochdruck ermittelt, wie es dazu kommen konnte. Den bisherigen Erkenntnissen zufolge war von russischer Seite nicht viel Spionage-Tätigkeit nötig: Die Bundeswehr hatte offenbar nicht einmal die Minimalstandards für geschützte Kommunikation eingehalten.

[…]

Bei der Bundeswehr war das offenkundig aber nicht der Fall: Die Verschlüsselung funktioniert nämlich nur, wenn alle Teilnehmer auch die Webex-App nutzen. Loggt sich jemand über den Browser ein oder wählt sich per Telefon dazu, wird die Schutzmaßnahme automatisch ausgeschaltet. Genau das war laut Informationen der “Bild am Sonntag” der Fall. Der Zeitung zufolge wurde das Gespräch nicht per App geführt, sondern war gleich als Telefonkonferenz aufgesetzt, bei der von einem Festnetztelefon der Bundeswehr die Handys der einzelnen Teilnehmer angerufen wurden. Dann hätte man auch gleich auf Webex verzichten können – es handelte sich um ein unverschlüsseltes Telefongespräch.

[…]

Im Falle der Taurus-Gespräche könnte es aber tatsächlich noch schlimmer sein. “Es verdichten sich leider Hinweise, dass offensichtlich ein russischer Teilnehmer sich in die WebEx eingewählt hat. Und das offensichtlich nicht auffiel, dass dort eine weitere Zuwahlnummer war”, erklärte Kiesewetter im Gespräch mit der ARD-Sendung “Bericht aus Berlin”. Im Klartext hieße das: Der russische Geheimdienst hätte die Leitung nicht mal heimlich angezapft. Sondern wäre als offizieller Teilnehmer für die anderen sichtbar gewesen. Ganz so, als wenn man sich im Café mit an den Tisch setzt. Und keiner protestiert.

Ob das wirklich so war, sei bisher nicht bewiesen, betonte Verteidigungsminister Boris Pistorius am Sonntag bei einem kurzen Statement. Der genaue technische Vorgang der Spionage werde noch untersucht, er erwarte “lückenlose Aufklärung.” Die allgemeine Eignung von Webex stehe nun auf dem Prüfstand, so der Minister. Die Software verfüge über Schutzmaßnahmen, sei bei korrekter Nutzung seiner Ansicht nach “bis zu einer bestimmten Vertrauens- und Geheimhaltungsstufe” auch für geheime Gespräche nutzbar.

[…]

  • Haven5341@feddit.deOP
    link
    fedilink
    Deutsch
    arrow-up
    52
    ·
    10 months ago

    Dieser völlige Dilettantismus im Jahr 2024 macht einfach sprachlos. Ich meine, es handelt sich nicht um ein paar Gefreite, die sich am WE zum saufen verabreden. Das sind die Spitzenkräfte der Bundeswehr., die völlig ahnungslos zu sein scheinen, Vielleicht sollten wir doch wieder auf Fax umschwenken. Wenigstens damit sollten die sich ja auskennen.

    • scorpionix@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      32
      ·
      10 months ago

      Alternativ könnte man ja Telefonate Ende zu Ende verschlüsseln.

      Ach nein, dann kann man ja nicht mehr mithören. 1:1 der Grund, warum die DE-Mail nichts geworden ist.

      • Haven5341@feddit.deOP
        link
        fedilink
        Deutsch
        arrow-up
        37
        arrow-down
        1
        ·
        edit-2
        10 months ago

        Dass man überhaupt auf ein Produkt von Cisco setzt erscheint mir zweifelhaft.

        In 2013, revelations made by German paper Der Spiegel showed that the NSA was taking advantage of certain backdoors in Cisco’s routers. Cisco denied accusations that it was working with the NSA to implement these backdoors.

        In 2014, a new undocumented backdoor was found in Cisco’s routers for small businesses, which could allow attackers to access user credentials and issue arbitrary commands with escalated privileges.

        In 2015, a group of state-sponsored attackers started installing a malicious backdoor in Cisco’s routers by taking advantage of many of the routers that kept the default administrative credentials, instead of changing them to something else.

        In 2017, Cisco, with help from a Wikileaks data leak, discovered a vulnerability in its own routers that allowed the CIA to remotely command over 300 of Cisco’s switch models via a hardware vulnerability.

        This year has brought five undocumented backdoors in Cisco’s routers so far, and it isn’t over yet. In March, a hardcoded account with the username “cisco” was revealed. The backdoor would have allowed attackers to access over 8.5 million Cisco routers and switches remotely.

        That same month, another hardcoded password was found for Cisco’s Prime Collaboration Provisioning (PCP) software, which is used for remote installation of Cisco’s video and voice products.

        Later this May, Cisco found another undocumented backdoor account in Cisco’s Digital Network Architecture (DNA) Center, used by enterprises for the provisioning of devices across a network.

        In June, yet another backdoor account was found in Cisco’s Cisco’s Wide Area Application Services (WAAS), a software tool for Wide Area Network (WAN) traffic optimization.

        The most recent backdoor was found in the Cisco Policy Suite, a software suite for ISPs and large companies that can manage a network’s bandwidth policies. The backdoor gives an attacker root access to the network and there are no mitigations against it, other than patching the software with Cisco’s update.

        https://www.tomshardware.com/news/cisco-backdoor-hardcoded-accounts-software,37480.html

        Produkte von denen willst Du doch in Bereichen einsetzen, in denen es am Ende um Leben und Tod geht … nicht.

        • sobanto@feddit.de
          link
          fedilink
          Deutsch
          arrow-up
          7
          ·
          10 months ago

          Rein aus Interesse, was für Switches und Router würdest du dann im professionellen Umfeld einsetzen? Es ist jetzt nicht so als ob ich den anderen großen US Firmen da so viel mehr vertrauen würde. Ich meine Nokia und Ericsson waren als europäische Firmen da auch in dem Gebiet unterwegs, bei Ericsson hab ich in fünf Minuten aber nur 5g zeug gefunden, Nokia eine unübersichtliche Seite zu zwei/drei Routern, das war es. Sind die beiden da überhaupt noch existent? In meiner Ausbildung ging es praktischerweise nur um Cisco… :(

          • spez@r.gir.st
            link
            fedilink
            arrow-up
            4
            ·
            10 months ago

            nicht gp, aber mikrotik ist ganz gut (flamewar incoming). relativ günstig, ewige firmwareupdates und aus lettland. haben vom gigabit homerouter bis zum 100g-switch und wireless zeugs so gut wie alles.

          • finn_der_mensch@discuss.tchncs.de
            link
            fedilink
            Deutsch
            arrow-up
            3
            arrow-down
            1
            ·
            10 months ago

            Keine Ahnung, es gibt aber auch deutsche Firmen. Level one fällt mir da ein, ob die was taugen ist eine andere Frage. Möglich wäre es aber sicher, zumindest etwas europäisches zu finden.

    • Luna@lemmy.catgirl.biz
      link
      fedilink
      Deutsch
      arrow-up
      14
      ·
      10 months ago

      Auf der einen Seite eine vermeintliche Großmacht mit globaler Diplomatie und Kriegsführung … auf der anderen Seite sind die Leute so digital-kompetent wie meine Oma. :| man man da bin ich froh das wir keine Kernwaffen haben sonst klicken die irgend eine Spam/phishing email und Zack alle codes geklaut oder so lol

    • trollercoaster@feddit.de
      link
      fedilink
      Deutsch
      arrow-up
      13
      ·
      edit-2
      10 months ago

      Fax ist aber auch unverschlüsselt. Das gilt ja nur als sicher, weil das irgendwann mal technisch unbedarfte Juristen entgegen den technischen Tatsachen als sicher definiert haben.

      Wenn schon zu altbewährter Technik zurück, dann zurück zu Fernschreiben. Darauf lassen sich alle gängigen Verschlüsselungsverfahren anwenden und einige alte Hasen sind möglicherweise auch noch mit der Bedienung der Hardware vertraut.

      • aaaaaaaaargh@feddit.de
        link
        fedilink
        Deutsch
        arrow-up
        5
        ·
        edit-2
        10 months ago

        Nunja, die gleichen Verschlüsselungsmechanismen könntest du auch faxen. Oder verschlüsselte Rauchzeichen. Eigentlich mindestens alles, was binäre Codes übertragen kann, aber ich will die Bundeswehr hier nicht noch neugierig machen… Wobei man ja zum Glück einen Computer bedienen können muss, um hier mitlesen zu können.