Nachdem wir Anfang des Monats auf eine Sicherheitslücke im #WebEx System der #Bundeswehr hingewiesen haben, zeigt sich nun, dass diese dazu genutzt werden kann, sich unbemerkt in Konferenzen einzuschalten.
So, und hier ist jetzt auch mein aktueller Artikel, für den ich uneingeladen und teils unbemerkt interne Webex-Meetings der SPD besucht habe. Keine Frage, die Partei hätte sich um die Sicherheit ihrer Videokonferenzlösung kümmern müssen und unsichere Default-Einstellungen ändern. Aber dass Cisco nach unserem Artikel über die Bundeswehr nicht wenigstens seine anderen Kunden der "sicheren Behördenlösung" gewarnt hat, finde ich noch krasser. https://www.zeit.de/digital/datenschutz/2024-05/spd-sicherheitsluecke-it-cybersicherheit #Cybersecurity#webex
Die Links und Infos zu den Meetings waren wieder offen im Netz und durch Rauf-/Runterzählen erratbar. Die meisten waren auch nicht durch ein Passwort geschützt - und da in einem Meeting alle per Telefon eingewählt waren, wurde ich nicht einmal bemerkt. (hab mich aber natürlich zeitnah zu erkennen geben)
Cisco will meine Fragen dazu nicht beantworten, weder inhaltlich zu "Security by Design" und auch nicht dazu, wie breit sie diese "sichere Behördenlösung" verkauft haben. #webex#Cybersecurity
Auch die SPD sagt wenig dazu: Seit wann und wieso überhaupt Webex genutzt wird, wie viele Accounts die SPD betreibe und ob der SPD noch andere Videokonferenzlösungen zur Verfügung stehen, könne man "aus Gründen der IT-Sicherheit" nicht beantworten.
Nur so viel: "Wichtige und vertrauliche Gespräche werden bei uns persönlich oder in passwortgeschützten Meetings geführt"
Das heißt aber auch, dass die Default-Einstellung ohne Passwort ist.
Research by ZEIT ONLINE reveals a security gap in the #Germany's #Bundeswehr (army) online meetings. It was possible to publicly access over 6,000 meetings held online, many of which were included as confidential meetings, using the #Webex platform Bundeswehr runs locally.
It's possible to guess the meeting link by counting and they also had personal rooms with easy to guess passwords or none at all.
Da die #Bundeswehr mit dem #BwMessenger gezeigt hat, dass sie auch anders kann... Meine Empfehlung wäre weg von #WebEx klar hin zu BBB (sonst jitsi).
Engage!
Alle, die jeden Tag über "Cyberwar" und #Überwachung sinieren, sollten einfach mal ihre Hausaufgaben machen, wenn sie irgendwann mal ernst genommen werden wollen!
Ah okay, jetzt verstehe ich. Der Typ hat sich per Telefon eingewählt. Darüber gibt es natürlich KEINE Verschlüsselung. Das Problem ist also nicht Mobilfunk oder WLAN wie der Verteidigungsminister sagte.
Mit fairmeeting wäre kein solcher #leak möglich - denn da gibt es die Option der vollen Ende-zu-Ende Verschlüsselung und Passwortschutz. Telefoneinwahl haben wir 2023 deaktiviert, genau aus dem Grund dass unerwünschte Gäste sich verstecken könnten. Im Vergleich zu Jitsi und #Webex ist fairmeeting.net DSGVO konform, da in der #EU gehosted und von einem EU Unternehmen betrieben. Wann dürfen wir an der nächsten Ausschreibung der #Bundeswehr teilnehmen @bmi ? #taurus @fbausch
OK, eine offene #Webex zu benutzen, ist an Dummheit kaum zu überbieten. Trotzdem die Frage: Woher kannte Ivan eigentlich Zeit und Einwahldaten?
Waren die auf Bundeswehr.de unter "Anstehende Termine" gelistet?
Bundeswehr-Skandal: Wie sicher sind Webex-Konferenzen?
Die abgehörten Bundeswehroffiziere nutzten bei ihrer Konferenz den Cloud-Dienst Webex. Wie sicher ist das System? Welche Hintertüren gibt es? Oder könnte es sich um individuelles Fehlverhalten handeln?
🤦 If you ever had any doubts about #Cisco#Webex you were right! I think there are a couple of service-providers in #SouthAfrica offering this - if you value your business or PII, don't use Webex and beware of other VoIP Services that do not use E2EE https://www.bbc.com/news/world-europe-68457087