Guten Morgen, wer es am Wochenende verpasst hat: Wir haben eine massive Sicherheitslücke bei der Bundeswehr und der Bundesregierung aufgedeckt. Die Bundeswehr hat ihren Webex-Server daraufhin vom Internet genommen (was heute mehrere hundert geplante Meetings betreffen dürfte). Der Bundesregierung hingegen scheint das alles egal zu sein. Der Meetingraum von Olaf Scholz steht jedenfalls auch heute noch offen. https://www.zeit.de/digital/datenschutz/2024-05/bundeswehr-webex-sicherheitsluecke-it-sicherheit #Cybersecurity#bundeswehr
Olaf Scholz' Webex-Meetingraum ist nicht mehr erreichbar.
Ja: der an sich war kein großes Sicherheitsrisiko, denn natürlich kann Olaf Scholz immer noch selbst entscheiden, wen er in seinen Raum hineinlässt oder rauswirft.
ABER: diese persönlichen Meetingräume leaken eine enscheidende Information, die mir heute geholfen hat, einige #Webex -Meetings zu besuchen, zu denen ich nicht eingeladen war.
Dauert noch ein paar Tage, bis alles aufgeräumt ist. Dann schreibe ich euch das auf. #Cybersecurity
So, und hier ist jetzt auch mein aktueller Artikel, für den ich uneingeladen und teils unbemerkt interne Webex-Meetings der SPD besucht habe. Keine Frage, die Partei hätte sich um die Sicherheit ihrer Videokonferenzlösung kümmern müssen und unsichere Default-Einstellungen ändern. Aber dass Cisco nach unserem Artikel über die Bundeswehr nicht wenigstens seine anderen Kunden der "sicheren Behördenlösung" gewarnt hat, finde ich noch krasser. https://www.zeit.de/digital/datenschutz/2024-05/spd-sicherheitsluecke-it-cybersicherheit #Cybersecurity#webex
Die Links und Infos zu den Meetings waren wieder offen im Netz und durch Rauf-/Runterzählen erratbar. Die meisten waren auch nicht durch ein Passwort geschützt - und da in einem Meeting alle per Telefon eingewählt waren, wurde ich nicht einmal bemerkt. (hab mich aber natürlich zeitnah zu erkennen geben)
Cisco will meine Fragen dazu nicht beantworten, weder inhaltlich zu "Security by Design" und auch nicht dazu, wie breit sie diese "sichere Behördenlösung" verkauft haben. #webex#Cybersecurity
🧵 European Data Protection Supervisor decision on Cisco Webex: How it started
@Curia asked the EDPS for an authorisation of data transfers that occur in the use of #Cisco#Webex (prior to US adequacy decision of the EC). @EDPS clarifies the scope on page 1 as follows:
"This Decision is NOT a general endorsement nor certification of data protection compliance of the videoconferencing services provided by any Cisco Webex entity."
Alle, die jeden Tag über "Cyberwar" und #Überwachung sinieren, sollten einfach mal ihre Hausaufgaben machen, wenn sie irgendwann mal ernst genommen werden wollen!
Wer darüber nachdenkt, Daten über sich selbst der Digital-Afterlife-Industrie zur Verfügung zu stellen, sollte sich über die damit verbundenen Risiken informieren.
Bei der Technikfolgenabschätzung fehlen da leider einige Aspekte. Was, wenn meine Daten schon vor meinem Ableben in die falschen Hände geraten? Dann habe ich Kriminellen einen voll gepackten Kompromatkoffer in die Hand gedrückt.
Meine digitale Nachbildung kann jederzeit für #Identitätsdiebstahl genutzt werden und für Straftaten missbraucht werden, für die ich dann verdächtigt werde.
Da die #Bundeswehr mit dem #BwMessenger gezeigt hat, dass sie auch anders kann... Meine Empfehlung wäre weg von #WebEx klar hin zu BBB (sonst jitsi).
Engage!
Research by ZEIT ONLINE reveals a security gap in the #Germany's #Bundeswehr (army) online meetings. It was possible to publicly access over 6,000 meetings held online, many of which were included as confidential meetings, using the #Webex platform Bundeswehr runs locally.
It's possible to guess the meeting link by counting and they also had personal rooms with easy to guess passwords or none at all.
So it seems that #Russia has listened in on a #WebEx call between #German airforce officers where they discussed strategy and related topics on support for #Ukraine, openly discussing confidential topics and strategic tidbits. Russia burned that attack vector by publishing 38 minutes of that call. Interesting.
That #WebEx call between #German airforce officers where they discussed confidential stuff and somehow #Russia recorded the whole thing? Well. This is #NotTheOnion. It seems they were able to simply dial in to the call as a normal participant and no-one really noticed. #Oops.
"Eine Sprecherin des Verteidigungsministeriums bestätigte dem ARD-Hauptstadtstudio, es gebe Anhaltspunkte, dass mit Blick auf die offensichtlich besprochenen Inhalte ein nicht ausreichend sicheres Kommunikationsmittel verwendet worden sei." https://www.tagesschau.de/inland/innenpolitik/bundeswehr-abhoerfall-faq-100.html
Zarter Hinweis: Nach der aktuellen #Bundeswehr-Affäre muss nicht untersucht werden, ob die Plattform #WebEx abhörsicher ist. Dass sie das nicht ist, wissen sogar ziemliche Laien.
Mit fairmeeting wäre kein solcher #leak möglich - denn da gibt es die Option der vollen Ende-zu-Ende Verschlüsselung und Passwortschutz. Telefoneinwahl haben wir 2023 deaktiviert, genau aus dem Grund dass unerwünschte Gäste sich verstecken könnten. Im Vergleich zu Jitsi und #Webex ist fairmeeting.net DSGVO konform, da in der #EU gehosted und von einem EU Unternehmen betrieben. Wann dürfen wir an der nächsten Ausschreibung der #Bundeswehr teilnehmen @bmi ? #taurus @fbausch
Wenn die #Bundeswehr geheime Gespräche über #Webex führt:
"Es sei davon auszugehen, dass russische Dienste schon mehrere Gespräche dieser Vertraulichkeitsstufe mithörten."
Zwar konnte die Echtheit der Mitschnitte durch den #MAD bislang noch nicht bestätigt werden, dennoch gibt es schon jetzt erhebliche Zweifel an der #Cybersicherheit der bei der Bundeswehr eingesetzten Kommunikationsmittel, die nicht den militärischen Kommunikationsstandards entsprechen. #taurus
Wie sicher sind unsere Daten auf Plattformen wie #Zoom oder #Webex angesichts der Möglichkeiten von #KI? Welche Risiken bringt maschinelle Verarbeitung von Kommunikation für Unternehmen?
Antworten gab es im Vortrag von #OpenTalk Geschäftsführer Peer Heinlein "Digitale Souveränität und Nationale Sicherheit: Nur mit #OpenSource?" auf dem #UniventionSummit ! Ansehen können Sie den Vortrag hier:
Nachdem wir Anfang des Monats auf eine Sicherheitslücke im #WebEx System der #Bundeswehr hingewiesen haben, zeigt sich nun, dass diese dazu genutzt werden kann, sich unbemerkt in Konferenzen einzuschalten.
Ah okay, jetzt verstehe ich. Der Typ hat sich per Telefon eingewählt. Darüber gibt es natürlich KEINE Verschlüsselung. Das Problem ist also nicht Mobilfunk oder WLAN wie der Verteidigungsminister sagte.
OK, eine offene #Webex zu benutzen, ist an Dummheit kaum zu überbieten. Trotzdem die Frage: Woher kannte Ivan eigentlich Zeit und Einwahldaten?
Waren die auf Bundeswehr.de unter "Anstehende Termine" gelistet?