Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Cyberexperte: Spionagefall wirft viele Sicherheitsfragen auf

Cyberexperte: Spionagefall wirft viele Sicherheitsfragen auf

Archivmeldung vom 02.03.2024

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 02.03.2024 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Mary Smith
Cybersicherheit (Symbolbild)
Cybersicherheit (Symbolbild)

Bild: © CC0 / TheDigitalWay

Nach Einschätzung des Cyberexperten Sven Herpig von der Stiftung Neue Verantwortung (SNV), einem Thinktank für Digitalpolitik, wirft der Spionagefall bei der Bundeswehr viele Fragen auf. "Um die Dimension des Falls genauer einschätzen zu können, muss geklärt werden, wie die Operation durchgeführt wurde", sagte Herpig dem "Handelsblatt".

Dabei stelle sich etwa die Frage, ob die Konferenz auf einer Plattform für eingestufte Inhalte stattgefunden habe und die Teilnehmer nur über ihre dienstlichen Geräte daran teilgenommen hätten. Möglich wäre zum Beispiel auch, dass eine oder mehrere Personen private Geräte genutzt hätten und der Link zur Videokonferenz über einen privaten Mail-Accounts verschickt worden sei. "Für die Bewertung macht es einen Unterschied, ob möglicherweise ein privater Account oder das Dienstlaptop eines Offiziers kompromittiert worden ist", erklärte Herpig. "Wenn man herausfindet, dass das Netzwerk oder ein Teilnetzwerk der Bundeswehr für eingestufte Inhalte kompromittiert wurde und auch dienstliche Endgeräte betroffen sind, die eine Zulassung für bestimmte Inhalte haben, dann muss man da ran und die Systeme härten." Im Übrigen müsse bei der Sicherheitsbewertung auch die Frage geklärt werden, was der Urheber der Abhöraktion habe bezwecken wollen. "Dadurch, dass die Mitschrift des Gesprächs an die Öffentlichkeit gegeben wurde, ist der Zugriff auf das Gerät oder das Netzwerk verbrannt." Denn natürlich werde jetzt ermittelt, wo die Sicherheitslücke besteht, um sie dann zu schließen und den Angreifer aus dem System zu entfernen. "Nachrichtendienste wollen normalerweise so lange wie möglich unerkannt in Systemen bleiben, um nachrichtendienstliche Erkenntnisse zu gewinnen."

Quelle: dts Nachrichtenagentur

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte cayenne in folgendes Feld um den Spam-Filter zu umgehen

Anzeige