Ich dachte, ich versuche mich mal an sinnvollen roten kreisen.
Das dürfte das sinnlose Passwort erklären. Die Pressemitteilung wurde über die “Link teilen”-Funktion von Nextcloud veröffentlicht und es gibt eine Einstellung in Nextcloud, die beim Teilen eines öffentlichen Links ein Passwort erzwingt. Wahrscheinlich ist die Nextcloud-Instanz der Bundeswehr so konfiguriert, was ja nicht ganz sinnlos ist, weil es das versehentliche ungeschützte Veröffentlichen von Dateien, die nicht an die Öffentlichkeit sollen, erschwert.
Immerhin ist das schonmal eine erste Schutzfunktion gegen den DAS
Ja, die ganze Geschichte sieht auf den zweiten Blick viel weniger lachhaft aus, als auf den ersten.
Gibt es da keinen Parameter, den man direkt in die URL werfen kann, so à la
[1234
? ]&pass=So weit ich weiß nicht, Passwörter als GET-Parameter übertragen, gilt auch schon sehr lange als unsicher.
An der Stelle geht es ja nicht um Sicherheit sondern darum, der Presse eine Information zur Verfügung zu stellen.
Würde aber auch Benutzer die Möglichkeit geben, selbst wichtige Passwörter da rein zu kloppen, und ist somit potentiell ein Weg dass Informationen geloggt und geleaked werden können. Außerdem muss alles in den Parametern so kodiert sein, dass keine Sonderzeichen etc. drin sind, also standardmäßig alle Passwörter in Basis 64. 1234 wäre somit ‘MTIzNA==’, also nicht wirklich Benutzerfreundlich.
Da hast du wohl Recht.
Ich meine, hey, zumindest hosten die ihren Kram selbst. Und sie nutzen Open Source.
Und nutzen Matrix.
Im Tagesbetrieb wird überwiegend Jabber (Cisco) genutzt; Matrix ist eher so … naja … ungenutzt.
Nur nicht für Konferenzen …
…Laut Pistorius sei das Daten-Leck, über das Russland eine sensible Webex-Konferenz der Luftwaffe mitschneiden konnte, ein „individueller Anwendungsfehler“ gewesen. „Nicht alle Teilnehmer haben sich an das sichere Einwahlverfahren gehalten, wie es vorgeschrieben ist.“ Demnach seien die Informationen durch eine offene Verbindung nach Russland abgeflossen, die auf die Zuschaltung aus Singapur zurückzuführen sei.
Tja, das Problem sitzt in meinen Augen in 9 von 10 Fällen direkt vor dem Bildschirm. Und genau deshalb müsste man von der BW doch eigentlich erwarten können, dass generell und ausschließlich sichere Zugänge genutzt werden.
Das Problem ist der überwiegende Teil von Soldaten, die einfach (ohne das Böse zu meinen) gar keinen Plan haben, was in diesen Zauberkisten vor sich geht.
Dazu muss ich ergänzen, dass ich als mehr oder weniger IT affiner Mensch, selbst häufig den Gedanken habe, was das alles für eine unnötig komplizierte Shice ist.Teilweise macht man sich solche Probleme durch Unübersichtlichkeit; wenn ich zum Beispiel ein Dokument signieren möchte, werden mir 3 Zertifikate angeboten und auf Nachfrage bei der BWI wo die Unterschiede in diesen Zertifikaten liegen, gabs ein simples ,Die sind alle gleich".
Ja mei, wie soll man da von jemanden, der sein Fachwissen in der Berechnung von ballistischen Bahnen von Sprengkörpern hat, erwarten, dass der einschätzen kann, dass dieses Program welches der Dienstherr bereitstellt, nicht ausreichend sicher ist.
Wie soll der Einschätzen können, ob(!) ein VPN in diesem Moment sicher genug ist etc. p.p…
Könnte er es wissen? Ja klar. Darf man es erwarten? Njet, eher nicht.Die BWI hat in den letzten Jahren die Bundeswehr IT in den Aspekten Sicherheit, Benutzerfreundlichkeit und stabilität total vermurkst.
Aber ganz ehrlich, eine Software die die komplette Verschlüsselung wegschmeißt, weil einer sich über Browser einlogged ist auch Bullshit.
Zumindest muss da gewarnt werden oder sonst irgendwas. Am ehesten kann man zu einer als verschlüsselt geplanten Konferenz nicht über den Browser beitreten.
Das Problem sind in meinen Augen nicht die abgehörten Soldaten, die hier sicherlich einen Fehler gemacht haben. Anwender sind halt blöde, das weiß man als Informatiker. Früher hatten sie da sicher ein zweites Telefon stehen, das abhörsicher war. Ganz einfach. Auch in modern und über das Internet bekäme man das idiotensicher hin.
Die fachlichen Stärken der Soldaten liegen halt woanders als in der 100% korrekten IT Nutzung, besonders bei den hochrangigen und damit normalerweise etwas älteren Leuten.
Nein. (Und ja) Wer mit vertraulichen Sachen hantiert und dann mit einem Hoteltelefon aus Singapur ein solches Gespräch führt, gehört entlassen. (Außer es war mit Absicht, was ja wohl auch manche denken)
Aber: Wer Webex so einstellt, dass trotz eigentlich vorhandener Verschlüsselung einfach so unsichere Telefone teilnehmen können, der gehört auch nicht dahin, wo er ist.
deleted by creator
Warum ist die Datei passwortgeschützt, wenn man das Passwort sowieso dazu gibt? Kann man bei dem Service keine Datei ohne Passwort verfügbar machen?
Das lässt sich konfigurieren. Siehe Bildschirmschuss aus meiner
NextcloudNächstewolke-Instanz.Wahrscheinlich ist auf der Instanz der Bundeswehr das Häkchen “Passwortschutz erzwingen” gesetzt.
Viel interessanter sind doch aber diese Einstellungen hier:
Damit haben wir bei uns die “Ich schmeiß allen Scheiß in die Wolke und teile es ohne oder mit extrem wenig Schutz mit jedem Hans und Franz” eingedämmt.
Hatten sie mal das Häkchen “Nur verschlüsselte Teilnehmer erlauben” bei WebEx gesetzt.
Das hat ihnen wahrscheinlich der McKinsey-Schlips, der ihnen WebEx aufgeschwätzt hat, nicht verraten.
Daten als ZIP mit sinnlos Passwort ist für Büromenschen der Standardweg um Dateien durch den Email Filter ihres Unternehmens zu schleusen. Würde mich nicht wundern wenn das hier in der Kette auch passiert ist
Ich wäre nicht überrascht, wenn diese ungewöhnliche Veröffentlichungsweise für eine öffentliche Mitteilung sich damit erklären ließe, dass es der Minister einfach eilig hatte, das Statement veröffentlicht zu bekommen und die einzige greifbare Person mit der nötigen Berechtigung, das direkt auf der Internetseite des Ministeriums zu veröffentlichen, gerade Mittagspasue hatte.
Dass das scheinbar eilig war, lässt sich ja schon am Format erkennen, die haben sich ja nicht mal die Zeit genommen, das Statement schriftlich festzuhalten, sondern haben einfach einen Audioschnipsel hochgeladen.
Wäre der Name andersherum nicht passender?
So klingt es eher als würde Nextcloud die Bundeswehr für Ihre Zwecke Nutzen.
Meinst du bundeswehr.nextcloud.de als Adresse? Die DNS/Domain-Reihenfolge ist von rechts nach links, insofern schon korrekt.
Also nextcloud.auf.bundeswehr.de ordnet de (Top-Level-Domain) --> bundeswehr --> auf --> nextcloud. Ist nur für den westlichen Von-Links-nach-Rechts-Leser nicht direkt ersichtlich, wenn man keinen IT-Hintergrund hat.
auf ist das Kürzel für Aus- und Fortbildung