Osoba w kapturze pracująca na laptopie w słabo oświetlonym pomieszczeniu, emitującym niebieskie światło.
LINKI AFILIACYJNE

Platforma do wideokonferencji szpiegowała użytkowników. Wykorzystali ją rosyjscy szpiedzy

2 minuty czytania
Komentarze

Tajne rozmowy powinny być przeprowadzane na szyfrowanych i bezpiecznych platformach. Rosyjscy szpiedzy skorzystali na niedopatrzeniu niemieckich generałów i podsłuchali rozmowy na temat dostaw rakiet i potencjalnych celów. Winna okazała się aplikacja do konferencji.

Rosyjscy szpiedzy przechwycili ważną rozmowę

W hangarze widoczny jest samolot bojowy w kamuflażu z otwartą kabiną oraz obok niego rakieta na wózku transportowym.
Pocisk manewrujący Taurus, główny temat tajnej rozmowy. Fot. MBDA / materiały prasowe

Pierwszego marca Margarita Simonyan, szefowa rosyjskiej państwowej telewizji RT opublikowała rozmowę razem z transkrypcją i tłumaczeniem na język rosyjski. Nagranie o długości 38 minut ujawnia dyskusję niemieckich generałów sił powietrznych oraz innych wysokich rangą liderów na temat potencjalnych dostaw pocisków Taurus na Ukrainę. Rozmawiano również o możliwych celach, w tym o moście Kerczeńskim, który łączy okupowany Krym z Rosją i ma strategiczne oraz polityczne znaczenie. Ministerstwo Obrony Niemiec potwierdziło autentyczność nagrania, a kanclerz Olaf Scholz określił sprawę jako „bardzo poważną”.

Nietypowe źródło wycieku

Mężczyzna uczestniczący w wideokonferencji na laptopie w biurze. Na ekranie laptopa widoczna jest kobieta mówiąca na wideokonferencji.
Fot. LinkedIn Sales Solutions / Unsplash

Rosyjscy szpiedzy przechwycili rozmowę na platformie do wideokonferencji WebEx, należącej do firmy Cisco. WebEx to popularne narzędzie do organizacji spotkań online, które jest często używane przez urzędników Bundeswehry (sił zbrojnych Republiki Federalnej Niemiec). Komunikacja między aplikacjami Webex odbywa się za pośrednictwem szyfrowanych kanałów. Nie był to jednak problem dla rosyjskich hakerów. Jak podają niektóre niemieckie media, jeden z oficerów wojskowych połączył się z konferencją z hotelu w Singapurze. W tym celu użył swojego telefonu komórkowego. To mogło ułatwić rosyjskim szpiegom niezauważone dołączenie do rozmowy.

Interaktywna mapa cyberataków przedstawiająca w czasie rzeczywistym dane dotyczące ataków sieciowych z rozmieszczeniem geograficznym i typami ataków takimi jak: ataki internetowe, ataki DDoS, intruzi, skanery i anonimizatory, z legendą i osią czasu pokazującą aktywność ataków.
Fot. livethreatmap.radware.com / zrzut ekranu

Mimo że Rosja wcale nie przeprowadza najwięcej ataków hakerskich, to skala problemu jest ogromna. Incydent ten wywołał burzę w niemieckiej polityce i zmusił oficjeli do zastanowienia się nad praktykami bezpieczeństwa informacji w Bundeswehrze. Marie-Agnes Strack-Zimmermann, przewodnicząca komisji obrony Bundestagu, wezwała do zwiększenia bezpieczeństwa i kontrwywiadu. Z kolei minister obrony Boris Pistorius rozpoczął śledztwo w sprawie hybrydowego ataku Rosji.

Nawet biznesowy laptop do 4000 złotych i najlepszy program antywirusowy nie odeprze ataków hakerów. Mimo to warto się zabezpieczyć. Świetnym rozwiązaniem na każdą kieszeń jest VPN, który szyfruje połączenie z internetem, co przekłada się na lepszą ochronę prywatności.

Źródło: Cybernews, oprac. własne. Zdjęcie otwierające: Bermix Studio / Unsplash, montaż Krzysztof Wilamowski

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw