- Anzeige -
- Anzeige -
- Anzeige -
- Anzeige -
StartDigitalesTaurus-Leak beschäftigt Sicherheitspolitiker

Taurus-Leak beschäftigt Sicherheitspolitiker

Anfang März wurde auf russischen Propagandakanälen ein Mitschnitt veröffentlicht, welcher ein Gespräch von deutschen Offizieren der Luftwaffe über den Einsatz von Taurus-Marschflugkörpern enthielt. Im Gespräch wurden Einsatzszenarien des Lenkflugkörpers im Russisch-Ukrainischen-Krieg besprochen. Die Unterhaltung fand auf der Videokonferenz-Software Webex statt. Nun diskutieren Digitalexperten darüber, wie es zu diesem Vorfall kommen konnte.

Das etwa halbstündige Gespräch wurde vom Inspekteur der Luftwaffe, Ingo Gerhartz, und dem Abteilungsleiter für Einsätze und Übungen im Kommando Luftwaffe, Frank Gräfe, sowie zwei weiteren Offizieren geführt. Nach Medienberichten habe sich Gerhartz aus Singapur von einem nicht-verschlüsselten Gerät eingewählt, was als mutmaßliches Einfallstor von russischen Hackenden genutzt werden konnte.

Der Bundesverteidigungsminister Boris Pistorius (SPD), stellte sich hinter die Soldaten und sagte auf einer Konferenz: „Sollte nichts schlimmeres herausgekommen“, werde er seine besten Soldaten nicht für Putins Spielchen opfern. Die SPD-Bundestagsabgeordnete Serap Güler (CDU/CSU) forderte auf X (ehemals Twitter), aus dieser Affäre soll „die Stärkung unserer Cybersicherheit & Spionageabwehr“ folgen. Die Soldaten der Bundeswehr seien angegriffen worden, nicht umgekehrt.

Ähnlich äußerte sich der digitalpolitische Sprecher der CDU/CSU Bundestagsfraktion, Dr. Reinhard Brandl, auf dem Kurznachrichtendienst. Er forderte die Ampel-Regierung dazu auf, mehr rechtliche Voraussetzungen für eine aktive Cyber-Abwehr in Deutschland zu schaffen und bemängelte: „Die Zeitenwende bei der Cyber-Abwehr lässt auf sich warten.“

Die Linken-Digitalpolitikerin Anke Domscheit-Berg kritisierte die Einwahl des Bundeswehr-Angehörigen auf einem unsicheren Kanal. Der Taurus-Leak zeige, dass falsche Hardware (Smartphone) und falsche Software (WebEx, WhatsApp), die falsche Umgebung (Hotel, vermutlich nicht abhörsicher), falsches Verhalten, versagende Governance und ein falsches Netz (z. B. Hotel WLAN oder Mobilfunknetz) zu Vorfällen dieser Art führen könne. „Das Problem mit IT-Sicherheit: Es darf nirgendwo eine Lücke geben, alles muss ‚dicht‘ sein“, folgerte Domscheit-Berg auf X.

Auch Pistorius stellte später auf einer Pressekonferenz klar, dass es sich wohl um einen individuellen Anwendungsfehler des Bundeswehr-Angehörigen gehandelt habe. Die eingesetzten Geräte würden nun forensisch untersucht.

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein