Militaire oefening.
Militaire oefening. © ANP

Communicatie Defensie eenvoudig te kraken

De beveiliging van een intern communicatiesysteem van Defensie faalt. Het systeem dat medewerkers van het ministerie dagelijks gebruiken voor videovergaderingen, is in een handomdraai te kraken waardoor er kan worden meegeluisterd.

Cybercrime-expert Rickey Gevers trof het lek aan na een tip van hackersgroep Anonymous. De inlogpagina van een topman bij de Defensie Materieel Organisatie (DMO) bleek te openen met een standaard fabriekswachtwoord dat op internet eenvoudig te vinden was in een handleiding van het bewuste Cisco-communicatiesysteem. De Volkskrant was hiervan woensdagavond getuige. Er zijn geen vergaderingen afgeluisterd.

De DMO-topman, met de rang van commandeur, heeft maandag en dinsdag zeker vijf keer vergaderd via het systeem, blijkt uit logfiles. In zijn adressenlijst staan telefoonnummers en IP-adressen van kazernes en kantoren, waaronder een van de Koninklijke Luchtmacht in Den Haag. Onder aan de contactenlijst staat 'Warroom @ Den Haag-NL', vermoedelijk het Nationaal Crisis Centrum. Gezien de afstanden tussen defensie-onderdelen is het gebruikelijk videovergaderingen te beleggen, bevestigt een bron bij Defensie.

Voor welke gesprekken het videosysteem wordt gebruikt, wil Defensie niet zeggen. Bij het ministerie is niet bekend hoeveel medewerkers er gebruik van maken. Een woordvoerder zegt dat Defensie het lek 'betreurt' en wil benadrukken dat 'het eigen netwerk nooit in gevaar is geweest'.

Defensie heeft volgens de woordvoerder zeven videoconferentiesystemen in gebruik. 'Een onderhoudsbedrijf heeft die ooit aangeschaft. Ze draaien op internet. Onze cyber-veiligheidsafdeling waarschuwt voor dergelijke systemen, omdat die makkelijk gehackt kunnen worden. En dat blijkt.'