
德國國防部用“1234”當(dāng)密碼
聲明:該文章來自(澎湃新聞)版權(quán)由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務(wù)。
原創(chuàng) 連政 觀察者網(wǎng)
近日,德國軍方被曝出一段涉及“考慮協(xié)助烏克蘭襲擊克里米亞大橋”的錄音,從而遭致其國內(nèi)的嚴(yán)厲批評。目前德國防部已就此進(jìn)行回應(yīng),但期間又發(fā)生了一個令人迷惑的安全細(xì)節(jié),再遭當(dāng)下神經(jīng)已高度緊繃的德媒質(zhì)疑。
當(dāng)?shù)貢r間3月3日,德國國防部長鮑里斯·皮斯托留斯( Boris Pistorius)就竊聽丑聞一事舉行新聞發(fā)布會,其講話部分于4日以加密錄音文檔的形式被公布在德國防部網(wǎng)站上。德國防部提醒,游客可以通過點(diǎn)擊該文檔鏈接進(jìn)入德國國防軍的云存儲服務(wù)器,并輸入密碼“1234”來訪問一個13MB大小的MP3錄音文檔。
3月3日,德國柏林,德國國防部長皮斯托留斯就“德軍方談話遭俄羅斯竊聽”一事對媒體發(fā)表講話,指責(zé)俄方發(fā)動“信息站”。圖自視覺中國
雖然該錄音文檔在云存儲上未進(jìn)行分類,密碼“1234”甚至可能只是個臨時占位符,但密碼的簡單性仍遭到德媒批評。對此,德國《圖片報》就將國防部頁面的提示截圖貼在報道內(nèi),并反問“密碼是1234,這真的安全嗎?”
《圖片報》指出,目前仍不清楚俄方究竟是如何通過什么手段竊聽獲得了長達(dá)38分鐘的德國高層軍官通話的錄音,但這些高層軍官因使用“WebEx”(第三方遠(yuǎn)程會議軟件)進(jìn)行高度機(jī)密的通話而被竊聽的事實(shí),已經(jīng)讓外界嚴(yán)重懷疑國防部的保密程度是否出現(xiàn)巨大漏洞。
3月1日,今日俄羅斯(RT)發(fā)布的德國軍方通話錄音視頻截圖
“然而,就在這起德國近年來最大的竊聽丑聞之后,我們的國防部仍使用了‘1234’如此簡單的密碼,這安全細(xì)節(jié)著實(shí)令人尷尬”,《圖片報》向德國國防部喊話稱,“希望國防部之后無論如何,都不要在其職責(zé)范圍內(nèi)使用如此簡單的密碼了”。
另據(jù)此前今日俄羅斯(RT)報道,當(dāng)?shù)貢r間3月1日,今日俄羅斯主編西蒙尼揚(yáng)發(fā)布了一段錄音。錄音中,德國空軍總監(jiān)(部隊(duì)司令官)英戈·格哈茨中將(Ingo Gerhartz)與其他高級官員討論了在烏克蘭部署“金牛座”巡航導(dǎo)彈可能性,以及“金牛座”巡航導(dǎo)彈在技術(shù)上能否摧毀克里米亞大橋、如何洗脫德國直接參與沖突的嫌疑等敏感信息。
“金牛座”巡航導(dǎo)彈。資料圖
全長19公里的克里米亞大橋是目前歐洲最長的橋梁,為連接克里米亞半島與俄大陸的唯一陸路通道。在俄烏沖突中,它既是俄軍的關(guān)鍵補(bǔ)給線,亦被認(rèn)為是俄控制克里米亞的象征。
在這段時長約38分鐘的談話錄音中,軍官們還討論了烏克蘭是否可以在沒有德國士兵參與的情況下攻擊這座大橋,以及德方可以向?yàn)蹩颂m運(yùn)送多少枚導(dǎo)彈。其中一名德國軍官還稱,美英兩國軍方“早已直接參與了俄烏沖突”。錄音曝出后,其真實(shí)性很快被承認(rèn)。
來源|觀察者網(wǎng)
繼續(xù)滑動看下一個
德國防部密碼1234,德媒繃不住了原創(chuàng) 連政 觀察者網(wǎng) 輕觸閱讀原文
觀察者網(wǎng) 贊 分享 在看 寫留言 向上滑動看下一個
原標(biāo)題:《德國防部密碼1234,德媒繃不住了》
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/
- 1 傳統(tǒng)產(chǎn)業(yè)“綠”動“智”變 7904252
- 2 廣東氣象罕見提醒:做好巨災(zāi)防御準(zhǔn)備 7808771
- 3 始祖鳥事件后 多戶外品牌集體表態(tài) 7711964
- 4 殲-20的首次靜態(tài)展示有何重要意義 7615895
- 5 劉強(qiáng)東“10年1元年薪”之約到期 7520013
- 6 以空襲也門報社 31名新聞工作者死亡 7424498
- 7 員工下班途中騎車倒地身亡算工傷嗎 7329574
- 8 “南天門計(jì)劃”有50萬字了 7231750
- 9 女兒發(fā)現(xiàn)父親500多萬遺產(chǎn)用于保健 7138668
- 10 一代人有一代人的月餅 7041002