I IDG kan man läsa att MUF utsatts för ett angrepp:
Jag tycker nog att Tomas Billborn (webmaster på MUF.se) underskattar det systematiska problemet. Även om de "lösenord" som läckt ut är som angivet resultatet av en kryptologisk säker hashfunktion (t.ex. SHA) blir det väldigt enkelt för en angripare att via bruteforce hitta dåliga lösenord. Ingen låsningsmekanism finns och de kan köra bruteforce på egna datorer under godtyckligt lång tid.
Risken är att dessa lösenord kan ge access till andra system där samma personer är användare. Angreppet kan därför spilla ut på annat om fel aktörer får tillgång till listorna. Risken är att angripare tar sig in:
- Politiker och blivande politikers e-post.
- Datasystem i kommuner, landsting, riksdag och regering.
- Dokument lagrade i "cloud computing". m.m.
Jag har också i flera inlägg pekat på att en risk finns för att politiker i Västerlandet generellt ses som en målgrupp som systematiskt utsätts för angrepp för att möjliggöra avlyssning liksom plantera falska bevis på ogentligheter. Jag bedömer att vi under 2009 har sett flera exempel på detta.
Här behöver därför MUF ta ansvar för att alla drabbade generellt ser till att ändra sina lösenord.
Den här gruppen av säkerhetsproblem har tidigare bl.a. diskuterats i:
SÄKERHETSARKITEKTUR: ANGREPP MOT LÖSENORD I CLOUD COMPUTING
Det problem angreppet mot MUF kan ha orsakat är dock betydligt större om hashvärdena läcker till fel personer.
Kommentera