Stimmen unter Beschuss: Die neue Frontlinie der sicheren Kommunikation
Cyber-Bedrohungen haben sich auf die mobile Kommunikation verlagert, wo Identitätsdiebstahl, die Offenlegung von Metadaten und KI das Vertrauen untergraben.
13. Januar 2026
·Blog
·David Wiseman

Die digitalen Fronten werden neu gezogen. Cyber-Bedrohungen beschränken sich nicht mehr nur auf gehackte Server oder Ransomware-Vorfälle, die Unternehmensnetzwerke betreffen. Sie haben sich auf die Geräte in unseren Händen und Taschen ausgeweitet. Mobile Spionage nimmt in Bezug auf Geschwindigkeit, Umfang und Raffinesse zu und zwingt Unternehmen dazu, sich einer schwierigen Realität zu stellen: Alltägliche Kommunikationsmittel weisen mittlerweile erhebliche Schwachstellen auf.
Auf der kürzlich in Australien abgehaltenen Konferenz „Military Communications and Information Systems“ (MilCIS) stand die Notwendigkeit einer grundlegenden Veränderung der Sicherheitslandschaft im Mittelpunkt der Diskussion. Die Sicherheit der Kommunikation verschlechtert sich schneller, als viele Regierungen reagieren können. Die Methoden, die Angreifer heute anwenden, spiegeln Bedrohungen wider, mit denen man seit Jahrhunderten zu kämpfen hat, darunter die Untergrabung der Identität, Authentizität und Integrität von Informationen.
Die zeitlose Herausforderung von Identität und Herkunft
Im Jahr 1790 beauftragte Thomas Jefferson ein Weingut in Bordeaux, seine Initialen und die von George Washington auf deren Weinkisten zu gravieren. Dies war eine einfache, aber wirksame Form der Identitätsprüfung, die Jahrhunderte vor der Einführung biometrischer Verfahren oder digitaler Authentifizierung umgesetzt wurde. Jefferson war sich bewusst, dass Vermögenswerte ohne Herkunftsnachweis anfällig für Diebstahl oder Austausch waren.
Jahrhunderte später gab der milliardenschwere Sammler Bill Koch ein Vermögen für den Erwerb derselben„Jefferson-Flaschen“ aus, nur um dann festzustellen, dass es sich um Fälschungen handelte. Trotz moderner forensischer Werkzeuge lassen sich Identität und Herkunft nach wie vor erschreckend leicht fälschen. Diese Geschichte veranschaulicht eine zeitlose Wahrheit, die für die moderne Cybersicherheit relevant ist: Oft ist nicht die Verschlüsselung, sondern die Identität das schwächste Glied.
Verschlüsselung ist sinnlos, wenn Sie der Person am anderen Ende der Leitung nicht vertrauen können. Wenn die Identität hinter einer Nachricht oder einem Anruf nicht vertrauenswürdig ist, ist die Sicherheit dahin, unabhängig davon, wie fortschrittlich die kryptografischen Sicherheitsvorkehrungen auch sein mögen.
Die Notwendigkeit der Aufbewahrung von Unterlagen
Identitätssicherheit überschneidet sich stark mit Verantwortlichkeit. Andere historische Persönlichkeiten wie John Tylers Sohn trugen in den 1850er Jahren zur Verabschiedung früher Denkmalschutzgesetze bei, da sie erkannten, dass Gesellschaften auf genaue, geschützte Informationen angewiesen sind. Auch heute noch ist die Aufbewahrung von Unterlagen von entscheidender Bedeutung, jedoch ist sie unendlich viel komplexer geworden.
Regierungen müssen Datenschutz, sichere Speicherung, Kontrollkette und Überprüfbarkeit gegeneinander abwägen. Da jedoch der Großteil der Kommunikation auf mobile Plattformen und Verbraucheranwendungen verlagert wird, zeigen sich allmählich Risse in diesem Fundament.
Salt Typhoon die Ära der anhaltenden Infiltration
Im Jahr 2024 identifizierte die Cybersicherheits-Community Salt Typhoon, eine lang andauernde Infiltration, die weltweit große Telekommunikationsnetze kompromittierte. In weniger als 12 Monaten verbreiteten sich die mit dieser Kampagne verbundenen Exploits in 80 Ländern und betrafen 600 Unternehmen und 200 Telekommunikationsanbieter.
Die Auswirkungen auf die Sicherheit der Kommunikation für die Regierung sind enorm:
Anfällige Netzwerke: Jede Sprachverbindung oder Textnachricht, die über ein Standard-Telekommunikationsnetzwerk gesendet wird, muss nun als anfällig angesehen werden.
Metadaten-Erfassung: Angreifer sammeln nicht mehr nur Daten nach Sicherheitsverletzungen, sondern erfassen Metadaten in Echtzeit.
Informationsbeschaffung: Muster darüber, wer wann und wie oft mit wem Kontakt aufnimmt, können Informationen auf nationaler Sicherheitsebene offenlegen, auch ohne dass die Angreifer Zugriff auf den Inhalt der Nachrichten haben.
Dies stellt Spionage im industriellen Maßstab dar. Darüber hinaus haben Kriminelle ähnliche Tools übernommen. In Südostasien wurden Banden dabei erwischt, wie sie mit billigen Geräten zum Spoofing von Mobilfunkmasten die Mobilfunk-Identitäten vorbeifahrender Geräte ausspionierten. Tools, die vor einem Jahrzehnt noch Millionen kosteten, sind heute für wenige Hundert Euro zu haben, wodurch sich die Angriffsfläche für Verantwortliche kritischer Infrastrukturen vervielfacht hat.
Die Täuschungsebene: Wenn Deepfakes sprechen
Wenn die Echtzeit-Metadatenerfassung die Überwachungsebene der modernen Kriegsführung darstellt, dann ist die Deepfake-Kommunikation die Täuschungsebene. Mit nur wenigen Sekunden Audioaufnahmen aus sozialen Medien können Angreifer nun Sprachclips erstellen, die genau wie die Stimme der Zielperson klingen.
Durch die Nutzung von Echtzeit-Metadaten, um den Zeitplan und die Kontakte eines Ziels zu verstehen, können Angreifer diese Fälschungen genau zum richtigen Zeitpunkt liefern. Die KI Audioaufnahme ahmt den Schreibstil, den Sprechrhythmus und den emotionalen Tonfall nach.
Es ist leicht zu erkennen, wie dies zu einer Gefahr für die Betriebskontinuität wird:
Ein CEO ruft seinen Finanzchef an und verlangt eine dringende Überweisung.
Ein General erteilt Befehle für Truppenbewegungen während einer Krise.
Ein Minister der Regierung sendet seinen ausländischen Amtskollegen provokative Nachrichten.
Dies sind keine hypothetischen Szenarien. Auf Messaging-Plattformen für Verbraucher sind bereits hochkarätige Identitätsfälschungen aufgetreten. Diese Messaging-Apps für Verbraucher bieten zwar Verschlüsselung, verfügen jedoch nicht über eine robuste Identitätsprüfung. Sie können diese Art der Identitätsfälschung nicht verhindern, da sie auf Benutzerfreundlichkeit ausgelegt sind und nicht auf die hohen Anforderungen der Regierung an sichere Sprach- und Textkommunikation.
Das Telekommunikationsparadoxon: Erreichbarkeit vs. Sicherheit
Telekommunikationsnetze sind auf eine einzige Priorität ausgelegt: Erreichbarkeit. Das Ziel besteht darin, dass jedes Gerät jedes andere Gerät überall auf der Welt sofort anpingen kann. Sicherheit war nie das zentrale Designziel des globalen Signalisierungssystems.
Diese Architektur schafft gefährliche Möglichkeiten. Einige Betreiber leiten Anrufe über Drittanbieter weiter, die Sprach- und Nachrichtendaten abgreifen und damit praktisch „Abhördienste als Dienstleistung“ anbieten.
Das Problem erstreckt sich auch auf die Cloud-Infrastruktur. Durch schwerwiegende Sicherheitsverletzungen wurden jahrelang gesammelte Kundendaten und Telefonnummern weltweit offengelegt. Sobald eine Telefonnummer mit einer Identität verknüpft ist, bleibt diese Verknüpfung oft jahrzehntelang bestehen. Nur wenige Menschen ändern ihre Telefonnummer, was bedeutet, dass heute durchgesickerte Metadaten für Angreifer wahrscheinlich auch im Jahr 2035 noch nützlich sein werden.
Die Risiken von Verbraucher-Apps in der Regierung
Behörden greifen häufig auf Messaging-Apps für Verbraucher zurück, da diese einfach zu bedienen und verschlüsselt sind. Diese Bequemlichkeit geht jedoch mit erheblichen Einbußen bei der Sicherheit einher:
Keine zentrale Identitätsprüfung: Jeder kann eine Nummer registrieren.
Keine Datenhoheit: Regierungen haben keine Kontrolle darüber, wo Daten gespeichert oder verarbeitet werden.
Compliance-Lücken: Es gibt keine zuverlässige Aufzeichnung für die Überprüfbarkeit.
Anfälligkeit für Hijacking: Es gibt nur begrenzte Möglichkeiten, um Kontoübernahmen oder KI Identitätsdiebstähle zu verhindern.
Verschlüsselung allein reicht nicht mehr aus. Wahre Sicherheit erfordert Identitätsprüfung, Datenverwaltung, Aufbewahrung von Unterlagen und die Verwahrung des gesamten Kommunikationssystems, nicht nur der Nachrichteninhalte.
Der Weg nach vorn: Die Souveränität zurückgewinnen
Die Kommunikation ist zu einem der Bereiche mit dem höchsten Risiko für die nationale Sicherheit geworden. Die Erfassung von Metadaten in Echtzeit, die Ausnutzung von Telekommunikationsdaten, Deepfake-Stimmenangriffe und Identitätsdiebstahl sind alltägliche Bedrohungen, die eine strategische Reaktion erfordern.
Regierungen und Betreiber kritischer Infrastrukturen müssen erkennen, dass sich die Frontlinie über die Netzwerkgrenzen hinaus auf jeden Anruf, jede Nachricht und jede Identität, die als echt angesehen wird, ausgeweitet hat. Solange die Nationen nicht wieder die Kontrolle über ihre Kommunikation zurückgewinnen, bleiben sie gefährdet.
Einige Länder legen bereits Wert auf Datenhoheit und den Wiederaufbau des Vertrauens in ihre Kommunikationsinfrastruktur. BlackBerry unterstützt viele der G7- und G20-Regierungen durch die Bereitstellung von:
Vertrauenswürdige, validierte Identitäten: Sicherstellen, dass die Person am anderen Ende der Leitung auch wirklich die ist, für die sie sich ausgibt.
Kontrollierte Datenflüsse: Sensible Daten innerhalb der Landesgrenzen halten.
Souveräne Infrastruktur: Unabhängigkeit von kommerziellen Netzwerken für kritische Datenaustausche.
Sichere mobile Plattformen: Bereitstellung einer Benutzererfahrung, die sicherstellt, dass Kommunikationswerkzeuge tatsächlich genutzt werden.
Schlussfolgerung
Diese Dringlichkeit geht über Regierungsbehörden hinaus. Energienetze, Wasserversorgungssysteme und Verkehrsnetze müssen die Kommunikationssicherheit als zentrale operative Priorität behandeln.
In einem aktuellen Beispiel warnte Mike Burgess, Generaldirektor der australischen Sicherheitsbehörde (ASIO), kürzlich vor realen Risiken im Zusammenhang mit Sabotageakten mit weitreichenden Folgen und verwies dabei auf aktive Versuche, in die kritische nationale Infrastruktur einzudringen. Jede Schwachstelle in den Kommunikationskanälen kann Störungen auslösen, deren Folgen von wirtschaftlichen Verlusten bis hin zu Risiken für die öffentliche Sicherheit reichen.
Für Regierungen und Führungskräfte dieser wichtigen Systeme ist der Schutz der Kommunikationsintegrität nicht mehr nur ein IT-Ziel, sondern eine geschäftskritische Aufgabe. Angesichts der zunehmenden Eskalation und Weiterentwicklung von Spionagetaktiken ist es nun unerlässlich, zu handeln, bevor die nächste Krise eintritt.
Stimmen unter Beschuss: Die neue Frontlinie der sicheren Kommunikation
Cyber-Bedrohungen haben sich auf die mobile Kommunikation verlagert, wo Identitätsdiebstahl, die Offenlegung von Metadaten und KI das Vertrauen untergraben.
13. Januar 2026
·Blog
·David Wiseman

Die digitalen Fronten werden neu gezogen. Cyber-Bedrohungen beschränken sich nicht mehr nur auf gehackte Server oder Ransomware-Vorfälle, die Unternehmensnetzwerke betreffen. Sie haben sich auf die Geräte in unseren Händen und Taschen ausgeweitet. Mobile Spionage nimmt in Bezug auf Geschwindigkeit, Umfang und Raffinesse zu und zwingt Unternehmen dazu, sich einer schwierigen Realität zu stellen: Alltägliche Kommunikationsmittel weisen mittlerweile erhebliche Schwachstellen auf.
Auf der kürzlich in Australien abgehaltenen Konferenz „Military Communications and Information Systems“ (MilCIS) stand die Notwendigkeit einer grundlegenden Veränderung der Sicherheitslandschaft im Mittelpunkt der Diskussion. Die Sicherheit der Kommunikation verschlechtert sich schneller, als viele Regierungen reagieren können. Die Methoden, die Angreifer heute anwenden, spiegeln Bedrohungen wider, mit denen man seit Jahrhunderten zu kämpfen hat, darunter die Untergrabung der Identität, Authentizität und Integrität von Informationen.
Die zeitlose Herausforderung von Identität und Herkunft
Im Jahr 1790 beauftragte Thomas Jefferson ein Weingut in Bordeaux, seine Initialen und die von George Washington auf deren Weinkisten zu gravieren. Dies war eine einfache, aber wirksame Form der Identitätsprüfung, die Jahrhunderte vor der Einführung biometrischer Verfahren oder digitaler Authentifizierung umgesetzt wurde. Jefferson war sich bewusst, dass Vermögenswerte ohne Herkunftsnachweis anfällig für Diebstahl oder Austausch waren.
Jahrhunderte später gab der milliardenschwere Sammler Bill Koch ein Vermögen für den Erwerb derselben„Jefferson-Flaschen“ aus, nur um dann festzustellen, dass es sich um Fälschungen handelte. Trotz moderner forensischer Werkzeuge lassen sich Identität und Herkunft nach wie vor erschreckend leicht fälschen. Diese Geschichte veranschaulicht eine zeitlose Wahrheit, die für die moderne Cybersicherheit relevant ist: Oft ist nicht die Verschlüsselung, sondern die Identität das schwächste Glied.
Verschlüsselung ist sinnlos, wenn Sie der Person am anderen Ende der Leitung nicht vertrauen können. Wenn die Identität hinter einer Nachricht oder einem Anruf nicht vertrauenswürdig ist, ist die Sicherheit dahin, unabhängig davon, wie fortschrittlich die kryptografischen Sicherheitsvorkehrungen auch sein mögen.
Die Notwendigkeit der Aufbewahrung von Unterlagen
Identitätssicherheit überschneidet sich stark mit Verantwortlichkeit. Andere historische Persönlichkeiten wie John Tylers Sohn trugen in den 1850er Jahren zur Verabschiedung früher Denkmalschutzgesetze bei, da sie erkannten, dass Gesellschaften auf genaue, geschützte Informationen angewiesen sind. Auch heute noch ist die Aufbewahrung von Unterlagen von entscheidender Bedeutung, jedoch ist sie unendlich viel komplexer geworden.
Regierungen müssen Datenschutz, sichere Speicherung, Kontrollkette und Überprüfbarkeit gegeneinander abwägen. Da jedoch der Großteil der Kommunikation auf mobile Plattformen und Verbraucheranwendungen verlagert wird, zeigen sich allmählich Risse in diesem Fundament.
Salt Typhoon die Ära der anhaltenden Infiltration
Im Jahr 2024 identifizierte die Cybersicherheits-Community Salt Typhoon, eine lang andauernde Infiltration, die weltweit große Telekommunikationsnetze kompromittierte. In weniger als 12 Monaten verbreiteten sich die mit dieser Kampagne verbundenen Exploits in 80 Ländern und betrafen 600 Unternehmen und 200 Telekommunikationsanbieter.
Die Auswirkungen auf die Sicherheit der Kommunikation für die Regierung sind enorm:
Anfällige Netzwerke: Jede Sprachverbindung oder Textnachricht, die über ein Standard-Telekommunikationsnetzwerk gesendet wird, muss nun als anfällig angesehen werden.
Metadaten-Erfassung: Angreifer sammeln nicht mehr nur Daten nach Sicherheitsverletzungen, sondern erfassen Metadaten in Echtzeit.
Informationsbeschaffung: Muster darüber, wer wann und wie oft mit wem Kontakt aufnimmt, können Informationen auf nationaler Sicherheitsebene offenlegen, auch ohne dass die Angreifer Zugriff auf den Inhalt der Nachrichten haben.
Dies stellt Spionage im industriellen Maßstab dar. Darüber hinaus haben Kriminelle ähnliche Tools übernommen. In Südostasien wurden Banden dabei erwischt, wie sie mit billigen Geräten zum Spoofing von Mobilfunkmasten die Mobilfunk-Identitäten vorbeifahrender Geräte ausspionierten. Tools, die vor einem Jahrzehnt noch Millionen kosteten, sind heute für wenige Hundert Euro zu haben, wodurch sich die Angriffsfläche für Verantwortliche kritischer Infrastrukturen vervielfacht hat.
Die Täuschungsebene: Wenn Deepfakes sprechen
Wenn die Echtzeit-Metadatenerfassung die Überwachungsebene der modernen Kriegsführung darstellt, dann ist die Deepfake-Kommunikation die Täuschungsebene. Mit nur wenigen Sekunden Audioaufnahmen aus sozialen Medien können Angreifer nun Sprachclips erstellen, die genau wie die Stimme der Zielperson klingen.
Durch die Nutzung von Echtzeit-Metadaten, um den Zeitplan und die Kontakte eines Ziels zu verstehen, können Angreifer diese Fälschungen genau zum richtigen Zeitpunkt liefern. Die KI Audioaufnahme ahmt den Schreibstil, den Sprechrhythmus und den emotionalen Tonfall nach.
Es ist leicht zu erkennen, wie dies zu einer Gefahr für die Betriebskontinuität wird:
Ein CEO ruft seinen Finanzchef an und verlangt eine dringende Überweisung.
Ein General erteilt Befehle für Truppenbewegungen während einer Krise.
Ein Minister der Regierung sendet seinen ausländischen Amtskollegen provokative Nachrichten.
Dies sind keine hypothetischen Szenarien. Auf Messaging-Plattformen für Verbraucher sind bereits hochkarätige Identitätsfälschungen aufgetreten. Diese Messaging-Apps für Verbraucher bieten zwar Verschlüsselung, verfügen jedoch nicht über eine robuste Identitätsprüfung. Sie können diese Art der Identitätsfälschung nicht verhindern, da sie auf Benutzerfreundlichkeit ausgelegt sind und nicht auf die hohen Anforderungen der Regierung an sichere Sprach- und Textkommunikation.
Das Telekommunikationsparadoxon: Erreichbarkeit vs. Sicherheit
Telekommunikationsnetze sind auf eine einzige Priorität ausgelegt: Erreichbarkeit. Das Ziel besteht darin, dass jedes Gerät jedes andere Gerät überall auf der Welt sofort anpingen kann. Sicherheit war nie das zentrale Designziel des globalen Signalisierungssystems.
Diese Architektur schafft gefährliche Möglichkeiten. Einige Betreiber leiten Anrufe über Drittanbieter weiter, die Sprach- und Nachrichtendaten abgreifen und damit praktisch „Abhördienste als Dienstleistung“ anbieten.
Das Problem erstreckt sich auch auf die Cloud-Infrastruktur. Durch schwerwiegende Sicherheitsverletzungen wurden jahrelang gesammelte Kundendaten und Telefonnummern weltweit offengelegt. Sobald eine Telefonnummer mit einer Identität verknüpft ist, bleibt diese Verknüpfung oft jahrzehntelang bestehen. Nur wenige Menschen ändern ihre Telefonnummer, was bedeutet, dass heute durchgesickerte Metadaten für Angreifer wahrscheinlich auch im Jahr 2035 noch nützlich sein werden.
Die Risiken von Verbraucher-Apps in der Regierung
Behörden greifen häufig auf Messaging-Apps für Verbraucher zurück, da diese einfach zu bedienen und verschlüsselt sind. Diese Bequemlichkeit geht jedoch mit erheblichen Einbußen bei der Sicherheit einher:
Keine zentrale Identitätsprüfung: Jeder kann eine Nummer registrieren.
Keine Datenhoheit: Regierungen haben keine Kontrolle darüber, wo Daten gespeichert oder verarbeitet werden.
Compliance-Lücken: Es gibt keine zuverlässige Aufzeichnung für die Überprüfbarkeit.
Anfälligkeit für Hijacking: Es gibt nur begrenzte Möglichkeiten, um Kontoübernahmen oder KI Identitätsdiebstähle zu verhindern.
Verschlüsselung allein reicht nicht mehr aus. Wahre Sicherheit erfordert Identitätsprüfung, Datenverwaltung, Aufbewahrung von Unterlagen und die Verwahrung des gesamten Kommunikationssystems, nicht nur der Nachrichteninhalte.
Der Weg nach vorn: Die Souveränität zurückgewinnen
Die Kommunikation ist zu einem der Bereiche mit dem höchsten Risiko für die nationale Sicherheit geworden. Die Erfassung von Metadaten in Echtzeit, die Ausnutzung von Telekommunikationsdaten, Deepfake-Stimmenangriffe und Identitätsdiebstahl sind alltägliche Bedrohungen, die eine strategische Reaktion erfordern.
Regierungen und Betreiber kritischer Infrastrukturen müssen erkennen, dass sich die Frontlinie über die Netzwerkgrenzen hinaus auf jeden Anruf, jede Nachricht und jede Identität, die als echt angesehen wird, ausgeweitet hat. Solange die Nationen nicht wieder die Kontrolle über ihre Kommunikation zurückgewinnen, bleiben sie gefährdet.
Einige Länder legen bereits Wert auf Datenhoheit und den Wiederaufbau des Vertrauens in ihre Kommunikationsinfrastruktur. BlackBerry unterstützt viele der G7- und G20-Regierungen durch die Bereitstellung von:
Vertrauenswürdige, validierte Identitäten: Sicherstellen, dass die Person am anderen Ende der Leitung auch wirklich die ist, für die sie sich ausgibt.
Kontrollierte Datenflüsse: Sensible Daten innerhalb der Landesgrenzen halten.
Souveräne Infrastruktur: Unabhängigkeit von kommerziellen Netzwerken für kritische Datenaustausche.
Sichere mobile Plattformen: Bereitstellung einer Benutzererfahrung, die sicherstellt, dass Kommunikationswerkzeuge tatsächlich genutzt werden.
Schlussfolgerung
Diese Dringlichkeit geht über Regierungsbehörden hinaus. Energienetze, Wasserversorgungssysteme und Verkehrsnetze müssen die Kommunikationssicherheit als zentrale operative Priorität behandeln.
In einem aktuellen Beispiel warnte Mike Burgess, Generaldirektor der australischen Sicherheitsbehörde (ASIO), kürzlich vor realen Risiken im Zusammenhang mit Sabotageakten mit weitreichenden Folgen und verwies dabei auf aktive Versuche, in die kritische nationale Infrastruktur einzudringen. Jede Schwachstelle in den Kommunikationskanälen kann Störungen auslösen, deren Folgen von wirtschaftlichen Verlusten bis hin zu Risiken für die öffentliche Sicherheit reichen.
Für Regierungen und Führungskräfte dieser wichtigen Systeme ist der Schutz der Kommunikationsintegrität nicht mehr nur ein IT-Ziel, sondern eine geschäftskritische Aufgabe. Angesichts der zunehmenden Eskalation und Weiterentwicklung von Spionagetaktiken ist es nun unerlässlich, zu handeln, bevor die nächste Krise eintritt.