Zum Hauptinhalt springen

Salt Typhoon die Lektion von Carrier Trust: Warum geschützte Kommunikationsumgebungen wichtig sind

Salt Typhoon , wie kompromittierte Telekommunikationsnetze Metadaten, Identitäten und Vorgänge weltweit offenlegen. Sichere, souveräne Kommunikation ist heute unverzichtbar.

2. September 2025

·

Blog

·

David Wiseman

Dunkle Kommandozentrale mit Analysten und uniformiertem Personal an Arbeitsplätzen, die eine große digitale Karte betrachten – eine für Regierungsbehörden unverzichtbare Funktion.

Salt Typhoon die Grenzen des Vertrauens in die Fluggesellschaft Salt Typhoon

Jüngste Enthüllungen des US-amerikanischen Federal Bureau of Investigation (FBI) über die SpionagekampagneSalt Typhoon zeigen, dass der Angriff größer war als zunächst angenommen. Was als Angriff auf US-Telekommunikationsnetze begann, hat sich nun auf mehr als 80 Länder ausgeweitet. Die Angreifer haben über eine Million Anrufaufzeichnungen erfasst und Einblick in die Anrufe und Textnachrichten einer Minderheit hochrangiger Personen erhalten.

Sie griffen auch auf legale Abhörsysteme zu. Diese Systeme sind für die autorisierte gerichtliche Überwachung vorgesehen. Durch diesen Missbrauch wurden große Mengen an Kommunikationsmetadaten offengelegt – Details zu Gesprächen, wie z. B. wer wen wann, wie lange und von wo aus angerufen hat. In einigen Fällen wurden auch die Inhalte von Anrufen und Textnachrichten bestimmter Personen offengelegt.

Metadaten mögen wie ein abstraktes Konzept erscheinen, aber in Kombination mit selbst einer kleinen Menge erfasster Inhalte geben sie detaillierte Einblicke in die Art und Weise, wie Führungskräfte, Manager und Einzelpersonen miteinander in Verbindung stehen und agieren. Dieser Zusammenhang zeigt die potenziellen Auswirkungen von Salt Typhoon. Um dies zu veranschaulichen, betrachten Sie das folgende theoretische Szenario, in dem der Zugriff auf Anrufaufzeichnungen, Metadaten oder Inhalte den Betrieb beeinträchtigen könnte.

Regierungsgeschäfte

Ein Kabinettsbeamter, der Energieverhandlungen im Ausland koordiniert, geht möglicherweise davon aus, dass seine Telefonate privat sind. Durch offengelegte Anrufprotokolle und Standorte kann jedoch offenbart werden, wer konsultiert wurde, wann wichtige Entscheidungen getroffen wurden und wohin der Beamte gereist ist. Wenn Gespräche aufgezeichnet werden, könnte die Verhandlung selbst gefährdet sein.

Unternehmensführung

Der CEO eines Unternehmens für kritische Infrastruktur spricht über Fusionen und Lieferketten. Selbst ohne die Gespräche mitzuhören, lassen sich anhand des Zeitpunkts und der Partnerdaten geschäftliche Prioritäten erkennen. Werden die Gespräche abgehört, könnten Wettbewerber oder feindlich gesinnte Akteure diese Informationen nutzen, um sich einen Vorteil zu verschaffen.

Persönliche Exposition

Für Privatpersonen können Metadaten Routinen und tägliche Aktivitäten abbilden. Für Journalisten können sie vertrauliche Quellen offenlegen, für Aktivisten können sie Netzwerke und Treffpunkte preisgeben. Für hochrangige Führungskräfte, die private Geräte nutzen, können sie Reisegewohnheiten, Kontakte und sensible Gespräche offenlegen.

Die Geschichte zeigt, wie mächtig Metadaten sein können. Bei Anti-Terror-Operationen können Telefonaufzeichnungen dazu verwendet werden, Personen aufzuspüren, Beziehungen zu kartieren und in einigen Fällen sogar wichtige Entscheidungen über Drohnenangriffe zu treffen. Der entscheidende Punkt ist klar: Wenn Metadaten in einem solchen Maße als Orientierungshilfe dienen können, stellt ihre Offenlegung ein echtes Risiko für Regierungen, Unternehmen und Einzelpersonen dar.

Wir werden vielleicht nie die vollständigen Auswirkungen des Salt Typhoon erfahren, außer dass er weitreichend war.

Warum Transportunternehmen allein nicht ausreichen

Salt Typhoon betont Salt Typhoon , dass die alleinige Abhängigkeit von Netzbetreibern für die Konnektivität keine souveräne Sicherheit garantieren kann. Selbst die besten Netzwerke können infiltriert oder missbraucht werden.

  • Telekommunikationsinfrastrukturen können angegriffen werden. Wenn Router oder verbundene Geräte kompromittiert werden, verschaffen sich Angreifer Zugang zum Backbone des Netzbetreibers.

  • Abhörsysteme können missbraucht werden. Überwachungsinstrumente, die für die rechtmäßige Überwachung gedacht sind, können zu Spionageinstrumenten werden.

  • Metadaten werden umfassend offengelegt, Inhalte hingegen gezielt. Anrufprotokolle und Standortdaten geben Aufschluss über Kommunikationsmuster, in manchen Fällen sogar über die Gespräche selbst.

Die Schuld den Netzbetreibern zu geben, ist keine Lösung. Der Fokus muss auf der Schaffung sicherer Umgebungen liegen, die auch dann geschützt bleiben, wenn das zugrunde liegende Netzwerk kompromittiert wird. In diesen Umgebungen finden sensible Gespräche, Führungsentscheidungen und Krisenkoordination mit validierter Sicherheit statt, unabhängig von der Netzbetreiberebene.

Wo Verbraucher-Messaging-Apps zu kurz greifen

Die meisten Messaging-Apps für Verbraucher werben mit „End-to-End-Verschlüsselung“ und suggerieren damit, dass sie alles schützen. In Wirklichkeit schützt sie jedoch nur einen Teil des Problems: Sie verschlüsselt den Inhalt der Nachrichten, während diese über das Netzwerk übertragen werden. Das hinterlässt große Lücken:

  • Offenlegung von Metadaten. Details wie Zeitpunkt, Häufigkeit und Ort sind weiterhin sichtbar. Dadurch können Gegner Beziehungen und Routinen nachverfolgen.

  • Kontrolllücke. Externe Unternehmen verwalten die Infrastruktur, sodass Organisationen keine Kontrolle über Datenspeicherung, Schlüsselverwaltung und Systemänderungen haben.

  • Identitätsrisiko. Jeder, der über eine Telefonnummer verfügt, kann beitreten. Ohne kryptografische Registrierung können nicht verifizierte Benutzer auf vertrauliche Gespräche zugreifen.

  • Gerätekompromittierung. Wenn ein Gerät verloren geht, gestohlen oder infiziert wird, können sensible Daten verloren gehen. Verbraucher-Apps verfügen nicht über sichere Container oder die Durchsetzung von Richtlinien.

  • Kontinuitätsrisiko. Apps funktionieren nur, solange öffentliche Internetverbindungen verfügbar sind. Wenn Netzbetreiber gestört oder blockiert sind, kommt die sichere Kommunikation zum Erliegen.

Das bedeutet, dass Verbraucher-Apps zwar Nachrichten während der Übertragung schützen, die Kommunikationsumgebung insgesamt jedoch ungeschützt bleibt. Um diese Lücken zu schließen, sind umfassendere Maßnahmen erforderlich.

Was BlackBerry anders macht

BlackBerry® Secure Communications wurde entwickelt, um wichtige Gespräche zu schützen, selbst wenn die zugrunde liegenden Netzwerke der Netzbetreiber kompromittiert sind. Es schafft sichere Umgebungen oberhalb der Netzbetreiber-Ebene und schützt so das gesamte Kommunikationssystem – nicht nur die übermittelten Nachrichten. Zu den wichtigsten Funktionen gehören:

  • Metadatenabschirmung – Verbirgt Identifikatoren, Routing-Daten und Kommunikationsdetails wie Zeitpunkt und Ort. Dadurch wird der Informationswert des abgefangenen Datenverkehrs verringert.

  • Souveräne Kontrolle – Kunden besitzen und verwalten Verschlüsselungsschlüssel, Infrastruktur und Richtlinien. Systeme können vor Ort, in Air-Gapped-Umgebungen oder in souverän verwalteten Clouds bereitgestellt werden.

  • Identitätssicherung – Die Registrierung erfolgt kryptografisch und ist nicht nur an eine Telefonnummer gebunden. Nur verifizierte Benutzer und zugelassene Geräte können beitreten, wodurch unbefugter Zugriff verhindert wird.

  • Geräte-Resilienz – Sichere Container, Verschlüsselung im Ruhezustand und die Durchsetzung von Richtlinien schützen die Kommunikation auch dann, wenn ein Gerät verloren geht, gestohlen oder kompromittiert wird. Der Zugriff kann sofort widerrufen werden.

  • Kontinuität bei gefährdeten Netzwerken – In Krisensituationen kann jedes Telefon Anrufe tätigen. BlackBerry sorgt dafür, dass diese Anrufe über 5G-, WLAN-, Satelliten- oder souveräne Netzwerke vertrauenswürdig bleiben, selbst wenn öffentliche Netzbetreiber beeinträchtigt, gestört oder kompromittiert sind.

Die unabhängige Validierung ist das letzte Puzzleteil, das BlackBerry von anderen unterscheidet. Sicherheitsversprechen müssen bewiesen werden, nicht nur behauptet. BlackBerry unterzieht sich unabhängigen Tests gemäß den Standards, die von Regierungen und kritischen Branchen gefordert werden, und bietet so die Gewissheit, dass die Schutzmaßnahmen auch den strengsten Prüfungen standhalten.

Mit diesen Maßnahmen bietet BlackBerry eine Sicherheit, die weder Mobilfunkanbieter noch Verbraucher-Apps allein bieten können.

Die Erkenntnis aus Salt Typhoon

Salt Typhoon , dass Konnektivität nicht gleichbedeutend mit Sicherheit ist. Wir können die Motive unserer Gegner nicht ändern, und selbst die besten Netzwerke von Netzbetreibern können kompromittiert werden. Verbraucher-Apps lösen nur einen Teil des Problems, echter Schutz entsteht durch eine Veränderung der Kommunikationsumgebung. Dies geschieht durch die Schaffung sicherer Umgebungen, die Gespräche vor Risiken schützen und vertrauenswürdig bleiben – selbst wenn das zugrunde liegende Netzwerk kompromittiert ist.

BlackBerry Secure Communications bietet Sicherheit für Regierungen und kritische Sektoren – durch den Schutz der wichtigsten Gespräche, Entscheidungen und Vorgänge.

Erhalten Sie Updates zu den neuesten fundierten Erkenntnissen für sichere Kommunikation.