Zum Hauptinhalt springen

Spionage auf Mobiltelefonen: Was Regierungen über die Verhinderung von Abhörmaßnahmen und Spionage wissen müssen

Unternehmen benötigen souveräne, zertifizierte Sicherheitswerkzeuge wie SecuSUITE Abhörversuche, Metadatenlecks und Spionage zu verhindern.

7. März 2025

·

Blog

·

David Wiseman

© The Canberra Times/ACM. Nachdruck mit freundlicher Genehmigung.

Die jüngsten viel beachteten Sicherheitsverletzungen bei großen globalen Telekommunikationsnetzen und die zunehmende Spionage über Mobiltelefone zeigen eine wachsende und oft unterschätzte Bedrohung für die nationale und organisatorische Sicherheit. Das heißt, die Netzwerke und Kommunikationsmittel, die globale Kommunikation zugänglich, vernetzt und effizient machen, setzen sensible Daten auch beispiellosen Risiken aus.

Für Organisationen, die auf sichere, vertrauliche Kommunikation angewiesen sind, könnte die Nutzung von Telekommunikationsnetzen und Messaging-Apps für Verbraucher wie WhatsApp und Signal zum Austausch von regierungs- oder wirtschaftlich sensiblen Informationen bedeuten, dass Geschäftsgeheimnisse, persönliche Gesundheitsdaten, militärische Standortinformationen oder Daten zur nationalen Sicherheit böswilligen Akteuren zugänglich gemacht werden.

Die Sicherheitsverletzung verstehen: Telekommunikationsnetze als Ziel für Cyberspionage

In den Vereinigten Staaten haben kürzlich Cyber-Spionage-Kampagnen, die mit ausländischen Regierungen in Verbindung stehen, erfolgreich nationale Telekommunikationsanbieter ins Visier genommen und deren Netzwerke ausgenutzt, um die Kommunikation von hochrangigen Persönlichkeiten, darunter Politiker der Trump- und Harris-Kampagnen im Vorfeld der Wahlen, abzufangen. Die Angreifer sollen sich mehr als ein Jahr lang in den Netzwerken versteckt gehalten haben. Dabei handelte es sich nicht nur um einfachen Datendiebstahl – die Angreifer konnten sich in Echtzeit-Datenströme einschleusen, Telefonate und SMS-Nachrichten abfangen und Kommunikationsmetadaten auswerten, die eine Goldgrube für die Informationsbeschaffung darstellen. Metadaten liefern ein detailliertes Bild von Beziehungen und Kommunikationsmustern und verschaffen den Angreifern beispiellose Einblicke in das Netzwerk ihres Ziels.

Beispielsweise können Angreifer nicht nur erfahren, wer mit wem kommuniziert hat, sondern auch wann, wo und wie oft. Solche Daten, die von Unternehmen in der Kategorie „Cyberrisiko“ oft übersehen werden, können wichtige Aspekte der Geschäftstätigkeit und Prioritäten von Einzelpersonen oder Unternehmen offenlegen. Zusätzlich zu herkömmlichen nachrichtendienstlichen Zwecken können diese Informationen für Desinformationskampagnen, gezieltes Phishing, Erpressung oder Identitätsbetrug missbraucht werden, was sich alles nachteilig auf die Integrität eines Unternehmens auswirken kann.

Sichere Kommunikationslücken innerhalb öffentlicher Telekommunikationsnetze

Das grundlegende Design öffentlicher Telekommunikationsnetze legt den Schwerpunkt auf Konnektivität und Reichweite, sodass jede Nummer problemlos jede andere Nummer weltweit anrufen oder ihr eine SMS senden kann. Genau diese Eigenschaft birgt jedoch Schwachstellen, da Telekommunikationsanbieter automatisierte Verbindungen einrichten, um eine globale Abdeckung zu ermöglichen. Sicherheit wird in vielen Fällen zu einer zweitrangigen Überlegung, was einen fruchtbaren Boden für Exploits schafft. Beispielsweise verwenden viele Netzbetreiber nach wie vor veraltete Signalisierungsprotokolle, die anfällig für Abhörmaßnahmen sind und es Angreifern ermöglichen, Anrufe ohne Wissen der Nutzer umzuleiten und abzuhören. Dies hat zum Aufkommen von „Interception as a Service“-Modellen geführt, bei denen Angreifer oder Konkurrenten im Wesentlichen Dienste mieten können, um auf vertrauliche Anrufe oder Nachrichten zuzugreifen.

Noch besorgniserregender ist die Gefährdung durch Carrier-Interconnect-Protokolle, die es böswilligen Akteuren ermöglichen, auf Mobilfunk-Roamingdaten zuzugreifen und Anrufe umzuleiten. Dies ist nicht nur eine theoretische Gefahr; es gibt bereits dokumentierte Fälle von Spionage und Störungen in diesen Netzwerken. Für Regierungsbeamte, Führungskräfte von Unternehmen, Militärangehörige und Strafverfolgungsbeamte kann diese Schwachstelle bedeuten, dass vertrauliche Gespräche der Überwachung ausgesetzt sind.

Die hohen Risiken einer Kompromittierung von Metadaten

Metadaten, die oft als weniger wertvoll als Inhaltsdaten abgetan werden, können entscheidende Erkenntnisse liefern. Anhand von Metadaten wie Anrufdetailaufzeichnungen (CDRs) oder Nachrichtendetailaufzeichnungen (MDRs) können Angreifer Kommunikationsmuster abbilden – wer mit wem zu welcher Zeit und wie lange kommuniziert. Dies gilt auch für Metadaten aus Messaging-Apps für Verbraucher, die Standort, Profil, E-Mail-Adresse, Telefonnummern, Anrufvolumen, Gruppenzugehörigkeit und mehr umfassen können. Der Zugriff auf diese Muster kann Arbeitsabläufe in Organisationen offenlegen, Beziehungen aufzeigen und sogar dabei helfen, strategische Entscheidungen zu identifizieren. Wenn beispielsweise ein Regierungschef zu ungewöhnlichen Zeiten wiederholt mit einem bestimmten Berater kommuniziert, kann dies auf eine wichtige Entscheidung oder eine sensible Planung hindeuten.

Die jüngsten Kompromittierungen von Metadaten bei Telekommunikationsverletzungen, darunter die Ankündigung von AT&T über eine groß angelegte Kompromittierung von Metadaten, offenbaren eine neue Ebene der Verwundbarkeit. Mit Metadaten können Angreifer Identitäten fälschen, um sich als vertrauenswürdige Kontakte auszugeben und sich in Gespräche einzuschleusen, was ausgeklügelte Social-Engineering- und Phishing-Angriffe ermöglicht. Die jüngste Sicherheitsverletzung bei Verizon ging noch einen Schritt weiter, da die Angreifer nicht nur auf historische Metadaten, sondern auch auf Echtzeitdaten zugreifen konnten, wodurch sie Kommunikationsmuster und -verhalten sofort ausnutzen konnten, was in sensiblen Phasen wie Wahlzyklen oder Handelsverhandlungen besonders schädlich sein kann.

Sichere Kommunikation: Warum zertifizierte mobile Sicherheit unerlässlich ist

End-to-End-Verschlüsselung ist nur der Anfang. Das Ziel ist es, sicherzustellen, dass Kommunikationsdaten in souveränen Netzwerken bleiben und nicht abgefangen, abgehört oder extrahiert werden können. Bei Signal beispielsweise haben Regierungen keine Kenntnis darüber, wo ihre Daten verarbeitet werden und welche Art von Archivierung und Mining möglicherweise stattfindet.

Um solche Risiken zu mindern, müssen Organisationen – insbesondere in Behörden und Branchen mit hohem Risiko wie kritische Infrastruktur, Energie und Gesundheitswesen – robustere mobile Sicherheitsmaßnahmen ergreifen, die die Integrität der Geräte schützen, sowie vertrauenswürdige „Out-of-Band“-Lösungen einsetzen, die auch bei einem Ausfall der Netzwerke weiter funktionieren.

Lösungen wie BlackBerry SecuSUITE die Kommunikation über das Netzwerk. Für Mitarbeiter ist die Nutzung ganz einfach: Sie können wie gewohnt auf eine App auf ihrem vorhandenen Gerät tippen, die jedoch mit einer Verschlüsselung auf Militärniveau ausgestattet ist. Regierungen verspricht sie die vollständige Kontrolle über ihre Nutzer, Daten und bei Bedarf auch über die Systeminfrastruktur – und schützt so den gesamten Kommunikationsprozess vor Abhör- und Überwachungsversuchen. Dies und die Möglichkeit, sensible Informationen auf dem Gerät vollständig zu trennen, sind besonders wichtig für Teams, die mit vertraulichen oder geheimen Informationen, geschützten Daten oder hochrangigen Diskussionen zu tun haben, die Vertraulichkeit erfordern.

Der Weg nach vorn: Wie Unternehmen ihre Kommunikationssicherheit stärken können

In einer Zeit, in der Kommunikationsspionage zunimmt und Angreifer KI einsetzen, KI mit gestohlenen Daten „Deepfake“-Anrufe und -Texte KI , ist die Wahrung der Souveränität über die Kommunikation zu einer operativen und nationalen Sicherheitsnotwendigkeit geworden. 

Angesichts dieser sich ständig weiterentwickelnden Bedrohungslage müssen Unternehmen einen proaktiven Ansatz verfolgen, um ihre Kommunikationsinfrastruktur zu schützen. Der Einsatz von Lösungen mit zertifizierter End-to-End-Verschlüsselung kann die Vertraulichkeit gewährleisten, die Identität der Benutzer überprüfen und vor dem Abhören in anfälligen Netzwerken bis hin zur Geheimhaltungsstufe „streng geheim“ schützen. Bei der Bewertung von Sicherheitslösungen sollten Unternehmen nach Tools suchen, die umfassenden Schutz bieten, einschließlich sicherer Telefonie und Nachrichtenübermittlung, die auch in internationalen Netzwerken die Integrität gewährleisten und gleichzeitig benutzerfreundlich sind.

Neben Investitionen in robuste Sicherheitslösungen ist es ebenso wichtig, Teams über die Risiken öffentlicher Telekommunikationsnetze, die angemessene Nutzung persönlicher Kommunikations-Apps am Arbeitsplatz und andere bewährte Verfahren für eine sichere Kommunikation aufzuklären. Mit der Weiterentwicklung der Spionagetaktiken muss auch die Wachsamkeit von Unternehmen beim Schutz sensibler Informationen zunehmen.

In einer Zeit, in der Telekommunikationsnetze zunehmend anfällig für staatlich geförderte Angriffe oder gezielte Mobilfunküberwachung sind, ist die Sicherung der Kommunikationsinfrastruktur nicht nur eine technische Herausforderung, sondern eine strategische Notwendigkeit, die die Widerstandsfähigkeit von Organisationen untermauert. Indem sie der Kommunikationssicherheit oberste Priorität einräumen, können Organisationen die Datenintegrität wahren, nationale Interessen schützen und ihren Wettbewerbsvorteil sichern.

Weiterführende Literatur

Erhalten Sie Updates zu den neuesten fundierten Erkenntnissen für sichere Kommunikation.