Verschlüsselung allein ist keine Sicherheitsstrategie
Verbraucher-Apps verfügen nicht über Identitäts- und Gerätesteuerungen, wodurch sensible Daten gefährdet sind.
11. März 2026
·Blog
·Sichere Kommunikation
%3Aquality(100)&w=3840&q=75)
Der niederländische Geheimdienst hat bestätigt, was Sicherheitsarchitekten in Unternehmen schon lange wissen: Messaging-Apps für Verbraucher sind unabhängig von ihrer Verschlüsselungsimplementierung strukturell ungeeignet für sensible Regierungs- und Militärkommunikation. Der Grund dafür ist nicht die Kryptografie, sondern das völlige Fehlen einer verifizierten Identität und einer kontrollierten Geräteregistrierung.
Eine globale Kampagne. Verbraucher-Apps. Vorhersehbare Ergebnisse.
Am 9. März 2026 gaben der Militärische Nachrichten- und Sicherheitsdienst (MIVD) und der Allgemeine Nachrichten- und Sicherheitsdienst (AIVD) der Niederlande eine gemeinsame Warnung , in der sie eine groß angelegte, koordinierte Kampagne des russischen Staates bestätigten, mit der Konten auf Messaging-Apps für Verbraucher kompromittiert werden sollten, die von Regierungsbeamten, Beamten, Militärangehörigen und Journalisten genutzt werden. Niederländische Regierungsangestellte sind bestätigte Opfer.
Die technische Methode ist präzise und geräuscharm: Social Engineering statt Zero-Days. Die Angreifer gaben sich als Support-Teams dieser Verbraucherplattformen aus und kontaktierten die Ziele direkt mit erfundenen Warnungen vor „verdächtigen Aktivitäten“ oder „möglichen Datenlecks“. Die Ziele, die darauf reagierten, wurden dazu manipuliert, SMS-Verifizierungscodes und PIN-Nummern preiszugeben – und gaben so den vollständigen Zugriff auf ihr Konto frei, ohne dass auch nur eine einzige Zeile Malware eingesetzt wurde.
Bei einer zweiten Technik nutzten Angreifer Funktionen zur Geräteverknüpfung aus, die für mehr Benutzerfreundlichkeit entwickelt worden waren – Funktionen, mit denen man von einem zweiten Gerät wie einem Laptop aus auf Konten zugreifen kann. Sobald diese missbraucht werden, erhält man Zugriff auf alte Nachrichtenarchive, wobei die Opfer oft gar nicht merken, dass sie gehackt wurden. Beide Techniken haben eine gemeinsame Ursache: Messaging-Apps für Verbraucher authentifizieren Nutzer mit einer Telefonnummer und einem Code. Es gibt keine verifizierte Identität. Es gibt keine kontrollierte Geräteregistrierung. Die Tür ist in das Produkt eingebaut.
„Trotz ihrer End-to-End-Verschlüsselungsoption sollten Messaging-Apps für Verbraucher nicht als Kanäle für geheime, vertrauliche oder sensible Informationen verwendet werden.“
— Vizeadmiral Peter Reesink, Direktor des niederländischen Militärgeheimdienstes (MIVD)
Die Identitäts- und Geräte-Lücke, die niemand benennen will
Diese Kampagne hat keine Verschlüsselung geknackt. Es war keine Zero-Day-Sicherheitslücke erforderlich. Es brauchte lediglich eine Telefonnummer, eine SMS-Nachricht und ein Ziel, das keinen Grund hatte zu vermuten, dass seine Messaging-Plattform keine Möglichkeit hatte, zu überprüfen, wer um Zugriff bat.
Messaging-Apps für Verbraucher sind für den Massenmarkt konzipiert. Die Authentifizierung ist bewusst reibungslos gestaltet: eine Telefonnummer, ein einmaliger SMS-Code und eine optionale PIN. Die Geräteanmeldung erfolgt selbstständig: Benutzer können sekundäre Geräte durch Scannen eines QR-Codes verbinden. Es gibt spezielle Verfahren zur Kontowiederherstellung, um den Zugriff ohne das Originalgerät zu ermöglichen. Jede dieser Funktionen ist eine richtige Produktentscheidung für eine Verbraucheranwendung mit einer Milliarde Nutzern. Jede einzelne davon ist jedoch eine inakzeptable Sicherheitslücke in einer vertraulichen oder sensiblen Kommunikationsumgebung.
Angriffsfaktor | Detail |
Angriffsvektor | Social Engineering, das sich über Plattform-Identitätsdiebstahl an Nutzer von Messaging-Apps für Verbraucher richtet |
Ausbeutungsmethode | Phishing nach SMS-Bestätigungscodes und PIN-Nummern – Zugangsdaten, auf die Verbraucher-Apps von Natur aus angewiesen sind |
Sekundäre Technik | Missbrauch von Funktionen zur Verknüpfung sekundärer Geräte mithilfe bösartiger QR-Codes |
Wurzelausfall | Keine Geräteüberprüfung, keine Identitätsbindung, keine administrative Sitzungskontrolle |
Betroffene Daten | Aktive Sitzungen, Gruppenchats und vollständige historische Nachrichtenarchive |
Erkennungsgrad | Hoch – Opfer wissen häufig nicht, dass das Konto mit einem feindlichen Gerät verknüpft wurde. |
Bedrohungsakteur | Von Russland staatlich unterstützte APTs (bestätigt durch den niederländischen MIVD und AIVD, März 2026) |
Dies ist kein Einzelfall. Im Jahr 2025 dokumentierte dokumentierte Google Threat Intelligence, dass russische Akteure identische Taktiken gegen ukrainisches Militärpersonal einsetzten und bösartige QR-Codes in Phishing-Seiten einbetteten, die offiziellen Militäranwendungen nachempfunden waren. Die niederländische Warnung bestätigt, dass dieselben TTPs nun in großem Umfang gegen Ziele von NATO-Regierungen eingesetzt werden. Zu den beteiligten Bedrohungsakteuren gehören APT44 (Sandworm) und UNC5792, die unter direkter russischer Staatsführung operieren.
Identitäts- und Geräteüberprüfung sind keine Funktionen. Sie sind Voraussetzungen.
Eine sichere Kommunikationsimplementierung umfasst zwei unverzichtbare Ebenen. Die erste ist die Kanalsicherheit: eine End-to-End-Verschlüsselung, die den Inhalt von Nachrichten während der Übertragung und im Ruhezustand schützt. Messaging-Apps für Verbraucher haben diese Ebene weitgehend gelöst. Die zweite Ebene – die in der niederländischen Empfehlung ausgenutzt wurde – ist die Identität und Geräteintegrität: die kryptografische Gewährleistung, dass die Person, die eine Nachricht sendet, tatsächlich die Person ist, die von der Organisation überprüft wurde, und zwar auf einem Gerät, das von der Organisation kontrolliert wird.
Ohne beide Schichten ist die Kanalverschlüsselung wie eine verschlossene Tür, deren Schlüssel draußen liegen geblieben ist. Bei dem Hackerangriff in den Niederlanden musste das Schloss nicht geknackt werden. Es genügte, jemanden zu bitten, den Schlüssel auszuhändigen, und ein System, das keine Möglichkeit hatte, zu erkennen, ob die Anfrage legitim war.
Die Anforderung an eine zweistufige Sicherheit
Schicht 1 – Kanalsicherheit: End-to-End-Verschlüsselung mit Schlüsselverwaltung durch das Unternehmen. Der Inhalt von Nachrichten wird während der Übertragung und im Ruhezustand durch kryptografische Schlüssel geschützt, die niemals die Kontrolle des Unternehmens verlassen.
Schicht 2 – Identität und Geräteintegrität: Kryptografisch verifizierte Benutzeridentität, die an ein vom Unternehmen verwaltetes Gerät gebunden ist. Keine Registrierung ohne administrative Autorisierung. Kein Zugriff ohne Vorliegen beider Faktoren.
BlackBerry Secure Communications ist der missionskritische Standard
BlackBerry® Secure Communications wurde entwickelt, um beide Ebenen zu schließen. Die in der niederländischen Empfehlung ausgenutzte Angriffsfläche existiert innerhalb der Architektur der BlackBerry-Lösung nicht, da die strukturellen Voraussetzungen, die sie ermöglicht haben – Selbstregistrierung von Geräten, SMS-basierte Authentifizierung, Verfahren zur Wiederherstellung von Verbraucherkonten – nie eingeführt wurden.
01 | Kryptografische Identitätsprüfung Grundlage Jeder Benutzer von BlackBerry Secure Communications wird mit einer kryptografischen Identitätsberechtigung registriert, die vom Unternehmen ausgestellt und verwaltet wird. Die Authentifizierung basiert nicht auf einer Telefonnummer oder einem einmaligen SMS-Code. Es gibt keine Berechtigungsnachweise, die ein Angreifer phishen könnte, da solche Berechtigungsnachweise im Authentifizierungsweg nicht existieren. Die Identität wird bei der Registrierung überprüft und bei jeder Sitzung erneut überprüft. |
02 | Unternehmensgesteuerte Geräteanmeldung Grundlage Geräte werden nur über einen vom Unternehmen autorisierten Bereitstellungsprozess in BlackBerry Secure Communications registriert. Kein Benutzer kann ein Zweitgerät selbst registrieren. Kein außerhalb des Bereitstellungsworkflows gescannter QR-Code kann ein Gerät mit einem Konto verknüpfen. Die gesamte Kategorie des Missbrauchs der Geräteverknüpfung – die zweite in der niederländischen Kampagne verwendete Technik – ist strukturell unmöglich. |
03 | Sitzungsbindung und kontinuierliche Gerätebescheinigung Grundlagenebene Aktive Sitzungen sind an das verifizierte Gerät gebunden. Wenn ein Gerät ausgetauscht wird, verloren geht oder sich ungewöhnlich verhält, wird die Sitzung ungültig. Durch kontinuierliche Überprüfung wird sichergestellt, dass ein verifiziertes Gerät nicht unbemerkt während einer Sitzung ausgetauscht werden kann. Administratoren erhalten Benachrichtigungen über ungewöhnliche Geräteaktivitäten und können Sitzungen in Echtzeit aus der Ferne beenden. |
04 | End-to-End-Verschlüsselung mit Unternehmensschlüsselbesitz Verschlüsselungsschlüssel werden innerhalb der Unternehmensgrenzen generiert und verwaltet – nicht von einer Verbraucherplattform eines Drittanbieters. Es gibt keine externe Schlüsselverwaltungsstelle, deren Support-Team sich als jemand anderes ausgeben könnte, da die Schlüsselautorität niemals das Unternehmen verlässt. Unternehmen behalten die vollständige Kontrolle über die Kryptografie und können Richtlinien für die Schlüsselrotation, -widerrufung und -prüfung durchsetzen. |
05 | Administrative Prüfung, Zugriffskontrolle und Fernlöschung Jede Registrierung, Sitzung, Geräteverbindung und jeder Zugriffsvorgang wird protokolliert und kann von Unternehmensadministratoren überprüft werden. Rollenbasierte Zugriffskontrollen regeln, wer mit wem kommunizieren darf. Kompromittierte oder verlorene Geräte können aus der Ferne gelöscht werden. Der längere stille Zugriff, der den Vorfall in den Niederlanden kennzeichnete – die Opfer waren tagelang oder wochenlang ahnungslos –, ist in einer Umgebung mit vollständiger administrativer Transparenz nur schwer aufrechtzuerhalten. |
06 | Keine Abhängigkeit von einer Cloud-Infrastruktur für Verbraucher BlackBerry Secure Communications leitet Daten nicht über die Cloud-Infrastruktur von Verbrauchern oder Server von Drittanbietern weiter. Die Nachrichtendaten bleiben innerhalb der Kontrollgrenzen des Unternehmens. Es gibt keinen Prozess zur Wiederherstellung von Verbraucherkonten, der missbraucht werden könnte, keinen externen Support, der sich als das Unternehmen ausgeben könnte, und keine Änderung der Plattformrichtlinien, die die Sicherheitslage des Unternehmens ohne dessen ausdrückliche Genehmigung verändern könnte. |
07 | FIPS 140-2 validierte Kryptografie und souveräne Bereitstellung Für den Einsatz in Behörden und im Verteidigungsbereich unterstützt BlackBerry Secure Communications FIPS 140-2-validierte Kryptografie und die Bereitstellung vor Ort oder in einer souveränen Cloud. Die Sicherheitslage wird von der Organisation bestimmt, nicht von der Produkt-Roadmap oder den Nutzungsbedingungen einer Verbraucherplattform. |
Der Standard ändert sich. Die Lücke bleibt bestehen.
Die Erklärung des MIVD-Direktors ist die klarste offizielle Leitlinie, die die Sicherheitsbranche seit Jahren erhalten hat. Verschlüsselte Nachrichtenübermittlung für Verbraucher ist kein Ersatz für sichere Kommunikation auf Unternehmensebene. Die niederländische Empfehlung stellt keinen neuen Angriff dar. Sie ist das unvermeidliche, vorhersehbare Ergebnis des Einsatzes von Tools, die für die Benutzerfreundlichkeit von Verbrauchern entwickelt wurden, in Umgebungen, die Widerstandsfähigkeit gegenüber Angriffen erfordern.
Die Angriffsfläche ist keine Schwachstelle, die durch einen Patch behoben werden kann. Es handelt sich um eine architektonische Eigenschaft von Messaging-Apps für Endverbraucher, die nicht entfernt werden kann, ohne die Benutzerfreundlichkeit zu beeinträchtigen, die diese Apps als Verbraucherprodukte erst praktikabel macht. Unternehmen, die eine sichere Kommunikation für vertrauliche, sensible oder betriebsrelevante Informationen benötigen, benötigen eine Plattform, die von Grund auf für diese Anforderung entwickelt wurde und über verifizierte Identitäten und kontrollierte Geräteanmeldung als grundlegende, nicht optionale Ebenen verfügt.
Messaging-Apps für Verbraucher verschlüsseln den Kanal. Sie überprüfen nicht die Identität der Person. Sie kontrollieren nicht das Gerät. Diese beiden Lücken sind keine Randfälle – sie sind der Angriff. Die Frage für jedes Unternehmen, das mit sensiblen Daten umgeht, ist, ob diese Lücken akzeptabel sind. Für die Mitarbeiter der niederländischen Regierung, deren Konten im März 2026 kompromittiert wurden, kam die Antwort, bevor die Frage gestellt wurde.
Verschlüsselung allein ist keine Sicherheitsstrategie
Verbraucher-Apps verfügen nicht über Identitäts- und Gerätesteuerungen, wodurch sensible Daten gefährdet sind.
11. März 2026
·Blog
·Sichere Kommunikation
%3Aquality(100)&w=3840&q=75)
Der niederländische Geheimdienst hat bestätigt, was Sicherheitsarchitekten in Unternehmen schon lange wissen: Messaging-Apps für Verbraucher sind unabhängig von ihrer Verschlüsselungsimplementierung strukturell ungeeignet für sensible Regierungs- und Militärkommunikation. Der Grund dafür ist nicht die Kryptografie, sondern das völlige Fehlen einer verifizierten Identität und einer kontrollierten Geräteregistrierung.
Eine globale Kampagne. Verbraucher-Apps. Vorhersehbare Ergebnisse.
Am 9. März 2026 gaben der Militärische Nachrichten- und Sicherheitsdienst (MIVD) und der Allgemeine Nachrichten- und Sicherheitsdienst (AIVD) der Niederlande eine gemeinsame Warnung , in der sie eine groß angelegte, koordinierte Kampagne des russischen Staates bestätigten, mit der Konten auf Messaging-Apps für Verbraucher kompromittiert werden sollten, die von Regierungsbeamten, Beamten, Militärangehörigen und Journalisten genutzt werden. Niederländische Regierungsangestellte sind bestätigte Opfer.
Die technische Methode ist präzise und geräuscharm: Social Engineering statt Zero-Days. Die Angreifer gaben sich als Support-Teams dieser Verbraucherplattformen aus und kontaktierten die Ziele direkt mit erfundenen Warnungen vor „verdächtigen Aktivitäten“ oder „möglichen Datenlecks“. Die Ziele, die darauf reagierten, wurden dazu manipuliert, SMS-Verifizierungscodes und PIN-Nummern preiszugeben – und gaben so den vollständigen Zugriff auf ihr Konto frei, ohne dass auch nur eine einzige Zeile Malware eingesetzt wurde.
Bei einer zweiten Technik nutzten Angreifer Funktionen zur Geräteverknüpfung aus, die für mehr Benutzerfreundlichkeit entwickelt worden waren – Funktionen, mit denen man von einem zweiten Gerät wie einem Laptop aus auf Konten zugreifen kann. Sobald diese missbraucht werden, erhält man Zugriff auf alte Nachrichtenarchive, wobei die Opfer oft gar nicht merken, dass sie gehackt wurden. Beide Techniken haben eine gemeinsame Ursache: Messaging-Apps für Verbraucher authentifizieren Nutzer mit einer Telefonnummer und einem Code. Es gibt keine verifizierte Identität. Es gibt keine kontrollierte Geräteregistrierung. Die Tür ist in das Produkt eingebaut.
„Trotz ihrer End-to-End-Verschlüsselungsoption sollten Messaging-Apps für Verbraucher nicht als Kanäle für geheime, vertrauliche oder sensible Informationen verwendet werden.“
— Vizeadmiral Peter Reesink, Direktor des niederländischen Militärgeheimdienstes (MIVD)
Die Identitäts- und Geräte-Lücke, die niemand benennen will
Diese Kampagne hat keine Verschlüsselung geknackt. Es war keine Zero-Day-Sicherheitslücke erforderlich. Es brauchte lediglich eine Telefonnummer, eine SMS-Nachricht und ein Ziel, das keinen Grund hatte zu vermuten, dass seine Messaging-Plattform keine Möglichkeit hatte, zu überprüfen, wer um Zugriff bat.
Messaging-Apps für Verbraucher sind für den Massenmarkt konzipiert. Die Authentifizierung ist bewusst reibungslos gestaltet: eine Telefonnummer, ein einmaliger SMS-Code und eine optionale PIN. Die Geräteanmeldung erfolgt selbstständig: Benutzer können sekundäre Geräte durch Scannen eines QR-Codes verbinden. Es gibt spezielle Verfahren zur Kontowiederherstellung, um den Zugriff ohne das Originalgerät zu ermöglichen. Jede dieser Funktionen ist eine richtige Produktentscheidung für eine Verbraucheranwendung mit einer Milliarde Nutzern. Jede einzelne davon ist jedoch eine inakzeptable Sicherheitslücke in einer vertraulichen oder sensiblen Kommunikationsumgebung.
Angriffsfaktor | Detail |
Angriffsvektor | Social Engineering, das sich über Plattform-Identitätsdiebstahl an Nutzer von Messaging-Apps für Verbraucher richtet |
Ausbeutungsmethode | Phishing nach SMS-Bestätigungscodes und PIN-Nummern – Zugangsdaten, auf die Verbraucher-Apps von Natur aus angewiesen sind |
Sekundäre Technik | Missbrauch von Funktionen zur Verknüpfung sekundärer Geräte mithilfe bösartiger QR-Codes |
Wurzelausfall | Keine Geräteüberprüfung, keine Identitätsbindung, keine administrative Sitzungskontrolle |
Betroffene Daten | Aktive Sitzungen, Gruppenchats und vollständige historische Nachrichtenarchive |
Erkennungsgrad | Hoch – Opfer wissen häufig nicht, dass das Konto mit einem feindlichen Gerät verknüpft wurde. |
Bedrohungsakteur | Von Russland staatlich unterstützte APTs (bestätigt durch den niederländischen MIVD und AIVD, März 2026) |
Dies ist kein Einzelfall. Im Jahr 2025 dokumentierte dokumentierte Google Threat Intelligence, dass russische Akteure identische Taktiken gegen ukrainisches Militärpersonal einsetzten und bösartige QR-Codes in Phishing-Seiten einbetteten, die offiziellen Militäranwendungen nachempfunden waren. Die niederländische Warnung bestätigt, dass dieselben TTPs nun in großem Umfang gegen Ziele von NATO-Regierungen eingesetzt werden. Zu den beteiligten Bedrohungsakteuren gehören APT44 (Sandworm) und UNC5792, die unter direkter russischer Staatsführung operieren.
Identitäts- und Geräteüberprüfung sind keine Funktionen. Sie sind Voraussetzungen.
Eine sichere Kommunikationsimplementierung umfasst zwei unverzichtbare Ebenen. Die erste ist die Kanalsicherheit: eine End-to-End-Verschlüsselung, die den Inhalt von Nachrichten während der Übertragung und im Ruhezustand schützt. Messaging-Apps für Verbraucher haben diese Ebene weitgehend gelöst. Die zweite Ebene – die in der niederländischen Empfehlung ausgenutzt wurde – ist die Identität und Geräteintegrität: die kryptografische Gewährleistung, dass die Person, die eine Nachricht sendet, tatsächlich die Person ist, die von der Organisation überprüft wurde, und zwar auf einem Gerät, das von der Organisation kontrolliert wird.
Ohne beide Schichten ist die Kanalverschlüsselung wie eine verschlossene Tür, deren Schlüssel draußen liegen geblieben ist. Bei dem Hackerangriff in den Niederlanden musste das Schloss nicht geknackt werden. Es genügte, jemanden zu bitten, den Schlüssel auszuhändigen, und ein System, das keine Möglichkeit hatte, zu erkennen, ob die Anfrage legitim war.
Die Anforderung an eine zweistufige Sicherheit
Schicht 1 – Kanalsicherheit: End-to-End-Verschlüsselung mit Schlüsselverwaltung durch das Unternehmen. Der Inhalt von Nachrichten wird während der Übertragung und im Ruhezustand durch kryptografische Schlüssel geschützt, die niemals die Kontrolle des Unternehmens verlassen.
Schicht 2 – Identität und Geräteintegrität: Kryptografisch verifizierte Benutzeridentität, die an ein vom Unternehmen verwaltetes Gerät gebunden ist. Keine Registrierung ohne administrative Autorisierung. Kein Zugriff ohne Vorliegen beider Faktoren.
BlackBerry Secure Communications ist der missionskritische Standard
BlackBerry® Secure Communications wurde entwickelt, um beide Ebenen zu schließen. Die in der niederländischen Empfehlung ausgenutzte Angriffsfläche existiert innerhalb der Architektur der BlackBerry-Lösung nicht, da die strukturellen Voraussetzungen, die sie ermöglicht haben – Selbstregistrierung von Geräten, SMS-basierte Authentifizierung, Verfahren zur Wiederherstellung von Verbraucherkonten – nie eingeführt wurden.
01 | Kryptografische Identitätsprüfung Grundlage Jeder Benutzer von BlackBerry Secure Communications wird mit einer kryptografischen Identitätsberechtigung registriert, die vom Unternehmen ausgestellt und verwaltet wird. Die Authentifizierung basiert nicht auf einer Telefonnummer oder einem einmaligen SMS-Code. Es gibt keine Berechtigungsnachweise, die ein Angreifer phishen könnte, da solche Berechtigungsnachweise im Authentifizierungsweg nicht existieren. Die Identität wird bei der Registrierung überprüft und bei jeder Sitzung erneut überprüft. |
02 | Unternehmensgesteuerte Geräteanmeldung Grundlage Geräte werden nur über einen vom Unternehmen autorisierten Bereitstellungsprozess in BlackBerry Secure Communications registriert. Kein Benutzer kann ein Zweitgerät selbst registrieren. Kein außerhalb des Bereitstellungsworkflows gescannter QR-Code kann ein Gerät mit einem Konto verknüpfen. Die gesamte Kategorie des Missbrauchs der Geräteverknüpfung – die zweite in der niederländischen Kampagne verwendete Technik – ist strukturell unmöglich. |
03 | Sitzungsbindung und kontinuierliche Gerätebescheinigung Grundlagenebene Aktive Sitzungen sind an das verifizierte Gerät gebunden. Wenn ein Gerät ausgetauscht wird, verloren geht oder sich ungewöhnlich verhält, wird die Sitzung ungültig. Durch kontinuierliche Überprüfung wird sichergestellt, dass ein verifiziertes Gerät nicht unbemerkt während einer Sitzung ausgetauscht werden kann. Administratoren erhalten Benachrichtigungen über ungewöhnliche Geräteaktivitäten und können Sitzungen in Echtzeit aus der Ferne beenden. |
04 | End-to-End-Verschlüsselung mit Unternehmensschlüsselbesitz Verschlüsselungsschlüssel werden innerhalb der Unternehmensgrenzen generiert und verwaltet – nicht von einer Verbraucherplattform eines Drittanbieters. Es gibt keine externe Schlüsselverwaltungsstelle, deren Support-Team sich als jemand anderes ausgeben könnte, da die Schlüsselautorität niemals das Unternehmen verlässt. Unternehmen behalten die vollständige Kontrolle über die Kryptografie und können Richtlinien für die Schlüsselrotation, -widerrufung und -prüfung durchsetzen. |
05 | Administrative Prüfung, Zugriffskontrolle und Fernlöschung Jede Registrierung, Sitzung, Geräteverbindung und jeder Zugriffsvorgang wird protokolliert und kann von Unternehmensadministratoren überprüft werden. Rollenbasierte Zugriffskontrollen regeln, wer mit wem kommunizieren darf. Kompromittierte oder verlorene Geräte können aus der Ferne gelöscht werden. Der längere stille Zugriff, der den Vorfall in den Niederlanden kennzeichnete – die Opfer waren tagelang oder wochenlang ahnungslos –, ist in einer Umgebung mit vollständiger administrativer Transparenz nur schwer aufrechtzuerhalten. |
06 | Keine Abhängigkeit von einer Cloud-Infrastruktur für Verbraucher BlackBerry Secure Communications leitet Daten nicht über die Cloud-Infrastruktur von Verbrauchern oder Server von Drittanbietern weiter. Die Nachrichtendaten bleiben innerhalb der Kontrollgrenzen des Unternehmens. Es gibt keinen Prozess zur Wiederherstellung von Verbraucherkonten, der missbraucht werden könnte, keinen externen Support, der sich als das Unternehmen ausgeben könnte, und keine Änderung der Plattformrichtlinien, die die Sicherheitslage des Unternehmens ohne dessen ausdrückliche Genehmigung verändern könnte. |
07 | FIPS 140-2 validierte Kryptografie und souveräne Bereitstellung Für den Einsatz in Behörden und im Verteidigungsbereich unterstützt BlackBerry Secure Communications FIPS 140-2-validierte Kryptografie und die Bereitstellung vor Ort oder in einer souveränen Cloud. Die Sicherheitslage wird von der Organisation bestimmt, nicht von der Produkt-Roadmap oder den Nutzungsbedingungen einer Verbraucherplattform. |
Der Standard ändert sich. Die Lücke bleibt bestehen.
Die Erklärung des MIVD-Direktors ist die klarste offizielle Leitlinie, die die Sicherheitsbranche seit Jahren erhalten hat. Verschlüsselte Nachrichtenübermittlung für Verbraucher ist kein Ersatz für sichere Kommunikation auf Unternehmensebene. Die niederländische Empfehlung stellt keinen neuen Angriff dar. Sie ist das unvermeidliche, vorhersehbare Ergebnis des Einsatzes von Tools, die für die Benutzerfreundlichkeit von Verbrauchern entwickelt wurden, in Umgebungen, die Widerstandsfähigkeit gegenüber Angriffen erfordern.
Die Angriffsfläche ist keine Schwachstelle, die durch einen Patch behoben werden kann. Es handelt sich um eine architektonische Eigenschaft von Messaging-Apps für Endverbraucher, die nicht entfernt werden kann, ohne die Benutzerfreundlichkeit zu beeinträchtigen, die diese Apps als Verbraucherprodukte erst praktikabel macht. Unternehmen, die eine sichere Kommunikation für vertrauliche, sensible oder betriebsrelevante Informationen benötigen, benötigen eine Plattform, die von Grund auf für diese Anforderung entwickelt wurde und über verifizierte Identitäten und kontrollierte Geräteanmeldung als grundlegende, nicht optionale Ebenen verfügt.
Messaging-Apps für Verbraucher verschlüsseln den Kanal. Sie überprüfen nicht die Identität der Person. Sie kontrollieren nicht das Gerät. Diese beiden Lücken sind keine Randfälle – sie sind der Angriff. Die Frage für jedes Unternehmen, das mit sensiblen Daten umgeht, ist, ob diese Lücken akzeptabel sind. Für die Mitarbeiter der niederländischen Regierung, deren Konten im März 2026 kompromittiert wurden, kam die Antwort, bevor die Frage gestellt wurde.
%3Aquality(100)&w=3840&q=75)