Schlimmster US-Hack der Geschichte: Chinesen können alle Anrufe und E-Mails überwachen.

Salt Typhoon ist in große Telekommunikationsnetze eingedrungen, ein erneuter Beweis, dass Hintertüren zu Verschlüsselung ein katastrophales Risiko darstellen.

Einer der schlimmsten Hacks in der Geschichte der USA dauert noch immer an - chinesische Angreifer sind in US-Telekommunikationsanbieter eingedrungen, und Sicherheitsexperten können sie nicht wieder entfernen.

Chinesische Angreifer haben US-Telekommunikationsanbieter wie AT&T, Verizon und T-Mobile infiltriert, um US-Beamte und sogar Politiker wie Trump und Harris zu überwachen. Das FBI hat diesen Angriff durch Salt Typhoon schon vor Monaten aufgedeckt, kann die Angreifer aber immer noch nicht aus den Systemen entfernen. Jetzt ruft die amerikanische Cyber Defence Agency (CISA) alle dazu auf, Ende-zu-Ende-Verschlüsselung zu verwenden. Dies ist der Beweis dafür, dass Hintertüren zur Verschlüsselung niemals zugelassen werden dürfen.


Die Vereinigten Staaten sind mit dem schlimmsten Telekommunikations-Hack in der Geschichte der USA konfrontiert, der den staatlich unterstützten chinesischen Angreifern Salt Typhoon zugeschrieben wird.

Mit diesem Cyberangriff sind die Chinesen tief in die Netze der großen US-Telekommunikationsanbieter wie AT&T, Verizon und T-Mobile eingedrungen. Das Ausmaß des Angriffs macht es äußerst schwierig, die Angreifer aus den kompromittierten Systemen zu entfernen.

”Ein katastrophaler Angriff”

Mark Warner, der demokratische Vorsitzende des Geheimdienstausschusses des Senats, bezeichnete den Angriff als “den mit Abstand größten Telekommunikations-Hack in der Geschichte der USA”.

In einem Gespräch mit der Washington Post betonte Warner, dass dieses Eindringen frühere Cyberangriffe wie die auf Colonial Pipeline oder SolarWinds in den Schatten stellt. Er wies darauf hin, dass zur Beseitigung der Angreifer Tausende, wenn nicht Zehntausende veralteter Geräte wie Switches und Router ausgetauscht werden müssten - eine enorme logistische und finanzielle Herausforderung. Aus diesem Grund können die chinesischen Angreifer immer noch die Kommunikation überwachen.

Der Angriff, der den als “Salt Typhoon”, “GhostEmperor” oder “FamousSparrow” bekannten Gruppen zugeschrieben wird, wurde erstmals vor über einem Monat entdeckt, dürfte aber bereits vor mehr als einem Jahr begonnen haben. Das Hauptziel scheint das Sammeln von Informationen zu sein.

Hochrangige Ziele

Den Angreifern gelang es, Telefongespräche in Echtzeit abzufangen, darunter auch solche von hochrangigen Personen wie Donald Trump, J.D. Vance und Mitarbeitern der derzeitigen Vizepräsidentin Kamala Harris. Obwohl es keine direkten Beweise gibt, die den Einbruch mit den US-Präsidentschaftswahlen 2024 in Verbindung bringen, ist dies naheliegend. Warner erklärte, dass das FBI bisher weniger als 150 Personen als Opfer identifiziert hat, diese Personen jedoch mit “Millionen” in Kontakt standen, was darauf hindeutet, dass das Ausmaß der Attacke dramatisch zunehmen könnte.

Außerdem griffen die Chinesen auf Systeme zu, die von den US-Strafverfolgungsbehörden zur Überwachung genutzt werden. Das bedeutet, dass sie möglicherweise erfahren könnten, gegen wen ermittelt wird. Es sind zwar noch keine Beweise dafür aufgetaucht, dass sie auf die aufgezeichneten Überwachungsdaten zugegriffen haben, aber die Möglichkeit steht im Raum.

Verschlüsselung: erste Verteidigungslinie

Cybersecurity-Experten zufolge setzten die Angreifer ausgeklügelte Tools ein, darunter ein Windows-Kernel-Rootkit namens Demodex, um sich Zugang zu Netzwerken zu verschaffen. “Laut aktuellem Stand der Ermittlungen ist es für uns unmöglich vorherzusagen, wann wir die Angreifer vollständig aus diesen Netzwerken vertreiben können”, sagte Jeff Greene, Executive Assistant Director for Cybersecurity bei der CISA, auf einer Pressekonferenz.

In einer in dieser Woche herausgegebenen Warnung gaben US-Beamte zu, dass sie nicht in der Lage waren, die vom chinesischen Staat gesponserten Hacker vollständig aus den Netzen der großen Telekommunikations- und Internetdienstleister zu vertreiben. Da die Sicherheitslücke weiterhin sensible Kommunikation gefährdet, forderten die Beamten besorgte Nutzer auf, auf verschlüsselte Nachrichten- und Telefondienste umzusteigen.

”Stellen Sie sicher, dass der Datenverkehr so weit wie möglich Ende-zu-Ende-verschlüsselt ist.”

Die Unfähigkeit, kritische Telekommunikationsinfrastrukturen zu sichern, macht Privatpersonen und Unternehmen anfällig für Überwachung. Unverschlüsselte Kommunikation kann abgefangen und in Echtzeit analysiert werden, was Risiken für die Privatsphäre, die Sicherheit und sogar die nationale Sicherheit mit sich bringt.

Verschlüsselte Dienste wie Signal oder Tuta Mail bieten einen entscheidenden Vorteil, indem sie sicherstellen, dass Nachrichten und Anrufe mit einer quantensicheren Ende-zu-Ende-Verschlüsselung geschützt und nur für die vorgesehenen Empfänger zugänglich sind. Im Gegensatz zu herkömmlichen Telekommunikationssystemen verwenden diese Dienste eine Ende-zu-Ende-Verschlüsselung, die es Angreifern - oder sogar den Dienstanbietern selbst - unmöglich macht, auf den Inhalt Ihrer Unterhaltungen zuzugreifen.

Während die Bemühungen zur Sicherung der betroffenen Netze fortgesetzt werden, müssen alle sofort Maßnahmen ergreifen, um sich zu schützen.

Der Wechsel zu verschlüsselten Kommunikationsplattformen ist eine der effektivsten Möglichkeiten, seine Privatsphäre zu schützen.

Schalte die Privatsphäre ein.

Ein Beweis dafür, dass Hintertüren niemals Realität werden dürfen

Comic, der zeigt, wie Apple-CEO Tim Cook das iPhone entsperrt, während das FBI, Hacker, repressive Regime und andere in der Schlange stehen, um Zugriff auf die entschlüsselten Daten zu erhalten. Comic, der zeigt, wie Apple-CEO Tim Cook das iPhone entsperrt, während das FBI, Hacker, repressive Regime und andere in der Schlange stehen, um Zugriff auf die entschlüsselten Daten zu erhalten. Comic, der zeigt, wie Apple-CEO Tim Cook das iPhone entsperrt, während das FBI, Hacker, repressive Regime und andere in der Schlange stehen, um Zugriff auf die entschlüsselten Daten zu erhalten.

Der aktuelle chinesische Hack bei großen US-Telekommunikationsanbietern hat eine ernüchternde Tatsache ans Licht gebracht: Angreifer haben sich Zugang zu Systemen verschafft, die von den US-Strafverfolgungsbehörden zur Überwachung genutzt werden. Dieser Breach unterstreicht, warum Hintertüren zur Verschlüsselung niemals zugelassen werden dürfen, da sie unweigerlich Schwachstellen schaffen würden, die von böswilligen Akteuren, einschließlich ausländischer Angreifer, ausgenutzt werden könnten.

Eine “Hintertür” in der Verschlüsselung ist eine absichtlich geschaffene Schwachstelle, die es Regierungsbehörden oder anderen Einrichtungen ermöglicht, die Verschlüsselung zu umgehen und auf Daten zuzugreifen. Befürworter argumentieren, dass Hintertüren für die nationale Sicherheit und die Strafverfolgung notwendig sind, um Kriminelle und Terroristen zu verfolgen. Der chinesische Hack zeigt jedoch, dass Hintertüren mehr Probleme schaffen, als sie lösen.

Wenn es Hintertüren gibt, können sie nicht nur von denjenigen genutzt werden, denen sie dienen sollen. Eine Hintertür ist im Grunde ein Generalschlüssel, und wenn sie existiert, wird jemand - sei es ein staatlich unterstützter Angreifer, ein bösartiger Insider oder ein Cyberkrimineller - einen Weg finden, sie auszunutzen.

Die Ende-zu-Ende-Verschlüsselung - ohne Hintertüren - stellt sicher, dass nur der Absender und der Empfänger auf die Daten zugreifen können. Nur so lassen sich Datenschutz und Sicherheit im digitalen Zeitalter gewährleisten. Sie schützt Einzelpersonen vor Angreifern, Unternehmen vor Industriespionage und sogar Regierungen vor gegnerischen Nationen.

Lehren aus dem chinesischen Hack auf US-Beamte

Der chinesische Hack verdeutlicht eine schmerzliche Wahrheit. Angreifer sind unerbittlich, raffiniert und in der Lage, jede Schwäche auszunutzen. Die Einführung von Hintertüren zur Verschlüsselung würde ihnen die Schlüssel zu all unseren Daten in die Hand geben. Anstatt die Sicherheit zu erhöhen, würde dies genau den Schutz zerstören, auf den wir uns verlassen.

In einer Welt, in der Cyberangriffe immer umfangreicher und komplexer werden, ist eine starke, ungebrochene Verschlüsselung eine absolute Notwendigkeit - eine, von der die Sicherheit aller abhängt.

Der einzige Weg, unsere Kommunikation, unsere Daten und unsere freien Demokratien zu schützen, besteht darin, den Forderungen nach Hintertüren zu widerstehen und eine Ende-zu-Ende-Verschlüsselung für alle aufrechtzuerhalten.

Illustration eines Telefons mit Tuta-Logo auf dem Bildschirm, daneben ein vergrößertes Schild mit einem Häkchen, das die hohe Sicherheit der Tuta-Verschlüsselung symbolisiert.