
Die Trump-Administration diskutierte eine geheime Militäroperation auf Signal und fügte versehentlich Jeffrey Goldberg, den Chefredakteur von The Atlantic, dem Thread hinzu. Bis die Bomben im Jemen fielen, konnte Goldberg nicht glauben, was er da las.
Selbst wenn Goldberg nicht in den Chat einbezogen worden wäre, bleibt es eine schreckliche Idee, Angelegenheiten der nationalen Sicherheit über eine App zu besprechen, egal wie sicher sie auch sein mag. Dieser Punkt dürfte in der politischen Arena für einige Aufregung sorgen, sollte aber auch als deutliche Erinnerung daran dienen, dass nichts, was Sie online tun, wirklich anonym ist.
Folgendes sollten Sie bedenken, bevor Sie Ihre Geheimnisse der Technologie anvertrauen:
Sie sind interessanter, als Sie denken
Es ist ein weit verbreiteter Irrglaube, dass normale Bürger wie Sie und ich für Hacker uninteressant sind. Ein Angreifer könnte jedoch Ihr Gerät nutzen, um sich Zugang zu Ihrem Arbeitgeber zu verschaffen. Durch das Ausnutzen der Daten auf Ihrem Telefon könnte ein Hacker Ihre Identität stehlen und möglicherweise das gesamte Unternehmen lahmlegen.
Vertrauen Sie nicht blindlings dem, was Technologieunternehmen Ihnen erzählen
Die verschlüsselten Chat-Apps Signal und WhatsApp debattieren öffentlich darüber, welche sicherer ist. Meredith Whittaker, die Präsidentin von Signal, scheint besonders verärgert über Will Cathcart von WhatsApp zu sein, der behauptet, dass es kaum Unterschiede zwischen WhatsApp und Signal gibt.
Obwohl Signal in der Sicherheitsbranche allgemein als vertrauenswürdigere Wahl gilt – und es ist erwähnenswert, dass WhatsApp zu Meta gehört – empfehle ich dennoch, bei der Nutzung beider Apps Vorsicht walten zu lassen.
Erinnern Sie sich daran, dass Proton, ein weiteres sicherheitsorientiertes Unternehmen, im Jahr 2021 die IP-Adresse eines französischen Aktivisten aufgrund gesetzlicher Verpflichtungen an die Strafverfolgungsbehörden weitergab. Viele sind über diesen Vorfall immer noch verärgert, aber er dient auch als Erinnerung daran, wie Andy Yen von Proton feststellte, dass „das Internet im Allgemeinen nicht anonym ist“.
Regierungen fordern zunehmend eine Hintertür
Die „Guten“, also die Strafverfolgungsbehörden, wollen einen Schlüssel zu Ihrer Kommunikation haben, nur für den Fall, dass sie in einem Strafverfahren von Nutzen sein könnte. Regierungen argumentieren seit langem, dass eine Ende-zu-Ende-verschlüsselte Kommunikation ein Hindernis bei der Aufklärung von Fällen von Menschenhandel, Drogenhandel und Ausbeutung von Kindern darstellt.
In einigen Ländern könnten die „Guten“ tatsächlich Erfolg haben, wenn sie diese Hintertüren installieren lassen. Solche Änderungen sind zwar theoretisch nur für Kriminelle gedacht, schaffen aber einen sehr gefährlichen Präzedenzfall. Das liegt daran, dass Regierungen Demonstranten, Dissidenten und politische Gegner oft als Bedrohung für die nationale Sicherheit oder sogar die Souveränität betrachten und sie praktisch wie Kriminelle behandeln.
Ihr Telefon könnte gestohlen werden
Sind Sie der Einzige, der den Passcode Ihres Telefons kennt? Ist es eine zufällige Zahlenfolge oder etwas Bedeutungsvolleres, wie der Geburtstag einer Person? Stellen Sie sich vor, was passieren würde, wenn Goldbergs Telefon gestohlen würde. Es ist zwar kein Kinderspiel, es zu entsperren, aber es kann durch rohe Gewalt geknackt werden.
Obwohl Signal eine Verschlüsselung bietet, zeigt der jüngste Verlust von Militärplänen, dass selbst auf vertrauenswürdigen Plattformen Vorsicht geboten ist. Für jeden Benutzer, auch für Regierungsbeamte, ist es unerlässlich, Kontaktidentitäten zu überprüfen, zusätzliche Sicherheitsebenen wie die Zwei-Faktor-Authentifizierung zu verwenden und darauf zu achten, was geteilt wird. Kein Tool ist absolut sicher, und das Versäumnis, angemessene Sicherheitsmaßnahmen zu ergreifen, zeigt, dass Bewusstsein und Vorsicht genauso wichtig sind wie die verwendete Technologie.
Jurgita Lapienytė ist Chefredakteurin bei Cybernews, wo sie ein Team von Journalisten und Sicherheitsexperten leitet, das sich der Aufdeckung von Cyber-Bedrohungen durch Forschung, Tests und datengestützte Berichterstattung widmet. In ihrer über 15-jährigen Karriere hat sie über wichtige globale Ereignisse berichtet, darunter die Finanzkrise 2008 und die Terroranschläge von Paris 2015, und durch investigativen Journalismus für Transparenz gesorgt.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung

Was ist Active Directory-Sicherheit?
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
