16.8 C
Hamburg
Sonntag, Juni 1, 2025

Zuerst gelesen

steindamm.com wird zum 1. Mai 2025 eingestellt

Nach vielen Jahren engagierter Arbeit und zahlreichen...

Die AfD und der Wandel der deutschen Parteienlandschaft: Warum Demokratie Vielfalt braucht

Die deutsche Parteienlandschaft befindet sich im Umbruch....

Die Arroganz der deutschen Autobauer: Warum der Niedergang von Mercedes & Co. nur gerecht ist

Die deutsche Automobilindustrie, einst stolzer Vorreiter der...

Sicherheitskrise in deutschen Städten: Wann zieht die Politik endlich Konsequenzen?

Deutschland erlebt eine Sicherheitskrise, die nicht länger...

Der unvermeidliche Rechtsruck: Warum Merz sich anpassen muss, um Kanzler zu werden

Deutschland steht vor einer politischen Zeitenwende. Während...

Chinas Hackerangriff auf US-Telekommunikationssysteme: Zugang zu Telefonaten und Nachrichten

USAChinas Hackerangriff auf US-Telekommunikationssysteme: Zugang zu Telefonaten und Nachrichten
- Advertisement -
Lesedauer 2 Minuten

US-amerikanische Telekommunikationsnetzwerke sind Ziel eines weitreichenden Hackerangriffs geworden, der offenbar tiefer reicht als bislang bekannt. Laut Mark Warner, dem Vorsitzenden des Geheimdienstausschusses im US-Senat und ehemaligen Telekommunikationsexperten, konnten chinesische Hacker Telefonate abhören und Textnachrichten lesen, indem sie veraltete Geräte und Schwachstellen in den Netzwerken ausnutzten, die verschiedene Systeme miteinander verbinden.

„Das Scheunentor steht weiterhin weit offen oder zumindest größtenteils“, erklärte Warner in einem Interview. Er zeigte sich erschüttert über das Ausmaß des Angriffs, der im vergangenen Jahr von einer chinesischen Hackergruppe durchgeführt wurde, die von Microsofts Cybersicherheitsteam als „Salt Typhoon“ bezeichnet wird.

Die Hacker nutzten gestohlene Passwörter und kompromittierten unter anderem Systeme, die normalerweise von Telekommunikationsanbietern wie Verizon, AT&T und T-Mobile verwaltet werden. Ursprünglich vermuteten die Ermittler, dass sich der Angriff auf Überwachungssysteme beschränkte, die Telefonate und Nachrichten unter gerichtlicher Anordnung aufzeichnen. Doch neuere Erkenntnisse zeigen, dass die Angreifer weitaus tiefer in die Netzwerke eingedrungen sind und dabei die Infrastruktur der US-Telekommunikation großflächig kompromittiert haben.

Angriff bleibt weitgehend im Dunkeln

US-Behörden haben seit Bekanntwerden des Hacks im Sommer versucht, das Ausmaß des Schadens zu verstehen und die Art der Informationen zu rekonstruieren, die die Hacker erlangt haben könnten. Dabei könnte es sich auch um sensible Gespräche hochrangiger Persönlichkeiten handeln, darunter möglicherweise der designierte Präsident Donald J. Trump und Vizepräsident JD Vance.

Obwohl die chinesischen Eindringlinge ihre Aktivitäten seit der Entdeckung des Hacks offenbar eingestellt haben, warnte Warner davor, dass dies nicht bedeute, dass sie vollständig aus den Netzwerken entfernt wurden. „Wir wissen nicht, wo sie überall sind“, sagte Warner und betonte, dass die Ermittlungen noch lange nicht abgeschlossen seien.

Veraltete Technik als Einfallstor

Experten machen veraltete Geräte und die mangelnde Abstimmung zwischen unterschiedlichen Netzwerksystemen für den Angriff verantwortlich. Diese Schwachstellen, kombiniert mit einer unzureichenden Cybersicherheitsstrategie, eröffneten den Angreifern weitreichenden Zugang zu sensiblen Informationen.

Während Telekommunikationsunternehmen und staatliche Stellen weiterhin mit den Folgen des Hacks kämpfen, bleibt die vollständige Tragweite des Vorfalls unklar. Senator Warner fordert umfassende Reformen und Modernisierungen, um die Sicherheit der Telekommunikationsinfrastruktur zu gewährleisten.

Der Fall zeigt erneut die Dringlichkeit, die Cybersicherheit der USA zu stärken, insbesondere angesichts der zunehmenden Bedrohung durch staatlich unterstützte Hackergruppen aus China.

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein
Captcha verification failed!
Captcha-Benutzerbewertung fehlgeschlagen. bitte kontaktieren Sie uns!

Besuchen Sie auch unsere anderen Inhalte

Schauen Sie sich auch andere Tags an:

Beliebteste Artikel