Ein Hacker hat TeleMessage infiltriert – eine als sicher geltende Kommunikationsplattform, die vom ehemaligen nationalen Sicherheitsberater Mike Waltz genutzt wurde. Dabei wurden Nachrichten und Metadaten von über 60 US-Regierungsbeamten abgefangen, darunter Mitarbeiter der FEMA, des Zolls (CBP), des Secret Service und diplomatischer Einrichtungen. Die Datenlecks wurden durch ein von Distributed Denial of Secrets veröffentlichtes Datenpaket öffentlich. Obwohl die meisten abgefangenen Nachrichten fragmentarisch und nicht klassifiziert waren, enthielten einige sensible logistische Informationen, etwa Reisepläne hochrangiger Beamter. Eine Finanzfirma und ein Antragsteller auf staatliche Hilfe bestätigten die Echtheit ihrer durchgesickerten Nachrichten. Der Dienst wurde am 5. Mai vorsorglich eingestellt. TeleMessage, entwickelt von Smarsh, war weiterhin bei mehreren Bundesbehörden im Einsatz, obwohl einige – wie die CDC – ihn bereits ausgemustert hatten. Die US-Cybersicherheitsbehörde CISA riet von einer weiteren Nutzung ab. Experten bewerten den Vorfall als erhebliches Risiko für die Gegenspionage, da Metadaten Kommunikationsmuster und Verbindungen sichtbar machen – selbst ohne Zugriff auf die Inhalte.
Analyse unserer Experten:
Hier geht es nicht um abgefangene Emojis oder Gesprächsfetzen. Es geht um metadatenbasierte Aufklärung auf nachrichtendienstlichem Niveau. Wer in der Lage ist, Kommunikationsflüsse zwischen FEMA, CBP und Diplomaten in Echtzeit zu kartieren, besitzt einen strategischen Schatz. Dass TeleMessage trotz technischer Pannen weiterhin in mehreren Behörden aktiv war, zeigt eines deutlich: Beschaffungsbequemlichkeit schlägt Sicherheitsbewusstsein. Die Metadaten allein liefern Angreifern Zeitlinien, Verbindungen und operationelle Strukturen. In der Welt der Spionage ist das keine Datenpanne. Das ist ein Einsatzplan. Die operative Sicherheit hat still versagt. Die Folgen vielleicht nicht.
Den vollständigen Artikel finden Sie hier.