Wenn der Mensch zur MenschIn wird - oder:

Wieviel »Gleichberechtigung« verträgt das Land?

How much »equality« the country can stand?

Homepage - Archiv 1 - Archiv 2 -- Hilfe - Regeln für dieses Forum - Über uns

136462 Einträge in 34629 Threads, 295 registrierte Benutzer, 162 Benutzer online (0 registrierte, 162 Gäste)

Entweder bist Du ein aktiver Teil der Lösung, oder ein Teil des Problems.
Es gibt keine unbeteiligten Zuschauer!

    WikiMANNia
    Femokratieblog

Der gesamte Westen im Dämmerzustand (Manipulation)

b.e.richter, Saturday, 31.01.2026, 05:11 (vor 1 Tag, 2 Stunden, 23 Min.)

Buchempfehlung: Blutgeld von Peter Schweizer

Einleitung: Leere Augen

Da lag also eines der großen Geheimnisse des Krieges und der Welt. ... Aber kaum jemand wollte es glauben ... und praktisch alle großen verantwortlichen Behörden standen da und starrten es mit leeren Augen an. - Winston Churchill, Die Weltkrise (Band 2)

Die Amerikaner waren Anfang 2023 entsetzt, als ein chinesischer Spionageballon, so hoch wie ein zwanzigstöckiges Gebäude, offen in den US-Luftraum driftete und das Land von Alaska bis South Carolina durchquerte, wobei er einer Flugbahn in der Nähe von US-Städten und wichtigen Militäranlagen folgte. Der Ballon wurde schließlich über dem offenen Wasser des Atlantiks abgeschossen. [1]

Chinesische Beamte behaupteten, es handele sich um einen Wetterballon, der vom Kurs abgekommen sei. Nach frühen Warnungen und einer verzögerten Reaktion auf den Abschuss bezeichnete Präsident Joe Biden die Mission des Ballons schließlich als „inakzeptabel“ und als „Verletzung unserer Souveränität“. [2]

Aber auch weniger offensichtliche und weitaus größere Gefahren aus China suchen die Vereinigten Staaten heim. Im Gegensatz zum Spionageballon kosten diese Invasionen Amerikanern das Leben. Illegale Waffen, Drogen, Geld, Geheimagenten und Bots, die soziales Chaos säen, sowie ein tödliches Virus, das Leben und Wirtschaft zerstört, sind aus China eingedrungen und dringen weiter ein. Dennoch entscheiden sich die meisten unserer Politiker dafür, mit leeren Augen zu starren, anstatt die Gefahr aufzudecken und ihr entgegenzutreten.

Viele Menschen befürchten, dass ein Krieg mit China bevorstehen könnte. Aber der Krieg findet bereits statt.

Dies ist kein Krieg mit Schusswaffen, mit Soldaten vor Ort, Kampfflugzeugen am Himmel oder Zerstörern der Marine, welche die Küste bombardieren. Amerikanische Soldaten und Marines sterben nicht auf Schlachtfeldern, Städte werden nicht bombardiert. Dennoch handelt es sich um einen Krieg mit massiven zivilen Opfern, der unsere soziale Stabilität, wenn nicht sogar Gebäude zerstört.

Sun Tzu, der alte chinesische Stratege, postulierte, dass „die höchste Kunst der Kriegsführung darin besteht, den Feind ohne Kampf zu bezwingen“. [3]

Dieses alte Konzept spielt auch heute noch eine zentrale Rolle in der Kriegsführung des modernen China. Die Worte von Sun Tzu leiten das Denken der heutigen chinesischen Führung. Seit 2006 müssen alle Offiziere, Soldaten und Matrosen Sun Tzus Buch „Die Kunst des Krieges” als Lehrbuch studieren. [4] In Übereinstimmung mit diesem Ansatz konzentriert sich Chinas offizielle Militärstrategie darauf, mit den Worten der chinesischen Führer, „die Schwachstelle der Vereinigten Staaten in Bezug auf Politik, Wirtschaft und die Mentalität und Psychologie ihres Volkes“ anzugreifen. [5] Chinesische Führer haben neue Begriffe wie „uneingeschränkte Kriegsführung“ und „Desintegrationskriegsführung“ geprägt, um Sun Tzus alte Strategie des Sieges ohne zu kämpfen zu beschreiben.

Seit mehreren Jahren beschäftigen sich das chinesische Militär und die Geheimdienste mit der „Desintegrationskriegsführung“, die „eindeutig auf Sun Tzus Ideen der Täuschung, Störung und Unterwerfung des Feindes ohne Kampf aufbaut“, so Admiral Fumio Ota, ehemaliger Direktor des japanischen Verteidigungsnachrichtendienstes. Im Jahr 2010 veröffentlichte das chinesische Militär ein Buch mit dem Titel „Disintegration Warfare“ (Zersetzungskrieg), auf dessen Titelseite Sun Tzus Zitat „Den Feind ohne Kampf zu unterwerfen ist die höchste Kunst“ zu lesen ist. [6] Das gleiche Zitat wird zehnmal in der offiziellen „Drei-Kriegsführungs“-Strategie der chinesischen Regierung wiederholt, die 2003 verabschiedet wurde. [7]

Täuschung ist der Schlüssel zur Strategie, zu kämpfen, ohne zu kämpfen. Sun Tzu postulierte auch, dass „jede Kriegsführung auf Täuschung basiert“, ein Satz, der an der Wand der Bibliothek der chinesischen Militärakademie in Nanjing eingraviert ist.

Laut einem Lehrbuch, das chinesischen Militäroffizieren ausgehändigt wird, „betont Xi Jinping, dass die Ideologie und das Sozialsystem unseres Staates grundsätzlich unvereinbar mit dem Westen sind. Xi hat gesagt: 'Diese (Unvereinbarkeit) entscheidet. Unser Kampf und Machtstreit mit dem Westen kann nicht gemildert werden. Er wird unweigerlich lang, komplex und manchmal extrem scharf sein.'“ [8]

Komplex, scharf und tödlich.

Die tödlichen Folgen des Krieges von China sind sehr real – und führen zu mehr Opfern als die Vereinigten Staaten in den letzten fünfzig Jahren im Krieg zu beklagen hatten. Allein in den letzten fünf Jahren sind Hunderttausende Amerikaner daran gestorben. Die Zahl der Opfer geht in die Millionen und steigt täglich. Es handelt sich um eine komplexe Strategie, eine Hydra aus Drogen, Krankheiten, Propaganda und illegalen Pistolenteilen, die alle zum sozialen Chaos beitragen und Amerikaner töten. Peking verschleiert seine Beteiligung, und unsere Politiker versäumen es, dies alles aufzudecken und dagegen vorzugehen.

Es ist wichtig, zwischen der chinesischen Regierung, die von der Kommunistischen Partei Chinas (KPCh) geführt wird, und dem chinesischen Volk zu unterscheiden. In vielerlei Hinsicht ist das chinesische Volk bereits das größte Opfer dieses Regimes. Wenn also in diesem Buch die Begriffe „China“ oder „Peking“ verwendet werden, bezieht sich jede Anklage ausschließlich auf die kommunistische Regierung und nicht auf das chinesische Volk oder Menschen chinesischer Abstammung, die in den Vereinigten Staaten leben oder dort legal Geschäfte tätigen.

Vielleicht noch schockierender als Pekings Aggressionen uns gegenüber ist die vorsätzliche Blindheit unserer politischen Führer. Anstatt sich der Realität zu stellen, dass Peking auf unserem Boden Chaos anrichtet, konzentrieren sie sich auf innenpolitische Kleinigkeiten. Warum?

Ein einfacher Teil der Antwort lautet: Korruption. Einige unserer Führer, die in den folgenden Kapiteln namentlich genannt werden, haben finanzielle Verbindungen zum chinesischen Staat und wollen nicht, dass der Geldfluss unterbrochen wird.

Ein komplexerer Teil der Antwort ist, dass die Anerkennung der Wahrheit über das, was China tut, von unseren Politikern einen tiefgreifenden Paradigmenwechsel erfordern und sie zu äußerst schwierigen Entscheidungen zwingen würde, die auch das Leben und den Lebensunterhalt der Eliten vom Silicon Valley bis zur Wall Street dramatisch beeinträchtigen würden; diejenigen, die von Partnerschaften mit Unternehmen profitieren, die mit der chinesischen Regierung verbunden sind, finanzieren sehr oft die Wahlkampagnen unserer Politiker.

Wenn Peking uns still und leise umbringt, wie kann man dann tatenlos zusehen? Wie alle Menschen sind auch unsere Politiker Gewohnheitstiere und bleiben bei dem, was einfach ist. Es ist viel einfacher, weiterzumachen wie bisher und Fakten zu ignorieren, die ihre Herangehensweise an die Führung unseres Landes radikal verändern würden.

Einige sind sich vielleicht wirklich nicht bewusst, was China tut und beabsichtigt, aber die meisten wissen sehr wohl, was China tut, und haben den Weg des geringsten Widerstands gewählt, weil sie die sichere Vorhersehbarkeit ihrer Ambivalenz der energischen Arbeit vorziehen, denen entgegenzuwirken, die auf unsere Zerstörung aus sind. In den folgenden Kapiteln werden Sie erfahren, wer diese Leute sind und warum sie nichts unternehmen.

Sobald Sie Ihren Blick auf das richten, was China uns antut, werden Sie erkennen, wie realitätsfern die Diskussionen in Washington und in vielen Nachrichtenmedien sind.

Während wir noch über die Innenpolitik diskutieren, um die Fentanyl-Krise zu bewältigen, ist die Realität, dass Peking in jeder Phase der Herstellung und des Vertriebs der Droge in den Vereinigten Staaten tief involviert ist. Und gut vernetzte Politiker haben Verbindungen zu einigen dieser Drogennetzwerke, die dieses Gift in Amerika verbreiten.

Während wir versuchen, die soziale Spaltung zu heilen und das Chaos im amerikanischen Leben zu minimieren, ignorieren wir Pekings Rolle bei der Verschärfung von Spaltungen und sogar Gewalt auf amerikanischen Straßen.

Während unsere Politiker über die theoretischen Auswirkungen der Tatsache diskutieren, dass TikTok einem chinesischen Unternehmen gehört, führen chinesische Strategen bereits praktische Gespräche darüber, wie sie es als „kulturelle Waffe” gegen die Vereinigten Staaten einsetzen können. In diesem Buch werden wir diese lebhafte Diskussion verfolgen und untersuchen, wer in Washington sowohl finanziell als auch politisch von dieser Vereinbarung profitiert.

Während wir immer noch über die Ursprünge von Covid-19 und die Wirksamkeit von Masken, Schulschließungen und Impfstoffen debattieren, vermeiden wir es, uns mit der Tatsache auseinanderzusetzen, dass China – abgesehen von der absichtlichen oder unbeabsichtigten Freisetzung in Wuhan – während des Höhepunkts der Pandemie eine umfassende Strategie verfolgt hat, um unsere Todeszahlen zu maximieren, während es uns gleichzeitig auf überraschende und betrügerische Weise seinen politischen Willen aufgezwungen hat, mit der Komplizenschaft der US-Gesundheitsbehörden.

Was Sie in diesem Buch lesen, basiert auf eingehenden Recherchen in vertraulichen chinesischen Militärzeitschriften, chinesischen Unternehmensunterlagen, privaten E-Mails wichtiger amerikanischer Politiker, durchgesickerten Dokumenten des Heimatschutzministeriums, des FBI und anderer Bundesbehörden, internen Mitteilungen des mexikanischen Militärs und der Strafverfolgungsbehörden sowie Strafgerichtsakten in den Vereinigten Staaten. Dieses Buch enthält keine ungenannten oder anonymen Quellen.

Auf den folgenden Seiten lernen Sie einen amerikanischen Präsidenten kennen, der Peking in kaum einer Frage herausfordert, auch nicht in Bezug auf die Fentanyl-Vergiftung Amerikas, und dessen Familie 5 Millionen Dollar von einem Geschäftsmann erhalten hat, der Verbindungen zu einem chinesischen Organisierten-Kriminalitäts-Boss hat, der im Fentanyl-Handel tätig ist. Faktisch scheint ein Teil dieses Geldes indirekt an Joe Biden selbst geflossen zu sein.

Wir lernen einen ehemaligen amerikanischen Präsidenten kennen, der die Fentanyl-Krise ignoriert hat, nur um kurz nach seinem Ausscheiden aus dem Amt mit China Geld zu verdienen.

Wir treffen auf einen Gouverneur, der chinesische organisierte Verbrechernetzwerke in seinen Bundesstaat eingeladen hat, darunter auch solche, die bis zum Hals im illegalen Drogenhandel stecken.

Wir lernen einen mächtigen Vorsitzenden eines Kongressausschusses kennen, der die tödliche Fentanyl-Krise in seinem Hinterhof ignoriert, während er in zahlreiche Geldwäscheoperationen verwickelt ist, die von seinem eigenen Kongressbezirk aus operieren.

Wir erfahren, wie China die Covid-Krise so gestaltet hat, dass sie den größten Schaden für die Vereinigten Staaten anrichtet, und wie hochrangige US-Gesundheitsbeamte dies mit der ausdrücklichen Absicht vertuschen, China zu schützen.

Wir decken auf, wie Peking die Gewalt auf Amerikas Straßen schürt und welche amerikanischen Beamten die Augen verschließen, um eine Konfrontation mit China wegen dessen Handlungen zu vermeiden.

Wir beschreiben, wie die Reaktion Amerikas auf das Virus teilweise von Peking beeinflusst und manipuliert wurde, was zu einer höheren Zahl von Todesopfern und zur Aussetzung der amerikanischen Bürgerrechte führte.

Wir präsentieren den amerikanischen Milliardär, der jetzt in China lebt und Organisationen finanziert, die Chaos in amerikanischen Städten säen.

Wir haben die mit Peking verbundene Organisation untersucht, die von einigen Mitgliedern des Flügels von Alexandria Ocasio-Cortez und Bernie Sanders innerhalb der Demokratischen Partei unterstützt wird und eine radikale Wende der amerikanischen Linken vorantreibt.

Wir decken ebenfalls auf, wie einige der größten Namen der Unterhaltungsbranche dafür bezahlt wurden sowie werden, eine chinesische Spionage-App unter Millionen von Amerikanern zu verbreiten.

Wir entlarven die Hollywood-Größen, die eifrig den Anweisungen Pekings folgen und zuließen, dass ihre Filme zu pro-chinesischen Propagandainstrumenten wurden.

Dieses Buch ist in vier Teile gegliedert, denen jeweils ein relevantes Sprichwort aus einem klassischen chinesischen Strategietext zugeordnet ist. Chinesische Militär- und Politikvertreter betrachten diese Texte und Sprichwörter, ähnlich wie die von Sun Tzu, auch heute noch als sehr lehrreich. So hat beispielsweise eine Gruppe von dreißig chinesischen Generälen regelmäßig Konferenzen darüber abgehalten, wie diese klassischen Texte auf aktuelle Ereignisse anzuwenden sind, und einundzwanzig chinesische Generäle haben die Veröffentlichung einer neun-bändigen Reihe dieser alten Texte befürwortet, um die nächste Generation chinesischer Militäroffiziere und Regierungsbeamter auszubilden. [9]

Ein häufiges Thema ist der Einsatz von Täuschungsmanövern, um einen Feind zu besiegen, ohne den Anschein zu erwecken, gegen ihn zu kämpfen.

Jeder dieser Abschnitte deckt auf, wie China Krieg gegen die Vereinigten Staaten führt, ohne den Anschein zu erwecken, Krieg zu führen.

Teil I, „Mit dem Messer eines Anderen töten“, enthüllt Pekings umfassende Beteiligung durch Stellvertreter an jedem Schritt der Kartelloperationen, die für die Fentanyl-Krise in den USA verantwortlich sind. Amerikanische Politiker, die entweder durch persönliche politische oder finanzielle Erwägungen kompromittiert sind und nicht bereit sind, China die Stirn zu bieten, schweigen weitgehend, während Hunderttausende Amerikaner sterben.

Teil II, „Das Feuer am gegenüberliegenden Ufer beobachten“, deckt die verschiedenen Methoden auf, mit denen Peking heimlich soziales Chaos in den Vereinigten Staaten sät und verschärft – indem es kriminelle Banden bewaffnet, radikale Stellvertreter auf den Straßen einsetzt und Sozial-Media-Bots einsetzt, um noch mehr Wut und Spaltung zu erzeugen. Auch hier bleiben unsere politischen Führer bewusst ignorant gegenüber dem, was vor sich geht.

Teil III, „Hinter dem Lächeln den Dolch verbergen“, enthüllt, wie China still und systematisch Investitionen nicht nur in „Kulturprodukte“ wie TikTok, sondern auch in Hollywood-Filme und Videospiele nutzt, um in das Leben der jüngsten Generationen Amerikas einzudringen. Hollywood-Größen beteiligen sich an diesen Aktionen, weil sie finanziell davon profitieren, und unsere politischen Eliten ignorieren sie, weil sie politisch davon profitieren.

Teil IV, „Ein Feuer für einen Raub ausnutzen“, enthüllt die unzähligen Methoden, mit denen China versucht, die Zahl der amerikanischen Covid-Opfer zu maximieren und unsere Politiker dazu zu manipulieren, Lockdowns zu verhängen, die zur größten Einschränkung der Bürgerrechte in Friedenszeiten in der Geschichte der USA führten. Unsere Gesundheitspolitiker halten Informationen vor uns zurück, um ihre chinesischen Kollegen und sich selbst zu schützen.

Referenzen:

[1] Dan De Luce und Dareh Gregorian, „Abgeschossener chinesischer Ballon war 200 Fuß hoch, sagt das US-Militär“, NBC News, 6. Februar 2023, https://www.nbcnews.com/politics/national-security/downed-chinese-balloon-was-200-feet-tall-us-military-says-rcna69371; Katharina Buchholz, „Die Flugbahn des chinesischen Spionageballons über Nordamerika“, Statista, 6. Februar 2023, https://www.statista.com/chart/29242/chinese-balloon-flight-path/.
[2] Peter Baker, „Biden versucht, die Spannungen wegen chinesischer Luftaufklärung zu beruhigen“, New York Times, 16. Februar 2023, https://www.nytimes.com/2023/02/16/us/politics/biden-spy-balloon-ufo.html.
[3] Sun Tzu, Die Kunst des Krieges, zitiert in William J. Holstein, Die neue Kunst des Krieges: Chinas tiefgreifende Strategie innerhalb der Vereinigten Staaten (Derring Harbor, NY: Brick Tower Press, 2019), 10.
[4] Fumio Ota, „Sun Tzu in der zeitgenössischen chinesischen Strategie“, Joint Force Quarterly 73, Nr. 2 (April 2014): 76–80, https://ndupress.ndu.edu/Media/News/Article/577507/sun-tzu-in-contemporary-chinese-strategy. Vizeadmiral Ota ist ehemaliger Direktor des japanischen Verteidigungsnachrichtendienstes.
[5] China Aerospace Studies Institute, Mit ihren eigenen Worten: Ausländische Militärtheorie, 2013, https://www.airuniversity.af.edu/Portals/10/CASI/documents/Translations/2021-02-08%20Chinese%20Military%20Thoughts-%20In%20their%20own%20words%20Science%20of%20Military%20Strategy%202013.pdf, 331.
[6] Ota, „Sun Tzu in der zeitgenössischen chinesischen Strategie“; Vikrant Deshphande, Hrsg., Hybride Kriegsführung: Der Wandel des Charakters von Konflikten (Neu-Delhi: Pentagon Press, 2018), https://www.idsa.in/system/files/book/book-hybrid-warfare-vdeshpande.pdf; Erbing Li et al., Wajie Zhan [Disintegration Warfare] (Peking: Liberation Army Press, 2010).
[7] Ebenda.
[8] Ren Tianyou und Zhao Zhouxian, Hrsg., Strategische Unterstützung für die Verwirklichung des großen chinesischen Wiederaufstiegs (Peking: National Defense University Press, 2018), 118–19, zitiert in Ian Easton, Der letzte Kampf: Einblicke in Chinas globale Strategie (Manchester, Großbritannien: Eastridge, 2022), 181.
[9] Michael Pillsbury, Der hundertjährige Marathon: Chinas geheime Strategie, Amerika als globale Supermacht abzulösen (New York: Henry Holt, 2015), 34.

Das Internet ist sicher und effektiv - Teil 1

b.e.richter, Sunday, 01.02.2026, 04:55 (vor 2 Stunden, 39 Minuten) @ b.e.richter

DAS UMGEKEHRTE PANOPTIKUM
Peking nutzt die Abhörinfrastruktur des Westens als Waffe, um den größten Spionagecoup seit den Cambridge Five durchzuführen.

Shanaka Anslem Perera

Die vier Billionen Dollar an institutionellem Kapital, die für stabile Beziehungen zwischen Großbritannien und China bereitgestellt wurden, beruhen auf einer Annahme, die irgendwann um 2019 in einem Serverraum in Chengdu ihre Gültigkeit verlor. Diese Annahme lautet, dass Spionage zwischen Großmächten nur innerhalb festgelegter Grenzen stattfindet, dass die Telekommunikationsinfrastruktur zwar umkämpft, aber nicht kompromittiert wird und dass die Überwachungssysteme, die westliche Regierungen zur Überwachung ihrer Bürger eingerichtet haben, nicht dazu verwendet werden sollten, diese zu überwachen. Diese Annahme hat sich als falsch erwiesen. Im Folgenden wird der gesamte Mechanismus beschrieben, mit dem das chinesische Ministerium für Staatssicherheit dauerhaften Zugriff auf die privaten Kommunikationen der engsten Berater von drei britischen Premierministern, die Telefone eines designierten US-Präsidenten und die Abhörsysteme erhielt, die eigentlich dazu gedacht waren, sie selbst dabei zu erwischen. Die Auswirkungen auf die Positionierung sind unmittelbar. Der Rahmen ist dauerhaft.

Am 26. Januar 2026 enthüllte 'The Telegraph', dass chinesische Hacker direkt ins Herz der Downing Street eingedrungen waren und die Mobilfunkkommunikation hochrangiger Beamter der Regierungen Johnson, Truss und Sunak kompromittiert hatten. Die Geschichte wurde auf Seite sieben begraben und als technologische Kuriosität behandelt. Tatsächlich handelt es sich um einen Solvenzfall für das westliche Geheimdienstbündnis. Nicht weil Telefone gehackt wurden, was immer wieder vorkommt, sondern wegen der Art und Weise, wie sie gehackt wurden: indem genau die Überwachungsinfrastruktur als Waffe eingesetzt wird, die westliche Regierungen für ihre eigenen Geheimdienste vorgeschrieben haben. Der Communications Assistance for Law Enforcement Act in den Vereinigten Staaten und der Investigatory Powers Act im Vereinigten Königreich verpflichten Telekommunikationsanbieter, Hintertüren in ihre Netzwerke einzubauen, um gerichtliche Abhörmaßnahmen zu ermöglichen. Chinesische staatliche Hacker fanden diese Hintertüren. Und nutzen diese.

Der Wert dieser Informationen kann gar nicht hoch genug eingeschätzt werden. Rund vier Jahre lang hatten Mitarbeiter des MSS-Büros in Chengdu nicht nur Einblick in die Telefonate britischer Beamter, sondern auch in die Ermittlungen des FBI, die Überwachung chinesischer Agenten, die Erkenntnisse der USA über die Aktivitäten Pekings und die Aktivitäten der Spionageabwehr. Sie können Millionen von Personen geolokalisieren und Telefonate nach Belieben aufzeichnen. Sie kompromittieren die Überwachung ihrer eigenen Überwacher und erreichten damit das Äquivalent zur Spionageabwehr, indem sie das Spielbuch der anderen Seite während des laufenden Spiels lesen können.

Was folgt, ist das institutionelle Spielbuch. Die Positionen werden bereits aufgebaut.

Die Hintertür, die in beide Richtungen schwingt

Die Geschichte von Salt Typhoon handelt im Grunde genommen nicht vom Hacking. Es ist eine Geschichte über Architektur. Genauer gesagt handelt es sich um eine Geschichte darüber, was passiert, wenn Regierungen vorschreiben, dass ihre Überwachungssysteme einzelne Schwachstellen enthalten müssen, und dann davon ausgehen, dass diese Schwachstellen nur zu ihren Gunsten genutzt werden können.

Im Jahr 1994 verabschiedete der Kongress der Vereinigten Staaten den Communications Assistance for Law Enforcement Act, der Telekommunikationsanbieter dazu verpflichtet, ihre Netzwerke mit integrierten Funktionen für die staatliche Überwachung auszustatten. Das Gesetz entstand aus der Sorge des FBI, dass die digitale Vermittlungstechnik die traditionelle Überwachung unmöglich machen würde. Die Lösung des CALEA war in ihrer Naivität elegant: Alle Anbieter wurden gezwungen, eine standardisierte Schnittstelle zu entwickeln, über die die Strafverfolgungsbehörden auf gerichtliche Anordnung hin auf die Kommunikation zugreifen konnten. Die Schnittstelle sollte sicher sein, da sie geheim war, durch Zugriffskontrollen geschützt und durch Compliance-Regeln überprüft wurde. Kein Gegner dürfte sie finden, da kein Gegner wissen würde, wo er suchen musste.

Zweiundzwanzig Jahre später verabschiedete das Vereinigte Königreich den Investigatory Powers Act 2016, umgangssprachlich auch als „Snooper's Charter“ bekannt. Dieser ging noch weiter als der CALEA und verpflichtete Technologieunternehmen dazu, Kommunikationsdaten zu speichern und den Geheimdiensten Zugriffsmöglichkeiten zu gewähren. Die Architektur war dieselbe: zentralisierte Zugangspunkte für autorisierte Benutzer, geschützt durch die Annahme, dass nur autorisierte Benutzer diese nutzen würden.

Salt Typhoon war der konfrontative Test, bei der das System versagt hat.

Die chinesischen Betreiber mussten keine einzelnen Telefone hacken, was laut und leicht zu entdecken gewesen wäre. Sie mussten auch keine laufenden Kommunikationen abfangen, was das Knacken der Verschlüsselung erfordert hätte. Sie hackten das Abhörsystem selbst. Nachdem sie sich Zugang zur CALEA-Infrastruktur bei AT&T, Verizon und Lumen Technologies verschafft hatten, hatten sie Zugriff auf alles, worauf auch das FBI Zugriff hat: Anruf-Metadaten, aus denen hervorgeht, wer wann wen kontaktiert hat, Geolokalisierungsdaten, die aus der Triangulation von Mobilfunkmasten abgeleitet werden, den tatsächlichen Inhalt unverschlüsselter Anrufe und Textnachrichten und, was am verheerendsten war, die Datenbank mit aktiven Überwachungsanfragen. Sie können sehen, wen die US-Regierung beobachtet. Sie können sehen, ob sie selbst beobachtet werden.

Die Schwachstelle ist kein Fehler in der Architektur. Sie ist die Architektur selbst.

Seit Jahrzehnten warnen Kryptographen und Datenschützer davor, dass es keine Hintertüren gibt, die nur von den Guten genutzt werden können. Eine Schwachstelle ist eine Schwachstelle. Wenn sie existiert, wird ein ausreichend motivierter und mit den entsprechenden Ressourcen ausgestatteter Gegner sie finden. Die NSA, das GCHQ und das FBI taten diese Warnungen als theoretisch, akademisch und realitätsfern ab. Die Zugangsbedürfnisse der Strafverfolgungsbehörden sind legitim. Aber Salt Typhoon zeigt empirisch, dass die Risiken von vorgeschriebenen Hintertüren alle betreffen, auch die Regierungen, die sie vorgeschrieben haben.

Die Ironie grenzt an Unerträglichkeit. Als Salt Typhoon Ende 2024 entdeckt wurde, übte die britische Regierung Druck auf Apple aus, die iMessage-Verschlüsselung im Rahmen des Investigatory Powers Act zu schwächen. Das Argument war das gleiche, das auch zur CALEA geführt hatte: Strafverfolgungsbehörden brauchen Zugriff, und sorgfältig kontrollierter Zugriff kann sicher gehalten werden. Apple hat Berichten zufolge bestimmte Funktionen für britische Nutzer deaktiviert, anstatt sich zu fügen. Genau zur gleichen Zeit, wie The Telegraph später enthüllte, lasen chinesische Betreiber die Kommunikation aus dem Herzen von Downing Street über die von der britischen Regierung vorgeschriebenen Zugangspunkte.

Die Fachwelt hat dafür einen Namen: das Sicherheitsparadoxon. Systeme, die zur Überwachung entwickelt werden, werden selbst zum Ziel der Überwachung durch Gegner. Je mehr Zugangspunkte sie für Ihre eigenen Behörden schaffen, desto mehr Angriffsfläche bieten sie ausländischen Behörden. Die Debatte zwischen Sicherheit und Privatsphäre war schon immer eine falsche Dichotomie. Der eigentliche Kompromiss bestand zwischen der Überwachbarkeit durch die Regierung und der Überwachbarkeit durch die Regierungen aller.

Salt Typhoon hat diesen Kompromiss zu einem einzigen verheerenden Datenpunkt zusammenfallen lassen.

Die Kill Chain, die nicht zerstört werden kann

Um zu verstehen, was passiert ist, muss man wissen, wie Telekommunikationsnetze tatsächlich funktionieren, und nicht, wie sie in politischen Dokumenten dargestellt werden.

Ein modernes Telekommunikationsnetzwerk ist kein monolithisches System, sondern eine mehrschichtige Architektur, die Edge-Geräte, die mit dem öffentlichen Internet verbunden sind, die Kernrouting-Infrastruktur, die Pakete zwischen Netzwerken transportiert, Verwaltungssysteme, die Konfigurationen und Zugriffe verwalten, Abrechnungs- und Kundendatenplattformen sowie legale Abhörsysteme, die Überwachungsanfragen bearbeiten, umfasst. Jede einzelne Schicht hat ihre eigene Angriffsfläche. Salt Typhoon zielte auf die wichtigste Schicht ab: die Edge-Geräte, die alles andere steuern.

Der primäre Angriffsvektor waren zwei Schwachstellen in Cisco IOS XE, dem Betriebssystem, das weltweit auf Millionen von Unternehmensroutern und -switches läuft. CVE-2023-20198 mit einem perfekten CVSS-Schweregrad von 10,0 ermöglichte es einem nicht authentifizierten Angreifer aus der Ferne, ein Administratorkonto mit Level-15-Rechten zu erstellen, der höchsten Zugriffsebene auf Cisco-Geräten. CVE-2023-20273 ermöglichte eine Befehlsinjektion, die diese Berechtigungen auf Root-Zugriff auf das zugrunde liegende Linux-Betriebssystem erhöhte. Durch die Verkettung dieser beiden Schwachstellen kann ein Angreifer ein God-Mode-Konto auf jedem exponierten Cisco-Gerät erstellen und dann beliebigen Code mit vollständiger Systemkontrolle ausführen.

Die Schwachstellen wurden im Oktober 2023 bekannt gegeben. Cisco veröffentlichte Patches. Viele Telekommunikationsbetreiber verzögerten die Installation der Patches aufgrund betrieblicher Einschränkungen, die eine schnelle Behebung nahezu unmöglich machten.

Diese Dynamik ist keine Inkompetenz, auch wenn es so aussieht. Telekommunikationsinfrastrukturen stehen unter einem Druck, der zu strukturellen Verzögerungen bei Patches führt. Diese Netzwerke laufen 24 Stunden am Tag, 365 Tage im Jahr. Ausfallzeiten werden in Form von Umsatzverlusten und behördlichen Strafen gemessen. Das Patchen eines Core-Routers erfordert die Planung von Wartungsfenstern, das Testen von Updates in Laborumgebungen, die Koordination mit verbundenen Netzbetreibern und die Akzeptanz des Risikos, dass der Patch selbst zu Instabilität führt. Für viele Betreiber lautet die Rechnung: bekannte theoretische Schwachstelle versus sichere Betriebsunterbrechung. Sie entschieden sich für die theoretische Schwachstelle. Salt Typhoon wählte dies aus.

Die Insikt Group von Recorded Future dokumentierte die Kampagne, bei der zwischen Dezember 2024 und Januar 2025 weltweit über tausend Cisco-Geräte ausgenutzt wurden. Die wirklich alarmierende Erkenntnis ist jedoch, dass die Angreifer auch CVE-2018-0171 ausnutzten, eine Schwachstelle in Cisco Smart Install, die bereits sieben Jahre zuvor gepatcht worden war. Einige Geräte in kritischen Telekommunikationsinfrastrukturen waren seit 2018 nicht mehr aktualisiert worden. Die Angriffsfläche war nicht die Grenze der Zero-Day-Ausnutzung. Es war die angesammelte technische Schuld einer Branche, die Sicherheit als Kostenfaktor betrachtet.

Einmal im System, setzte Salt Typhoon einen ausgeklügelten Persistenzmechanismus ein, der genau darauf ausgelegt ist, die Abhilfemaßnahmen zu überstehen, die Carrier letztendlich ergreifen würden. Der primäre Implantat, von Trend Micro-Forschern unter dem Namen GhostSpider dokumentiert, arbeitet vollständig im Speicher, ohne die Festplatte zu berühren, und umgeht so herkömmliche Antivirenprogramme, die nach schädlichen Dateien suchen. Es nutzt DLL-Hijacking, um im Kontext legitimer Prozesse ausgeführt zu werden und umgeht so die Whitelist der Anwendung. Die Kommunikation mit den Command-and-Control-Servern ist verschlüsselt und als normaler HTTPS-Datenverkehr getarnt, sodass sie sich in die legitimen Webaktivitäten einfügt.

Die tiefere Persistenz wurde durch Demodex erreicht, ein Kernel-Mode-Rootkit, welches das Windows-Betriebssystem auf seiner untersten Ebene modifiziert. Demodex greift in Systemaufrufe ein, um seine eigenen Prozesse, Netzwerkverbindungen und Registrierungseinträge vor Administratoren zu verbergen, die Diagnosebefehle ausführen. Ein Operator, der ein kompromittiertes System untersucht, würde nichts Ungewöhnliches feststellen, da das Rootkit die sichtbaren Informationen filtert. Die Malware erreicht das, was die Cybersicherheitsbranche als „God-Mode-Persistenz“ bezeichnet: eine so vollständige Unsichtbarkeit, dass die einzige sichere Abhilfe der physische Austausch der Hardware ist.

Insbesondere auf Cisco-Geräten nutzen die Angreifer die Guest Shell aus, eine Linux-Containerumgebung, die für die Ausführung legitimer Verwaltungsskripte entwickelt wurde. Durch das Einschleusen von Schadcode in diesen vertrauenswürdigen Container erreichen sie eine Persistenz, die selbst Standard-Neustarts und sogar die Neuinstallation des Betriebssystems übersteht. Die Infektion befindet sich unterhalb der Ebene, auf die normale Administratoren Zugriff haben. Sie versteckt sich nicht im Haus. Sie ist Teil des Fundaments geworden.

Die operative Raffinesse erstreckt sich auch auf die Exfiltration. Salt Typhoon setzt ein spezielles Tool namens JumbledPath ein, das die Erfassung von Paketen über mehrere Netzwerk-Hops hinweg ermöglicht und gleichzeitig die Protokolle löscht und die Protokollierung entlang des Erfassungspfads deaktiviert. So können sie den Datenverkehr abfangen, ohne forensische Spuren der Abfangaktion zu hinterlassen. Sie ändern die Zugriffskontrolllisten auf kompromittierten Switches, um ihre Command-and-Control-IP-Adressen ausdrücklich zuzulassen, und stellen so sicher, dass ihre Hintertüren auch dann erreichbar bleiben, wenn die Sicherheitsteams die Firewall-Regeln aktualisieren. Sie erstellen Generic Routing Encapsulation-Tunnel, um gestohlene Daten über die kompromittierte Infrastruktur weiterzuleiten, sodass die Exfiltration als legitimer Netzwerkverkehr erscheint.

Laut einer Analyse von Cisco Talos betrug die durchschnittliche Verweildauer vor der Entdeckung 393 Tage. In einer Umgebung waren die Angreifer über drei Jahre lang präsent. Drei Jahre lang hatten sie Zugriff auf die Telekommunikationsinfrastruktur, über die die Kommunikation von Regierungen, Unternehmen und Privatpersonen läuft. Drei Jahre lang beobachteten sie die Beobachter.

Einblick in den Marktplatz für Hacker-Dienstleistungen in Chengdu

Die Zuordnung von Cyberoperationen ist bekanntermaßen schwierig. Angreifer nutzen kompromittierte Infrastrukturen in mehreren Ländern, verwenden handelsübliche Malware, die für jeden Käufer erhältlich ist, und platzieren absichtlich falsche Hinweise, die auf unterschiedliche nationale Ursprünge hindeuten. Die Geheimdienste haben aus voreiligen Zuordnungen bittere Lehren gezogen.

Die Zuordnung von Salt Typhoon ist von solchen Unklarheiten nicht betroffen. Es handelt sich um einen der am gründlichsten dokumentierten Fälle staatlich geförderter Cyberoperationen in der öffentlichen Aufzeichnung.

Das US-Finanzministerium verhängte am 17. Januar 2025 Sanktionen gegen Sichuan Juxinhe Network Technology Co. Ltd. und identifizierte das Unternehmen als ein in Chengdu ansässiges Cybersicherheitsunternehmen, das direkt an der Cybergruppe Salt Typhoon beteiligt ist. Die Formulierung ist für eine Sanktionsverhängung ungewöhnlich konkret, da hier normalerweise vorsichtigere Formulierungen verwendet werden. Das Finanzministerium erklärte, dass das Ministerium für Staatssicherheit enge Beziehungen zu mehreren Unternehmen unterhält, die sich mit der Ausnutzung von Computernetzwerken befassen, darunter auch Sichuan Juxinhe. Die Schlussfolgerung ist eindeutig: Es handelt sich nicht um einen einzelnen Akteur, der nur am Rande mit dem chinesischen Geheimdienst in Verbindung steht. Es handelt sich um eine Operation des MSS, die über die Infrastruktur eines Auftragnehmers durchgeführt wurde.

Chengdu hat sich zum wichtigsten Zentrum des chinesischen Ökosystems für offensive Cyber-Auftragnehmer entwickelt, eine Auszeichnung, die keine andere chinesische Stadt in gleichem Maße für sich beanspruchen kann. Die Gründe dafür sind struktureller Natur. Die Sichuan-Universität und die Chengdu-Universität für Informationstechnologie bringen regelmäßig Informatikabsolventen hervor, die über die für offensive Operationen erforderlichen technischen Fähigkeiten verfügen. Die Provinzregierung bietet Steueranreize für Hightech-Unternehmen, die Cybersicherheitsfirmen anziehen. Das Büro des MSS in Chengdu rekrutiert seit jeher aggressiv lokale Talente und nimmt diese unter Vertrag. Das Ergebnis ist eine geografische Konzentration von Fähigkeiten, die von den Geheimdiensten seit über einem Jahrzehnt verfolgt wird.

Sichuan Juxinhe ist keine isolierte Einheit, sondern Teil eines miteinander verbundenen Ökosystems. In der Benennung des Finanzministeriums werden auch Beijing Huanyu Tianqiong Information Technology Co. Ltd. und Sichuan Zhixin Ruijie Network Technology Co. Ltd. als verbundene Unternehmen genannt. Diese Firmen weisen ähnliche Muster bei der Unternehmensregistrierung, Überschneidungen beim Personal und bei der technischen Infrastruktur auf, was eher auf eine koordinierte als auf eine unabhängige Tätigkeit hindeutet.

Das Ökosystem wurde im Februar 2024 dramatisch sichtbar, als über fünfhundert interne Dokumente von i-SOON (Sichuan Anxun Information Technology Co., Ltd.) auf GitHub auftauchten – einer der bedeutendsten Lecks chinesischer Cyberoperationen, die jemals registriert wurden. Die Dokumente enthüllen einen Marktplatz für Hacker, auf dem private Firmen auf Regierungsaufträge bieten, um bestimmte Ziele zu kompromittieren. Preislisten zeigen die Kosten für verschiedene Zugriffsebenen. In Marketingmaterialien werden Tools zum Hacken von Twitter, Gmail, WeChat und Telegram beworben. Auf den Ziellisten stehen Regierungen in Indien, Thailand, Vietnam, Südkorea und NATO-Mitgliedstaaten. Das operative Bild ist unmissverständlich: Chinas Cyberspionageapparat arbeitet in erheblichem Maße über private Auftragnehmer, die um Aufträge des MSS und der PLA konkurrieren.

Die i-SOON-Enthüllungen liefern einen Rosetta-Stein zum Verständnis der Funktionsweise von Salt Typhoon. Die von i-SOON verwendeten Muster zur Domain-Registrierung stimmen mit denen überein, die in der Infrastruktur von Salt Typhoon beobachtet wurden. Malware-Familien überschneiten sich. Die Unternehmensbeziehungen zwischen i-SOON und anderen Firmen in Chengdu erklären, wie Fähigkeiten und Zielinformationen zwischen scheinbar getrennten Einheiten fließen können.

Die britische Regierung kam zu dem gleichen Schluss. Am 9. Dezember 2025 kündigte Außenministerin Yvette Cooper Sanktionen gegen die Integrity Technology Group und Sichuan Anxun Information Technology (i-SOON) wegen Aktivitäten gegen Großbritannien und seine Verbündeten an, die unsere kollektive Sicherheit beeinträchtigen. Die im August 2025 veröffentlichte gemeinsame Erklärung von 13 Nationen, die von Behörden aus den Vereinigten Staaten, dem Vereinigten Königreich, Australien, Kanada, Neuseeland, Deutschland, Japan und fünf weiteren Nationen unterzeichnet wurde, schrieb die Kampagne ausdrücklich privaten Auftragnehmern zu, die mit dem MSS in Verbindung stehen.

Die Beweise für diese Zuschreibung sind erdrückend: übereinstimmende technische Indikatoren mehrerer Geheimdienste, Angriffsmuster, die eher den Prioritäten des MSS als finanziellen Motiven entsprechen, Sanktionen zweier G7-Regierungen gegen bestimmte Unternehmen, ein durchgesickertes Dokument, das operative Details offenlegt, und ein multinationaler Konsens der Geheimdienste, die keinen Anreiz haben, falsche Zuschreibungen zu koordinieren.

Der Sprecher des chinesischen Außenministeriums, Guo Jiakun, wies die Vorwürfe als unbegründet und unverantwortliche Verleumdungen sowie Diffamierungen zurück und behauptete, China lehne Hacking ab und bekämpfe solche Aktivitäten im Einklang mit dem Gesetz. Die chinesischen Staatsmedien verbreiteten die Gegendarstellung, dass die Vorwürfe von Salt Typhoon eher den Bemühungen der USA dienen, sich Mittel aus dem Kongress zu sichern, als echten Geheimdienst Erkenntnissen entsprechen. Die Global Times bezeichnete die Vorwürfe als Farce der US-Verleumdungstaktik gegen China.

Diese Dementis sind diplomatische Notwendigkeiten. Sie halten keiner Überprüfung anhand der dokumentierten Beweise stand.

Die Kronjuwelen: Die inneren Kreise von drei Premierministern bloßgestellt

Das Zielprofil von Salt Typhoon offenbart strategische Absichten, die weit über herkömmliche Spionage hinausgehen.

In den Vereinigten Staaten wurde bestätigt, dass neun Telekommunikationsanbieter kompromittiert wurden: Verizon, AT&T, T-Mobile, Lumen Technologies, Spectrum (Charter Communications), Consolidated Communications, Windstream, Viasat und mindestens ein weiterer, nicht namentlich genannter Anbieter. Senator Mark Warner, Vorsitzender des Geheimdienstausschusses des Senats, bezeichnete dies als den schlimmsten Hackerangriff auf die Telekommunikation in der Geschichte unseres Landes. Der Vergleich des Ausmaßes ist aufschlussreich. SolarWinds, die im Dezember 2020 entdeckte Kompromittierung der russischen Lieferkette, betraf etwa 18.000 Organisationen mit einer tiefen Penetration von etwa 100. Salt Typhoon kompromittierte über 200 Unternehmen in 80 Ländern.

Die abgerufenen Daten lassen sich in zwei Kategorien mit sehr unterschiedlichen strategischen Auswirkungen einteilen.

Die erste Kategorie umfasst Metadaten in großen Mengen: Anrufdetailaufzeichnungen, aus denen hervorgeht, wer wann und wie lange mit wem Kontakt hatte, sowie Geolokalisierungsdaten, die aus Mobilfunkverbindungen abgeleitet wurden. Die ehemalige stellvertretende nationale Sicherheitsberaterin Anne Neuberger bestätigte, dass Angreifer die Möglichkeit erhielten, Millionen von Personen zu geolokalisieren. Metadaten offenbaren Muster, die allein anhand des Inhalts nicht erkennbar sind. Wenn ein hochrangiger Beamter des Finanzministeriums einen bestimmten BP-Manager in einer Nacht vor einer Ankündigung zur Ölförderung in der Nordsee dreimal anruft, weiß Peking schon vor dem Kabinett von der politischen Kursänderung. Die Kartierung von Kommunikationsnetzwerken offenbart die tatsächliche Entscheidungsstruktur von Regierungen, die sich oft erheblich von Organigrammen unterscheidet.

Die zweite Kategorie ist das gezielte Abfangen von Inhalten. Weniger als 100 Personen waren tatsächlich von der Kompromittierung von Anruf- und Textnachrichten betroffen, darunter jedoch Donald Trump, JD Vance und leitende Mitarbeiter der Harris-Kampagne während der Präsidentschaftswahlen 2024. Laut der Financial Times wurden im Dezember 2025 Mitarbeiter des China-Ausschusses, des Ausschusses für auswärtige Angelegenheiten, des Ausschusses für Streitkräfte und des Geheimdienstausschusses des Repräsentantenhauses Opfer von Datenverstößen. Die Auswahl der Ziele erfolgte nicht zufällig, sondern präzise.

Die vom Telegraph am 26. Januar 2026 aufgedeckte Infiltration des Vereinigten Königreichs reicht bis ins Herz der Downing Street. Das National Cyber Security Centre bestätigte, dass es seit 2021 eine Reihe von Aktivitäten beobachtet hatte, die auf die Infrastruktur des Vereinigten Königreichs abzielten. Die Kommunikation der Berater von Premierminister Boris Johnson, Liz Truss und Rishi Sunak war über einen Zeitraum von drei Jahren kompromittiert, in dem unter anderem die COVID-19-Pandemie bekämpft wurde, der Krieg in der Ukraine eskalierte und wichtige Handelsverhandlungen zwischen dem Vereinigten Königreich und China stattfanden.

Ob die persönlichen Geräte der Premierminister direkt kompromittiert wurden, ist öffentlich nicht bekannt. Der Unterschied ist möglicherweise weniger bedeutend, als es scheint. Bei einem Angriff auf ein Telekommunikationsnetzwerk müssen Angreifer nicht einzelne Geräte kompromittieren. Sie kompromittieren das Netzwerk selbst und fangen die Kommunikation ab, während sie die Infrastruktur des Netzbetreibers durchläuft. Das Telefon des Premierministers war möglicherweise vollkommen sicher. Die damit getätigten Anrufe waren es aber nicht.

Der strategische Zeitpunkt verschlimmert den Schaden noch. Im Zeitraum 2021 bis 2024 standen Entscheidungen über die Rolle von Huawei in der britischen 5G-Infrastruktur, die Bildung des AUKUS-Sicherheitspakts, die Sanktionspolitik gegenüber Hongkong und bilaterale Handelsverhandlungen mit Peking an. Der chinesische Geheimdienst hatte während der Diskussionen, bei denen die Interessen Chinas direkt auf dem Spiel standen, Echtzeit-Einblick in die britische Entscheidungsfindung. Die Informationsasymmetrie ist erschütternd.

Australien war ebenfalls betroffen. ASIO-Generaldirektor Mike Burgess bestätigte im November 2025, dass Salt Typhoon versucht habe, auf kritische Infrastrukturen Australiens, darunter Telekommunikationsnetze, zuzugreifen. In Kanada kam es im Februar 2025 zu einem bestätigten Einbruch bei mindestens einem nicht genannten Telekommunikationsunternehmen. Die Kampagne erstreckte sich über den Kern der Five Eyes hinaus: Ein südafrikanischer Anbieter wurde Berichten zufolge über Cisco-Plattformen kompromittiert, südostasiatische Telekommunikationsunternehmen entdeckten neue Malware-Varianten, und europäische Telekommunikationsorganisationen identifizierten noch im Oktober 2025 Einbruchsversuche.

Die Auswirkungen auf die Spionageabwehr sind der schädlichste Aspekt, werden jedoch in der Öffentlichkeit praktisch nicht diskutiert.

Durch den Zugriff auf CALEA-Systeme konnten die Betreiber von Salt Typhoon die Datenbank mit aktiven Abhöranträgen einsehen. Sie wussten, gegen wen das FBI ermittelte. Wenn MSS-Agenten in den Vereinigten Staaten überwacht wurden, konnte Peking sie vor ihrer Verhaftung abziehen. Wenn FBI-Ermittlungen sich sensiblen chinesischen Vermögenswerten näherten, konnte Peking sie warnen. Wenn Spionageabwehrmaßnahmen Fälle gegen chinesische Technologieunternehmen oder Einflussoperationen aufbauten, konnte Peking die sich ansammelnden Beweise einsehen.

Das ist der Albtraum der Spionageabwehr: Ihr Überwachungsapparat wird zur Informationsquelle des Gegners. Das FBI versäumte es nicht nur, chinesische Spione zu fassen. Es zeigte China auch genau, wo es seine enttarnten Spione finden konnte, bevor es diese fassen konnte.

Die verborgene Korrelation, die Risikomodelle nie erkannt haben

Systeme, die sich kritischen Übergängen nähern, weisen ein charakteristisches Merkmal auf, das Finanzrisikomodelle systematisch übersehen. Die Oberflächenkennzahlen bleiben stabil, während sich der zugrunde liegende Druck aufbaut. Die Korrelationen erscheinen harmlos, gerade weil sich der Stress gleichmäßig über alle verbundenen Komponenten verteilt. Dann erfolgt der Übergang nicht schrittweise, sondern auf einmal, in einer Kaskade, die sich schneller ausbreitet, als die Reaktionsmechanismen aktiviert werden können.

Die Physik der Phasenübergänge beschreibt dieses Phänomen präzise. Wasser bleibt beim Abkühlen flüssig, die Moleküle verlangsamen sich allmählich, die Temperatur sinkt vorhersehbar. Bei genau null Grad Celsius reorganisiert sich das System dann augenblicklich zu einer kristallinen Struktur. Der Übergang ist diskontinuierlich. Nichts in der allmählichen Abkühlung deutet auf die plötzliche Umstrukturierung hin.

Die Ausbreitung von Salt Typhoon über globale Telekommunikationsnetze folgte diesem Muster. Die Global Cyber Alliance dokumentierte zwischen August 2023 und August 2025 72 Millionen Angriffsversuche von IP-Adressen mit Ursprung in China auf Telekommunikationsinfrastrukturen weltweit. Die Zahl ist dabei nicht das Wichtigste, sondern die Verteilung. Anstatt sich auf wenige hochwertige Ziele zu konzentrieren, untersuchte die Kampagne systematisch die gesamte mit dem Internet verbundene Oberfläche von Telekommunikationsnetzen in 80 Ländern. Wenn ein Vektor versagte, waren andere erfolgreich. Der Angriff drang durch das Netzwerk der Netzwerke vor und fand Wege des geringsten Widerstands durch nicht gepatchte Geräte, Altsysteme und angesammelte technische Altlasten.

Die Ausbreitung auf 80 Länder war kein Fehler oder Scope Creep. Es ist die Ausnutzung der Netzwerktopologie selbst. Telekommunikationsanbieter sind durch Peering-Beziehungen, gemeinsame Anbieter, übertragenes Vertrauen und eine gemeinsame Infrastruktur miteinander verbunden. Die Kompromittierung eines Anbieters schafft Dreh- und Angelpunkte für verbundene Anbieter. Die Angreifer mussten nicht 80 Länder unabhängig voneinander angreifen. Sie mussten nur genügend Knotenpunkte kompromittieren, damit die Kaskadendynamik die Kompromittierung weiter trug.

Finanzrisikomodelle, die auf historischen Korrelationen basieren, hatten in der Zeit vor der Offenlegung nichts Ungewöhnliches festgestellt. Telekommunikationsaktien bewegten sich mit normaler Volatilität. Die Ausgaben für Cybersicherheit folgten den typischen Budgetzyklen. Die Korrelationsstabilität, die Risikomanager als beruhigend empfanden, maß den gleichmäßig aufgebauten Druck und nicht die Wahrscheinlichkeit einer Freisetzung.

Die Parallele zu den Kreditmärkten vor 2008 ist aufschlussreich, wenn auch ungenau. Hypothekenbesicherte Wertpapiere zeigten stabile Korrelationen, da sie alle dem gleichen zugrunde liegenden Risiko ausgesetzt waren. Diese Stabilität allerdings war die Warnung, nicht die Beruhigung. Als sich die Immobilienpreise drehten, sprang die Korrelation auf eins und alles bewegte sich gemeinsam. Die Diversifizierung, die schützend wirkte, entpuppte sich als getarnte Konzentration.

Salt Typhoon deckt eine ähnliche versteckte Korrelation in kritischen Infrastrukturen auf. Man ging davon aus, dass ein Angriff auf Verizon keine Auswirkungen auf BT haben würde, dass amerikanische Schwachstellen amerikanische Probleme seien und dass europäische Telekommunikationsunternehmen einem separaten Risikoregime unterlägen. Diese Annahme erwies sich als falsch. Überall werden die gleichen Cisco-Geräte eingesetzt. Die gleiche CALEA-Architektur schafft überall dort, wo es analoge Systeme gibt, die gleiche Schwachstelle. Das gleiche Ökosystem von Auftragnehmern zielt mit den gleichen Werkzeugen auf alle ab. Die Diversifizierung über Netzbetreiber und Gerichtsbarkeiten hinweg ist illusorisch. Sie alle waren und sind Teil eines einzigen Netzwerks.

Das Internet ist sicher und effektiv - Teil 2

b.e.richter, Sunday, 01.02.2026, 04:58 (vor 2 Stunden, 36 Minuten) @ b.e.richter

Five Eyes bröckelt unter Druck

Die Geheimdienstallianz Five Eyes, bestehend aus den Vereinigten Staaten, Großbritannien, Kanada, Australien und Neuseeland, ist die tiefgreifendste und am stärksten institutionalisierte Vereinbarung zum Austausch von Geheimdienstinformationen unter westlichen Demokratien. Ihre Ursprünge liegen in der Zusammenarbeit im Bereich der Nachrichtenüberwachung während des Zweiten Weltkriegs und haben sich zu einer umfassenden Zusammenarbeit bei der technischen Datenerfassung, Analyse und Spionageabwehr entwickelt. Salt Typhoon stellte diese Architektur wie nichts anderes seit ihrer Gründung auf die Probe.

Die erste Reaktion zeigte die Koordinationsfähigkeiten der Allianz. Die im Dezember 2024 veröffentlichten „Enhanced Visibility and Hardening Guidance for Communications Infrastructure” (Leitlinien zur Verbesserung der Sichtbarkeit und Absicherung der Kommunikationsinfrastruktur) war die erste gemeinsame Reaktion der Five Eyes auf den Angriff. Die im August 2025 veröffentlichte Empfehlung wurde auf 13 Länder ausgeweitet und von 22 Behörden gemeinsam unterzeichnet, die die Kampagne mit beispiellosem multinationalem Konsens bestimmten chinesischen Unternehmen zu schrieben. Die Koordination war real und folgenreich.

Aber auch die Brüche sind sichtbar.

Britische Behördenvertreter erklärten pointiert, dass wir das Problem schneller gefunden und schneller eingedämmt hätten, wenn die amerikanischen Vorschriften den britischen Standards entsprochen hätten. Diese Kritik ist technisch gesehen zutreffend. Der britische Telecommunications Security Act 2021 erlegte den Netzbetreibern Sicherheitsverpflichtungen auf, die über die CALEA-Anforderungen hinausgehen. Aber dieselbe britische Regierung, die diese Vorschriften verfolgte, übte gleichzeitig Druck auf Apple aus, die Verschlüsselung im Rahmen des Investigatory Powers Act zu schwächen, wodurch genau die architektonische Schwachstelle repliziert wurde, die Salt Typhoon ausnutzt. Der interne Widerspruch wurde nicht gelöst, sondern vielmehr ignoriert.

Die regulatorischen Unterschiede spiegeln tiefere philosophische Meinungsverschiedenheiten wider, die Salt Typhoon verschärfte, ohne sie beizulegen. Die Empfehlung des FBI und der CISA vom Dezember 2024, dass Amerikaner Ende-zu-Ende-verschlüsselte Messaging-Anwendungen verwenden sollten, war ein außergewöhnliches Eingeständnis, dass Netzwerke von Netzbetreibern nicht vertrauenswürdig sind. Dennoch haben beide Behörden in der Vergangenheit nach Hintertüren in der Verschlüsselung verlangt, um den Strafverfolgungsbehörden den Zugriff zu ermöglichen. Die kognitive Dissonanz blieb ungelöst: Einerseits wurde Verschlüsselung zum Schutz vor ausländischen Gegnern befürwortet, andererseits wurde versucht, die Verschlüsselung für die Strafverfolgung im Inland zu schwächen.

Die Reaktion der FCC auf regulatorischer Ebene verdeutlichte die Inkohärenz der Politik. Im Januar 2025 schlug die Kommission verbindliche Cybersicherheitsanforderungen vor, darunter rollenbasierte Zugriffskontrollen, Multi-Faktor-Authentifizierung und das Patchen von Schwachstellen für Telekommunikationsanbieter. Die damalige Vorsitzende Jessica Rosenworcel erklärte: Angesichts der durch Salt Typhoon aufgedeckten Schwachstellen müssen wir Maßnahmen ergreifen. Im November 2025 stimmte die neu zusammengesetzte FCC mit 2:1 für die Aufhebung dieser Vorschriften. Der Vorsitzende Brendan Carr plädierte für einen agilen und kooperativen Ansatz anstelle von regulatorischen Vorgaben. Kommissarin Anna Gomez widersprach: Die heutige FCC lässt die Amerikaner weniger geschützt zurück als am Tag, an dem dieser Verstoß entdeckt wurde.

Die Untersuchung des Cyber Safety Review Board, das eingerichtet worden war, um eine verbindliche Nachbetrachtung zu Salt Typhoon durchzuführen, wurde im Januar 2025 eingestellt, als die neue Regierung alle Mitglieder vor Abschluss der Untersuchung entließ. Der offizielle Prozess der Erkenntnisgewinnung wurde beendet, bevor Erkenntnisse gewonnen werden konnten.

Der Austausch von Geheimdienstinformationen selbst wurde umstritten. Im Jahr 2025 tauchten Berichte auf, dass DNI Tulsi Gabbard den Austausch bestimmter Geheimdienstinformationen mit den Five-Eyes-Partnern untersagt hatte. Während einige ehemalige Beamte die Bedenken als vorgetäuschte Empörung bezeichneten und darauf hinwiesen, dass die Zurückhaltung von Informationen routinemäßig vorkomme, warnten andere vor einem abschreckenden Effekt auf den Austausch kritischer Geheimdienstinformationen genau in dem Moment, in dem die Koordination am wichtigsten sei.

Aus chinesischer Sicht, wie sie von staatlichen Medien und diplomatischen Kanälen zum Ausdruck gebracht wird, stellen die Sanktionen und die koordinierte Reaktion des Westens eine politische Eskalation dar, die die Spannungen unnötig verschärft und im Widerspruch zu den erklärten Verpflichtungen zur Zusammenarbeit steht. Peking hat die Vorwürfe stets als Beweis für eine anti-chinesische Voreingenommenheit in den Einschätzungen westlicher Geheimdienste und nicht als legitime Sicherheitsbedenken dargestellt.

Salt Typhoon hat gezeigt, dass selbst die weltweit modernste Geheimdienstallianz, die sich dem aggressivsten Cyber-Gegner der Welt gegenübersieht, mit grundlegenden Koordinationsfehlern, regulatorischen Unstimmigkeiten und philosophischen Widersprüchen zu kämpfen hat, die den Schaden eher noch vergrößern als eindämmen.

Warum Hardware Software ersetzen muss

Der alarmierendste Aspekt von Salt Typhoon ist nicht das, was passiert ist, sondern das, was weiterhin passiert.

Jeff Greene, stellvertretender Direktor der CISA, erklärte unverblümt: Wir können nicht mit Sicherheit sagen, dass der Gegner vertrieben wurde, da wir immer noch nicht wissen, in welchem Umfang er aktiv ist. Die Einschätzung von Senatorin Maria Cantwell vom Dezember 2025 war ebenso deutlich: Die von dem Angriff betroffenen Telekommunikationsunternehmen können nicht nachweisen, dass die chinesischen Hacker aus ihren Netzwerken entfernt wurden.

AT&T und Verizon gaben im Januar 2025 bekannt, dass sie die Angreifer erfolgreich aus ihren Netzwerken vertrieben hätten, wobei Mandiant eine unabhängige Überprüfung durchführte. Diese Behauptungen stießen bei Regierungsbeamten und Sicherheitsexperten sofort auf Skepsis. Diese Skepsis ist bis heute nicht ausgeräumt. Als Senatorin Cantwell Unterlagen verlangte, konnten die Netzbetreiber keine Beweise dafür vorlegen, dass die chinesischen Hacker vollständig entfernt worden sind.

Die technischen Gründe für den anhaltenden Zugriff sind gut bekannt.

Die Persistenzmechanismen von Salt Typhoon, darunter GRE-Tunnel auf Netzwerkgeräten, Demodex-Kernel-Rootkits und modifizierte Authentifizierungsserverkonfigurationen, können Standard-Korrekturmaßnahmen überstehen. Die durchschnittliche Verweildauer der Angreifer von 393 Tagen bis zur Entdeckung, wobei einige Umgebungen über drei Jahre lang kompromittiert waren, zeigt, dass die operative Sicherheit ausreicht, um den Zugriff auch nach einer offensichtlichen Entfernung wiederherzustellen. Wenn die Angreifer mit einer Entdeckung gerechnet haben, haben sie wahrscheinlich Backup-Persistenzmechanismen geschaffen, die die Behebungsteams nicht gefunden haben.

Telekommunikationsinfrastrukturen sind in dem erforderlichen Umfang besonders schwer zu sichern. Netzwerke umfassen Millionen von Geräten, von denen viele mit älterer Software laufen, die nicht aktualisiert werden kann, ohne kritische Dienste zu stören. Die Protokollierung auf Netzwerkgeräten ist oft minimal oder deaktiviert, um die Leistung zu erhalten, was bedeutet, dass forensische Beweise für eine Kompromittierung möglicherweise nicht vorhanden sind. Ein einziger übersehener kompromittierter Router oder gestohlene Anmeldedaten können einen erneuten Zugriff ermöglichen.

Die Mathematik der Abhilfe wirkt sich nachteilig für die Verteidiger aus. Angreifer müssen nur eine funktionierende Hintertür aufrechterhalten. Verteidiger müssen alle finden und schließen. In einem Netzwerk mit Millionen von Geräten, über Carrier hinweg, die miteinander verbunden sind und Infrastruktur teilen, über Jahre hinweg mit potenziellen Kompromittierungen, ist die Asymmetrie überwältigend.

Wenn die Software den Eindringling nicht vertreiben kann, muss die Hardware ausgetauscht werden. Dies ist nicht nur ein Software-Patch-Zyklus, sondern ein erzwungener Infrastruktur-Aktualisierungszyklus, der wohl der größte seit der Einführung von 5G ist, aber eher aus Gründen von Sicherheit als der Geschwindigkeit durchgeführt wird. Die französische Cybersicherheitsbehörde ANSSI hat Berichten zufolge einen europäischen Telekommunikationsbetreiber unterstützt, bei dem die Vertreibung eines ähnlichen chinesischen Akteurs aufgrund der Tiefe der Kompromittierung Jahre gedauert hat. Der Ansatz verlagerte sich von Prävention zu kontinuierlicher Überwachung und Eindämmung, wobei man akzeptierte, dass eine vollständige Vertreibung möglicherweise unmöglich ist, und sich stattdessen auf die Aufdeckung und Unterbrechung laufender Aktivitäten konzentriert.

Dies ist das potenzielle neue Paradigma. Nicht, dass wir angegriffen wurden und uns erholt haben, sondern dass wir angegriffen werden und damit umgehen. Der Gegner befindet sich innerhalb des Netzwerks. Er wird es möglicherweise nie verlassen. Das beste Ergebnis ist, zu wissen, wo er sich befindet, und seinen Zugriff zu beschränken, anstatt ihn zu vertreiben.

Wie ein hochrangiger Beamter in einer Offenheit, die selten eine Überprüfung durch die Öffentlichkeitsarbeit übersteht, einräumte: Wir werden wahrscheinlich niemals das volle Ausmaß des Kompromisses erfahren.

Die Positionierungsmatrix: Vom Versagen der Überwachung zur Kapitalumschichtung

Die Auswirkungen von Salt Typhoon auf die Investitionen verbreiten sich mit unterschiedlicher Geschwindigkeit und Intensität über verschiedene Anlageklassen.

Der Cybersicherheitssektor ist der unmittelbarste Nutznießer. Der weltweite Markt, dessen Wert je nach Methodik im Jahr 2024 auf etwa 208 bis 229 Milliarden US-Dollar geschätzt wird, soll bis 2030 mit einer durchschnittlichen jährlichen Wachstumsrate von 11 bis 14 % auf 352 bis 699 Milliarden US-Dollar anwachsen. Salt Typhoon beschleunigte die Sicherheitsausgaben von Unternehmen in Kategorien, die für den Angriff direkt relevant sind: Netzwerkerkennung und -reaktion, Zero-Trust-Architektur und Sicherheit der Lieferkette. Diese Ausgaben sind nicht freiwillig. Es handelt sich um Kosten für den fortgesetzten Betrieb.

CrowdStrike hat sich als Hauptnutznießer herausgestellt, mit einer Performance von etwa 37 bis 51 % seit Jahresbeginn 2025 (Stand Ende Dezember), einem Anstieg des Netto-ARR um 73 % gegenüber dem Vorjahr und einem ARR von 4,02 Milliarden US-Dollar zum Jahresende. Die Cloud-native Architektur und die KI-gestützten Erkennungsfunktionen des Unternehmens entsprechen genau den Verteidigungsanforderungen, die Salt Typhoon aufgezeigt hat. Citron Research hat SentinelOne ausdrücklich mit der Zuordnung von Salt Typhoon in Verbindung gebracht, ein Kursziel von 32 USD festgelegt und seine Entwicklung mit dem Anstieg von CrowdStrike nach SolarWinds verglichen. Palo Alto Networks bietet einen relativen Wert von 12,1x des erwarteten Umsatzes gegenüber 22,34x bei CrowdStrike, mit einem Wachstum des ARR für Sicherheitslösungen der nächsten Generation von 40 % gegenüber dem Vorjahr.

Die These der Hardware-Erneuerung verdient ebenso Beachtung. Wenn die Persistenz auf Firmware-Ebene die Software-Korrektur zunichtemacht, wird der Austausch der physischen Geräte zwingend erforderlich. Davon profitieren nicht nur Anbieter von Sicherheitssoftware, sondern auch Hersteller von Netzwerkhardware. Arista Networks und Juniper Networks werden von den Upgrade-Zyklen profitieren, da Netzbetreiber gezwungen sind, kompromittierte Infrastruktur zu ersetzen, anstatt sie lediglich zu patchen. Dies ist der Capex-Superzyklus, der sich hinter der Sicherheitsgeschichte verbirgt: Investitionen in Höhe von Hunderten von Milliarden in die Telekommunikationsinfrastruktur, die nicht durch Geschwindigkeitsverbesserungen, sondern durch den Bedarf an verifizierter sauberer Ausrüstung getrieben werden.

Der britische Markt bietet besondere Chancen. Darktrace, das im Oktober 2024 von Thoma Bravo für 4,3 Milliarden Pfund übernommen wurde, hat im Juli 2025 einen Angriff auf ein europäisches Telekommunikationsunternehmen entdeckt, der mit den Taktiken von Salt Typhoon übereinstimmt. BAE Systems Digital Intelligence und NCC Group sind gut positioniert für Cyber-Aufträge der Regierung, da Großbritannien auf die nachgewiesene Anfälligkeit reagiert.

Die britischen Telekommunikationsunternehmen sind mit dem umgekehrten Risiko konfrontiert: erhöhtes Prozessrisiko aufgrund potenzieller Verstöße gegen die Meldepflicht, Verstöße gegen die DSGVO, die potenziell 4 % des Jahresumsatzes erreichen können, und Haftung aus Regierungsaufträgen. Vodafone gab einen Datenverstoß im Jahr 2025 bekannt, der Berichten zufolge auf hoch entwickelte, möglicherweise staatlich geförderte Bedrohungsakteure zurückzuführen ist und personenbezogene Daten von Kunden, Rechnungsunterlagen und SIM-Daten betraf. Sowohl die BT Group als auch Vodafone erkennen in ihren behördlichen Unterlagen Cybersicherheit als Hauptrisiko an. Der Telecommunications Security Act, die Angleichung an die NIS2-Richtlinie und der Digital Operational Resilience Act führen zu einem Anstieg der Compliance-Ausgaben, der auf 1 Million Pfund oder mehr pro Großunternehmen geschätzt wird.

Der Markt für Cyberversicherungen, der laut Munich Re im Jahr 2024 einen Wert von 15,3 Milliarden US-Dollar hatte und bis 2027 voraussichtlich 29 Milliarden US-Dollar erreichen wird, bewertet das Risiko im Telekommunikationsbereich neu. IT und Telekommunikation machen mit 26,3 % der Markteinnahmen den größten Branchenanteil aus. Die durchschnittlichen Kosten für Datenverstöße beliefen sich im Jahr 2025 auf 4,88 Millionen US-Dollar, was einem Anstieg von 10 % gegenüber dem Vorjahr entspricht. Interos Intelligence schätzt, dass die betroffenen US-Telekommunikationsunternehmen 350 Millionen Mobilfunkkunden bedienen und einen Jahresumsatz von 334 Milliarden US-Dollar erzielen, was ein erhebliches Gesamtrisiko darstellt.

Die Kreditwürdigkeit des Vereinigten Königreichs steht unter indirektem Druck durch Infrastrukturkosten. Die Regierung hat sich verpflichtet, bis 2035 5 % des BIP für die nationale Sicherheit aufzuwenden, mit zusätzlichen 600 Millionen Pfund für Geheimdienste, 100 Millionen Pfund für Investitionen in Cybersicherheit und einer Verpflichtung zur nationalen Cyberstrategie in Höhe von 22 Milliarden Pfund, wie in der nationalen Sicherheitsstrategie vom August 2025 dargelegt. Der Austausch der Hardware in der gesamten Telekommunikationsinfrastruktur, der möglicherweise die einzige sichere Abhilfe für die Persistenzmechanismen von Salt Typhoon darstellt, würde Kapitalausgaben in einer Größenordnung erfordern, die weder die Netzbetreiber noch die Regierungen budgetiert haben. Die finanziellen Auswirkungen sind real, wenn auch diffus.

Die Positionierungsmatrix kristallisiert sich heraus:

Long-Positionen in Anbietern von Cybersicherheitslösungen für Endgeräteerkennung und -reaktion, Netzwerksicherheit und Zero-Trust-Lösungen mit nachgewiesener Leistungsfähigkeit gegen staatlich geförderte Akteure. CrowdStrike bietet bei der aktuellen Bewertung Momentum. SentinelOne bietet relativen Wert bei ähnlicher Exposition. Palo Alto bietet einen günstigen Einstieg.

Long-Positionen in Netzwerkhardwareherstellern, die für die erzwungene Erneuerung der Infrastruktur positioniert sind. Arista und Juniper profitieren von Geräteaustauschzyklen, die mit Software-Patches nicht bewältigt werden können.

Short-Positionen in britischen Telekommunikationsunternehmen, die mit Rechtsstreitigkeiten, Kosten für die Einhaltung gesetzlicher Vorschriften und Sanierungsausgaben konfrontiert sind. BT und Vodafone bergen ein erhöhtes Risiko, das vom Markt noch nicht vollständig eingepreist wurde.

Neutrale Positionierung in britischen Staatsanleihen. Infrastrukturausgaben verursachen finanziellen Druck, aber der diffuse Zeitplan und die ausgleichenden Wachstumsverpflichtungen machen eine gerichtete Positionierung verfrüht. Beobachten Sie die Bekanntgabe von Budgets und die Entscheidungen des Zuweisungsausschusses.

Beobachten Sie Cybersicherheits-ETFs, um den richtigen Einstiegszeitpunkt zu finden. Der Sektor weist im Zusammenhang mit Offenlegungsereignissen eine Volatilität auf, die taktische Chancen für Anleger schafft, die schneller als die vierteljährliche Neugewichtung reagieren können.

Der Kalender der Katalysatoren ist konkret. Die für das erste Quartal 2026 erwarteten Anhörungen des parlamentarischen Geheimdienst- und Sicherheitsausschusses zur Behebung von Salt Typhoon werden die Offenlegung durch die Netzbetreiber erzwingen. Die für Mitte 2026 erwarteten technischen Bewertungen der NCSC zur Sicherheitslage der britischen Telekommunikation werden die nach wie vor umstrittene Anfälligkeit quantifizieren. Jedes Ereignis ist ein potenzieller Katalysator für eine Neubewertung.

Die dreißigjährige Debatte ist vorbei

Salt Typhoon beendet eine Debatte, die niemals hätte geführt werden dürfen.

Seit dreißig Jahren argumentieren Geheimdienste, dass Hintertüren in der Kommunikation sicher gehalten werden können. Das FBI besteht auf CALEA, GCHQ verfolgt die Snooper's Charter, die Five Eyes-Länder üben Druck auf Technologieunternehmen hinsichtlich End-to-End-Verschlüsselung aus: All dies basiert auf der Annahme, dass Zugangsmechanismen, die für Strafverfolgungszwecke gedacht sind, nicht von Gegnern ausgenutzt werden.

Diese Annahme war aus theoretischen Gründen immer fragwürdig. Kryptographen warnten, dass Hintertüren Schwachstellen sind, dass die Mathematik der Sicherheit nicht zwischen autorisiertem und nicht autorisiertem Zugriff unterscheidet und dass jemand den Mechanismus finden wird, wenn er existiert. Die Warnungen wurden als akademisch, unpraktisch und losgelöst von den operativen Realitäten der Strafverfolgung und der nationalen Sicherheit abgetan.

Salt Typhoon lieferte den empirischen Beweis dafür. Die Hintertüren existieren. Der Gegner fand sie. Der für westliche Strafverfolgungsbehörden entwickelte Überwachungsapparat wurde zu einer Plattform für die Informationsbeschaffung durch den chinesischen Geheimdienst.

Die politischen Implikationen sind unangenehm für Regierungen, die seit Jahrzehnten genau die Zugriffsmechanismen fordern, die Salt Typhoon ausnutzt. Die Technical Capability Notice der britischen Regierung an Apple, mit der im Rahmen des Investigatory Powers Act Hintertüren für die Verschlüsselung gefordert werden, wird trotz der von Salt Typhoon nachgewiesenen Schwachstelle, die eine solche Architektur mit sich bringt, weiterverfolgt. Die kognitive Dissonanz ist nicht zu übersehen: Apple wird aufgefordert, Hintertüren zu schaffen, während der chinesische Geheimdienst die Kommunikation der Downing Street über von der Regierung vorgeschriebene Hintertüren liest.

Die Lösung ist nicht komplex, sondern lediglich politisch schwierig. Eine End-to-End-Verschlüsselung ohne Hintertüren ist sicherer als eine Verschlüsselung mit Hintertüren. Kommunikationssysteme, auf die keine Regierung Zugriff hat, sind auch Kommunikationssysteme, auf die feindliche Regierungen keinen Zugriff haben. Der Kompromiss besteht zwischen absoluter Sicherheit für alle, einschließlich Krimineller, und beeinträchtigter Sicherheit für alle, einschließlich Regierungen.

Salt Typhoon zeigt, dass eine beeinträchtigte Sicherheit für alle genau das bedeutet.

Die allgemeine Lehre geht über die Verschlüsselung hinaus und betrifft die Infrastrukturarchitektur im Allgemeinen. Zentralisierte Zugangspunkte sind Ziele. Obligatorische Compliance-Schnittstellen sind Angriffsflächen. Jede Fähigkeit, die Sie für Ihren eigenen Gebrauch entwickeln, wird Ihr Gegner versuchen, für seine Zwecke auszunutzen. Die Sicherheitsgemeinschaft nennt dieses Prinzip „tiefgreifende Verteidigung”. Salt Typhoon sollte dies zu einem politischen Konsens machen.

Die bekannten Unbekannten

Analytische Integrität erfordert die ausdrückliche Anerkennung von Unsicherheit.

Konkrete Kompromittierungen britischer Telekommunikationsunternehmen wurden nicht öffentlich bekannt gegeben. Das NCSC bestätigte eine Reihe von Aktivitäten, aber kein britisches Telekommunikationsunternehmen wurde als Opfer genannt. Ob dies auf Geheimhaltung, unvollständige Ermittlungen oder tatsächlich keine Kompromittierung von Telekommunikationsunternehmen zurückzuführen ist, hat erhebliche Auswirkungen auf die Risikobewertung für Verbraucher und Unternehmen im Vereinigten Königreich.

Der volle Umfang der Datenexfiltration bleibt ungewiss. Die 1.400 Konfigurationsdateien von 70 Regierungsstellen, die im DHS-Bericht vom Juni 2025 dokumentiert sind, stellen möglicherweise nur einen Teil der Entdeckung dar. Der Schaden für die Spionageabwehr durch die CALEA-Kompromittierung, insbesondere welche Überwachungsziele offengelegt wurden, ist mit ziemlicher Sicherheit geheim und wird möglicherweise nie öffentlich bekannt gegeben.

Die Gefährdung der Starmer-Regierung ist öffentlich nicht bekannt. Angriffe während der Sunak-Regierung sind bestätigt, aber ob der derzeitige Premierminister Starmer und sein Team einer anhaltenden oder einer früheren Kompromittierung ausgesetzt sind, wurde nicht bekannt gegeben.

Die Vollständigkeit der Räumung bleibt formal ungewiss. Alle offiziellen Erklärungen bestätigen, dass der chinesische Zugriff möglicherweise weiterhin besteht. Die anhaltende Ungewissheit ist selbst Teil der Bewertung.

Der Zugang zu Unterseekabeln wurde in der Empfehlung vom August 2025 als Zielkategorie genannt, aber trotz der Tatsache, dass 99 % des weltweiten Internetverkehrs über Kabel übertragen werden, werden keine konkreten Kompromittierungen genannt. Die Kluft zwischen dem Interesse an Zielen und bestätigten Kompromittierungen ist analytisch bedeutsam.

Diese Unsicherheiten machen die These nicht ungültig. Sie schränken lediglich ihre Genauigkeit ein. Der Mechanismus steht fest: Die CALEA-Architektur wurde kompromittiert. Die Akteure sind identifiziert: mit dem MSS verbundene Auftragnehmer aus Chengdu. Der Schaden ist bestätigt: jahrelanger Zugriff auf die Kommunikation hochrangiger Regierungsvertreter in mehreren Five-Eyes-Ländern. Die Auswirkungen auf Investitionen ergeben sich aus den festgestellten Fakten. Die Unsicherheiten wirken sich auf die Größenordnung der Schätzung aus, nicht auf die Richtung.

Die strukturelle Offenbarung

Salt Typhoon ist kein Cybersicherheitsvorfall. Es handelt sich um eine strukturelle Offenbarung.

Die Offenbarung besteht darin, dass die westliche Telekommunikationsinfrastruktur, die über Jahrzehnte hinweg mit gesetzlich vorgeschriebenen Überwachungsfunktionen aufgebaut wurde, zu einem einzigen Schwachpunkt wurde, den ein entschlossener Gegner für strategische Vorteile ausnutzt. Die für die Strafverfolgung vorgesehenen Hintertüren wurden zu Hintertüren, durch die ausländische Geheimdienste eindringen können. Die für die Sicherheit konzipierte Architektur ermöglicht die größte Geheimdienstinfiltration westlicher Regierungen seit den Cambridge Five.

Das Rahmenwerk zum Verständnis der Geschehnisse ist einfach: Systeme, die für den Zugriff konzipiert sind, können von jedem genutzt werden, der den Zugriffsmechanismus findet. Die Komplexität, die diese Wahrheit jahrzehntelang verschleiert hat, die politischen Debatten über rechtmäßigen Zugriff und verantwortungsvolle Verschlüsselung sowie Hintertüren der Regierung, die nur von den Guten genutzt werden können, sind in einem einzigen empirischen Test zusammengebrochen. Die Hintertüren existieren. Der Gegner hat sie gefunden. Die Überwachung funktioniert in beide Richtungen.

Institutionelle Anleger, die mit dieser Realität konfrontiert sind, müssen Entscheidungen treffen. Der Cybersicherheitssektor wird wachsen, da Unternehmen versuchen, Infrastrukturen zu verteidigen, die in ihrer aktuellen Architektur möglicherweise nicht zu verteidigen sind. Hersteller von Netzwerkhardware werden von Aktualisierungszyklen profitieren, die mit Software nicht zu bewältigen sind. Telekommunikationsunternehmen werden mit Kosten konfrontiert sein, die sie nicht eingeplant haben. Regierungen werden Geld ausgeben, das sie nicht budgetiert haben. Die Unternehmen, die von erhöhten Sicherheitsausgaben profitieren, und die Unternehmen, die unter erhöhten Sicherheitsrisiken leiden, werden sich in ihrem Wert unterscheiden.

Die längerfristige Frage der Positionierung lautet, ob Salt Typhoon eine Anomalie oder ein neues Paradigma darstellt. Die Beweise sprechen für Letzteres. Die chinesischen Cyberfähigkeiten nehmen nicht ab. Die Schwachstellen der westlichen Infrastruktur werden nicht schnell geschlossen. Die Angriffsfläche vergrößert sich mit jedem angeschlossenen Gerät und jedem miteinander verbundenen Netzwerk. Die Asymmetrie zwischen Angreifern und Verteidigern, bei der Angreifer einen einzigen funktionierenden Weg benötigen, während Verteidiger alle Wege schließen müssen, ist struktureller Natur.

Was sich am 26. Januar 2026 geändert hat, ist nicht die Bedrohung. Die Bedrohung bestand bereits vor der Enthüllung durch The Telegraph. Was sich geändert hat, ist das öffentliche Wissen, dass die Bedrohung Realität geworden ist, dass die theoretische Schwachstelle zu einer operativen Gefährdung geworden ist, dass die Regierungen, die darauf bestanden, Hintertüren sicher halten zu können, es nicht geschafft haben, ihre eigene Kommunikation sicher zu halten.

Die Positionen werden aufgebaut. Der Rahmen ist dauerhaft. Die Schwachstelle war schon immer da. Jetzt allerdings weiß es jeder.

Fälschungsbedingungen

Diese These müsste grundlegend überarbeitet werden, wenn: (1) unabhängige NCSC- oder CISA-Prüfungen die vollständige Entfernung von Salt Typhoon bis zum dritten Quartal 2026 bestätigen und forensische Beweise die vollständige Beseitigung belegen; (2) freigegebene Geheimdienstinformationen Attributionsfehler aufdecken und zeigen, dass nicht-staatliche oder nicht-chinesische Akteure für die dokumentierten Eindringversuche verantwortlich waren; (3) die britische Regierung offiziell bekannt gibt, dass keine Telekommunikationsanbieter kompromittiert wurden, und dies durch Bescheinigungen der Anbieter und forensische Unterlagen belegt; (4) Änderungen an der CALEA- oder IPA-Architektur wirksame Sicherheitsverbesserungen nachweisen, die ähnliche zukünftige Ausnutzungen verhindern, was durch eine unabhängige technische Prüfung bestätigt wird. Überwachen Sie diese Bedingungen vierteljährlich. Das Fehlen von Fälschungen stärkt die Überzeugung der These.

Vertrauensbewertung

Kernmechanismus (CALEA Maßnahmen): 90 % Konfidenz. Bestätigt durch mehrere Regierungsquellen, darunter CISA-Hinweise, Sanktionsdokumente des Finanzministeriums und FBI-Briefings. Zuordnung (mit dem MSS verbundene Auftragnehmer): 85 % Konfidenz. Festgestellt durch Sanktionen des Finanzministeriums und des Vereinigten Königreichs, in denen bestimmte Unternehmen namentlich genannt werden, bestätigt durch eine gemeinsame Empfehlung von 13 Nationen und die Analyse von durchgesickerten i-SOON-Dokumenten. Anhaltende Persistenz: 70 % Konfidenz. Offizielle Erklärungen der CISA und des Senatsausschusses für Handel bestätigen Unsicherheit; Behauptungen von Netzbetreibern bezüglich Räumung werden von Regierungsexperten bestritten. Auswirkungen auf Investitionen: 80 % Konfidenz. Klarheit der Richtung wird durch Marktdaten gestützt; Ausmaß ungewiss bis zur Bekanntgabe von Ereignissen und regulatorischen Maßnahmen.

Shanaka Anslem Perera ist ein unabhängiger transdominanter Forscher, Autor von „The Ascent Begins: The World Beyond Empire” (Ash & Seed Press, Oktober 2025) und Herausgeber strategischer Informationen für institutionelle Anleger.

OFFENLEGUNG UND HAFTUNGSAUSSCHLUSS:

Dieses Dokument stellt eine analytische Stellungnahme dar und ist keine Anlageberatung, Rechtsberatung oder persönliche Finanzempfehlung. Nichts in diesem Dokument ist als Aufforderung zum Kauf, Verkauf oder Halten von Wertpapieren oder Finanzinstrumenten zu verstehen. Alle Anlageentscheidungen sind mit einem erheblichen Verlustrisiko verbunden; die Wertentwicklung in der Vergangenheit ist keine Garantie für zukünftige Ergebnisse. Der Autor kann ohne vorherige Ankündigung Positionen in den hierin besprochenen Wertpapieren oder Anlageklassen halten, erwerben oder veräußern. Es wird keine Gewähr für die Vollständigkeit, Richtigkeit oder Aktualität der dargestellten Informationen übernommen. Marktbedingungen, regulatorische Rahmenbedingungen und geopolitische Umstände ändern sich schnell; Analysen, die zum Zeitpunkt der Veröffentlichung gültig sind, können schnell veralten. Die Leser sind erfahrene institutionelle Anleger, die in der Lage sind, eigenständige Bewertungen vorzunehmen. Überprüfen Sie alle Angaben anhand der Primärquellen, bevor Sie eine Entscheidung über die Kapitalallokation treffen. Wenden Sie sich an zugelassene Anlageberater, Rechtsberater und Compliance-Beauftragte, die für Ihren Rechtsraum zuständig sind. Zu den Quellen gehören Regierungsempfehlungen (CISA, Treasury, NCSC, FBI), Offenlegungen sanktionierter Unternehmen, Sicherheitsforschungsunternehmen (Cisco Talos, Trend Micro, Recorded Future, Mandiant), Finanzdatenanbieter (Munich Re, MarketsandMarkets, Citron Research) und Medienberichte (The Telegraph, Financial Times, Wall Street Journal, Reuters, Politico). Die Quellenangaben und Konfidenzniveaus sind durchgehend ausdrücklich angegeben.

Diese Analyse spiegelt die Einschätzung des Autors zum 27. Januar 2026 wider. Alle Rechte vorbehalten.

Link: https://shanakaanslemperera.substack.com/p/the-inverted-panopticon

powered by my little forum