{"id":32884,"date":"2025-11-13T15:31:47","date_gmt":"2025-11-13T13:31:47","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32884"},"modified":"2026-02-11T17:13:00","modified_gmt":"2026-02-11T15:13:00","slug":"dont-look-up-satellite-eavesdropping","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dont-look-up-satellite-eavesdropping\/32884\/","title":{"rendered":"Don&#8217;t look up \u2013 oder wie man Satellitendaten abf\u00e4ngt"},"content":{"rendered":"<p>Wir schreiben das Jahr 2024. Ein Forscherteam der University of California San Diego und der University of Maryland, College Park entdeckt eine unvorstellbare Gefahr, die den ganzen Globus bedroht\u00a0\u2013 die Gefahrenquelle verbirgt sich im Weltraum. Die Forscher schlagen Alarm, aber die Warnung wird weitgehend ignoriert\u00a0\u2026<\/p>\n<p>Nein, hier geht es nicht um den Netflix-Film <em>Don\u2019t Look Up<\/em>. Es ist die bittere Wahrheit, die durch <a href=\"https:\/\/satcom.sysnet.ucsd.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">eine Studie<\/a> ans Licht kam: Satelliten \u00fcbertragen vertrauliche Daten unverschl\u00fcsselt \u00fcber tausende von Kilometern. Darunter VoIP-Gespr\u00e4che von Unternehmen, Daten \u00fcber Milit\u00e4roperationen, Polizeiakten aus Mexiko, private SMS-Nachrichten und Anrufe von Mobilfunkteilnehmern aus den USA und Mexiko sowie Dutzende anderer Arten sensibler Daten. Die Daten lassen sich relativ einfach abfangen. Dazu gen\u00fcgt eine Ausr\u00fcstung, die knapp 800 US-Dollar kostet: ein einfacher Satelliten-TV-Empf\u00e4nger mit einigen Zusatzger\u00e4ten.<\/p>\n<p>Heute untersuchen wir die m\u00f6glichen Ursachen f\u00fcr diese Nachl\u00e4ssigkeit und stellen folgende Fragen: Ist es wirklich so einfach, die \u00fcbertragenen Daten zu extrahieren, wie in einem <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">Wired-Artikel<\/a> beschrieben? Warum haben einige Unternehmen und Institutionen die Studie ignoriert und nichts unternommen? Und wie k\u00f6nnen wir verhindern, dass unsere eigenen Daten in diese verwundbaren Kan\u00e4le geraten?<\/p>\n<h2>Was ist passiert?<\/h2>\n<p>Es begann im schicken K\u00fcstenviertel La Jolla im s\u00fcdkalifornischen San Diego. Auf dem Dach der Universit\u00e4t bauten sechs Forscher eine gew\u00f6hnliche geostation\u00e4re Satelliten-TV-Antenne auf. Solche Ger\u00e4te sind bei jedem Satellitenanbieter oder im Elektronikfachhandel erh\u00e4ltlich. Die schlichte Ausr\u00fcstung der Forscher kostete 750 US-Dollar: eine Satellitensch\u00fcssel und ein Receiver f\u00fcr 185 Dollar, Befestigungsmaterial f\u00fcr 140 Dollar, ein motorisierter Aktuator zum Ausrichten der Antenne f\u00fcr 195 Dollar und ein USB-f\u00e4higer TV-Tuner TBS5927 f\u00fcr 230 Dollar. In anderen L\u00e4ndern w\u00e4re der Bausatz wahrscheinlich noch g\u00fcnstiger gewesen.<\/p>\n<p>Was dieses Set von typischen Satelliten-TV-Antennen unterscheidet, die h\u00e4ufig auf D\u00e4chern zu sehen sind, ist der Motor f\u00fcr die Parabolantenne. Mit diesem Mechanismus konnten die Forscher die Antenne so ausrichten, dass sie Signale von verschiedenen Satelliten aus ihrem Blickfeld empfangen konnte. Geostation\u00e4re Satelliten, die f\u00fcr Fernsehen und Kommunikation verwendet werden, kreisen \u00fcber dem \u00c4quator und bewegen sich mit der gleichen Winkelgeschwindigkeit wie die Erde. Dadurch bleibt ihre Position im Verh\u00e4ltnis zur Erdoberfl\u00e4che stabil. Wenn eine Antenne einmal auf einen bestimmten Kommunikationssatelliten eingestellt ist, muss die Position normalerweise nicht mehr korrigiert werden. Der motorisierte Antrieb erm\u00f6glichte es den Forschern, die Antenne schnell von einem Satelliten auf einen anderen auszurichten.<\/p>\n<p>Jeder geostation\u00e4re Satellit ist mit zahlreichen Datentranspondern best\u00fcckt, die von verschiedenen Telekommunikationsanbietern verwendet werden. Vom Beobachtungspunkt auf dem Universit\u00e4tsdach aus gelang es den Wissenschaftlern, Signale von 411 Transpondern von 39 geostation\u00e4ren Satelliten zu erfassen und damit den IP-Datenverkehr von 14,3\u00a0% aller <a href=\"https:\/\/en.wikipedia.org\/wiki\/Ku_band\" target=\"_blank\" rel=\"noopener nofollow\">Ku-Band<\/a>-Transponder weltweit zu erhalten.<\/p>\n<div id=\"attachment_32886\" style=\"width: 1008px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/13112621\/dont-look-up-satellite-eavesdropping-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32886\" class=\"size-full wp-image-32886\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/13112621\/dont-look-up-satellite-eavesdropping-1.jpg\" alt=\"Die Ausr\u00fcstung zur \u00dcberwachung des Satellitenverkehrs kostete 750 US-Dollar\" width=\"998\" height=\"508\"><\/a><p id=\"caption-attachment-32886\" class=\"wp-caption-text\">Die einfache Ausr\u00fcstung kostete 750 US-Dollar. Damit konnten die Forscher den Datenverkehr von beinahe 15 % aller aktiven Satellitentransponder weltweit untersuchen. <a href=\"https:\/\/satcom.sysnet.ucsd.edu\/docs\/dontlookup_ccs25_fullpaper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>Mit einer von den Forschern entwickelten Methode lie\u00df sich die Antenne automatisch ausrichten, wodurch die Signalqualit\u00e4t erheblich verbessert wurde. Zwischen dem 16. und 23. August 2024 untersuchte das Team alle 39 sichtbaren Satelliten zum ersten Mal. Es zeichnete von jedem erreichbaren Transponder drei bis zehn Minuten lange Signale auf. Nachdem der erste Datensatz im Kasten war, erfassten die Wissenschaftler \u00fcber einen l\u00e4ngeren Zeitraum hinweg und in bestimmten Abst\u00e4nden gezielt Daten von ausgew\u00e4hlten Satelliten. Dabei wurden mehr als 3,7 TB Rohdaten f\u00fcr eine tiefere Analyse gesammelt.<\/p>\n<p>Die Forscher schrieben <a href=\"https:\/\/github.com\/ucsdsysnet\/dontlookup\" target=\"_blank\" rel=\"noopener nofollow\">Code, um Daten\u00fcbertragungsprotokolle zu analysieren<\/a> und Netzwerkpakete aus den Rohdaten der Satelliten\u00fcbertragungen zu rekonstruieren. Monat f\u00fcr Monat analysierten sie den abgefangenen Datenverkehr sorgf\u00e4ltig. Und von Tag zu Tag wuchs ihre Besorgnis. Sie fanden heraus, dass die H\u00e4lfte (!) des vertraulichen Datenverkehrs, der von diesen Satelliten \u00fcbertragen wurde, unverschl\u00fcsselt war. Da sich Tausende von Transpondern auf geostation\u00e4ren Umlaufbahnen bewegen und das Signal jedes Transponders unter g\u00fcnstigen Bedingungen \u00fcber eine Fl\u00e4che von bis zu 40\u00a0% der Erdoberfl\u00e4che empfangen werden kann, ist diese Geschichte wirklich alarmierend.<\/p>\n<div id=\"attachment_32887\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/13112654\/dont-look-up-satellite-eavesdropping-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32887\" class=\"size-full wp-image-32887\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/13112654\/dont-look-up-satellite-eavesdropping-2.jpg\" alt=\"Forscher auf dem Dach der University of San Diego (von links nach rechts): Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger und Morty Zhang. Nicht im Bild: Dave Levin\" width=\"1280\" height=\"853\"><\/a><p id=\"caption-attachment-32887\" class=\"wp-caption-text\">Forscher auf dem Dach der University of San Diego (von links nach rechts): Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger und Morty Zhang. Nicht im Bild: Dave Levin. <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<h2>Welche Daten wurden unverschl\u00fcsselt \u00fcbertragen?<\/h2>\n<p>Wie sich herausstellte, \u00fcbertragen geostation\u00e4re Satelliten eine immense Menge verschiedenartiger hochsensibler Daten in unverschl\u00fcsselter Form. Die folgenden Daten wurden abgefangen:<\/p>\n<ul>\n<li>Anrufe, SMS-Nachrichten und Internetdatenverkehr von Endnutzern, Ger\u00e4tekennungen und Mobilfunk-Chiffrierschl\u00fcssel verschiedener Betreiber (darunter T-Mobile und AT&amp;T Mexico)<\/li>\n<li>Internetdatenverkehr der Nutzer von WLAN-Systemen in kommerziellen Passagierflugzeugen<\/li>\n<li>Datenverkehr mit Sprachnachrichten von mehreren gro\u00dfen VoIP-Anbietern (darunter KPU Telecommunications, Telmex und WiBo)<\/li>\n<li>Datenverkehr von Regierungen, Strafverfolgungsbeh\u00f6rden und milit\u00e4rischen Strukturen: Daten, die von US-Milit\u00e4rschiffen stammten, Echtzeitstandortdaten und Telemetriedaten von Luft-, See- und Bodeneinheiten der mexikanischen Streitkr\u00e4fte sowie Informationen von mexikanischen Strafverfolgungsbeh\u00f6rden (einschlie\u00dflich Daten \u00fcber Drogenhandel und \u00f6ffentliche Versammlungen)<\/li>\n<li>Unternehmensdaten: interner Datenverkehr von gro\u00dfen Finanzunternehmen und Banken (z.\u00a0B. Grupo Santander Mexico, Banj\u00e9rcito und Banorte)<\/li>\n<li>Interner Datenverkehr von Walmart Mexico (einschlie\u00dflich Details zu Lagerbest\u00e4nden und Preis\u00e4nderungen)<\/li>\n<li>Nachrichten von wichtigen US-amerikanischen und mexikanischen Infrastruktureinrichtungen (\u00d6l- und Gasbohrinseln und Stromversorger)<\/li>\n<\/ul>\n<p>Die meisten dieser Daten wurden wohl aus purer Fahrl\u00e4ssigkeit oder aus Kostengr\u00fcnden nicht verschl\u00fcsselt (sp\u00e4ter mehr dazu). Noch interessanter ist jedoch, warum Mobilfunkdaten \u00fcber das Satellitennetzwerk \u00fcbertragen werden. Das Problem geht auf den sogenannten Backhaul-Datenverkehr (R\u00fccktransport) zur\u00fcck, mit dem untergeordnete Netzknoten an ein zentrales Mobilfunknetzwerk angebunden werden. Viele Netzknoten, die sich in schwer zug\u00e4nglichen Gebieten befinden, kommunizieren \u00fcber Satelliten mit dem eigentlichen Mobilfunknetz: Der Mobilfunkmast sendet ein Signal an den Satelliten und der Satellit sendet es zur\u00fcck zum Mast. Bei dem unverschl\u00fcsselten Datenverkehr, den die Forscher abh\u00f6rten, handelte es sich um Daten, die vom Satelliten zur\u00fcck zum Mobilfunkmast \u00fcbertragen wurden. Auf diese Weise konnte beispielsweise auf SMS-Nachrichten und Fragmente des Sprachdatenverkehrs zugegriffen werden, die \u00fcber diese Verbindung flossen.<\/p>\n<h2>Reaktion der Datenverarbeiter auf die Benachrichtigungen der Forscher<\/h2>\n<p>Kommen wir noch einmal zur\u00fcck zu Adam McKays Film aus dem Jahr 2021. <em>Don\u2019t Look Up<\/em> ist eine dunkle Kom\u00f6die \u00fcber unsere Wirklichkeit, in der selbst eine drohende Kometenkollision und die totale Vernichtung kaum jemanden aufh\u00f6ren lassen. Die Reaktionen einiger Betreiber von kritischen Infrastrukturen erinnerten auffallend an diesen Film.<\/p>\n<p>Im Dezember 2024 begannen die Forscher mit der Benachrichtigung der Unternehmen, deren unverschl\u00fcsselten Datenverkehr sie erfolgreich abgefangen und identifiziert hatten. Im Februar 2025 scannte das Team die Satelliten erneut, um die Wirksamkeit der Warnungen zu beurteilen. Die Ergebnisse zeigten, dass sich nur ein Teil der Betreiber um die Behebung der Probleme gek\u00fcmmert hatte. Im Oktober 2025, also fast ein Jahr sp\u00e4ter, ver\u00f6ffentlichten die Forscher ihre Studie. Sie beschrieben sowohl die Abh\u00f6rmethode als auch die entt\u00e4uschende Reaktion der Betreiber.<\/p>\n<p>Die Forscher erkl\u00e4rten, dass die Informationen \u00fcber betroffene Systeme erst ver\u00f6ffentlicht w\u00fcrden, nachdem das Problem behoben wurde oder nach Ablauf einer standardm\u00e4\u00dfigen 90-Tage-Frist f\u00fcr die Offenlegung. Zu diesem Zeitpunkt durften f\u00fcr einige Systeme noch keine Informationen ver\u00f6ffentlicht werden. Daher plant das Team, die Materialien zu aktualisieren, sobald die Situation dies zul\u00e4sst.<\/p>\n<p>Unter jenen, die die Warnungen ignorierten, befanden sich unter anderem die Betreiber ungenannter kritischer Infrastruktureinrichtungen, die US-Streitkr\u00e4fte, mexikanische Milit\u00e4rstrukturen und Strafverfolgungsbeh\u00f6rden sowie Banorte, Telmex und Banj\u00e9rcito.<\/p>\n<p>Als Wired nachfragte, <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">reagierten die Anbieter von In-Flight-Wi-Fi eher z\u00f6gerlich<\/a>. Ein Sprecher der Panasonic Avionics Corporation sagte, das Unternehmen begr\u00fc\u00dfe die Ergebnisse der Studie, behauptete jedoch, mehrere ihnen zugeschriebene Aussagen seien entweder ungenau oder verzerrten die Position des Unternehmens. Zu Details \u00fcber diese Ungenauigkeiten machte der Sprecher keine Angaben. Der Sprecher sagte: \u201eUnsere Satellitenkommunikationssysteme sind so konzipiert, dass jede Sitzung mit Benutzerdaten festgelegten Sicherheitsprotokollen folgt.\u201c Unterdessen w\u00e4lzte ein Sprecher von SES (der Muttergesellschaft von Intelsat) die Verantwortung vollst\u00e4ndig auf die Nutzer ab und erkl\u00e4rte: \u201eUnsere Nutzer w\u00e4hlen die Verschl\u00fcsselung, die sie f\u00fcr ihre Kommunikation verwenden, generell nach ihren Bed\u00fcrfnissen aus.\u201c Damit w\u00fcrde die Nutzung von Bord-WLAN der Verbindung mit \u00f6ffentlichen Hotspots in Caf\u00e9s oder Hotels gleichgesetzt.<\/p>\n<div id=\"attachment_32888\" style=\"width: 658px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/13112728\/dont-look-up-satellite-eavesdropping-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32888\" class=\"wp-image-32888 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2025\/11\/13112728\/dont-look-up-satellite-eavesdropping-3.jpg\" alt=\"Antwort des SES-Sprechers auf eine Anfrage von Wired zusammen mit einem Kommentar von Matthew Green, Professor f\u00fcr Informatik an der Hopkins University in Baltimore \" width=\"648\" height=\"813\"><\/a><p id=\"caption-attachment-32888\" class=\"wp-caption-text\">Antwort des SES-Sprechers auf eine Anfrage von Wired zusammen mit einem Kommentar von Matthew Green, Professor f\u00fcr Informatik an der Hopkins University in Baltimore. <a href=\"https:\/\/x.com\/matthew_d_green\/status\/%E2%80%AA1977907848%E2%80%AC4881408\" target=\"_blank\" rel=\"noopener nofollow\">Quelle<\/a><\/p><\/div>\n<p>Gl\u00fccklicherweise gab es auch viele angemessene Reaktionen, vor allem aus dem Telekommunikationssektor. T-Mobile verschl\u00fcsselte seinen Datenverkehr innerhalb weniger Wochen nach der Warnung der Forscher. Auch AT&amp;T Mexico schloss die Schwachstelle schnell und gab an, sie sei auf die falsche Konfiguration einiger Netzknoten eines mexikanischen Satellitenanbieters zur\u00fcckzuf\u00fchren. Auch Walmart Mexico, Grupo Santander Mexico und KPU Telecommunications gingen gewissenhaft an die Sicherheitsl\u00fccke heran.<\/p>\n<h2>Warum waren die Daten unverschl\u00fcsselt?<\/h2>\n<p>Den Forschern zufolge haben Datenverarbeiter verschiedene Motive daf\u00fcr, eine Verschl\u00fcsselung zu vermeiden\u00a0\u2013 von technischen bis hin zu finanziellen Gr\u00fcnden.<\/p>\n<ul>\n<li>Durch die Verschl\u00fcsselung kann die Bandbreitenkapazit\u00e4t des Transponders um 20 bis 30\u00a0% sinken.<\/li>\n<li>Die Verschl\u00fcsselung erh\u00f6ht den Stromverbrauch. Dies kann beispielsweise f\u00fcr Remote-Terminals, die mit Solarbatterien betrieben werden, kritisch sein.<\/li>\n<li>F\u00fcr bestimmte Arten von Datenverkehr (z.\u00a0B. VoIP f\u00fcr Rettungsdienste) wird bewusst auf Verschl\u00fcsselung verzichtet, um die Fehlertoleranz und Zuverl\u00e4ssigkeit in kritischen Situationen zu erh\u00f6hen.<\/li>\n<li>Netzwerkanbieter erkl\u00e4rten, dass bei aktiver Verschl\u00fcsselung bestimmte bestehende Netzwerkprobleme innerhalb einer bestehenden Infrastruktur nicht behoben werden k\u00f6nnten. Sie nannten aber keine Einzelheiten zu dieser Behauptung.<\/li>\n<li>Bei Aktivierung der Verschl\u00fcsselung auf der Netzzugangsschicht k\u00f6nnen zus\u00e4tzliche Lizenzgeb\u00fchren f\u00fcr die Kryptografienutzung in Terminals und Hubs anfallen.<\/li>\n<\/ul>\n<h2>Warum haben einige Betroffene nicht reagiert?<\/h2>\n<p>Vermutlich wussten sie einfach nicht, wie sie darauf reagieren sollten. Es ist unwahrscheinlich, dass eine so massive Schwachstelle jahrzehntelang unbemerkt bleiben konnte. Daher ist es m\u00f6glich, dass das Problem absichtlich nicht ber\u00fccksichtigt wurde. Die Forscher merken an, dass es keine bestimmte, einheitliche Instanz f\u00fcr die \u00dcberwachung der Datenverschl\u00fcsselung auf geostation\u00e4ren Satelliten gibt. Jedes Mal, wenn sie in abgefangenen Daten vertrauliche Informationen entdeckten, mussten sie unter erheblichem Aufwand den Verantwortlichen ermitteln, den Kontakt herstellen und die Schwachstelle aufdecken.<\/p>\n<p>Einige Experten vergleichen die mediale Wirkung dieser Studie mit den Snowden-Enth\u00fcllungen, da diese Abh\u00f6rtechniken weltweit zur \u00dcberwachung des Datenverkehrs eingesetzt werden k\u00f6nnten. Der Fall l\u00e4sst sich auch mit dem ber\u00fcchtigten <a href=\"https:\/\/www.kaspersky.de\/blog\/remote-car-hack\/5870\/\" target=\"_blank\" rel=\"noopener\">Jeep-Hack<\/a> vergleichen, der die Cybersicherheitsstandards in der Automobilindustrie komplett auf den Kopf stellte.<\/p>\n<p>Es l\u00e4sst sich nicht ausschlie\u00dfen, dass das ganze Problem auf einfacher Fahrl\u00e4ssigkeit und dem Wunschdenken beruht, dass niemals jemand \u201enach oben schauen\u201c wird. Datenverarbeiter haben die Satellitenkommunikation m\u00f6glicherweise wie eine vertrauensw\u00fcrdige interne Netzwerkverbindung behandelt und nicht beachtet, dass die Verschl\u00fcsselung dabei nicht obligatorisch ist.<\/p>\n<h2>Was k\u00f6nnen wir als Nutzer tun?<\/h2>\n<p>F\u00fcr normale Nutzer sind unsere Empfehlungen \u00e4hnlich wie bei der Verwendung eines ungesicherten \u00f6ffentlichen WLAN-Zugangspunkts. Den Internetverkehr, der von unseren Ger\u00e4ten ausgeht, k\u00f6nnen wir selbst verschl\u00fcsseln. F\u00fcr Sprachdaten und SMS-Nachrichten \u00fcber das Mobilfunknetz ist dies jedoch leider nicht m\u00f6glich.<\/p>\n<ul>\n<li>Aktiviere f\u00fcr vertrauliche Online-Vorg\u00e4nge ein zuverl\u00e4ssiges VPN mit einem Notausschalter (Kill-Switch). Der Notausschalter sorgt daf\u00fcr, dass bei einem Ausfall der VPN-Verbindung dein gesamter Datenverkehr sofort blockiert und nicht unverschl\u00fcsselt weitergeleitet wird. Verwende dein VPN f\u00fcr VoIP-Anrufe und insbesondere, wenn du w\u00e4hrend eines Fluges WLAN oder andere \u00f6ffentliche Zugangspunkte nutzt. Wenn du besonders vorsichtig sein willst, lass dein VPN immer eingeschaltet. F\u00fcr diesen Zweck bietet sich <a href=\"https:\/\/www.kaspersky.de\/vpn-secure-connection?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>\u00a0als effektive und schnelle L\u00f6sung an.<\/li>\n<li>Verwende nach M\u00f6glichkeit 5G-Netze, da diese \u00fcber h\u00f6here Verschl\u00fcsselungsstandards verf\u00fcgen. Aber auch 5G <a href=\"https:\/\/www.kaspersky.com\/blog\/5g-attack-downgrade-sni5gect\/54258\/\" target=\"_blank\" rel=\"noopener nofollow\">kann L\u00fccken haben<\/a>. Deshalb sind SMS oder normale Mobilfunkanrufe nichts f\u00fcr vertrauliche Informationen.<\/li>\n<li>Verwende Messaging-Apps, die auf Benutzerger\u00e4ten eine Ende-zu-Ende-Verschl\u00fcsselung bieten, z.\u00a0B. Signal, WhatsApp oder Threema.<\/li>\n<li>Wenn du einen Mobilfunkdienst an entlegenen Standorten verwendest, minimiere SMS-Chats und Sprachanrufe oder verwende die Dienste von Netzbetreibern, die die Verschl\u00fcsselung auf Ebene der Endger\u00e4te integrieren.<\/li>\n<\/ul>\n<blockquote><p>Was du sonst noch \u00fcber Telekommunikationssicherheit wissen solltest:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/5g-attack-downgrade-sni5gect\/54258\/\" target=\"_blank\" rel=\"noopener nofollow\">Angriffe auf 5G-Netze: Das Wettr\u00fcsten geht weiter<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/32415\/\" target=\"_blank\" rel=\"noopener\">So sch\u00fctzt du dich vor SMS-Blastern<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/mesh-messengers\/32613\/\" target=\"_blank\" rel=\"noopener\">Offline-Chat: \u00dcbersicht \u00fcber Mesh-Messaging-Apps<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/messengers-101-safety-and-privacy-advice\/32076\/\" target=\"_blank\" rel=\"noopener\">Das Messenger-1\u00d71 f\u00fcr Sicherheit und Datenschutz<\/a><\/li>\n<li><a href=\"https:\/\/www.kaspersky.de\/blog\/what-makes-a-messenger-secure\/30372\/\" target=\"_blank\" rel=\"noopener\">Was macht eine Messenger-App sicher?<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Die Forscher konnten es zun\u00e4chst kaum glauben: Die H\u00e4lfte der \u00fcber Satelliten \u00fcbertragenen Daten ist unverschl\u00fcsselt. Dazu geh\u00f6ren Bank-, Milit\u00e4r- und Regierungsgeheimnisse sowie andere vertrauliche Informationen. Auch deine Handyanrufe und SMS-Nachrichten k\u00f6nnen betroffen sein. Was steckt dahinter? Und was k\u00f6nnen wir dagegen tun?<\/p>\n","protected":false},"author":2775,"featured_media":32885,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1744,1477,274,1525,122,1246,4243,4242,130,1642,4241,1498,156],"class_list":{"0":"post-32884","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-4g","9":"tag-5g","10":"tag-bedrohungen","11":"tag-datenlecks","12":"tag-datenschutz","13":"tag-forschung","14":"tag-mobilfunk","15":"tag-mobilfunkverbindung","16":"tag-privatsphare","17":"tag-satelliten","18":"tag-satellitenverbindung","19":"tag-schwachstellen","20":"tag-verschlusselung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dont-look-up-satellite-eavesdropping\/32884\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dont-look-up-satellite-eavesdropping\/29792\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/24861\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/12977\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dont-look-up-satellite-eavesdropping\/29681\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping-2\/28719\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dont-look-up-satellite-eavesdropping\/31598\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dont-look-up-satellite-eavesdropping\/30262\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dont-look-up-satellite-eavesdropping\/40821\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dont-look-up-satellite-eavesdropping\/13975\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/54709\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dont-look-up-satellite-eavesdropping\/23365\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dont-look-up-satellite-eavesdropping\/24480\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dont-look-up-satellite-eavesdropping\/29909\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dont-look-up-satellite-eavesdropping\/35628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dont-look-up-satellite-eavesdropping\/35251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/satelliten\/","name":"Satelliten"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32884"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32884\/revisions"}],"predecessor-version":[{"id":33178,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32884\/revisions\/33178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32885"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}