Eine spektakuläre Klage erschüttert die Tech-Welt: Der HR-Softwareanbieter Rippling beschuldigt seinen Wettbewerber Deel, systematisch Betriebsgeheimnisse gestohlen zu haben – mit Hilfe eines eingeschleusten Spions innerhalb von Ripplings eigenem Team.
In einem aufsehenerregenden Blog-Beitrag wirft Rippling Deel vor, über Monate hinweg Vertrauliches aus Slack-Kanälen abgegriffen zu haben. Das Ziel: einen unfairen Wettbewerbsvorteil. Der Fall ist nicht nur ein Anlass zur Empörung – er ist auch ein Weckruf an alle Unternehmen, die auf unsichere Collaboration-Suites setzen.
Die Vorwürfe lesen sich wie aus einem Spionagethriller – mit Slack in der Nebenrolle. Oder eher: als digitaler Türöffner. Laut TechCrunch war Slack nicht nur Schauplatz der Spionage, sondern auch Werkzeug und Beweismittel in einem.
Der mutmaßliche Spion durchforstete interne Slack-Kanäle über 6.000 Mal – auf der Suche nach Verkaufsinformationen, Meeting-Notizen, Preisstrategien und Kundendaten. Rippling enttarnt den Zugriff schließlich mit einer ausgeklügelten Falle: ein leerer Honeypot-Kanal namens „d-defectors“, über den gezielt Informationen an Deels Führungsetage gestreut wurden. Kurz darauf wurde genau dieser Kanal vom Spion geöffnet – ein scheinbar unwiderlegbarer Beweis.
Doch der vermeintliche Clou entlarvt ein schwerwiegendes Problem: Warum konnte überhaupt ein unautorisierter Mitarbeiter auf so viele sensible Informationen zugreifen?
Die Episode zeigt, woran viele gängige Tools wie Slack oder Microsoft Teams kranken: Sicherheitsarchitektur kommt oft erst nach der Funktionalität. Kanäle sind leicht durchsuchbar, Daten liegen unverschlüsselt vor und Admins haben umfassende – mitunter gefährlich weitreichende – Zugriffsrechte.
Selbst „private“ Slack-Kanäle bieten keine Ende-zu-Ende-Verschlüsselung. Das bedeutet: Wer sich intern Zugriff verschafft oder eine Admin-Rolle manipuliert, kann alle Konversationen einsehen. Das widerspricht jeder Vorstellung von Zero Trust Security.
„Das ist kein Bug, das ist ein Feature“ – sagte einst Jen Easterly, Ex-Direktorin der US-Cybersicherheitsbehörde CISA über nachlässige IT-Produkte.
Auch andere Plattformen verhalten sich ähnlich: Microsoft Teams erlaubt trotz Föderationsfunktionen zu viel – ein beliebtes Einfallstor. All das macht klassische Tools zu potenziellen Komplizen bei Datenschutzverletzungen.
Dass es „nur“ zu einem Datenschutzskandal kam, grenzt an Glück.
Stellen Sie sich vor, der Spion hätte für ein kriminelles Netzwerk gearbeitet. Oder wäre auf Ransomware und nicht Wettbewerbsvorteil aus gewesen. Vielleicht ein Hacktivist mit dem Ziel, das Unternehmen zu sabotieren? Es braucht nur eine einzige kompromittierende Instanz, um Geschäftsgeheimnisse, Systempläne oder interne Kommunikation zu exfiltrieren und zu veröffentlichen.
Was bei Disney geschah, liefert einen warnenden Beleg: Dort wurde durch ein kompromittiertes Admin-Konto über ein Terabyte (!) vertrauliche Slack-Daten gestohlen.
Wenn Unternehmen interne Kommunikation – etwa über Geschäftsstrategie, Board-Entscheidungen oder Krisenfälle – in klassischen Messaging-Plattformen wie Slack abwickeln, gehen sie ein vermeidbares Risiko ein.
Gerade für Organisationen mit kritischer Infrastruktur in Europa, die der NIS2-Richtlinie unterliegen, ist eine sichere Collaboration-Suite sogar gesetzlich vorgeschrieben – siehe Artikel 21 der Verordnung.
Die gute Nachricht: Mit Wire steht eine **vollständig verschlüsselte Plattform für sichere Zusammenarbeit** bereit – entwickelt, um genau diese Szenarien abzusichern.
Wire bietet:
Und: Wire ist intuitiv in der Anwendung – denn Sicherheit ist nur dann wirksam, wenn sie genutzt wird.
Der Fall Deel vs. Rippling ist ein Weckruf: Viele gängige Kommunikationstools bieten kein verlässliches Sicherheitsniveau für geschäftskritische Inhalte.
Jetzt ist der richtige Zeitpunkt, um Ihre sensibelsten Kommunikationskanäle auf ein sicheres Fundament zu stellen – bevor aus Schwächen Skandale werden.