Spionage-Schock im Bundestag – Signal-Hack legt Politiker-Kommunikation offen
Wegen der Angriffswelle auf Nutzer des Messengerdienstes Signal aus Politik, Behörden und Medien ermittelt die Bundesanwaltschaft in Karlsruhe. Es gehe um den Anfangsverdacht der Spionage, sagte eine Sprecherin der Karlsruher Behörde am Freitag. Demnach wurden die Ermittlungen schon im Februar eingeleitet, als deutsche Sicherheitsbehörden erstmals öffentlich vor den Angriffen gewarnt hatten.
In den vergangenen Tagen waren im Deutschen Bundestag mehrere Fälle von Abgeordneten bestätigt worden, deren Signal-Konten kompromittiert sind. Sie wurden dabei Opfer geschickter Betrugsversuche, bei denen den Betroffenen vorgespiegelt wird, sie würden vom Signal-Support kontaktiert.
Ist die Masche erfolgreich, haben die Angreifer Zugriff auf die Signal-Chats und Gruppen sowie dort geteilte Fotos und Dateien. Sie können sich bei Signal auch als die Person ausgeben, deren Konto gehackt wurde.
Die Masche ist perfide und hocheffektiv
Der Angriff beginnt harmlos. Ein Signal-Nutzer erhält eine Nachricht, angeblich vom Signal-Support-Team. Der Absender behauptet, es gebe ein technisches Problem mit dem Konto. Zur Verifizierung müsse man einen Code eingeben oder einen Link anklicken.
Was folgt, ist klassisches Social Engineering. Die Betrüger setzen auf Vertrauen, Zeitdruck und technische Unkenntnis. Viele Menschen wissen nicht, dass Signal niemals unaufgefordert Nutzer kontaktiert. Es gibt keinen aktiven Support-Service, der sich per Signal meldet.
Wer auf die Masche hereinfällt, gibt den Tätern Zugriff auf sein Konto. Diese können dann alle Chats lesen, Gruppen einsehen, Dateien herunterladen. Schlimmer noch: Sie können das kompromittierte Konto nutzen, um weitere Personen anzugreifen.
Ein gehacktes Abgeordnetenkonto wird zur Waffe. Die Täter schreiben aus dem Namen des Politikers an Kollegen, Mitarbeiter, Journalisten. Diese vertrauen der Quelle und fallen womöglich ebenfalls auf den Trick herein.
Eine Kettenreaktion, die sich durch den gesamten Bundestag ziehen kann.
Politiker, Beamte, Journalisten betroffen
Die genaue Zahl der Betroffenen ist unklar. Der Bundestag bestätigte mehrere Fälle bei Abgeordneten. Weitere Opfer soll es in Bundesbehörden und Medienunternehmen geben.
Das Perfide: Viele Opfer bemerken den Angriff erst spät – oder gar nicht. Signal zeigt keine Warnung, wenn sich ein zweites Gerät anmeldet. Der rechtmäßige Nutzer kann weiterhin chatten, ohne zu wissen, dass jemand mitliest.
Die Täter haben es gezielt auf hochrangige Zielpersonen abgesehen. Politiker mit Zugang zu vertraulichen Informationen. Beamte in sicherheitsrelevanten Behörden. Journalisten, die mit Whistleblowern kommunizieren.
Signal gilt als einer der sichersten Messenger. Ende-zu-Ende-Verschlüsselung, Open Source, von Edward Snowden empfohlen. Genau deshalb nutzen ihn Menschen, die etwas zu verbergen haben – vor staatlicher Überwachung, vor Hackern, vor Spionen.
Doch die beste Verschlüsselung hilft nichts, wenn die Täter direkten Zugriff auf das Konto erhalten. Dann können sie mitlesen, als wären sie der rechtmäßige Nutzer.
Verfassungsschutz und BSI schlagen seit Februar Alarm
Der Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik hatten am 6. Februar einen fünfseitigen Sicherheitshinweis veröffentlicht, der auf das Problem hinweist und konkrete Handlungsanweisungen gibt.
Am vergangenen Freitag wurde die Warnung aktualisiert mit dem Hinweis, dass „die Kampagne weiterhin aktiv ist und an Dynamik gewinnt". Eine bemerkenswerte Formulierung. Die Behörden warnen nicht vor einem theoretischen Risiko, sondern vor einer laufenden Angriffswelle.
Die Kampagne gewinnt an Dynamik – das bedeutet: Mehr Angriffe, mehr Opfer, mehr Erfolge für die Täter. Trotz der Warnungen seit Februar.
Warum fallen weiterhin Menschen auf die Masche herein? Erstens: Nicht alle lesen Sicherheitshinweise von Behörden. Zweitens: Die Angreifer werden besser. Sie passen ihre Nachrichten an, nutzen perfektes Deutsch, imitieren den Stil echter Support-Anfragen.
Drittens: Viele Menschen unterschätzen die Gefahr. Ein Klick auf einen Link, eine Eingabe eines Codes – das erscheint harmlos. Bis es zu spät ist.
Wer steckt dahinter und was wollen sie
Die Bundesanwaltschaft ermittelt wegen des Anfangsverdachts der Spionage. Das ist eine klare Ansage: Es geht nicht um gewöhnliche Cyberkriminalität, sondern um geheimdienstliche Aktivitäten.
Wer die Täter sind, wird offiziell nicht gesagt. Doch die Muster sind bekannt. Russische Hackergruppen wie Fancy Bear haben in der Vergangenheit ähnliche Angriffe durchgeführt. China und andere Staaten setzen ebenfalls auf Social Engineering, um an vertrauliche Informationen zu gelangen.
Das Ziel: Informationen sammeln. Über politische Entscheidungen, über Koalitionsverhandlungen, über vertrauliche Gespräche. Journalisten-Quellen identifizieren. Netzwerke kartografieren.
Wer mit wem kommuniziert, sagt viel aus. Welche Abgeordneten mit welchen Lobbyisten chatten. Welche Beamten mit welchen Journalisten. Welche Aktivisten mit welchen Politikern.
Selbst wenn die Inhalte nicht hochbrisant sind, verrät die Metadatenanalyse Strukturen. Und diese Strukturen können später genutzt werden – für Erpressung, Desinformation, gezielte Angriffe.
Die Bundesanwaltschaft ermittelt seit Februar
Dass die Ermittlungen bereits im Februar eingeleitet wurden, zeigt: Die Behörden nehmen die Bedrohung ernst. Die Bundesanwaltschaft ist für Staatsschutzdelikte zuständig – Spionage, Terrorismus, Hochverrat.
Doch Ermittlungen bedeuten nicht, dass die Täter gefasst werden. Wenn Geheimdienste hinter den Angriffen stecken, sitzen sie im Ausland. Sie nutzen verschleierte Infrastruktur, gefälschte Identitäten, technische Tarnmechanismen.
Eine Anklage ist unwahrscheinlich. Aber die Ermittlungen senden ein Signal: Deutschland nimmt digitale Spionage nicht hin. Die Täter sollen wissen, dass ihre Aktivitäten verfolgt werden.
Zugleich dienen die Ermittlungen dazu, das Ausmaß des Angriffs zu verstehen. Wie viele Personen sind betroffen? Welche Informationen wurden abgegriffen? Welche Netzwerke wurden kompromittiert?
Diese Erkenntnisse fließen in die Sicherheitsarchitektur ein. Vielleicht wird Signal künftig eine Zwei-Faktor-Authentifizierung verpflichtend machen. Vielleicht werden Behörden auf alternative Kommunikationswege umsteigen.
Die Warnung gilt weiterhin
Die Kampagne läuft weiter. Jeden Tag könnten neue Opfer hinzukommen. Wer Signal nutzt – vor allem in sensiblen Bereichen – sollte wachsam sein.
Die Regel ist einfach: Signal kontaktiert niemals Nutzer unaufgefordert. Jede Nachricht, die angeblich vom Support kommt, ist ein Betrugsversuch. Sofort löschen, nicht antworten, niemals auf Links klicken.
Wer unsicher ist, kann sein Konto manuell absichern. Signal bietet eine Funktion, um verknüpfte Geräte zu sehen. Dort lässt sich prüfen, ob ein fremdes Gerät angemeldet ist.
Doch Prävention ist besser als Schadensbegrenzung. Und die beginnt mit Misstrauen.


