Phishing-Attacke
: Regierungsmitglieder von Ausspähung über Signal betroffen

Angreifer verschaffen sich Zugang zu Chats von Politikern – nicht durch Hacking, sondern durch gezielte Nachrichten. Was hinter der aktuellen Signal-Attacke steckt und warum Spionageverdacht besteht.
Von
dpa
Berlin
Jetzt in der App anhören
Das Logo des Messenger Dienstes Signal auf einem Smartphone

Von der mutmaßlichen Spionageattacken über den Messengerdienst Signal sind mehrere Politiker der Bundesregierung betroffen.

Zacharie Scheurer/dpa-tmn/dpa
  • Phishing über Signal trifft mehrere Regierungsmitglieder, bestätigt sind Einzelfälle.
  • Angreifer gaben sich als „Signal-Support“ aus und forderten PIN, Links oder QR-Codes an.
  • „Spiegel“ nennt Verena Hubig und Karin Prien als Opfer – Alexander Dobrindt wohl nicht betroffen.
  • BfV und BSI warnten seit Februar und gaben Handlungsanweisungen, Ermittlungen laufen.
  • Niederlande sehen Russland hinter der Kampagne, die Bundesregierung äußert sich nicht konkret.

Die Zusammenfassung wurde durch künstliche Intelligenz erstellt.

Die mutmaßlichen Spionageattacken über den Messengerdienst Signal haben auch die Bundesregierung erreicht. Betroffen sind nach Informationen der Deutschen Presse-Agentur einzelne Kabinettsmitglieder. Offiziell äußert sich die Regierung bislang nicht zu konkreten Fällen. Laut Recherchen des „Spiegel“ gehören Bauministerin Verena Hubig (SPD) und Familienministerin Karin Prien (CDU) zu den Opfern der Kampagne, die sich unter anderem in Deutschland gegen Politiker, Journalisten und Militärs richtet.

Der für sicherheitsrelevante Themen zuständige Bundesinnenminister Alexander Dobrindt (CSU) zählt dem Vernehmen nach nicht zu denjenigen, auf deren Chats und Daten die Angreifer zugreifen konnten.

Öffentliche Warnhinweise seit Februar

Vor der andauernden Cyberattacke über Signal hatten das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstmals im Februar öffentlich gewarnt. Später veröffentlichten sie einen weiteren Sicherheitshinweis mit konkreten Handlungsanweisungen.

Darin hieß es, die Kampagne werde „wahrscheinlich durch einen staatlich gesteuerten Cyberakteur durchgeführt“. Auf etliche Politikerinnen und Politiker gingen die Sicherheitsbehörden auch zu, um sie zu warnen beziehungsweise ihnen zu helfen, herauszufinden, ob sich Angreifer erfolgreich Zugang zu ihrem Account verschafft hatten.

Die Regierung der Niederlande, wo entsprechende Angriffe ebenfalls festgestellt wurden, sieht Russland hinter der Kampagne. Die Bundesanwaltschaft, die zu den Phishing-Angriffen ermittelt, hat sich zu einem möglichen Auftraggeber bisher nicht geäußert.

Nutzer öffnen Spionen die Tür

Kern der Phishing-Kampagne ist keine Sicherheitslücke des Signal-Messengers, den Experten sogar für einen recht sicheren Kommunikationskanal halten. Vielmehr setzen die Angreifer auf die Schwachstelle Mensch.

Um Zugriff auf die Adressbücher und Daten bestimmter Nutzer zu erhalten, schicken die Angreifer zunächst eine Nachricht, in der sie den Nutzer auffordern, eine PIN einzugeben beziehungsweise Links oder einen QR-Code anzusteuern. Als Absender erscheint dabei etwa „Signal-Support“.

Der Zugang ermöglicht es den Angreifern dann nicht nur, noch vorhandene Chats zu lesen, die über den Messenger geführt wurden, sondern auch sich unter falscher Identität in internen Chat-Gruppen zu bewegen.