Signal-Angriffe: Bundestag diskutiert Konsequenzen aus Spionagekampagne

Rund 300 Konten aus Politik und Medien durch russische Geheimdienste kompromittiert. Bundestag diskutiert Schutzmaßnahmen und Messenger-Wechsel.

Rund 300 Konten aus Politik und Medien sind betroffen. Hinter den Angriffen vermuten Sicherheitsbehörden russische Geheimdienste.

Anzeige

Rekord-Schäden durch Phishing: Warum immer mehr Unternehmen jetzt auf Awareness-Kampagnen setzen. Experten erklären im kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich wirksam gegen psychologische Manipulationstaktiken schützen kann. Anti-Phishing-Paket jetzt kostenlos anfordern

Spionageverdacht: Russische Geheimdienste im Visier

Am Mittwoch informierten Vertreter von BMI, Verfassungsschutz und BSI über den aktuellen Ermittlungsstand. Die Angriffswelle basiert nicht auf technischen Schwachstellen, sondern auf einer koordinierten Social-Engineering-Kampagne. Die Täter manipulieren gezielt Nutzer, um Zugriff auf verschlüsselte Kommunikation zu erhalten.

Die Kampagne läuft bereits seit mehreren Monaten. Erste Warnhinweise des Verfassungsschutzes gab es Anfang Februar 2026, nachdem erste Kompromittierungen im Januar bekannt geworden waren.

Internationale Sicherheitsbehörden ordnen die Angriffe russischen Akteuren zu. Sowohl der niederländische Geheimdienst als auch FBI und CISA sehen staatliche Stellen aus Russland hinter der Orchestrierung. Die Bundesanwaltschaft ermittelt seit Februar wegen Spionageverdachts.

Prominente Opfer: Accounts von Spitzenpolitikerinnen gekapert

Die Angreifer haben es auf Personen mit hoher geheimdienstlicher Relevanz abgesehen. Mindestens 300 Signal-Konten wurden kompromittiert. Zu den Betroffenen zählen Bundestagspräsidentin Julia Klöckner sowie die Ministerinnen Karin Prien und Verena Hubertz.

Die Taktik ist simpel: Die Zielpersonen erhalten Nachrichten von angeblichen Support-Accounts wie „Signal Support“ oder „Signal Security ChatBot“. Die Täter behaupten, es gäbe verdächtige Aktivitäten oder notwendige Sicherheitsüberprüfungen. Die Opfer sollen einen SMS-Verifizierungscode oder ihre Signal-PIN preisgeben.

Sobald die Angreifer die Daten haben, registrieren sie das Konto auf einem eigenen Gerät. Oft ändern sie die hinterlegte Telefonnummer, um den rechtmäßigen Besitzer auszusperren. Viele Betroffene bemerkten die Übernahme erst mit Verzögerung.

Wire als Alternative? Debatte um Messenger-Wechsel

Die Angriffe haben eine Diskussion über sicherere Kommunikationslösungen entfacht. Am Dienstag befasste sich die IuD-Kommission des Bundestages mit einem möglichen Systemwechsel. Im Gespräch ist der europäische Dienst Wire.

Ein Vorteil: Wire benötigt keine Telefonnummer zur Registrierung, sondern ermöglicht die Anmeldung über E-Mail. Zudem wird Wire als On-Premise-Lösung in Rechenzentren des Bundes betrieben – die Datenhoheit bleibt beim Staat.

Bundestagsvizepräsidentin Andrea Lindholz verwies auf die BSI-Zertifizierung und europäischen Serverstandorte. Ein Umstieg gilt jedoch als komplex, da Signal unter Abgeordneten und Journalisten weit verbreitet ist. Eine Entscheidung über ein mögliches Verbot auf Dienstgeräten wird in den kommenden Wochen erwartet.

Schutzmaßnahmen: So schützen sich Nutzer

Die Signal Foundation hat die Integrität ihrer Verschlüsselung verteidigt. Weder Infrastruktur noch Code seien gehackt worden. Phishing und Social Engineering betreffe jede große Messaging-Plattform. Der Betreiber kündigte neue Sicherheitsfunktionen an, ohne Details zu nennen.

Sicherheitsanalysten betonen: Die menschliche Komponente ist das größte Risiko. Die Angreifer erzeugen psychologische Dringlichkeit. Besonders perfide: Die gefälschten Nachrichten warnen explizit davor, den Code weiterzugeben – mit Ausnahme des vermeintlichen Supports.

Anzeige

Hacker nutzen gezielt psychologische Schwachstellen aus, um sensible Kommunikation auf dem Smartphone zu kapern. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Schritt-für-Schritt-Maßnahmen, mit denen Sie Ihr Gerät wirksam gegen Hacker und Datendiebe absichern. 5 Schutzmaßnahmen für Ihr Smartphone jetzt entdecken

Das BSI empfiehlt die Aktivierung der Registrierungssperre (Registration Lock). Diese Funktion verlangt bei jeder Neuregistrierung die persönliche Signal-PIN. Ohne diese können Angreifer ein Konto selbst mit dem SMS-Code nicht übernehmen. Niemand sollte auf unaufgeforderte Support-Nachrichten reagieren – offizielle Mitarbeiter fragen nie nach Codes oder PINs.

Die Aufarbeitung wird die Sicherheitsbehörden noch länger beschäftigen. Experten erwarten, dass KI-gestützte Kampagnen künftig noch authentischer wirken. Für die Abgeordneten steht die Frage im Raum: Flexibilität oder Sicherheit? Die Sitzungen haben gezeigt, dass die bisherigen Vorkehrungen an ihre Grenzen gestoßen sind.