Signal-Hack erschüttert Bundestag: Hunderte Politiker betroffen

Eine großangelegte Phishing-Kampagne gegen den Bundestag nutzt Social Engineering, um an vertrauliche Daten von Spitzenpolitikern zu gelangen.

Eine hochentwickelte Phishing-Kampagne hat die privaten Kommunikationsdaten Hunderter Spitzenpolitiker kompromittiert. Die Angreifer nutzten den verschlüsselten Messengerdienst Signal, um an vertrauliche Informationen zu gelangen. Betroffen sind unter anderem die Bundestagspräsidentin und mehrere Bundesminister.

Angriff auf die digitale Souveränität des Parlaments

Seit Mitte April ermittelt die Bundesanwaltschaft wegen des Verdachts auf geheimdienstliche Agententätigkeit. Das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatten eine systematische Kampagne zur Übernahme von Nutzerkonten identifiziert. Der Vorfall wirft dringende Fragen zur digitalen Souveränität des Bundestages auf – und zur Sicherheit von Regierungsberatungen per Smartphone.

Anzeige

Der aktuelle Spionagefall zeigt, wie gezielt Hacker heute mobile Endgeräte angreifen, um sensible Daten abzugreifen. Dieser kostenlose Ratgeber unterstützt Sie dabei, Ihr Smartphone mit fünf einfachen Schritten effektiv gegen Zugriffe von außen abzusichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Die eigentliche Sicherheitslücke lag nicht in der Ende-zu-Ende-Verschlüsselung von Signal. Die Angreifer setzten stattdessen auf Social Engineering: Sie gaben sich als vertrauenswürdige Kontakte oder offizielle Sicherheits-Chatbots von Signal aus. Mit dringenden Warnungen vor angeblichen verdächtigen Aktivitäten überzeugten sie mehrere Abgeordnete, QR-Codes zu scannen oder PINs preiszugeben.

Die „Linked Device“-Falle

Sicherheitsforscher haben einen spezifischen Exploit der legitimen Funktion „Gerät verknüpfen“ identifiziert. Sobald die Angreifer die Zugangsdaten hatten, registrierten sie ihre eigenen Geräte als verknüpft. Das verschaffte ihnen Echtzeitzugriff auf alle ein- und ausgehenden Nachrichten, archivierte Gruppenchats und Kontaktlisten – ohne dass die Opfer es sofort bemerkten.

Bundestagspräsidentin Julia Klöckner gilt als eines der prominentesten Ziele. Ihr Konto wurde über eine Nachricht in einem vermeintlich legitimen Gruppenchat ihrer Partei, der CDU, geknackt. Da Klöckner dem Bundesvorstand angehört und an vertrauliche Gesprächen mit Kanzler Friedrich Merz nimmt, wird der Vorfall als kritische Bedrohung der nationalen Sicherheit eingestuft.

Hunderte Opfer aus allen Lagern

Die Welle traf nicht nur die CDU. Die Ermittler bestätigen mindestens 300 betroffene Personen aus dem gesamten politischen Spektrum. Darunter sind Bauministerin Verena Hubertz und Familienministerin Karin Prien. Ihre Ministerien schweigen zu den konkreten Datenverlusten, doch Experten warnen: Die Angreifer dürften sensible Terminpläne, Gesetzesentwürfe und private Gespräche erbeutet haben.

Der Schaden reicht bis in die Diplomatie und das Militär. Auch ehemalige Geheimdienstchefs und hochrangige Offiziere wurden attackiert. Die Bundesanwaltschaft ermittelt seit Februar, doch die Angriffe erreichten im Frühjahr ihren Höhepunkt.

Anzeige

Phishing-Angriffe wie die aktuelle Kampagne gegen den Bundestag nutzen gezielt psychologische Manipulationen aus, um Sicherheitsbarrieren zu umgehen. Erfahren Sie in diesem kostenlosen Report, wie Sie und Ihre Mitarbeiter solche Täuschungsversuche rechtzeitig entlarven und Phishing-Angriffe stoppen. Gratis Anti-Phishing-Paket jetzt herunterladen

Konstantin von Notz (Grüne), Vize-Chef des parlamentariums Kontrollgremiums, zeigte sich tief besorgt: „Die Integrität der parlamentarischen Kommunikation ist nicht mehr gewährleistet.“ Er rechnet mit einer hohen Dunkelziffer. Marc Henrichmann, Vorsitzender des Kontrollgremiums, machte Moskau verantwortlich – gestützt auf digitale Spuren, die auf frühere russische Geheimdienstoperationen verweisen.

Geopolitische Spannungen und die Rolle von APT28

Die Bundesregierung sieht Russland als wahrscheinlichsten Drahtzieher, eine formelle diplomatische Zuschreibung steht noch aus. Die technischen Signaturen ähneln der „Operation MacroMaze“, die der russischen GRU-Einheit APT28 (auch „Fancy Bear“) zugeschrieben wird. Diese Gruppe hat zuvor europäische Behörden mit Spear-Phishing und Zero-Click-Lücken attackiert.

Die Enthüllungen belasten das deutsch-russische Verhältnis zusätzlich. Botschafter Alexander Graf Lambsdorff wurde kürzlich ins russische Außenministerium zitiert – ein weiteres Zeichen für die angespannte Lage, die deutsche Behörden als permanenten Hybridkrieg beschreiben.

Das BfV warnt seit Jahresbeginn vor dieser Taktik: Staatliche Hacker setzen zunehmend auf Social Engineering statt auf Schadsoftware. Indem sie das Vertrauen der Nutzer in verschlüsselte Plattformen ausnutzen, umgehen sie Firewalls und dringen in die sensibelsten Bereiche der Politik ein.

Analyse: Die Verwundbarkeit sicherer Messenger

Signal galt jahrelang als das bevorzugte Kommunikationsmittel deutscher Politiker – wegen des Datenschutzes. Seine Reputation machte es im Bundestag allgegenwärtig. Doch genau diese Abhängigkeit von einer einzigen „sicheren“ App schuf ein konzentriertes Ziel für ausländische Geheimdienste.

Die aktuelle Krise zeigt: Keine Verschlüsselung schützt vor einem Nutzer, der getäuscht wird. Gefälschte QR-Codes und manipulierte Support-Nachrichten markieren den Wandel zu identitätsbasierten Angriffen. Ist das Konto erst mit dem Gerät des Angreifers verknüpft, arbeiten die Sicherheitsfunktionen der App für ihn – der Zugriff bleibt verschlüsselt und für Netzwerkadministratoren kaum erkennbar.

Der „Fliege-an-der-Wand“-Blick der Angreifer ist von enormem strategischem Wert. In einer Koalitionsregierung verschafft die Überwachung interner Spannungen und vertraulicher Verhandlungen einer fremden Macht erheblichen Einfluss – sowohl in der Diplomatie als auch für Desinformationskampagnen.

Ausblick: Die menschliche Firewall stärken

Das BSI hat dringende Sicherheitsrichtlinien für alle Abgeordneten und Regierungsmitarbeiter erlassen. Dazu gehören die Pflicht zur Hardware-Sicherheitsschlüssel für die Zwei-Faktor-Authentifizierung und ein Verbot, private Signal-Konten auf nicht-staatlichen Geräten zu nutzen.

Im Gespräch ist zudem ein robusterer Rahmen für die Regierungskommunikation, der möglicherweise ganz auf kommerzielle Messenger verzichtet. Doch der Komfort und die Geschwindigkeit von Signal lassen sich mit der bestehenden Hochsicherheits-Hardware nur schwer ersetzen.

Während die Bundesanwaltschaft weiterermittelt, bleibt die zentrale Frage: Welche Daten wurden abgeschöpft – und wurden sie bereits für Einflussoperationen oder Erpressungsversuche genutzt? Da die Kampagne Berichten zufolge noch aktiv ist und an Fahrt gewinnt, befindet sich der deutsche Sicherheitsapparat in einem Wettlauf gegen die Zeit: Er muss die menschliche Firewall stärken, bevor die nächste Welle raffinierter Phishing-Angriffe das Herz der Demokratie trifft.