Update: Offizielles Statement von Signal Regierungsmitglieder von Ausspähung über Signal betroffen

Aktualisiert am 28.04.2026 Quelle: dpa 4 min Lesedauer

Anbieter zum Thema

Die Phishing-Attacken über den Messenger-Dienst Signal haben auch die deutsche Bundesregierung erreicht. Seit Februar wird vor den Angriffen gewarnt, bei denen die Akteure keine technischen Schwachstellen aus­nutzen, sondern die Unachtsamkeit der Nutzer. So reagiert Signal.

Hinter der mutmaßlichen Spionagekampagne werden staatlich gesteuerten Cyberakteure aus Russland vermutet.(Bild: ©  kittikunfoto - stock.adobe.com / KI-generiert)
Hinter der mutmaßlichen Spionagekampagne werden staatlich gesteuerten Cyberakteure aus Russland vermutet.
(Bild: © kittikunfoto - stock.adobe.com / KI-generiert)

Die mutmaßlichen Spionageattacken über den Messengerdienst Signal haben auch die Bun­des­regierung erreicht. Betroffen sind nach Informationen der Deutschen Presse-Agentur einzelne Kabinettsmitglieder. Offiziell äußert sich die Regierung bislang nicht zu konkreten Fällen. Laut Recherchen des Spiegel gehören Bauministerin Verena Hubertz (SPD) und Familien­mi­nis­ter­in Karin Prien (CDU) zu den Opfern der Kampagne, die sich unter anderem in Deutschland ge­gen Politiker, Journalisten und Militärs richtet.

Der für sicherheitsrelevante Themen zuständige Bundesinnenminister Alexander Dobrindt (CSU) zählt dem Vernehmen nach nicht zu denjenigen, auf deren Chats und Daten die Angreifer zugreifen konnten.

Öffentliche Warnhinweise seit Februar

Vor der andauernden Cyberattacke über Signal hatten das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstmals im Februar öffentlich gewarnt. Später veröffentlichten sie einen weiteren Sicherheitshinweis mit konkreten Handlungsanweisungen.

Darin hieß es, die Kampagne werde „wahrscheinlich durch einen staatlich gesteuerten Cyber­ak­teur durchgeführt“. Auf etliche Politikerinnen und Politiker gingen die Sicherheits­be­hör­den auch zu, um sie zu warnen beziehungsweise ihnen zu helfen, herauszufinden, ob sich Angreifer erfolgreich Zugang zu ihrem Account verschafft hatten.

Die Regierung der Niederlande, wo entsprechende Angriffe ebenfalls festgestellt wurden, sieht Russland hinter der Kampagne. Die Bundesanwaltschaft, die zu den Phishing-Angriffen er­mit­telt, hat sich zu einem möglichen Auftraggeber bisher nicht geäußert.

Nutzer öffnen Spionen die Tür

Kern der Phishing-Kampagne ist keine Sicherheitslücke des Signal-Messengers, den Experten sogar für einen recht sicheren Kommunikationskanal halten. Vielmehr setzen die Angreifer auf die Schwachstelle Mensch.

Um Zugriff auf die Adressbücher und Daten bestimmter Nutzer zu erhalten, schicken die Angreifer zunächst eine Nachricht, in der sie den Nutzer auffordern, eine PIN einzugeben beziehungsweise Links oder einen QR-Code anzusteuern. Als Absender erscheint dabei etwa „Signal-Support“.

Der Zugang ermöglicht es den Angreifern dann nicht nur, noch vorhandene Chats zu lesen, die über den Messenger geführt wurden, sondern auch sich unter falscher Identität in internen Chat-Gruppen zu bewegen.

Offizielles Statement von Signal

„Um Klarheit und Verantwortbarkeit zu schaffen“ hat Signal mittlerweile ein offizielles State­ment zu den Vorfällen veröffentlicht. Der Anbieter stellt klar, dass Signal selbst nicht gehackt wurde. Die Verschlüsselung, Infrastruktur und die Integrität des App-Codes seien nicht beein­träch­tigt worden. „Solche Angriffe sind ein Problem, das jede gängige Messaging-App betrifft, sobald sie eine ähnliche Reichweite wie Signal erreicht“, heißt es in der Stellungnahme. „Wir sind uns jedoch der Tragweite dieses Problems bewusst, da viele Menschen Signal besonders vertrauen. Wir verstehen das Vertrauen, das Menschen in Signal setzen und wie verheerend diese Art von Social Engineering sein kann. Es stimmt zwar, dass alle Messaging-Plattformen anfällig für Betrüger und Phishing sind, die das Vertrauen der Nutzer missbrauchen und sie dazu verleiten, ihre Zugangsdaten preiszugeben. Denn wenn es in der Software keine Hin­ter­türen gibt, müssen die Angreifer die Opfer dazu bringen, die 'Vordertür zu öffnen'. Wir setzen jedoch alles daran, Nutzer dabei zu unterstützen, solche Betrugsversuche zu vermeiden und zu erkennen.“

Signal selbst erhebe keine Nutzerdaten, weswegen die Informationen über die Angriffe von den Opfern der Phishing-Attacken stammen würden. Demnach würden die Angriffe einem ähn­li­chen Muster folgen: Nachdem die Angreifer die Nutzer dazu gebracht hätten, ihre Signal-Zu­gangs­daten preiszugeben, hätten sie diese genutzt, um deren Konto zu übernehmen und häufig auch die zugehörige Telefonnummer zu ändern. Da eine solche Übernahme zur Abmeldung des Signal-Kontos auf dem Zielgerät führe, hätten die Angreifer die Opfer darauf vor­be­rei­tet, indem sie ihnen mitgeteilt hätten, die Abmeldung sei beabsichtigt und sie müssten sich lediglich „neu anmelden“ oder ein neues Konto erstellen. Beim Erstellen eines neuen Signal-Kontos – das nun von dem übernommenen Konto getrennt worden sei – hätten die Opfer geglaubt, sich wieder in ihr Hauptkonto einzuloggen. Daher hätten viele die Übernahme nicht bemerkt. Die kompro­mit­tier­ten Konten seien anschließend missbraucht worden, um die Kontaktlisten der Opfer anzugreifen, indem sich die Angreifer als Kontoinhaber ausgegeben hätten.

In den kommenden Wochen wolle Signal verschiedene Änderungen einführen, um diese Art von Angriffen weiter zu erschweren. Dennoch appelliert der Messenger-Anbieter, wachsam gegenüber Phishing-Angriffen und Versuchen der Kontoübernahme zu sein. „: Niemand vom Signal-Support wird Sie jemals per Nachricht kontaktieren oder nach Ihrem Registrierungs-Verifizierungscode oder Ihrer Signal-PIN fragen.“ Zusätzlicher Schutze biete die Funktion „Regis­trierungs­sperre“, die in den Signal-Einstellungen unter „Konto“ und „Re­gis­trier­ungs­sper­re“ aktiviert werden kann.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

(ID:50827707)