Wohl Klöckner und SPD-Fraktion gehackt:Signal-Messenger wird für Politik zum Problem
Wirbel um Signal: Eine Phishing-Angriffswelle trifft SPD-Abgeordnete und offenbar auch Bundestagspräsidentin Julia Klöckner. Der Verfassungsschutz warnt vor einer "Kampagne".
Der Messenger Signal gilt eigentlich als sicher und wird deshalb im Politikbetrieb genutzt. Hacker sollen nun über Signal deutsche Politiker ausspioniert haben, darunter angeblich Julia Klöckner.
23.04.2026 | 0:54 minDer Messenger Signal gilt eigentlich als besonders sicher und wird deshalb auch im Berliner Politikbetrieb breit genutzt. Die deutschen Sicherheitsbehörden warnen aber schon seit Monaten vor einer Betrugsmasche, mit der ausländische Mächte wie Russland Zugriff auf Nutzerkonten bekommen und dann heimlich alles mitlesen können. Inzwischen gibt es offenbar eine beträchtliche Zahl Betroffener - Bundestagspräsidentin Julia Klöckner soll angeblich unter ihnen sein. Auch bei der SPD im Bundestag gibt es Opfer der aktuellen Phishing-Angriffswelle:
Nach derzeitigem Kenntnisstand sind einige wenige Abgeordnete unserer Fraktion von diesen Angriffen betroffen.
Sprecher der SPD-Bundestagsfraktion
Die SPD-Bundestagsfraktion arbeite "eng mit den Sicherheitsbehörden zusammen und unterstützt die Aufklärung vollumfänglich", sagte ein Sprecher der Nachrichtenagentur AFP an diesem Donnerstag.
Das Bundesinnenministerium präsentiert eine neue Strategie für Wirtschaftssicherheit. Welche drei Lehren ein IT-Unternehmen schon jetzt aus einem Hacker-Angriff gezogen hat.
19.03.2026 | 1:57 minWie akut ist das Problem?
Es scheint dringlich. Am 6. Februar haben das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) zunächst einen fünfseitigen Sicherheitshinweis veröffentlicht, der auf das Problem hinweist und konkrete Handlungsanweisungen gibt.
Am vergangenen Freitag wurde die Warnung aktualisiert:
Aktuelle Erkenntnisse zeigen, dass die Kampagne weiterhin aktiv ist und an Dynamik gewinnt.
Bundesamt für Verfassungsschutz
"Allen Betroffenen wird dringend empfohlen, die Anleitung zu befolgen, um eine mögliche Kompromittierung der eigenen Kommunikationskanäle festzustellen und zu bereinigen", heißt es in der Mitteilung. Am Dienstag wurden nach AFP-Informationen nochmals ausdrücklich Fraktionen und Parteien kontaktiert, um auf das Problem hinzuweisen.
Wer steckt dahinter?
Die deutschen Sicherheitsbehörden gehen davon aus, dass die Angriffe "wahrscheinlich durch einen staatlich gesteuerten Cyberakteur durchgeführt" werden. Ein konkretes Land wird nicht genannt.
Beim Thema Sicherheit geht es immer häufiger um Cyber-Kriminalität, wie Bankdaten-Klau und Hacker-Angriffe. Was das genau heißt, zeigt der Lagebericht des zuständigen Bundesamtes.
11.11.2025 | 1:41 minAnfang März machte der niederländische Geheimdienst aber "staatliche russische Hacker" verantwortlich. Wenig später veröffentlichte auch die US-Bundespolizei FBI eine Warnung, die "Cyberakteure, die mit den russischen Geheimdiensten in Verbindung stehen", hinter der Angriffswelle sah.
Sind nur Politiker Ziel?
Nein. Die Angriffe richten sich den Angaben zufolge auch gegen hochrangige Ziele im Militär, Beamte, Diplomaten und Investigativjournalisten, die gut mit Entscheidungsträgern vernetzt sind.
Wie viele Fälle gibt es?
Offiziell gibt es dazu keine Angaben. Weder die Sicherheitsdienste und Bundesregierung wollten sich dazu auf Anfrage äußern. Aus dem Bundestag bestätigte nur die SPD einige wenige Fälle. Andere Fraktionen äußerten sich nicht oder gaben an, sie hätten keine Kenntnis von derartigen Vorfällen.
Weil die russische Regierung den Messengerdienst Telegram als Sicherheitsrisiko betrachtet, könnte die App in Russland abgeschaltet werden.
18.03.2026 | 1:40 minDer "Spiegel" berichtete am Mittwoch, dass Bundestagspräsidentin Klöckner unter den Opfern der Phishing-Angriffswelle ist. Demnach war sie auch in einem Signal-Gruppenchat mit Mitgliedern des CDU-Präsidiums, dem auch Parteichef und Kanzler Friedrich Merz angehört. Ein Sprecher Klöckners wollte die Angaben auf AFP-Anfrage weder bestätigen noch dementieren.
Es gibt zwei Varianten: Entweder die Angreifer geben sich als Support-Team des Messengerdienstes aus und treten direkt über eine Chatnachricht mit ihrer Zielperson in Kontakt. Über eine angebliche Sicherheitswarnung bringen sie die Betroffenen dazu, ihren privaten Sicherheits-PIN zu übermitteln. Mit diesem können die Angreifer das Konto dann übernehmen. Der Nutzer verliert dadurch den Zugriff auf sein Konto, der Angreifer kann sich aber weiter als dieser ausgeben.
Bei einer zweiten Methode nutzen die Angreifer die Möglichkeit, zusätzliche Geräte mit dem Konto zu koppeln. Dabei kontaktieren die Angreifer die Ziele unter einem Vorwand und bringen sie dazu, einen QR-Code zu scannen. Über diesen wird ein weiteres Gerät gekoppelt - das allerdings der Angreifer kontrolliert. Die Betroffenen behalten zwar ihr Konto, die Angreifer haben aber Zugriff auf alle Chats und Gruppen und können mitlesen. Dabei werden auch Chats sowie Fotos und Dateien der letzten 45 Tage übertragen.
Im ersten Fall ist es eindeutig, weil der Zugriff auf das Signal-Konto verloren geht. Da sich der Angreifer aber weiter als die angegriffene Person ausgeben kann, ist es wichtig, alle Kontakte zu informieren, damit sie das gehackte Konto blockieren können.
Bei der Nutzung der Koppelungsvariante ist es schwieriger. Erkennen lässt sich dies nur durch einen Blick in die Signal-Einstellungen über "Gekoppelte Geräte". Erscheinen dort unbekannte Geräte, sollten diese gelöscht werden. Möglich sind bei Signal bis zu fünf gekoppelte Geräte.
Was sagt Signal?
Signal nehme die Berichte zur Übernahme von Konten von Regierungsvertretern und Journalisten "sehr ernst", erklärte der Messenger-Anbieter im Online-Dienst X nach der Warnung der niederländischen Geheimdienste. "Die Verschlüsselung und Infrastruktur von Signal" sei aber "nicht kompromittiert worden". Denn die Angriffe zielten mittels "ausgeklügelter Phishing-Kampagnen" darauf, Nutzer dazu zu verleiten, selbst Informationen preiszugeben.
Der Messenger-Dienst betont, der Signal-Support nehme "niemals über In-App-Nachrichten, SMS oder soziale Medien Kontakt" mit Nutzern auf, "um ihren Bestätigungscode oder ihre PIN zu erfragen". Gegen Phishing-Versuche helfe letztlich nur "die Wachsamkeit der Nutzer".
Der regierungsnahe Messenger „MAX“ muss auf allen neuen Smartphones vorinstalliert sein, zeitgleich macht sich nach einem neuen Gesetz strafbar, wer im Netz nach „extremistischen Inhalten“ sucht.
01.09.2025 | 3:40 minIst nur Signal betroffen?
Hier liege "der aktuelle Schwerpunkt der Angriffe", betonen BfV und BSI. Sie verweisen aber darauf, dass vergleichbare Vorgehensweisen "aufgrund ähnlicher Funktionsprinzipien auch bei 'WhatsApp' denkbar sind". Der niederländische Geheimdienst schreibt in seiner Mitteilung explizit, dass die Angriffe auch darauf zielten, WhatsApp-Konten zu übernehmen. Dabei werde vornehmlich über die Koppelungsvariante versucht, Zugriff zu bekommen.
"Mythos" spürt Sicherheitslücken auf:Kehrtwende: US-Regierung trifft Anthropic - wegen Hacker-KI
mit Video0:48WLAN-Router vor Cyberangriffen absichern:So schützen Sie Ihren Router vor Hackern
von Arta Ramadanimit Video1:07"Claude Mythos" von Anthropic:Neues KI‑Modell: BSI zeigt sich besorgt
mit Video0:48Infrastruktur für DDoS-Attacken:Fahnder zerschlagen internationale Bot-Netzwerke
mit Video1:57