Die mutmaßlichen Spionageangriffe über den Messengerdienst Signal haben offenbar auch die Bundesregierung erreicht. Nach Informationen der Deutschen Presse-Agentur sind einzelne Mitglieder des Kabinetts betroffen. Offiziell nennt die Regierung bislang keine konkreten Namen.
Recherchen des „Spiegel“ zufolge gehören Bauministerin Verena Hubertz (SPD) und Familienministerin Karin Prien (CDU) zu den Betroffenen der Kampagne, die sich in Deutschland unter anderem gegen Politiker, Journalisten und Angehörige des Militärs richtet.
Bundesinnenminister Alexander Dobrindt (CSU), der für sicherheitsrelevante Fragen zuständig ist, soll nach bisherigen Erkenntnissen nicht zu den Personen gehören, auf deren Chats oder Daten Angreifer zugreifen konnten.
Öffentliche Warnhinweise seit Februar
Bereits im Februar hatten das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstmals öffentlich vor den laufenden Angriffen über Signal gewarnt. Später veröffentlichten die Behörden einen weiteren Sicherheitshinweis mit konkreten Handlungsanweisungen.
Nach Angaben der Sicherheitsbehörden wird die Kampagne wahrscheinlich von einem staatlich gesteuerten Cyberakteur durchgeführt. Zudem wandten sich die Behörden an etliche Politikerinnen und Politiker, um sie zu warnen und gemeinsam zu prüfen, ob sich Angreifer bereits Zugang zu ihren Accounts verschafft hatten.
Auch in den Niederlanden wurden ähnliche Attacken registriert. Dort macht die Regierung Russland für die Kampagne verantwortlich. Die Bundesanwaltschaft, die wegen der Phishing-Angriffe ermittelt, hat sich zu einem möglichen Auftraggeber bislang nicht geäußert.
Nutzer öffnen Spionen die Tür
Im Zentrum der Phishing-Kampagne steht nach bisherigen Erkenntnissen keine Sicherheitslücke in Signal selbst. Fachleute halten den Messenger weiterhin für einen vergleichsweise sicheren Kommunikationsweg. Stattdessen setzen die Angreifer gezielt auf menschliche Fehler.
Um an Adressbücher und weitere Daten bestimmter Nutzer zu gelangen, verschicken sie Nachrichten, in denen die Empfänger aufgefordert werden, eine PIN einzugeben oder einen Link beziehungsweise QR-Code aufzurufen. Als Absender erscheint dabei etwa „Signal-Support“.
Gelingt der Zugriff, können die Täter nicht nur noch vorhandene Chats mitlesen, sondern sich auch unter falscher Identität in internen Gruppen bewegen.
Quelle: dpa/bearbeitet durch Topaktuell Redaktion