1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Bericht: Bundesministerinnen von Signal-Attacke betroffen

25. April 2026

Raffiniertes Phishing erlaubte es den Angreifern offenbar, in höchste Ebenen des Berliner Politikbetriebs vorzudringen. Unklar ist, welche vertraulichen Informationen abflossen - und an wen.

Deutschland Berlin 2026 | Karin Prien und Verena Hubertz stehen mit Stefanie Hubig zusammen, sie sprechen miteinander
Sensible Daten abgefischt? Die Bundesministerinnen Prien (links) und Hubertz (hier mit ihrer Kollegin Hubig, Mitte) sollen Ziel der Signal-Attacke geworden sein (Archivbild)Bild: John Macdougall/AFP

Von den Angriffen auf Nutzer des Messenger-Dienstes Signal sind nach Informationen des "Spiegels" auch Mitglieder der Bundesregierung betroffen. Es handele sich um Bildungsministerin Karin Prien (CDU) und Bauministerin Verena Hubertz (SPD), berichtet das Magazin, ohne nähere Angaben zu seinen Quellen zu machen.

Eine Sprecherin Priens erklärte auf Anfrage: "Zu Kommunikationsmitteln der Bundesregierung können wir keine Auskunft geben." Ein Sprecher von Hubertz sagte dem Bericht zufolge, für die Integrität und Sicherheit von interner und externer Kommunikation des Ministeriums gälten klare Grundsätze. "Dazu gehört, dass wir uns grundsätzlich nicht zu möglichen oder tatsächlichen Sicherheitsvorfällen äußern", wurde der Sprecher zitiert.

"Staatlich gesteuerter Cyberakteur"

Wie erst jetzt bekannt wurde, ermittelt die Bundesanwaltschaft bereits seit Februar wegen Spionageverdachts. Damals hatten das Bundesamt für Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik öffentlich vor Phishing-Attacken gewarnt und erklärt, die Kampagne werde "wahrscheinlich durch einen staatlich gesteuerten Cyberakteur durchgeführt".

Gilt als vergleichsweise sicher: Der Messenger-Dienst Signal erlaubt es, Text- und Sprachnachrichten mit Anhängen zu versenden und zu telefonierenBild: Rüdiger Wölk/imago images

In der vergangenen Woche gab es einen weiteren Sicherheitshinweis, nachdem sich herausgestellt hatte, dass in Deutschland neben Politikern auch Militärs und Journalisten betroffen sind. Nach "Spiegel"-Informationen waren über die Fraktionsgrenzen hinweg Abgeordnete des Bundestages Ziel der Angriffe.

Im Parlament sei das prominenteste Opfer Bundestagspräsidentin Julia Klöckner, schrieb das Magazin. Die Inhaberin des zweithöchsten Staatsamts habe als Mitglied des CDU-Präsidiums in einem Signal-Gruppenchat kommuniziert, dem auch CDU-Chef und Bundeskanzler Friedrich Merz angehört habe.

"Spiegel": Vorsprache beim Kanzler

Daher hätten Mitarbeiter des Bundesamts für Verfassungsschutz den Kanzler persönlich aufgesucht, so der "Spiegel". Anders als bei Klöckner habe sein Signal-Nutzerkonto offenbar keine Auffälligkeiten gezeigt. Auch auf weitere Politiker seien die Sicherheitsbehörden zugegangen.

Die Regierung der Niederlande, wo entsprechende Attacken ebenfalls festgestellt wurden, sieht Russland hinter der Kampagne. Der CDU-Politiker Marc Henrichmann, Vorsitzender des Parlamentarischen Kontrollgremiums im Bundestag, schloss sich als erster deutscher Politiker dieser Hypothese öffentlich an. Die Bundesanwaltschaft hat sich zu einem möglichen Auftraggeber bisher nicht geäußert.

Elefant im Raum: Der CDU-Politiker Marc Henrichmann benennt Russland als mutmaßlichen AuftraggeberBild: Michael Kappeler/dpa/picture alliance

Kern der Phishing-Kampagne ist keine Sicherheitslücke des Signal-Messengers, den Experten als vergleichsweise sicheren Kommunikationskanal einstufen. Vielmehr setzen die Angreifer auf die Schwachstelle Mensch.

Das Kunstwort "Phishing" steht für das Abfischen sensibler Informationen. Es handelt sich um eine Form des sogenannten Social Engineering, bei dem nicht unmittelbar durch technische Mittel, sondern durch Gutgläubigkeit der Nutzer und deren eigenes Handeln Daten abfließen.

Vertrauenerweckender Absender

Um Zugriff auf Adressbücher und Chats bestimmter Nutzer zu erhalten, schicken Angreifer im konkreten Fall zunächst eine Nachricht. Darin steht die Aufforderung, eine PIN einzugeben beziehungsweise Internet-Links anzuklicken oder einem QR-Code zu folgen - und auf der Ziel-Website persönliche Zugangsdaten einzugeben. Als vertrauenerweckender Absender erscheint dabei etwa "Signal-Support".

Haben die Angreifer so sensible Zugangsdaten erbeutet, können sie nicht nur vorhandene Chats, also schriftlich geführte Unterhaltungen, lesen, die über den Messenger geführt wurden, sondern sich auch unter falscher Identität in internen Chat-Gruppen bewegen. Somit werden weitere Mitglieder Opfer des Informationsabflusses, die ihrerseits gar nichts davon mitbekommen.

jj/wa (dpa, afp)

Den nächsten Abschnitt Top-Thema überspringen

Top-Thema

Den nächsten Abschnitt Weitere Themen überspringen