Mehrere hochrangige deutsche Politiker haben Phishing-Nachrichten auf dem Messengerdienst Signal erhalten, hinter denen Russland vermutet wird. Obwohl Sicherheitsbehörden seit Monaten vor solchen Angriffen warnen, sind offenbar sogar Bundestagsabgeordnete in die Falle getappt. Der Fall offenbart einen gefährlichen Mangel an Medienkompetenz auf höchster politischer Ebene. Eine kommentierende Analyse.
Signal-Skandal im Bundestag: Was ist passiert?
- Das Bundesamt für Verfassungsschutz und das Bundesamt für Sicherheit in der Informationstechnik warnen bereits seit Februar 2026 vor gezielten Angriffen auf Signal-Konten. Angreifer hätten demnach hochrangige Politiker, Militärs und Journalisten im Visier. Die Behörden gehen davon aus, dass die Angriffe voraussichtlich durch einen staatlich gesteuerten Akteur durchgeführt werden. Am 17. April wurde eine aktualisierte Warnung ausgesprochen.
- Wie der Spiegel (€) zuerst berichtete, wurde Bundestagspräsidentin Julia Klöckner (CDU) Mitte April 2026 Opfer eines solchen Angriffs. Die deutschen Sicherheitsbehörden gehen demnach von mehr als 300 Betroffenen aus. Unklar ist, ob es sich dabei lediglich um Signal-Nutzer handelt, die eine Phishing-Nachricht erhalten haben, oder ob sie tatsächlich auf diese hereingefallen sind. Am 25. April 2026 berichteten der Spiegel (€) und die Deutsche Presseagentur übereinstimmend, dass nach Klöckners Account auch die Signal-Konten von Familienministerin Karin Prien (CDU) und Bauministerin Verena Hubertz (SPD) kompromittiert wurden. Bei der aktuellen Phishing-Attacke geben sich die Angreifer unter anderem als Signal-Support-Mitarbeiter aus.
- Phishing ist ein Kunstwort, das eine Form der Cyberkriminalität beschreibt. Der Begriff leitet sich aus den englischen Begriffen „Password“ und „Fishing“ ab. Phishing-Angreifer agieren unter einer falschen Identität. Sie geben sich beispielsweise als Bankenvertreter, Dienstleister oder wie im aktuellen Fall als Mitarbeiter des Signal-Service aus. Ziel der Angreifer ist es, Opfer per E-Mail, Textnachricht oder Anruf auf gefälschte Websites zu locken, um sie dort etwa zur Eingabe ihres Passwortes aufzufordern. Mit abgefischten Passwörtern können sie anschließend bestimmte Accounts kompromittieren und weitere Daten erbeuten. Laut dem Bundesamt für Sicherheit in der Informationstechnik haben bereits 62 Prozent der Deutschen Phishing-Mails erhalten.
Wenn die Technik funktioniert, aber der Mensch versagt
Die Phishing-Nachrichten, die aktuell auf Signal kursieren, sind so perfide wie banal: Die Angreifer geben sich als Signal-Mitarbeiter aus, die freundlich vor Sicherheitsrisiken warnen, während die Warnung selbst ein solches Risiko birgt. Sprich: Sie spielen mit der Angst ihrer Opfer.
Doch: Wer genauer hinschaut, erkennt den Scam. Dass diese Skepsis ausgerechnet auf höchster politischer Ebene offenbar fehlt, legt einen unangenehmen Befund offen: Medienkompetenz erlangt man nicht qua Amt, sondern man muss sie sich aneignen und sie auch umsetzen.
Die Technik selbst steht dabei erstaunlich unbeschadet da. Ende-zu-Ende-Verschlüsselung, sichere Messenger, all das funktioniert – nur eben nicht gegen den Faktor Mensch. Oder, um es drastischer zu formulieren: Gegen Naivität ist kein Kraut gewachsen, auch kein kryptografisches. Dass trotz expliziter Warnungen von Behörden wie BSI und Verfassungsschutz mehrere Politiker in die Falle tappen, wirft kein gutes Licht auf den Umgang mit digitaler Selbstverteidigung im Regierungsviertel.
Dabei ist die Masche fast banal: Telefonnummer besorgen, Vertrauen simulieren, Druck erzeugen und fertig ist der Zugriff. Im Prinzip kann das zwar jedem passieren, doch genau das entbehrt nicht einer gewissen Ironie. Denn die gleichen Mechanismen, die bei Otto Normalnutzer funktionieren, greifen eben auch bei Bundestagsabgeordneten. Der Unterschied: Wenn es auf politischer Ebene passiert, kann aus einem Alltagsrisiko plötzlich ein potenzielles Staatsproblem werden.
Worauf es nun ankommt sind eine lückenlose Aufklärung und etwaige Konsequenzen. Etwa, falls die Angreifer identifiziert werden können. Ein pauschales Signal-Verbot wäre derweil Unsinn. Denn selbst die sicherste App bringt nichts, wenn Nutzer nicht damit umgehen können. Aufklärung und die Schulbank wären hingegen die weitaus sinnvollere Methode – auch auf höchster politischer Ebene.
Stimmen
- Journalistin und ZDF-Korrespondentin Nicole Diekmann hat eine Phishing-Nachricht öffentlich gemacht, die derzeit auf Signal kursiert und die auch sie bekommen hat. Ob es sich eins zu eins um die Nachricht handelt, die auch viele deutsche Politiker erhalten haben sollen, ist zwar unklar, aber durchaus wahrscheinlich. In der Nachricht heißt es: „Signal Security meldet: In letzter Zeit häufen sich die Versuche, Nutzer unseres Messengers durch die Verbindung von Geräten von Drittanbietern mit dem Konto zu hacken. Aus diesem Grund aktualisiert Signal seine Nutzungsbedingungen und Datenschutzrichtlinien und führt eine obligatorische Zwei-Faktor-Authentifizierung für Nutzer ein. Bleiben Sie sicher und vielen Dank, dass Sie den sichersten Messenger mit End-to-End-Verschlüsselung nutzen“.
- IT-Sicherheitsexperte Dennis-Kenji Kipker, Professor für IT-Sicherheitsrecht an der Universität Bremen, in einem Interview mit ZDFheute: „Es gibt keine technische Schwachstelle. Die Angreifer haben einfach nur eine ganz normale Funktion der App missbraucht und vielleicht auch die Gutgläubigkeit, Unwissenheit von Opfern. (…) Also Täter manipulieren Menschen, nicht Maschinen. Den Tätern geht es in erster Linie darum, Zugriff auf vertrauliche Daten, vertrauliche Informationen, Chats zu erhalten, die im Rahmen der Signalumgebung benutzt worden sind, auch verschickt worden sind.“
- Laut Grünen-Fraktionsvize Konstantin von Notz führe die koordinierte Angriffswelle vor Augen, „dass wir ein zentrales Ziel russischer nachrichtendienstlicher Operationen sind. Viele Menschen wollen das immer noch nicht wahrhaben. Und die Bundesregierung tut noch immer nicht genug, um Deutschland vor Cyberangriffen besser zu schützen. Das ist ein echtes Sicherheitsproblem. (…) Wir müssen noch mehr sensibilisieren und unsere Kommunikation noch besser schützen.“
Signal: Drei simple Regeln, die vor Phishing schützen
Es ist noch unklar, wie groß der tatsächlich entstandene Schaden ist. Klar und fast schon beunruhigender hingegen ist, dass auf höchster politischer Ebene in Deutschland ein waschechtes Sicherheitsproblem brodelt. Dieses steckt aber nicht im Code, sondern sitzt vor den Smartphone-Bildschirmen.
Denn wer Messengerdienste wie Signal naiv und unkritisch nutzt, öffnet potenziellen Angreifern Tür und Tor für Spionageaktionen. Heißt konkret: Nicht der Einsatz von Signal, das prinzipiell gute Sicherheitsstandards umsetzt, ist das eigentliche Problem. Sondern die Art und Weise der Nutzung solcher Apps.
Der Fall ist deshalb ein trauriger wie dringend benötigter Weckruf, den Umgang mit Apps, Smartphones und den eigenen Daten zu hinterfragen. Nicht, weil Phishing neu wäre, sondern weil es immer noch unterschätzt wird. Social Engineering mag zwar nach Fachjargon klingen, ist letztlich aber nichts anderes als die psychologische Manipulation von Menschen im digitalen Raum, um sie zur Preisgabe persönlicher Informationen zu verleiten.
Das einzig Positive, das man der Signal-Affäre abgewinnen kann, ist die Hoffnung, dass keine sicherheitsrelevanten Daten abgefischt wurden und der Fall als Weckruf künftige Angriffe vorbeugt. Die Lösung ist so simpel wie banal: Aufmerksamkeit gepaart mit Skepsis und Disziplin.
Und auch die Präventionsmaßnahmen sind fast schon frustrierend simpel: keine Support-Nachrichten im Chat beantworten. Keine Pins oder Codes eintippen, wenn man dazu aufgefordert wird. Und: keine QR-Codes scannen, die plötzlich aus dem Nichts auftauchen. Das Problem: Diese drei einfachen Grundregeln scheitern oft nicht an der Technik, sondern aufgrund von Unwissenheit oder Bequemlichkeit.
Auch interessant:







