Deutsche Sicherheitsbehörden warnen vor gezielten Cyberangriffen
Deutschlands Sicherheitsarchitektur schlägt Alarm: Der Inlandsgeheimdienst warnt
vor einer neuen Form staatlich unterstützter Cyberangriffe, die sich gezielt gegen
hochrangige Persönlichkeiten richten. Betroffen sind unter anderem Politiker,
Militärangehörige, Diplomaten sowie investigative Journalistinnen und Journalisten
in Deutschland und weiteren europäischen Ländern.
Im Fokus der Angriffe stehen Messaging-Dienste wie Signal, die von
den Tätern nicht durch technische Schwachstellen, sondern durch raffinierte
Täuschungsmanöver missbraucht werden.
Kein Schadcode, keine Sicherheitslücke – aber maximale Wirkung
Laut einer gemeinsamen Sicherheitswarnung des Bundesamtes für Verfassungsschutz
(BfV) und des Bundesamtes für Sicherheit in der Informationstechnik
(BSI) vom 6. Februar 2026 zeichnet sich die Kampagne durch ein ungewöhnliches
Merkmal aus: Es kommen weder Schadprogramme noch klassische Exploits zum Einsatz.
Stattdessen kombinieren die Angreifer soziale Manipulation mit völlig
legitimen Funktionen der Messenger-Dienste. Genau diese Vorgehensweise macht die
Attacken besonders schwer erkennbar – sowohl für Betroffene als auch für
Sicherheitsmechanismen.
Angreifer geben sich als Support aus
Nach Erkenntnissen der Behörden nehmen die Täter direkten Kontakt zu ihren Zielen
auf. Sie geben sich dabei als Mitarbeiter des technischen Supports oder als
automatisierte Support-Chatbots der jeweiligen Plattform aus.
Ziel ist es, unbemerkt Zugriff auf Einzel- und Gruppenchats sowie auf
die vollständigen Kontaktlisten der Opfer zu erlangen. Dabei setzen die Angreifer
gezielt auf Zeitdruck und angebliche Sicherheitswarnungen.
Zwei Angriffsmethoden im Einsatz
Die Sicherheitsbehörden unterscheiden zwischen zwei Hauptvarianten der Angriffe.
In der ersten Variante übernehmen die Täter den Messenger-Account vollständig.
Dazu fordern sie unter falschem Vorwand den Signal-PIN oder einen
per SMS übermittelten Verifizierungscode an.
Sobald diese Daten preisgegeben werden, registrieren die Angreifer den Account
auf einem eigenen Gerät, sperren die rechtmäßigen Nutzer aus und kontrollieren
sämtliche Kommunikation.
Legitime Gerätefunktion wird zur Schwachstelle
Die zweite Angriffsmethode gilt als besonders perfide. Hierbei bringen die Täter
ihre Opfer dazu, einen QR-Code zu scannen. Dieser Schritt nutzt die
offizielle Funktion „Verknüpfte Geräte“ von Signal, die eigentlich den parallelen
Zugriff auf mehreren Endgeräten ermöglichen soll.
Das Ergebnis: Der Account des Opfers wird mit einem Gerät des Angreifers gekoppelt.
Dieser kann fortan sämtliche Nachrichten mitlesen und Kontakte auswerten – ohne
dass die Betroffenen sofort Verdacht schöpfen.
Kontrolle der Gerätekopplung wird oft vernachlässigt
Zwar zeigt Signal alle verbundenen Geräte übersichtlich in den Einstellungen an,
doch laut Sicherheitsbehörden überprüfen viele Nutzer diese Liste nur selten oder
gar nicht. Genau diese Nachlässigkeit wird von den Angreifern systematisch
ausgenutzt.
Besorgniserregend ist zudem der Hinweis der Experten, dass auch WhatsApp
über ähnliche Funktionen verfügt. Diese könnten nach dem gleichen Prinzip
missbraucht werden, selbst wenn bislang vor allem Signal im Fokus stand.
Warnung mit politischer Dimension
Die deutschen Behörden gehen davon aus, dass hinter den Angriffen Akteure stehen,
die zumindest indirekt von staatlichen Stellen unterstützt werden. Details zu
konkreten Herkunftsländern nannten die Behörden nicht.
Die Warnung unterstreicht jedoch, wie stark sich Cyberbedrohungen in Richtung
psychologischer Manipulation verschieben – und wie wichtig Sensibilisierung selbst
bei vermeintlich sicheren Kommunikationsdiensten geworden ist.



