piwik no script img

Signal-Angriffe im RegierungsviertelWie viele Abgeordnete wurden abgefischt?

Das Interesse nach dem Phishing-Angriff transparent aufzuklären, ist im Bundestag unterschiedlich groß. Opfer gibt es in allen Fraktionen – außer einer.

Hat sich von Betrügern hinters Licht führen lassen: Julia Klöckner (CDU), Bundestagspräsidentin Foto: Michael Kappeler/picture alliance

Bundestags-Vize-Präsidentin Andrea Lindholz von der CSU hat es offenbar noch nicht ganz verstanden. Sie forderte nach dem breiteren Bekanntwerden der Phishing-Angriffe über die App Signal auf Po­li­ti­ke­r*in­nen und weiteren kurzerhand ein Verbot. Abgeordnete und Verwaltungen sollten stattdessen vollständig auf den europäischen Messenger-Dienst Wire umsteigen.

Sie hätte auch die Abschaffung von Telefonen fordern können, weil Betrüger beim Enkeltrick häufig anrufen. Oder sie hätte sagen können: Wer keinen Autounfall bauen will, soll am besten nicht Autofahren. Blöd ist halt, wenn man seinen Autoschlüssel, sein Bankkonto oder eben seinen Messenger-Account einem Betrüger oder gleich russischen Hackern zur Verfügung stellt und seit Februar kursierende behördliche Sicherheitshinweise verpasst hat.

Am Wochenende war bekannt geworden, dass mehrere hochrangige Po­li­ti­ke­r:in­nen Opfer von Phishing-Angriffen wurden. Um Zugriff auf ihre Adressbücher und Daten zu erhalten, verschickten die An­grei­fe­r*in­nen getarnt als „Signal Support“ eine Nachricht mit der Aufforderung, eine PIN einzugeben beziehungsweise Links oder einen QR-Code anzusteuern. Wird dem Folge geleistet, können die An­grei­fe­r*in­nen nicht nur vorhandene Chats mitlesen, sondern sich auch unter falscher Identität in internen Chat-Gruppen bewegen.

Signal selbst aber bleibt eine sichere und verschlüsselte App. Zwar hätte der Dienst selbst besser über laufende Angriffe informieren können oder müssen, aber dennoch bleibt die Schwachstelle hier vor allem der Mensch – oder im Gruppenchat des Bundestagspräsidiums eben: Julia Klöckner (CDU), die sich von einer Nachricht des dubiosen „Signal Supports“ hinters Licht hat führen lassen. Die Masche heißt „Social Engineering“ und setzt gezielt auf Gutgläubigkeit der User.

Für die Angreifer dürften danach Klöckners Kontakte, Chats und der Chatverlauf des Bundestagspräsidiums sichtbar gewesen sein und sogar die Nachrichten der letzten 45 Tage. Über einen längeren Zeitraum werden die Nachrichten bei Signal nicht lokal gespeichert. Klöckner ist ebenfalls Teil des CDU-Präsidiums, das offenbar über Signal kommunizierte.

Deswegen könnten ebenfalls Chats mit Bundeskanzler Friedrich Merz (CDU) betroffen sein. Gut möglich also, dass im nächsten Wahlkampf sensible Infos über hochrangige Politiker geleakt werden – wie es russische Stellen bereits beim Taurus-Leak mit einem mitgeschnittenen Gespräch zweier Bundeswehr-Offiziere über die Einsatzmöglichkeiten des Marschflugkörpers im Ukraine-Krieg getan haben.

Union bleibt intransparent

Das dicke Ende der Phishing-Kampagne könnte also durchaus noch kommen – zumal insgesamt laut Behörden mindestens 300 Personen betroffen sein sollen: darunter Journalist*innen, Diplomat*innen, Militärs und hochrangige Be­am­t*in­nen

Die bekannten Betroffenen sind neben Klöckner und dem CDU-Präsidium und dem Gruppenchat des Bundestagspräsidiums ebenfalls Justizministerin Verena Hubig (SPD) sowie Bildungsministerin Karin Prien (CDU).

Die Union bleibt auf taz-Anfrage äußerst intransparent darüber, welche Abgeordneten und Mit­ar­bei­te­r*in­nen der Fraktion auf den Trick hereinfielen. Man äußere sich dazu grundsätzlich nicht, heißt es weiter von einem Sprecher, man sensibilisiere aber fortlaufend und empfehle Alternativen.

Wie viele Menschen genau betroffen sind, ist von außen also schwer nachzuvollziehen – Putins Geheimdienste werden es am besten wissen. Zumal Abgeordnete die Angelegenheit auch einfach für sich behalten könnten, obwohl sie eigentlich verpflichtete wären, alle ihre Kontakte zu informieren. Von einem Sprecher heißt es, dass bestimmte Infos von der Fraktionsführung künftig nur noch auf „Wire“ geteilt würden – um die Abgeordneten zu einem Umstieg zu bewegen.

Bei der SPD heißt es weiter, dass „einige wenige Abgeordnete“ betroffen seien. Wie viele genau, wollte die Fraktion nicht mitteilen, ebenso wenig, ob sämtliche Kontakte der Betroffenen informiert wurden. Auch hier setzt man eher auf Intransparenz.

Unter den Opfern auch Grüne und Linke

Bei den Grünen gebe es eine niedrige, einstellige Zahl von Betroffenen, wie aus der Fraktion zu hören ist. Offiziell teilt die Fraktion allerdings nicht mit, wer betroffen ist. Aber die erste parlamentarische Geschäftsführerin, Irene Mihalic, sagte der taz, dass sie froh sei, dass man zeitnah die eigene Fraktion gebrieft habe und die Sicherheitshinweise vom Bundesamt für Sicherheit in der Informationstechnik (BSI) und vom Verfassungsschutz direkt an die Abgeordneten und Mitarbeiter weitergegeben hätte.

Ebenso habe mal alle empfohlenen Sicherheitsmaßnahmen durchgeführt und alle Kontakte der Betroffenen informiert. „So konnte es gelingen, die Schäden für unsere Abgeordneten und Mitarbeitenden eng zu begrenzen“, so Mihalic.

Grund zur Entwarnung gebe es laut Mihalic aber nicht: „Die laufenden Angriffe und Phishingversuche gegen Nutzer des Messengerdienstes Signal sind weiterhin sehr besorgniserregend. Sie zeigen einmal mehr, wie aggressiv und unverhohlen Dienste autokratischer Staaten gegen unseren Staat vorgehen.“

Aus Fraktionskreisen heißt es, dass die Grünen das Thema in den Fachausschüssen des Bundestags in der nächsten Sitzungswoche noch einmal auf der Tagesordnung setzen wollen. Auch im parlamentarischen Kontrollgremium dürften die wiederholten Angriffe auf das Regierungsviertel Thema sein.

Die Linksfraktion erklärte, das „einige wenige“ Abgeordnete betroffen seien – auch hier ist die Rede von einer niedrigen, einstelligen Zahl. Alle Betroffenen hätten sich am Leitfaden des BSI orientiert. Darüber hinaus gebe es im Fraktionsbetrieb keine Phishing-Vorfälle und auf Dienstgeräten sei die Nutzung von Messengern ohnehin untersagt.

Man nehme die Vorfälle sehr ernst und sensibilisiere weiter – „möglich wurden diese Hacks nicht aufgrund technischer Schwachstellen beim Messenger Signal selbst. Insofern erscheint fraglich, inwiefern ein möglicher Wechsel zu einem anderen Dienst an der Ursache des Problems etwas ändert“, heißt es von dort mit Blick auf den Lindholz-Vorschlag.

AfD passt nicht ins Beuteschema

Nicht betroffen ist offenbar die extrem rechte AfD. Kaum jemand nutze in der Fraktion Signal, heißt es von dort von mehreren Stellen. Fälle von erfolgreichen Phishing-Angriffen seien nicht bekannt, heißt es auch offiziell. Man verfolge aber die Entwicklung und rate bei der Verwendung von Messengern zur Vorsicht.

Nach taz-Informationen nutzen aber zumindest Alice Weidel und Tino Chrupalla ebenfalls Signal. Aus Kreisen der Fraktion heißt es, dass die meisten AfD-Abgeordneten Whatsapp oder Telegram nutzen – die russische Software von Telegram wiederum ist unverschlüsselt

Womöglich passt die AfD aber auch nicht in das Beuteschema: Die Nachrichtendienste gehen weiter davon aus, dass die Angriffe aus Russland kommen und nach Moskau hat die AfD ohnehin einen guten Draht. Ins Bild passt: Inhaltlich wollte die AfD die Attacken auf taz-Anfrage nicht bewerten, diesbezügliche Anfragen an Fraktion, Weidel und Chrupalla blieben ohne Antwort.

Die Angriffe sind dabei nicht überstanden. Mittels erbeuteter Adressbücher, Chatverläufe und Daten könnten sie sogar noch ausgeklügelter werden. So könnten auch verwendete Spitznamen in Chats, tatsächliche private Termine dabei helfen, weitere Kontaktpersonen zu täuschen. Das BSI spricht daher weiter von „laufenden Cyberangriffen auf hochrangige Ziele aus Politik, Militär und Diplomatie und Medien“ durch einen „wahrscheinlich staatlich gesteuerten Cyberakteur“. Ausländische Nachrichtendienste nennen das Kind auch beim Namen: Russland.

IT-Experten wie Dennis-Kenji Kipker gehen davon aus, dass die bisher bekannten Fälle weiter nur die Spitze des Eisbergs sein dürften und sprechen von mindestens 300 erfolgreiche Fällen. Sie schätzen, dass die Dunkelziffer der Betroffenen noch deutlich höher liegen dürfte und halten es für sehr wahrscheinlich, dass Russland dahinter steckt. Aus Behördenkreisen wird die Größenordnung von 300 erfolgreichen Zugriffen in etwa bestätigt.

Gefeit sind wenige vor solchen Angriffen: Einer der ersten prominenteren Fälle war Arndt Freytag von Loringhoven, ein Ex-Vizepräsident des Bundesnachrichtendienstes, der sogar ein Buch über russische Desinformation geschrieben hat. Er hatte damals aufgeklärt, alle Kontakte angeschrieben und öffentlich gewarnt. Nicht alle haben seine Warnungen gehört.

Gemeinsam für freie Presse

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Alle Artikel stellen wir frei zur Verfügung, ohne Paywall. Gerade in diesen Zeiten müssen Einordnungen und Informationen allen zugänglich sein. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass kritischer, unabhängiger Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 50.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

15 Kommentare

 / 
  • Eine gelungene Operation gegen den russischen Geheimdienst. Es wurden Ressourcen für die Beobachtung deutscher Politiker gebunden, die jetzt an anderer Stelle fehlen. Putins Leute kennen jetzt die Chat-Verläufe von Klöckner - wissen aber nicht, wo die Ukrainer das nächste mal angreifen werden.

  • Threema hat die Option Kontakte durch direkten Gerät-Kontakt zu verifizieren. Der Wechsel des Handys ist damit automatisch mit einer Warnung kombiniert, die nur durch physischen Kontakt aufgehoben werden kann.



    Das würde zumindest die Lawine verhindern, dass ein gehackter Idiot zu weiteren Opfern führen muss.



    Aber auch hier ist natürlich immer noch der Mensch die Schwachstelle. Wer die Warnung ignoriert, weil der Chatpartner zu überzeugend schreibt, erhält auch hier keine weitere Hilfe.

    • @Herma Huhn:

      Kontakte verifizieren geht auch mit Signal

      • @Bunte Vielfalt:

        Ok, dann sollten wirklich nur noch Vollidioten von der jetzt folgenden "Hey ich hab n neues Handy, wie war nochmal das Passwort für ..." Versuche betroffen sein.



        Aber leider ist der Bundestag ja repräsentativ für die Bevölkerung.

  • Nichts ist sicher:



    "Geheimdienste überwachen Recherchen zufolge seit Jahren das Weltstrafgericht. Sogar mit Drohungen sollen sie versucht haben, Ermittlungen zu stören."



    In der taz 2024



    /



    2024 bei watson.de:



    "Der Abhörskandal rückt nun auch den deutschen Geheimdienst wieder in den Fokus. Ist er dem Kreml überhaupt gewachsen? Der US-amerikanische CIA-Experte John Sipher hat dazu ein vernichtendes Urteil.



    Deutsche Agenten seien keine "verlässlichen Partner"



    Im Gespräch mit "Focus" zerreißt Sipher die deutsche Spionageabwehr. Er selbst arbeitete 28 Jahre lang für die CIA. Dabei stand er auch immer wieder in Kontakt mit anderen westlichen Geheimdiensten für Aufträge in Europa und Asien. Wenn es um Russland ging, erinnert er sich an die schwierige Zusammenarbeit mit dem Bundesnachrichtendienst (BND)."



    /



    Die Krönung war aber die Interaktion unter Freunden:



    2013 spiegel.de



    "Abhöraffäre



    Wer wusste wann was?



    Ein überwachtes Kanzlerhandy, ein mutmaßliches Spionagenest in der US-Botschaft: Der Spähskandal sorgt für eine ernste Belastung der deutsch-amerikanischen Beziehung."



    ()



    "Eine Überwachung des Handys, das Merkel für Parteikontakte nutzt, erfolgte nach SPIEGEL-Recherchen bereits ab 2002"

  • Warum setzt man nicht einen eigenen Messenger auf und kontrolliert den Nutzerkreis?



    Ist das so schwierig? Ich verstehe es nicht.

    • @Surfbosi:

      Schatten-IT. So blöd es klingt, aber je restriktiver die offizielle IT ist, desto mehr wandert in absolut unkontrollierte Kanäle ab. Horror jedes Administrators.



      Man munkelt, Signal wäre ja gar nicht auf den Diensttelefonen. Dann waren es eh wohl die privaten.

    • @Surfbosi:

      Ja, das ist schwierig. Verlässliche Ende-zu-Ende-Verschlüsselung, die zwischen Smartphone und Tablet synct, ist eine echte Herausforderung.



      Und das Problem ist ja ein anderes: die sorglose Nutzung, nicht der Dienst.

    • @Surfbosi:

      Ich auch nicht .



      Frankreich macht das seit Jahren mit der Begründung:



      "Herkömmliche Messaging-Anwendungen — wie Signal, Telegram und WhatsApp — wurden für eine behördenweite Messaging-Lösung als nicht geeignet erachtet.



      Diese zentralisierten, proprietären Apps würden die Daten der französischen Regierung in ihren eigenen Systemen speichern, was zu einer Reihe von Sicherheitsproblemen führen würde."

      Um schnellere und effizientere Arbeitsmethoden zu unterstützen, hat das Interdepartmental Digital Directorate (DINUM) Tchap entwickelt.

      Steht bei :

      element.io/de/case-studies/tchap

      Qualitätsfaktor Mensch ist schwer zu verstehen.

    • @Surfbosi:

      Tatsächlich würde es helfen, wenn statt der ca. 20 Mensenger-Apps über 1000 existieren. Da hätten die Adressbücher nur einen einzigen Eintrag: sich selber. Ansonsten wurde mehrfach erwähnt, dass das nicht ein Problem der Messenger App ist, sondern der Fähigkeit des Endnutzers, Täuschungen zu erkennen.

  • Basiert die Annahme, dass es Russland war, eigentlich auf mehr als der Tatsache, dass Russland der übliche Verdächtige ist? Ich halte es jetzt nicht für unplausibel, aber indem wir immer alles erstmal auf Russland schieben, machen wir es anderen Akteueren recht einfach, unter dem Radar zu fliegen. Insofern halte ich nicht viel davon, immer erstmal Russland zu verdächtigen, solange nicht Gegenteil bewiesen ist.

    • @pumble:

      Ich weiß nicht, wie es in diesem Fall ist, aber in der Vergangenheit gab es immer mehr als vage Hinweise auf die Herkunft der Täter.



      Auch VPN-Tunnel können mit entsprechendem Aufwand über mehrere Schritte ins Ausgangsland verfolgt werden.



      Sprachfehler, die auf Übersetzungen aus dem russischen Hinweisen.



      Aktienbewegungen, die zum Vorteil russischer Anteilseigner getriggert wurden. Und vieles mehr.



      Es reichte vielleicht jeweils im Einzelfall nicht für einen juristisch festen Beweis. Die Häufung der Hinweise ist dennoch mehr als auffällig.



      (Im Einzelfall kann natürlich dennoch ein Trittbrettfahrer profitieren, aber welchen Nutzen hätte ein ziviler Krimineller ausgerechnet von dieser Zielgruppe?)

  • Ja, ein Wechsel zu wire macht in diesem Zusammenhang keinen Sinn, da der Fehler durch einen bug im eigenen mintset der Nutzer selbst erfolgte.



    Ein Wechsel zu wire sei gut überlegt, wenn dieser Anbieter selbst von CSDU-Freunden empfolen wird. Könnte darin doch die bayerische Version vom "Mitschneidemodul" von "palantir" drin sein, nich wa Hr. Dobrindt?



    Das ist dann so ähnlich wie bei der AfD die das unverschlüsselte telegram verwendet. Warum den Freunden auch den Zugriff unötig umständlich gestalten, wenn der "Mitschnitt" doch gewollt ist, oder?

  • Politiker, die so naiv sind, dass sie auf Anfängertricks hereinfallen, meinen, Vorratsdatenspeicherung sei keine Gefahr.



    Finde den Fehler.

  • "Das Internet ist für die alle Neuland"

    frei nach Dr.A.Merkel BundesKanzlerin a.d.

    P.S. das war am 9. Juni 2013