Realtime-Attack-Map
SURICATA / LIVE FEED

Der Klöckner-Hack: Wenn der Nutzer die Tür selbst aufmacht

PIN auf Anfrage preisgegeben: Warum der Klöckner-Vorfall kein Signal-Problem ist.

Der Klöckner-Hack: Wenn der Nutzer die Tür selbst aufmacht
Photo by Mika Baumeister / Unsplash

Das BSI warnte bereits am 6. Februar 2026 gemeinsam mit dem BfV vor einer gezielten Phishing-Kampagne gegen Signal-Konten hochrangiger Politiker, Militärs und Journalisten – zwei Monate bevor die Medien durch den Fall Klöckner aufwachten. Der Messenger selbst wurde dabei zu keiner Zeit kompromittiert; es handelt sich um klassisches Social Engineering, bei dem Nutzer aktiv dazu gebracht werden, ihr Konto selbst zu öffnen. Die Schlagzeile "Signal gehackt" ist schlicht falsch – und das ist kein Kleingedrucktes.

Das BSI wusste es schon im Februar

Am 6. Februar 2026 veröffentlichten BfV und BSI einen gemeinsamen Sicherheitshinweis: Ein wahrscheinlich staatlich gesteuerter Cyberakteur führe Phishing-Angriffe über Messengerdienste wie Signal durch, gerichtet gegen hochrangige Ziele aus Politik, Militär, Diplomatie und investigativem Journalismus. Die Warnung war da. Schriftlich. Mit Kontaktdaten. Veröffentlicht auf den offiziellen Behördenseiten.

Zum Wochenende des 19. April 2026 aktualisierten die Behörden ihre Warnung erneut – denn die Kampagne war weiterhin aktiv und gewann an Dynamik. Man kann also nicht sagen, es habe niemand gewarnt. Man kann allenfalls sagen, es habe niemand zugehört.

Die Bundesanwaltschaft in Karlsruhe leitete bereits im Februar Ermittlungen wegen des Anfangsverdachts der Spionage ein. Wer also glaubt, der Fall Klöckner sei die Enthüllung des Jahres, hat die letzten Monate verschlafen.

Wie der Angriff technisch funktioniert

Es gibt zwei Angriffsvektoren, und keiner davon ist eine Schwachstelle in Signal selbst.

Variante 1 – PIN-Phishing über gefälschten Support-Chat

Die Angreifer geben sich als Support-Team des Messengerdienstes aus und treten direkt über eine Chatnachricht mit der Zielperson in Kontakt. Über eine angebliche Sicherheitswarnung bringen sie die Betroffenen dazu, ihren privaten Sicherheits-PIN zu übermitteln. Mit diesem können die Angreifer das Konto übernehmen – der Nutzer verliert den Zugriff, der Angreifer kann sich aber weiter als dieser ausgeben.

Zur Erinnerung: Die Signal-PIN ist der Schlüssel zum Konto. Wer sie freigibt, übergibt buchstäblich den Hausschlüssel an einen Fremden. Echte Sicherheitssysteme zeigen eingegebene Zeichen immer verdeckt – etwa als Sternchen – und fragen Pins niemals als Textnachricht auf Aufforderung ab.

Variante 2 – Gerätekopplung per manipuliertem QR-Code

Bei der zweiten Methode nutzen die Angreifer die legitime Signal-Funktion zur Geräteverknüpfung. Dabei kontaktieren sie die Zielperson unter einem Vorwand und bringen sie dazu, einen QR-Code zu scannen.

Wer nicht weiß, wie das Feature funktioniert: Signal erlaubt es, ein Konto auf bis zu fünf Geräten gleichzeitig zu betreiben – Smartphone, Tablet, Desktop. Der Kopplungsvorgang läuft so ab: Das neue Gerät zeigt einen QR-Code an, das Hauptgerät scannt ihn unter Einstellungen → Gekoppelte Geräte, und ab diesem Moment empfängt das neue Gerät alle Nachrichten live mit. Genau diesen QR-Code – der normalerweise vom eigenen Gerät stammt – liefern die Angreifer gefälscht.

Die manipulierten QR-Codes wurden dabei als gefälschte Gruppeneinladungen, Sicherheitswarnungen oder legitime Gerätekopplungsanweisungen von der Signal-Website getarnt.

Laut IT-Experte Dennis-Kenji Kipker hätten die Angreifer für den Zugriff auf das Konto von Bundestagspräsidentin Klöckner lediglich ihre Handynummer kennen und ihr einen präparierten QR-Code unterschieben müssen. Ein fremdes Gerät könnte dann live mitlesen und hätte mutmaßlich Zugriff auf sämtliche Nachrichten der vergangenen 45 Tage – auch aus dem CDU-Präsidium.

Der Angriff lässt sich zudem verschleiern: Erkennbar ist eine solche Kompromittierung nur durch einen Blick in die Signal-Einstellungen unter "Gekoppelte Geräte". Erscheinen dort unbekannte Geräte, sollten diese sofort gelöscht werden.

Signal ist nicht die Schwachstelle

Das muss unmissverständlich festgehalten werden: Signal erklärte, die Verschlüsselung und Infrastruktur des Messengers seien zu keinem Zeitpunkt kompromittiert worden. Die Angriffe zielten mittels ausgeklügelter Phishing-Kampagnen darauf ab, Nutzer dazu zu verleiten, selbst Informationen preiszugeben.

Der Dienst betonte außerdem: Der Signal-Support nehme niemals über In-App-Nachrichten, SMS oder soziale Medien Kontakt auf, um Bestätigungscodes oder PINs zu erfragen. Das ist keine Fußnote. Das ist die Kernregel. Wer sie kennt, kann gar nicht hereinfallen.

Was diese Kampagne von gewöhnlichem Spam-Phishing unterscheidet, ist die Zielgenauigkeit: Die Angreifer wählen ihre Opfer sorgfältig aus, recherchieren im Vorfeld, welche Gruppen jemand nutzt, welche Kollegen vertraut sind und welche Projekte laufen. Die dann eintreffende Nachricht ist individuell formuliert, nennt echte Namen und echte Ereignisse. Das erhöht die Trefferquote erheblich.

Was die Medien daraus machen

"Signal gehackt" – mit Variationen dieser Schlagzeile berichteten mehrere Medien über den Vorfall. Das ist falsch. Ein korrekter Titel wäre: "Politiker übergaben auf Anfrage ihren Account-Schlüssel an Unbekannte". Das klingt weniger dramatisch, trifft aber den Sachverhalt.

Der Messenger Signal gilt eigentlich als besonders sicher und wird deshalb auch im Berliner Politikbetrieb breit genutzt – was solche Angriffe besonders wirkungsvoll macht, wie das BSI betont. Die Stärke von Signal – breite Nutzung durch Entscheidungsträger – wird hier zur Schwäche, weil die menschliche Komponente nicht mitgedacht wird.

Brisant ist der Vorfall auch deshalb, weil offenbar Mitglieder des CDU-Präsidiums über einen Gruppenchat via Signal kommunizieren – dem auch Parteichef und Kanzler Friedrich Merz angehört. Der eigentliche Skandal ist also nicht, dass Signal unsicher ist, sondern dass hochrangige Politiker zwei Monate nach einer öffentlichen Behördenwarnung immer noch nicht wussten, dass man seinen Sicherheits-PIN nicht auf Nachfrage eintippt.

Zum Vergleich: Wenn jemand auf eine E-Mail antwortet, die vorgibt, von seiner Bank zu stammen, und dabei TAN und Passwort eingibt, sagt auch niemand "Online-Banking wurde gehackt".

Was sich dagegen tun lässt

Das BSI und das BfV haben konkrete Handlungsempfehlungen herausgegeben, die sich auf drei Grundregeln verdichten lassen:

Erstens: Niemals auf angebliche Support-Nachrichten im Messenger antworten – Signal, WhatsApp und weitere Dienste kontaktieren Nutzer nicht über Chats. Zweitens: PINs und geheime Nummern niemals als Textnachricht auf Aufforderung eintippen – echte Abfragen zeigen die Zeichen immer verdeckt. Drittens: QR-Codes nur dann scannen, wenn aktiv gerade ein Gerät gekoppelt werden soll – nicht, wenn dazu aus heiterem Himmel aufgefordert wird.

Darüber hinaus empfiehlt sich eine regelmäßige Kontrolle unter Einstellungen → Gekoppelte Geräte in Signal. Wer dort ein unbekanntes Gerät findet, entfernt es sofort und ändert seine PIN. Die Funktion ist mit wenigen Taps erreicht und dauert fünf Sekunden – eine Investition, die sich lohnt.

Weitere sinnvolle Maßnahmen umfassen das Aktivieren zusätzlicher Sicherheitseinstellungen und das Melden verdächtiger Konten direkt in der App.

Fazit

Signal wurde nicht gehackt – Signal-Nutzer wurden durch Social Engineering dazu gebracht, ihr Konto selbst zu öffnen. Das BSI warnte bereits im Februar 2026 öffentlich und schriftlich vor exakt dieser Masche, und dennoch tappten Bundestagsabgeordnete in die Falle. Die eigentliche Schwachstelle ist keine Software, sondern mangelndes Sicherheitsbewusstsein – und das ist ein Problem, das kein Verschlüsselungsprotokoll der Welt beheben kann.