Künstliche Intelligenz
Signal-Affäre: Angriffe halten an, Bundesanwaltschaft ermittelt
Im Zusammenhang mit einer Phishing-Kampagne unter anderem gegen deutsche Politikerinnen und Politiker über den Messenger-Dienst Signal ermittelt die Bundesanwaltschaft wegen Spionageverdachts. Das bestätigte eine Sprecherin auf Anfrage der Deutschen Presse-Agentur. Demnach hat die oberste deutsche Strafverfolgungsbehörde die Ermittlungen schon Mitte Februar übernommen. Zunächst hatte der „Spiegel“ berichtet.
Weiterlesen nach der Anzeige
„Staatlich gesteuerter Cyberakteur“
Vor der andauernden Cyberattacke über Signal hatten das Bundesamt für Verfassungsschutz (BfV) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits im Februar öffentlich gewarnt. Vergangene Woche veröffentlichten sie dann einen weiteren Sicherheitshinweis mit konkreten Handlungsanweisungen. Zuvor hatte sich herausgestellt, dass in Deutschland etliche Journalisten, aber auch Militärs, sowie Politikerinnen und Politiker betroffen sind. In dem Hinweis hieß es, die Kampagne werde „wahrscheinlich durch einen staatlich gesteuerten Cyberakteur durchgeführt“. Aktuelle Erkenntnisse zeigten, dass die Kampagne weiterhin aktiv sei und an Dynamik gewinne. Nach Informationen des Spiegel sollen Abgeordnete in praktisch allen Fraktionen des Bundestags von den Phishing-Angriffen betroffen sein. Auch Angehörige der Nato seien Ziel der großangelegten Kampagne gewesen.
„Kampagne weiterhin aktiv“
In der Bundespressekonferenz bestätigte am gestrigen Freitag eine Sprecherin des Bundesinnenministeriums auf Nachfrage erneut, dass die Angriffe „wahrscheinlich durch einen staatlich gesteuerten Cyberakteur“ durchgeführt würden. Aktuelle Erkenntnisse zeigten auch, dass die „Kampagne weiterhin aktiv ist und an Dynamik gewinnt.“
Wie gehen die Angreifer vor?
Um Zugriff auf die Adressbücher und Daten bestimmter Nutzer zu erhalten, schicken die Angreifer zunächst eine Nachricht, in der sie den Nutzer auffordern, eine PIN einzugeben beziehungsweise Links anzusteuern, auch über einen QR-Code. Das ermöglicht den Akteuren dann unter anderem, sich unter falscher Identität in internen Chat-Gruppen zu bewegen. Nach den bisherigen Veröffentlichungen handelt es sich nicht um eine Kompromittierung von Signal an sich, sondern offenbar um sorglosen Umgang mit den Sicherheitsfunktionen des Dienstes.
Weiterlesen nach der Anzeige
Auch in Großbritannien und den Niederlanden sind seit dem vergangenen Winter entsprechende Angriffe via Signal festgestellt worden. Die Regierung der Niederlande sieht Russland hinter der Kampagne. Zu einem möglichen Auftraggeber äußerte sich die Bundesanwaltschaft zunächst nicht.
(nie)