Datenschutz & Sicherheit
Signal reagiert auf deutsche Probleme
Eine groß angelegte Phishing-Welle läuft derzeit in Deutschland gegen Politiker, Journalisten, Diplomaten und Militärs. Weil die Ende-zu-Ende-Verschlüsselung Signals hält, was sie verspricht, setzen die Angreifer auf Überredungskunst, um Signal-Nutzer zur Herausgabe ihrer Zugangsdaten zu bewegen. Bisweilen gelingt dies, so bei der zweiten Frau im Staat. Dann eignen sich die Angreifer die fremde Identität an und spähen unter diesem Deckmantel die Kontakte des Opfers aus. Jetzt meldet sich die Stiftung, die Signal betreibt, zu Wort.
Weiterlesen nach der Anzeige
„Zu aller erst ist es wichtig, präzise zu sein, wenn es um Kritische Infrastruktur wie Signal geht”, schreibt die Signal Foundation auf Mastodon. „Signal wurde nicht ‚gehackt‘ – Verschlüsselung, Infrastruktur und Integrität des Programmcodes der Anwendung sind nicht kompromittiert.” Für die laufende Phishing-Kampagne würden sich die Angreifer als „Signal Support” ausgeben; dafür legten sie normale Signal-Konten an und änderten dann Profilname und -bild.
Dann versuchten sie, durch manipulative Mitteilungen die Zielperson zur Herausgabe ihrer Zugangsdaten zu bewegen. Dieses sogenannte social engineering hat unzählige Spielarten. Meist werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt – hier das Vertrauen in den vermeintlichen Signal-Support. Solche Angriffe auf den Faktor Mensche „belasten jede breit genutzte Messaging-App, sobald sie die Größe Signals erreicht hat”, weiß die Stiftung.
Maßnahmen in Arbeit
„In den kommenden Wochen” soll Signal eine Reihe von Änderungen erfahren, „die helfen, diese Art von Angriffen zu behindern.” Was das sein wird, verrät die Stiftung noch nicht. Das Grundproblem, dass Angreifer manche Nutzer dazu bewegen, die Vordertür aufzusperren, wenn es keine Hintertür gibt, betreffe alle Plattformen.
Weiterlesen nach der Anzeige
Was genau in den einzelnen manipulativen Nachrichten steht, kann auch Signal nicht sagen, denn die Mitteilungen sind ja Ende-zu-Ende verschlüsselt. Aber es gibt Berichte von Opfern und Zielpersonen. Demnach nutzen die Täter die herausgelockten Zugangsdaten, um das Signal-Konto der Zielperson zu übernehmen und die verknüpfte Telefonnummer zu ändern. Das führt zu einer De-Registrierung des ursprünglichen Kontos.
Abhilfe gegen Re-Registrierung
Das wissen die Täter natürlich, weshalb sie ihren Opfern schon im Voraus weis machen, dass die De-Registrierung normal und zu erwarten sei. Die Zielperson solle sich dann einfach neu anmelden, raten die Täter. Das tun die Opfer auch, im Glauben, sich in ihr altes Konto einzuloggen – tatsächlich haben sie schlicht ein neues Signal-Konto angelegt. Die Täter kontrollieren das alte Konto und nutzen das Vertrauen, das Dritte dem Konto schenken, aus, um Informationen zu sammeln, insbesondere über bestehende Kontakte und Gruppenchats. Das Erstopfer merkt von all dem nichts, weshalb unklar ist, wie viele Betroffene es gibt.
„Bitte bleiben Sie wachsam gegen Phishing und Versuchen von Kontoübernahmen”, schließt die Stellungnahme. „Merken Sie sich, dass der Signal-Support nie nach Ihrem Registrierungscode oder Ihrer Signal-PIN fragen wird. Zur zusätzlichen Absicherung können Sie in ihren Signal-Einstellungen (unter „Konto”) die Registrierungssperre aktivieren.” Voraussetzung ist die Einrichtung einer Signal-PIN (Persönliche IdentifikationsNummer).
Die optionale Registrierungssperre erfordert die Eingabe
der PIN, wenn eine bei Signal registrierte Telefonnummer zur Registrierung auf einem anderen Endgerät genutzt werden soll. Erst wenn das ursprüngliche Gerät Signal eine Woche lang nicht genutzt hat, läuft die Sperre ab.
Bin ich betroffen?
Die Angriffe laufen nicht nur gegen Personen in der Bundesrepublik, beispielsweise sind auch Mitglieder der Regierung der Niederlande betroffen. Bei den Angreifern handelt es sich vermutlich um russische Spione. Bereicherung oder ähnliche finanzielle Motive sind nicht bekannt.
Zwecks Spionageabwehr haben die Bundesämter für Verfassungsschutz (BfV) sowie Sicherheit in der Informationstechnik (BSI) gemeinsam einen Leitfaden veröffentlicht, der potenziellen Opfern helfen soll, rasch herauszufinden, ob sie erfolgreich attackiert worden sind. Unterdessen ermittelt die Bundesstaatsanwaltschaft; ein Ende der Angriffe ist nicht absehbar.
(ds)