Ende April 2026 wurde bekannt, dass der Signal-Account der CDU-Politikerin und Bundestagsabgeordneten Julia Klöckner durch einen gezielten Phishingangriff kompromittiert worden ist. Unbekannte Angreifer verschafften sich demnach Zugang zu ihrem Konto beim verschlüsselten Messengerdienst — einem Kanal, den Politiker und Behördenvertreter in Deutschland zunehmend für vertrauliche Kommunikation nutzen.

Wie Angreifer Signal-Konten übernehmen können

Signal gilt unter Sicherheitsexperten als einer der wenigen Messengerdienste, dessen Ende-zu-Ende-Verschlüsselung als robust eingestuft wird. Dennoch schützt kryptografische Stärke nicht vor der schwächsten Stelle jedes Kommunikationssystems: dem menschlichen Faktor. Phishingangriffe auf Signal zielen in der Regel nicht darauf ab, die Verschlüsselung zu brechen, sondern darauf, Opfer dazu zu bringen, einen sogenannten Verknüpfungscode preiszugeben. Wer diesen Code an einen Angreifer übermittelt, erlaubt ihm, das eigene Konto auf einem fremden Gerät als verknüpftes Gerät anzumelden — und liest von diesem Moment an unbemerkt mit. Die Methode wurde in den vergangenen Jahren mehrfach dokumentiert, unter anderem im Kontext russischer Geheimdienstoperationen gegen ukrainische Militärangehörige, die ebenfalls Signal nutzten. Der Angriff auf Klöckner folgt offenbar einem vergleichbaren Muster.

Für Politiker ist diese Angriffsfläche besonders heikel. Ihr Adressbuch in Signal enthält häufig Kontakte aus Fraktionen, Ministerien und dem journalistischen Umfeld. Wer einen solchen Account kontrolliert, hat nicht nur Zugriff auf vergangene Nachrichten, sondern kann unter Umständen auch im Namen des Opfers Nachrichten versenden — ein Instrument, das sich für Desinformation oder gezielte Einflussnahme einsetzen lässt.

Prominente Ziele, bekanntes Muster

Klöckner ist nicht die erste deutsche Politikerin, deren digitale Kommunikation ins Visier geraten ist. Der Hack reiht sich in eine Serie von Angriffen auf Abgeordnete und Funktionsträger ein, die in der öffentlichen Wahrnehmung häufig unterschätzt werden, weil kein spektakulärer Datenverlust nach außen dringt. Dabei liegt der eigentliche Schaden oft im Verborgenen: in abgegriffenen Gesprächsverläufen, ausgespähten Kontaktnetzwerken oder dem Vertrauensverlust, den ein kompromittiertes Konto bei Gesprächspartnern hinterlässt, sobald der Vorfall publik wird.

Signal selbst hat in den vergangenen Jahren Funktionen eingeführt, die solche Angriffe erschweren sollen, darunter eine Warnanzeige beim Verknüpfen neuer Geräte sowie die Möglichkeit, aktive verknüpfte Geräte jederzeit einzusehen und zu entfernen. Ob Klöckner diese Schutzfunktionen aktiviert hatte oder ob sie beim Angriff bewusst umgangen wurden, war zunächst nicht bekannt. Auf Anfragen äußerte sich ihr Büro zum Zeitpunkt der Berichterstattung nicht öffentlich zu Details des Vorfalls.

Messenger-Sicherheit als politisches Thema

Der Fall kommt zu einem Zeitpunkt, an dem die Bundesregierung und die EU-Kommission intensiv darüber diskutieren, wie staatliche Stellen sichere digitale Kommunikation organisieren sollen. Einerseits propagieren Behörden wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) den Einsatz Ende-zu-Ende-verschlüsselter Messenger. Andererseits zeigt der Vorfall bei Klöckner, dass die Einführung eines sicheren Werkzeugs nur dann greift, wenn auch die Nutzungsgewohnheiten und das Bewusstsein für soziale Angriffsvektoren entsprechend geschult sind. Phishing funktioniert nicht, weil die Software versagt — es funktioniert, weil Menschen unter Druck, Ablenkung oder im Vertrauen auf eine vermeintlich legitime Anfrage handeln.

Für die Fraktionen im Bundestag dürfte der Vorfall Anlass sein, ihre internen Schulungskonzepte zur IT-Sicherheit erneut zu überprüfen. Die Frage, die dabei im Raum steht, ist keine technische: Wer entscheidet, welche Nachrichten eine Politikerin auf welchem Kanal empfängt — und wer hat dafür gesorgt, dass sie eine gefälschte Verknüpfungsanfrage von einer echten unterscheiden kann?