
Wie wurde das #Signal-Konto von Bundestagspräsidentin Julia Klöckner kompromittiert – und wie kann man sich selbst vor solchen Angriffen schützen? Monatelang konnten Angreifer mutmaßlich Gespräche im CDU-Präsidium mitlesen – einem Kreis, in dem auch Bundeskanzler Friedrich Merz kommuniziert. Das #BSI und der #Verfassungsschutz hatten bereits im Februar vor genau dieser Angriffswelle gewarnt. Hinter ihr steckt höchstwahrscheinlich ein staatlich gesteuerter Akteur.
Technisch gesehen wurde Signal dabei gar nicht geknackt. Stattdessen nutzten die Täter eine legitime Funktion der App: die Geräteverknüpfung per QR-Code. Wer unter einem glaubwürdigen Vorwand einen präparierten Code scannt, gewährt einem fremden Gerät stillen Lesezugriff – inklusive der Nachrichten der letzten 45 Tage. Das Opfer bemerkt nichts – ein klassischer Fall von Social Engineering: Nicht die Maschine wird gehackt, sondern der Mensch.
Die Dunkelziffer weiterer Betroffener ist vermutlich hoch – und das ist das eigentliche Problem: Denn wer seine gekoppelten Geräte dauerhaft nicht überprüft, kann einen solchen #Lauschangriff im Zweifelsfall über Monate hinweg nicht entdecken. Ein Blick in die Einstellungen des Messengers dauert nur 30 Sekunden, kann für die #Datensicherheit aber ganz entscheidend sein.
Zum Thema schreibe ich heute für FOCUS online: https://www.focus.de/digital/signal-konto-von-kloeckner-gehackt-wie-sie-sich-schuetzen_5e94c428-efad-43ed-9fdd-753d28504d54.html
#denniskenjikipker #cyberresilience #cyberintelligence #cyberintelligenceinstitute #frankfurt #bremen #berlin