Zum Hauptinhalt springen

Über die Verschlüsselung hinaus: Was uns der deutsche Signal-Vorfall über sichere Kommunikation verrät

Ein aktuelles Ereignis verdeutlicht, wie schwierig es ist, Vertrauen in moderne digitale Austauschplattformen zu gewährleisten.

7. Mai 2026

·

Blog

·

Sichere Kommunikation

Eine bekannte Schlagzeile – und eine irreführende Schlussfolgerung.

Die Berichterstattung über den Hackerangriff auf den Signal-Account der Bundestagspräsidentin Julia Klöckner verlief nach einem vorhersehbaren Muster. Ein hochrangiger Beamter. Eine sichere Messaging-Plattform. Ein mutmaßlich hochentwickelter Angreifer. Daraus lässt sich schließen, dass die Technologie eine Schwachstelle oder Einschränkung aufwies

Das ist zwar eine naheliegende Schlussfolgerung, aber sie geht am eigentlichen Sachverhalt vorbei.

Es gibt keine Anzeichen dafür, dass die Verschlüsselung selbst geknackt wurde.Der Vorfall deutet auf eine tiefgreifende Veränderung in der Funktionsweise solcher Angriffe hin. Das Ziel bestand nicht darin, Nachrichten während der Übertragung abzufangen, sondern Zugang zur Konversation selbst zu erlangen. Diese Veränderung ist zwar subtil, hat jedoch erhebliche Auswirkungen darauf, wie Unternehmen über Sicherheit nachdenken sollten.

Verschlüsselung hat das Problem von gestern gelöst

Die End-to-End-Verschlüsselung ist zu Recht zum Mindeststandard für sichere Kommunikation geworden. Sie hat das Risiko des Abfangens drastisch verringert und es Angreifern erheblich erschwert, auf Nachrichten zuzugreifen, während diese zwischen den Beteiligten übertragen werden.

Verschlüsselung zielt jedoch auf ein bestimmtes Bedrohungsszenario ab. Sie schützt Daten während der Übertragung. Sie schafft jedoch für sich genommen kein Vertrauen in die Endpunkte, an denen diese Daten erstellt, empfangen und letztendlich entschlüsselt werden. Ebenso wenig gewährleistet sie, dass die Teilnehmer einer Kommunikation zu jedem Zeitpunkt tatsächlich die Personen sind, für die sie sich ausgeben.

In der Praxis bedeutet dies, dass die Verschlüsselung zwar einwandfrei funktioniert, die Kommunikation insgesamt jedoch dennoch gefährdet ist.

Der Wandel vom Abfangen zum Zugriff

Der Vorfall in Deutschland lässt sich am besten als Teil eines allgemeinen Trends zu zugangsbasierten Angriffen verstehen. Anstatt zu versuchen, kryptografische Schutzmaßnahmen zu überwinden, konzentrieren sich Angreifer auf die Ebenen, die diese umgeben – Identität, Geräteintegrität und Nutzerverhalten.

Phishing ist in diesem Zusammenhang nach wie vor eines der wirksamsten Mittel. Dabei wird nicht der Code, sondern das Vertrauen ausgenutzt. Gelingt der Angriff, kann der Angreifer die Identität eines legitimen Teilnehmers annehmen. Das System funktioniert dann weiterhin wie vorgesehen. Die Nachrichten bleiben während der Übertragung verschlüsselt, sind aber für das kompromittierte Konto uneingeschränkt zugänglich.

Aus technischer Sicht ist nichts ausgefallen. Aus betrieblicher Sicht ist die Integrität der Kommunikation jedoch nicht mehr gewährleistet.

Warum das immer wieder passiert

Diese Vorfälle sind nicht überraschend, wenn man sich die Funktionsweise der Plattformen ansieht. Die weit verbreiteten verschlüsselten Messaging-Plattformen sind auf Benutzerfreundlichkeit, Skalierbarkeit und breite Zugänglichkeit ausgelegt. Sie sind nicht dafür gedacht, strenge Garantien hinsichtlich Identitätsprüfung, Gerätesicherheit oder Richtlinienkontrolle durchzusetzen.

Dieses Konzept ist im privaten Bereich sinnvoll. Problematischer wird es jedoch, wenn dieselben Tools für risikoreiche oder geschäftskritische Kommunikation eingesetzt werden.

In solchen Umgebungen geht es nicht nur um Vertraulichkeit. Es geht um Vertrauen – darum zu wissen, wer teilnimmt, von welchem Gerät aus und unter welchen Bedingungen. Ohne diese Gewissheit kann Verschlüsselung allein keine sinnvolle Sicherheit bieten.

Ein nützlicherer Blickwinkel: Umfassende Kommunikationsintegrität

Es ist hilfreich, dies stattdessen unter dem Gesichtspunkt der Kommunikationsintegrität zu betrachten. Dadurch wird der Fokus über die Vertraulichkeit hinaus erweitert und umfasst nun die Gesamtheit der Voraussetzungen, die für eine vertrauenswürdige Kommunikation erforderlich sind.

Integrität umfasst eine starke und kontinuierlich überprüfte Identität, vertrauenswürdige und verwaltete Geräte sowie klare Richtlinien, die regeln, wie die Kommunikation abläuft. Dazu gehört auch die Fähigkeit, ungewöhnliches Verhalten zu erkennen und darauf zu reagieren, insbesondere in Fällen, in denen der Zugriff kompromittiert wurde.

Es geht nicht nur darum, auf Verschlüsselung aufzubauen, sondern darum, die Funktionsweise des gesamten Kommunikationsstacks neu zu überdenken.

Die Grenzen von Schulung und Sensibilisierung

Phishing-bedingte Vorfälle werden oft auf Benutzerfehler zurückgeführt, und Schulungen werden häufig als wichtigste Gegenmaßnahme angesehen. Zwar ist Sensibilisierung wichtig, doch reicht sie allein nicht aus.

Selbst gut informierte Nutzer können durch sorgfältig ausgearbeitete Angriffe getäuscht werden, insbesondere in Umgebungen, in denen Schnelligkeit und Vertrauen von entscheidender Bedeutung sind. Ein Sicherheitsmodell, das auf einem stets einwandfreien Nutzerverhalten beruht, ist von Natur aus anfällig.

Ein widerstandsfähigerer Ansatz geht davon aus, dass Fehler auftreten werden, und konzentriert sich darauf, deren Auswirkungen durch Kontrollmechanismen auf Systemebene zu begrenzen.

Was das in der Praxis bedeutet

Für Organisationen, die mit vertraulichen Kommunikationsinhalten umgehen, erfordert dieser Wandel eine neue Sichtweise. Die entscheidende Frage ist nicht mehr nur, ob Nachrichten verschlüsselt sind, sondern ob dem gesamten System Vertrauen geschenkt werden kann.

Dazu gehört die Prüfung, wie die Identität überprüft wird, ob die Kommunikation auf vertrauenswürdige Geräte beschränkt ist, welche Kontrollmechanismen im Falle einer Kompromittierung vorhanden sind und ob ungewöhnliche Zugriffe rechtzeitig erkannt und behoben werden können.

Ohne klare Antworten auf diese Fragen kann Verschlüsselung allein ein trügerisches Gefühl der Sicherheit vermitteln

Ein Standpunkt: Kontrolle ist genauso wichtig wie Geheimhaltung

Die Betonung der Verschlüsselung war sowohl notwendig als auch vorteilhaft. Sie hat jedoch auch zu einer engen Definition von Sicherheit geführt, bei der der Schwerpunkt auf Geheimhaltung liegt.

Der Vorfall in Deutschland verdeutlicht, wie wichtig Kontrollmechanismen sind. Sichere Kommunikation setzt nicht nur voraus, dass Nachrichten vor Unbefugten verborgen bleiben, sondern auch, dass der Zugriff auf diese Nachrichten streng geregelt und kontinuierlich überprüft wird.

Ohne diese Kontrolle können Systeme zwar technisch sicher bleiben, sind aber in der Praxis anfällig.

Ausblick

Da verschlüsselte Nachrichtenübermittlung immer stärker in offizielle und sensible Arbeitsabläufe integriert wird, wird sie auch weiterhin die Aufmerksamkeit von Akteuren auf sich ziehen, die erkannt haben, dass der Zugriff wertvoller ist als das Abfangen von Nachrichten.

Das bedeutet nicht, dass Verschlüsselung generell unzureichend ist, sondern dass sie in Umgebungen mit hohem Risiko allein nicht ausreicht. Unternehmen, die weiterhin auf Verschlüsselung als primäre Sicherheitsmaßnahme setzen, laufen Gefahr, die vielfältigen Faktoren zu übersehen, die darüber entscheiden, ob der Kommunikation vertraut werden kann.

Verschlüsselung schützt die Nachricht. Sie garantiert jedoch nicht, dass die gesamte Unterhaltung sicher ist.

Erhalten Sie Updates zu den neuesten fundierten Erkenntnissen für sichere Kommunikation.

Studie

Laden Sie den Bericht „State of Secure Communications 2026“ herunter

Erhalten Sie sofortigen Zugriff auf die vollständigen Forschungsergebnisse für 2026 – mit freundlicher Unterstützung von BlackBerry. Die Daten stammen von 700 Entscheidungsträgern im Sicherheitsbereich aus den USA, Großbritannien, Kanada und Singapur und umfassen regionale Aufschlüsselungen sowie branchenspezifische Erkenntnisse.

Studie herunterladen