Signal narzędziem szpiegów? Niemiecki rząd na celowniku
25 kwietnia 2026
Niemiecka Prokuratura federalna prowadzi śledztwo w sprawie domniemanego szpiegostwa za pośrednictwem komunikatora Signal – informuje agencja prasowa DPA. Hakerzy uzyskują dostęp do czatów polityków nie poprzez włamania na konta, ale wysyłając spersonalizowane wiadomości. Według informacji tygodnika „Der Spiegel” celem ataków były ministra budownictwa Verena Hubertz oraz ministra ds. rodziny Karin Prien. Akcja wymierzona jest m.in. w polityków, dziennikarzy i wojskowych.
Już w środę (22.04.2026) „Spiegel” poinformował, że przewodnicząca Bundestagu Julia Klöckner znalazła się wśród ofiar kampanii phishingowej. Polityk ta pełni drugie najwyższe stanowisko w państwie i jest członkinią prezydium rządzącej chadecji CDU. Według doniesień gremium partyjne komunikowało się dotychczas na grupowym czacie w Signal – w tym kanclerz i szef CDU Friedrich Merz.
Publiczne ostrzeżenia od lutego
Już w lutym br. służby niemieckiego kontrwywiadu oraz Federalny Urząd ds. Bezpieczeństwa Technologii Informacyjnych (BSI) po raz pierwszy ostrzegły przed trwającym cyberatakiem za pośrednictwem Signala. Następnie opublikowały jeszcze wskazówki dotyczące bezpieczeństwa. Jak informowano wówczas, kampania jest „prawdopodobnie prowadzona przez sterowanych przez państwowy podmiot cybernetyczny”. Służby skontaktowały się także z niektórymi politykami, aby ich ostrzec albo pomóc w ustaleniu, czy hakerzy uzyskali dostęp do ich kont.
Rząd Holandii, gdzie również potwierdzono podobne ataki, uważa, że za akcją stoi Rosja. Niemiecka Prokuratura federalna, która prowadzi śledztwo w sprawie domniemanego phishingu, na razie nie wypowiedziała się na temat źródeł ataków ani mocodawców.
Użytkownicy otwierają hakerom furtkę
Komunikator Signal uważany jest przez ekspertów za bezpieczny kanał komunikacji, a sprawcy ataków nie wykorzystują luki w zabezpieczeniach. To sami użytkownicy otwierają im furtkę do swoich kont. Aby dostać się do list kontaktów i danych użytkowników, hakerzy wysyłają najpierw wiadomość, która wzywa do podania PIN-u albo kliknięcia na link bądź zeskanowania kodu QR. Jako nadawca figuruje „Signal Support”, serwis wsparcia komunikatora.
Kiedy użytkownik połknie przynętę, haker uzyskuje dostęp do czatów, prowadzonych za pośrednictwem komunikatora a także do poruszania się w grupie czatu pod fałszywą tożsamością.
(DPA, AFP/ widz)