https://www.youtube.com/watch?v=XTqPPlmwzlE
Michael Hollister: „Am 27. März 2026 veröffentlichte eine iranische Hackergruppe Fotos des Direktors des Federal Bureau of Investigation der Vereinigten Staaten. Kash Patel, Chef der mächtigsten Strafverfolgungsbehörde der Welt, zuständig für die innere Sicherheit einer Supermacht – abgelichtet mit Zigarre, neben einem Oldtimer mit kubanischen Nummernschildern, Selfie mit einer großen Flasche Rum. Dazu 300 Emails aus seinem persönlichen Gmail-Account. Reisedaten, Steuerunterlagen, Familienkorrespondenz, Wohnungsverträge aus einem Jahrzehnt.
Das FBI bestätigte den Hack ohne Umschweife. „Die betroffenen Informationen sind historischer Natur und enthalten keine Regierungsinformationen“, teilte die Behörde mit. Technisch korrekt. Analytisch verheerend.
Dies ist nicht die Geschichte eines ausgeklügelten Staatshacks, der mit den Mitteln einer Supermacht kaum zu verhindern gewesen wäre. Es ist die Geschichte von systematischem digitalem Versagen auf höchster Ebene – und was das über den tatsächlichen Zustand amerikanischer Cybersicherheit aussagt. Denn der Stryker-Angriff, der Lockheed-Martin-Leak und der Gmail-Hack des FBI-Direktors folgen derselben Logik: eine iranische Geheimdienstoperation, die nicht wegen ihrer technischen Überlegenheit erfolgreich war, sondern wegen der erschreckenden Nachlässigkeit ihrer Ziele.
Das Kamel – um im Klischee zu bleiben – hackt zurück. Und es findet offene Türen.“
https://www.michael-hollister.com/de/2026/04/12/iran-das-kamel-hackt-zurueck-teil-1/
„Wer die Geschichte von Stuxnet bis Handala linear liest, erkennt kein Chaos. Er erkennt ein Lernprogramm.
2010: Iran versteht, dass Cyberwaffen reale physische Infrastruktur zerstören können. 2012: Iran demonstriert, dass es diese Fähigkeit replizieren und gegen Dritte einsetzen kann. 2014: Iran zeigt, dass individuelle öffentliche Drohungen individuelle Konsequenzen haben. 2019 bis 2023: Iran baut eine professionelle Proxy-Infrastruktur auf, die staatliche Ziele mit abstreitbaren Identitäten verbindet. 2026: Iran setzt diese Infrastruktur gegen amerikanische Ziele ein – unter aktiver Kriegsbedingung, mit degradierter Internet-Infrastruktur, und trotzdem effektiv.
Jeder dieser Schritte ist eine direkte Reaktion auf eine westliche Handlung oder Provokation. Das macht den Befund analytisch sauber: Es geht nicht darum, Iran zu verteidigen oder zu dämonisieren. Es geht darum, eine Kausalstruktur zu beschreiben, die vorliegt, egal ob man sie bequem findet oder nicht. Der Westen hat Iran Cyberkrieg beigebracht. Nicht absichtlich. Aber systematisch. Stuxnet war der erste Lehrgang. Shamoon war die erste Prüfung. Sands Casino war der Abschluss des Grundkurses. Handala ist das Zertifikat.
Der strukturelle blinde Fleck dahinter ist bekannt, aber selten benannt: Cyberangriffe produzieren keine Explosionen. Sie erscheinen in Lageberichten als Vorfälle, in Jahresberichten als Risikopositionen, in Pressemitteilungen als „Sicherheitsverletzungen“. Strategische Niederlagen werden in dieser Sprache unsichtbar. Dabei ist genau das passiert: Eine Mittelmacht, der man mit einer hochentwickelten Waffe zu Leibe rückte, hat diese Waffe auseinandergenommen, verstanden und zurückgeschossen – mit wachsender Präzision und wachsendem Ehrgeiz.“
https://www.michael-hollister.com/de/2026/04/19/iran-das-kamel-hackt-zurueck-teil-2/
Wer sich nicht mit dem Iran beschäftigt hatte und an das Gute im politisch-medialen Komplex glaubte, wird sich die Augen gerieben haben, als er sah, dass trotz schwerer Schäden der Iran nach einer Woche Krieg die US-Israelische Übermacht quasi besiegte, dabei ist, die USA aus der Golf-Region zu vertreiben und die Geo-Politik komplett umzugestalten. Siehe https://www.ansichten-eines-regenwurms.de/index.php/1468-apocalypse-now
Überraschend war das wohl für jeden – aber es gibt eine Scheide-Linie: diejenigen, die dachten, es mit einem religiös fanatisierten, mittelalterlichem „Mullah“-Staat zu tun zu haben und diejenigen, die sich näher mit dem Iran beschäftigten. Und festgestellt hat, dass sich im Iran eine hochintelligente, hochintellektuelle, wissbegierige Bevölkerung befindet und Religion nur eine untergeordnete Rolle spielt. Der Wurm verweist gerne auf einen Reisebericht aus dem Jahr 2008: https://www.edwin-grub-media.de/index.php/menu-navigation/asien/iran/menschen-im-iran
Michael Hollister hat in einem zweiteiligen Bericht beschrieben, wie lernfähig die iranischen Sicherheitskräfte sind und wozu sie fähig sind, aus dem der Wurm zitieren möchte:
https://www.michael-hollister.com/de/2026/04/12/iran-das-kamel-hackt-zurueck-teil-1/
https://www.michael-hollister.com/de/2026/04/19/iran-das-kamel-hackt-zurueck-teil-2/
Stuxnet
„Am 22. Juni 2009 wurde auf einem Computer der iranischen Ingenieursfirma Foolad Technic Engineering Co. in Isfahan ein Computerprogramm kompiliert. Wenige Stunden später war es auf dem ersten Zielsystem aktiv. Stuxnet hatte die Reise nach Natanz begonnen.
Was Stuxnet war, ist inzwischen gut dokumentiert. Kaspersky-Forscher und Symantec-Analysten haben den Worm jahrelang seziert. Das Ergebnis: ein Meisterwerk staatlicher Cyberoffensive, entwickelt gemeinsam von der amerikanischen NSA und der israelischen militärischen Geheimdiensteinheit 8200 unter dem Codenamen „Olympic Games“ – gestartet unter Präsident George W. Bush, fortgesetzt unter Barack Obama. Das Ziel war das iranische Urananreicherungsprogramm in Natanz, dessen Zentrifugen durch präzise Manipulationen der Steuerungssoftware zum Überhitzen und zur Selbstzerstörung gebracht werden sollten – während die Kontrollbildschirme der iranischen Techniker normalen Betrieb anzeigten.
Stuxnet war technisch in jeder Hinsicht außergewöhnlich. Es nutzte vier sogenannte Zero-Day-Exploits gleichzeitig – Sicherheitslücken, die bis dahin unbekannt waren und für die es keine Patches gab. Kaspersky-Forscher Roel Schouwenberg nannte das eine „grundlegend neue Zahl“: Nicht nur war es der erste bekannte staatliche Cyberangriff auf physische Infrastruktur, es war auch das erste Mal, dass jemand vier solcher Exploits in einer einzigen Operation kombinierte. Stuxnet machte vor, dass Computersoftware eine Waffe sein kann, die physische Zerstörung anrichtet – ohne dass eine einzige Bombe fällt.
Kaspersky identifizierte später die fünf sogenannten „Patient Zero“-Organisationen – die Einfallstore, über die Stuxnet seinen Weg in die Zielanlage fand. Es waren keine Geheimdienste und keine Militäreinrichtungen. Es waren iranische Ingenieursfirmen in Isfahan und Teheran: Foolad Technic Engineering Co., Behpajooh Co. Elec & Comp. Engineering, die Neda Industrial Group, Control-Gostar Jahed Company und Kalaye Electric Company – das Unternehmen, das als Haupthersteller der iranischen Urananreicherungszentrifugen gilt. Der Worm wanderte über USB-Sticks durch eine Zulieferkette, die er Schritt für Schritt kartiert hatte, bis er sein Ziel erreichte. Auf dem Weg infizierte er über 200.000 Computer, zerstörte rund 1.000 Zentrifugen und verzögerte das iranische Atomprogramm schätzungsweise um ein bis zwei Jahre.“
Strategische Entscheidung
„Ich komme zurück zum Klischee. Das Bild des iranischen Hackers auf dem Kamel, irgendwo im Beduinenzelt – es ist lächerlich. Aber es ist nicht nur ein Klischee über Iran. Es ist ein Klischee über den Westen.
Wir unterschätzen systematisch was wir nicht sehen können. Explosionen sehen wir. Bilder von zerstörten Gebäuden sehen wir. Den Moment wenn 200.000 Stryker-Geräte auf Werkseinstellungen zurückgesetzt werden, sehen wir nicht – bis die EKG-Übertragung in Maryland ausfällt und Krankenhäuser auf Radiokommunikation umschalten müssen.
Iran hat nach Stuxnet – dem US-israelischen Sabotage-Angriff auf seine Uran-Zentrifugen im Jahr 2010 – eine fundamentale strategische Entscheidung getroffen: Wenn der Feind Cyberkrieg als Waffe einsetzt, entwickeln wir Cyberwaffen. Seitdem hat das Land systematisch investiert. Nicht in Hochleistungs-Exploits für alle Situationen, sondern in Ausdauer, Positionierung und psychologische Wirkung. Shamoon 2012 – 35.000 Computer von Saudi Aramco gelöscht, der weltweit größte Ölkonzern für Wochen lahmgelegt. Sands Casino 2014 – gelöscht, weil dem Besitzer Sheldon Adelson eine Aussage über Iran missfiel. Das sind keine Einzelfälle. Das ist Doktrin.
Und die Doktrin funktioniert – nicht weil iranische Hacker technisch unschlagbar wären, sondern weil ihre Ziele erschreckend schlecht vorbereitet sind. Stryker hat Handala monatelang in seinem Netzwerk nicht bemerkt. Der FBI-Direktor hat nach einer bestätigten Kompromittierung sein Passwort nicht geändert. Lockheed Martin-Mitarbeiter im Nahen Osten haben persönliche Daten in erreichbaren Systemen.
Das sind keine unabwendbaren Katastrophen. Das sind Grundversagen.
Ich habe Unternehmen viele Jahre lang erklärt dass Cybersicherheit kein Budget-Problem ist, sondern ein Führungsproblem. Wenn der Chef sagt „Security ist wichtig“ und dann seine Gmail-Adresse für sensible Korrespondenz benutzt, weiß jeder Mitarbeiter was das wirklich bedeutet. Wenn der FBI-Direktor – der Mann der für die Cybersicherheit der Nation zuständig ist – nach einer bestätigten iranischen Kompromittierung keine Konsequenzen zieht, ist das kein persönliches Versagen. Es ist ein kulturelles Signal. Und es sendet dieses Signal nach innen und nach außen.
Handala hat das verstanden. Deshalb veröffentlichten sie nicht zuerst die 50 Terabyte Stryker-Daten, die ohnehin kaum jemand lesen würde. Sie veröffentlichten das Foto vom FBI-Direktor mit Rumflasche. Weil das jeder versteht.“
Einzel-Erfolge
Saudi Aramco 2012
„Am 15. August 2012 wurden die Computersysteme von Saudi Aramco, dem weltgrößten Ölproduzenten, von einem Schadprogramm befallen, das sich mit einer Geschwindigkeit durch das Netzwerk fraß, die selbst erfahrene Sicherheitsexperten in Staunen versetzte. Binnen zehn Stunden waren 35.000 Computer unbrauchbar. Die Festplatten wurden gelöscht und mit einem einzigen Bild überschrieben: einer brennenden amerikanischen Flagge.
Saudi Aramco musste den Betrieb auf Faxgeräte, Hauspost und Schreibmaschinen zurückstellen. Das Unternehmen, das zehn Prozent des weltweiten Ölangebots kontrolliert, kaufte in den Wochen danach große Teile des globalen Festplattenmarktes leer, um seine Systeme wieder aufzubauen. Der Angriff trug den Namen Shamoon.
US-Verteidigungsminister Leon Panetta bezeichnete ihn öffentlich als den „destruktivsten Cyberangriff, den der private Sektor je gesehen hat“ und warnte vor einem drohenden „Cyber Pearl Harbor“. Die Attribution war keine Spekulation: NSA-Dokumente, die durch Edward Snowden bekannt wurden, legen nahe, dass amerikanische Geheimdienstler den Shamoon-Angriff Iran zuschrieben und explizit festhielten, Iran habe „eine klare Fähigkeit demonstriert, in einem Angriff dieser Art zu lernen.“
Dieser Satz ist der Schlüssel. Zwei Monate vor dem Aramco-Angriff, im April 2012, hatte ein bis heute nicht vollständig attribuierter Angriff mit einer Schadsoftware namens Wiper die Systeme des iranischen Ölministeriums und der National Iranian Oil Company befallen. Iran hatte aus erster Hand erfahren, wie Wiper-Malware funktioniert. Shamoon kopierte diese Technik, verfeinerte sie und richtete sie gegen Irans regionalen Rivalen. Der Lernzyklus hatte begonnen.
Was Shamoon strategisch bedeutete, war mehr als ein einzelner Angriff. Es war die Ankündigung einer Doktrin: Iran vernichtet Daten, statt sie zu stehlen. Das ist keine technische Limitierung – Geheimdienste mit ausreichenden Ressourcen können beides. Es ist eine strategische Entscheidung. Der maximale Schaden für das Ziel ist das Ziel, nicht die Geheimdienstausbeute. Diese Doktrin, vierzehn Jahre später, ist noch immer erkennbar in jedem Handala-Angriff.“
Sands Casino 2014
„Im Oktober 2013 erschien Sheldon Adelson auf einem Podium an der Yeshiva University in New York. Adelson war zu diesem Zeitpunkt der siebt-reichste Mensch der Welt, der wichtigste Einzelspender der amerikanischen Republikanischen Partei und einer der lautstärksten Unterstützer Israels. Gefragt nach dem iranischen Atomprogramm, schlug er eine Botschaft vor: Die USA sollten eine Atombombe in der iranischen Wüste detonieren – als Warnung. „Wenn du ausgelöscht werden willst, mach weiter mit deiner harten Haltung“, sagte Adelson vor dem Publikum.
Zwei Wochen später antwortete Chamenei öffentlich: Amerika solle diesen Menschen „den Mund stopfen“.
Vier Monate vergingen. Im Februar 2014, einem frühen Morgen, begannen in den Büros über dem Kasinoboden des Venetian in Las Vegas die Computer flachzufallen. E-Mail war weg. Telefone funktionierten nicht. Innerhalb einer Stunde hatten die Techniker die Diagnose: Las Vegas Sands Corporation, das weltgrößte Glücksspielunternehmen, stand unter einem vernichtenden Cyberangriff.
Die Angreifer waren Monate zuvor eingedrungen – über den schwächsten Punkt in der Kette, einen Entwicklungswebserver des Sands-Casinos in Bethlehem, Pennsylvania. Sie hatten sich in aller Ruhe durch das Netzwerk bewegt, Zugangsdaten gesammelt, die Architektur kartiert. Als sie zuschlugen, war es präzise: Drei Viertel aller Las-Vegas-Server wurden gelöscht. Der Gesamtschaden wurde auf mindestens 40 Millionen Dollar geschätzt. Auf den zerstörten Systemen hinterließen die Angreifer Nachrichten, gerichtet an Adelson persönlich: „Den Einsatz von Massenvernichtungswaffen zu befürworten, ist unter allen Umständen ein Verbrechen.“
Mehr als ein Jahr nach dem Angriff bestätigte Director of National Intelligence James Clapper vor dem Senat: Iran war der Urheber. Es war der erste große destruktive Cyberangriff auf ein amerikanisches Unternehmen – und er hatte eine eindeutige Kausalkette: öffentliche Drohung, staatliche Reaktion, persönliche Vergeltung. Eine neue Dimension iranischer Cyberdoktrin war etabliert: Wer Iran öffentlich bedroht, wird zum individuellen Ziel – unabhängig davon, ob er ein Staat, ein Unternehmen oder eine Einzelperson ist.“
Der Bau der unsichtbaren Armee – Proxy-Infrastruktur 2019 bis 2023
„Russland hatte das Modell erfunden. Mit Gruppen wie Fancy Bear – staatlich gesteuert, offiziell abstreitbar, mit eigenem öffentlichem Profil – hatte Moskau vorgeführt, wie man Cyberoperationen führt, ohne direkte Verantwortung übernehmen zu müssen: staatliche Ziele, eigenständige Identitäten, glaubhafte Abstreitbarkeit nach außen. Iran beobachtete. Iran lernte. Iran baute es nach – und verfeinerte es.
Das iranische Ministerium für Nachrichtenwesen und Sicherheit, bekannt unter dem persischen Kürzel MOIS, entwickelte ab etwa 2019 ein System aus Fake-Hacktivist-Personas, das in seiner operativen Konsequenz über das russische Vorbild hinausgeht. Die Grundstruktur: Eine staatliche Einheit – von Cybersicherheitsforschern unter dem Namen Void Manticore geführt und intern dem MOIS-Counter-Terrorism-Bereich zugeordnet – betreibt mehrere öffentlich sichtbare Personas gleichzeitig, jede mit eigenem Namen, eigenem Logo, eigener Kommunikationsstrategie.
Homeland Justice wurde ab Mitte 2022 für Angriffe auf albanische Regierungsinfrastruktur eingesetzt – Hintergrund war Albaniens Entscheidung, die iranische Oppositionsgruppe Mujahedeen e-Khalq (MEK) auf seinem Territorium zu beherbergen. Karma Below operierte parallel. Handala tauchte ab Ende 2023 auf und ist inzwischen die prominenteste der drei Personas. Das US-Justizministerium beschlagnahmte am 19. März 2026 vier Domains, die diesen Personas zuzuordnen waren, und dokumentierte in den Gerichtsakten das operative Playbook: destruktiver Cyberangriff, Diebstahl sensibler Daten, Veröffentlichung unter der Persona, psychologische Kriegsführung gegen Dissidenten und Journalisten – alles aus einer Hand, alles koordiniert, alles abstreitbar.
Laut Check Point Research unterstand die operative Kontrolle über Void Manticore dem MOIS-internen Counter-Terrorism-Bereich unter Aufsicht von Seyed Yahya Hosseini Panjaki. Panjaki, laut derselben Quelle, wurde in den ersten israelischen Strikes gegen Iran Anfang März 2026 getötet. Nach bisher nicht unabhängig bestätigten Angaben von Check Point Research unterstand die operative Kontrolle über Void Manticore dem MOIS-internen Counter-Terrorism-Bereich unter Aufsicht von Seyed Yahya Hosseini Panjaki – der laut derselben Quelle in den israelischen Strikes Anfang März 2026 getötet wurde.
Das Operational Playbook, das DOJ und Check Point unabhängig voneinander dokumentieren, ist standardisiert: Einbruch über gestohlene VPN-Zugangsdaten, laterale Bewegung per Remote Desktop Protocol, parallel deployte Wiper-Tools, manuelle Löschung von Backups, anschließend Veröffentlichung der gestohlenen Daten unter der jeweiligen Persona. Die Doppelwirkung ist beabsichtigt: realer technischer Schaden plus öffentlichkeitswirksame psychologische Operation. Was als Hacktivismus erscheint, ist staatliche Kriegsführung mit professioneller Tarnkappe.“
Stryker 2026
„Es beginnt in der Nacht vom 10. auf den 11. März 2026, kurz nach 4 Uhr morgens Weltzeit. In den Rechenzentren der Stryker Corporation – Michigan, Portage, Hauptsitz eines der weltgrößten Medizingerätehersteller – beginnen Tausende von Geräten sich zu verhalten als wären sie nie benutzt worden. Laptops. Telefone. Server. Workstations. Alle gleichzeitig. Alle auf Werkseinstellungen zurückgesetzt.
Stryker beliefert 150 Millionen Patienten weltweit. 56.000 Mitarbeiter, Niederlassungen in 79 Ländern, Produkte, die buchstäblich Leben retten: Defibrillatoren, Operationsinstrumente, orthopädische Implantate, Notfallausrüstung. Das Unternehmen liefert auch ans US-Militär. Und in dieser Nacht kann keiner seiner Mitarbeiter seinen Rechner hochfahren.
Was technisch passiert ist, lässt sich rekonstruieren. Die Angreifer hatten zu diesem Zeitpunkt bereits seit Monaten Zugang zum Netzwerk – nicht durch einen spektakulären Zero-Day-Exploit, sondern durch gestohlene Administrator-Credentials. Was sie dann einsetzten, war kein geheimes Staatstool. Es war Microsoft Intune – ein legitimes, handelsübliches IT-Management-System, das Unternehmen zur Verwaltung ihrer Geräteflotte nutzen. Wer die Intune-Konsole kontrolliert, kontrolliert jeden Endpoint im Netzwerk. Wer jeden Endpoint kontrolliert, kann jeden Endpoint löschen.
Und das taten sie. Ferngesteuert, koordiniert, gründlich.
Strykers Lifenet-System fiel aus – das elektronische EKG-Übertragungssystem, das Rettungskräfte nutzen, um Herzpatienten-Daten vorab an Notaufnahmen zu übermitteln. Marylands Institute for Emergency Medical Services verschickte umgehend Warnmeldungen an alle Krankenhäuser des Bundesstaates: Lifenet „nicht funktionsfähig in den meisten Teilen des Staates.“ Rettungskräfte sollten auf Radiokommunikation umsteigen. Operationen wurden verschoben. Das Unternehmen meldete den Angriff bei der US-Börsenaufsicht SEC als wesentlichen Vorfall – Betriebsunterbrechungen in Auftragsverarbeitung, Produktion und Logistik.
Die Hackergruppe die sich zu dem Angriff bekannte, meldete sich kurz darauf über Telegram und X. „Unsere große Cyberoperation wurde mit vollständigem Erfolg durchgeführt“, hieß es in der Erklärung von Handala Hack Team. Sie behaupteten: mehr als 200.000 Systeme gelöscht, 50 Terabyte kritischer Daten abgezogen, Stryker in 79 Ländern lahmgelegt. Als Begründung nannten sie einen US-Raketenangriff auf eine Grundschule in Minab, Iran – nach Angaben iranischer Staatsmedien mit mindestens 168 getöteten Kindern. Das Pentagon erklärte den Vorfall zu untersuchen.
Stryker gab an, bis zum 26. März den Betrieb weitgehend wiederhergestellt zu haben. Kein Ransomware, keine Malware im klassischen Sinne – aber das ist die falsche Frage. Wiper-Angriffe brauchen keine Ransomware. Ihr Ziel ist nicht Geld. Ihr Ziel ist Zerstörung.“
Lockheed-Martin 2026
„Am 26. März 2026, eine Woche nach dem Stryker-Angriff und Stunden nach der DOJ-Domain-Beschlagnahme, folgte der nächste Schlag: Handala veröffentlichte persönliche Daten von 28 Lockheed-Martin-Ingenieuren, die in Israel an Rüstungsprojekten arbeiteten – darunter Reisepässe, Ausweisnummern, Heimadressen und Stationierungsorte. Nach Angaben der Gruppe waren die Betroffenen in die Wartung von F-35- und F-22-Kampfjets sowie des THAAD-Raketenabwehrsystems eingebunden. Cybersicherheitsforscher von Cybernews bewerteten die Dokumente als authentisch; die Namen auf den Passseiten stimmten mit LinkedIn-Profilen aktiver Mitarbeiter überein. Handala behauptete zudem, bereits telefonisch Kontakt zu mehreren der Ingenieure aufgenommen zu haben – mit Informationen über ihre Kinder, Wochenendgewohnheiten und die Wohnorte ihrer Familien in den USA. Das Unternehmen erklärte, von den Berichten Kenntnis zu haben und auf die Integrität seiner Sicherheitssysteme zu vertrauen. Die Echtheit der geleakten Daten bestätigte Lockheed Martin offiziell nicht. Das ist keine Zufälligkeit im Timing: Die Veröffentlichung erfolgte exakt in dem Moment, in dem die DOJ-Beschlagnahme internationale Schlagzeilen machte – ein bewusstes Signal, dass die Infrastruktur weggenommen werden kann, die Operationsfähigkeit aber nicht.“
FBI 2026
„Ich habe vierzehn Jahre in der IT-Sicherheit gearbeitet. Als ISO-27001/3- und BSI-Grundschutz-Auditor, als IT-Security-Berater, als jemand der Unternehmensführungen erklärt hat warum digitale Fahrlässigkeit persönlich teuer werden kann. Es gibt einen Satz den ich in dieser Zeit immer wieder gesagt habe: „Security muss nicht teuer sein. Aber sie braucht Aufmerksamkeit. Und Aufmerksamkeit kostet Zeit.“
Der Fall Kash Patel ist ein Lehrbuchbeispiel für das, wogegen ich damals argumentiert habe – multipliziert mit dem Faktor FBI-Direktor.
Am 27. März 2026, fünf Tage nach dem Stryker-Angriff, veröffentlichte Handala den Hack von Patels persönlichem Gmail-Account. 300 Emails, persönliche Fotos, Reisedaten aus einem Jahrzehnt. Die Fotos zeigen Patel in privaten Momenten: rauchend, neben klassischen Autos mit kubanischen Nummernschildern, Selfie vor dem Spiegel mit einer großen Flasche Rum. Emails von 2010 bis 2022 – Steuerformulare, Wohnungsverträge, Familienkorrespondenz, Reisebuchungen, eine 2014er Email in der er von seiner DOJ-Adresse an seinen damaligen FBI-Account und seine private Gmail weiterleitete.
Reuters, CNN und NBC bestätigten die Authentizität der Dokumente unabhängig voneinander. Das FBI bestätigte den Angriff. „Die Informationen sind historischer Natur und enthalten keine Regierungsinformationen“, teilte die Behörde mit.
Aber hier liegt das eigentliche Problem – und es ist keines das man mit dem Verweis auf „historische Informationen“ wegdefinieren kann.
Ende 2024, Wochen bevor Patel als FBI-Direktor bestätigt wurde, wurde er offiziell informiert: Iranische Hacker haben seinen persönlichen Account kompromittiert. Es war Teil einer breiteren Kampagne gegen Trump-Übergangsbeamte – neben Patel waren auch der spätere stellvertretende Generalstaatsanwalt Todd Blanche und Donald Trump Jr. betroffen. Die Information stammte vom FBI selbst. Patel wusste es. Er wurde gewarnt.
Er hat trotzdem nichts geändert …
Was bedeutet das technisch? Handala nutzte für den Patel-Hack nach Einschätzung von Experten keine sophistizierten Werkzeuge. Alex Orleans, Head of Threat Intelligence bei Sublime Security, beschreibt es gegenüber NBC News präzise: „Looks like something they had sitting around.“ Die Gruppe habe wahrscheinlich auf Usernamen und Passwörter aus alten, nicht verwandten Datenlecks zugegriffen – öffentlich verfügbar in Dark-Web-Datenbanken. Das ist keine Geheimdienstoperation der höchsten Stufe. Das ist Passwort-Recycling. Das ist das Ausnutzen von Credentials die jemand seit Jahren nicht rotiert hat.
Cynthia Kaiser, bis Mai 2025 stellvertretende Direktorin der FBI Cyber Division, heute Senior VP bei Halcyon, bringt es auf den Punkt: „You’ve seen Handala do this a lot – it’s a mixture of lies and real attacks, making it hard to parse out what’s exactly happening.“ Und weiter: „But if the ultimate aim is showing you can retaliate – either for an internal Iranian audience or for those whose activity you’re trying to dissuade – going public is important.“
Das ist der Kern. Dieser Angriff war keine Geheimoperation. Er war Kommunikation. Eine Botschaft an die amerikanische Öffentlichkeit, an die iranische, an alle Länder, die zusehen: Der Direktor des FBI benutzt Gmail. Sein Passwort stammte aus einem alten Datenleck. Wir hatten es seit Monaten. Wir haben gewartet, bis es am meisten weh tut.
Als IT-Security-Auditor weiß ich: Grobe Fahrlässigkeit ist keine Frage des Budgets. Es geht nicht darum, ob man sich teure Sicherheitslösungen leisten kann. Es geht um Grundprinzipien, die keine Investition brauchen: Starke, einzigartige Passwörter. Zwei-Faktor-Authentifizierung. Keine dienstliche Korrespondenz über private Accounts. Credentials nach bekannter Kompromittierung sofort rotieren.
Kash Patel, der Mann der für die Cybersicherheit der mächtigsten Nation der Welt verantwortlich ist, hat keines dieser Grundprinzipien befolgt. Nachdem er explizit gewarnt worden war. Das ist nicht Pech. Das ist Fahrlässigkeit. Und in jeder deutschen GmbH würde das die persönliche Haftung des Geschäftsführers auslösen.“
Handala
„Wer oder was ist Handala?
Der Name stammt von Handala, dem Cartoon-Kind des palästinensischen Künstlers Naji al-Ali – ein Symbol für palästinensische Identität und Widerstand seit 1969, erkennbar an seinem Rücken der dem Betrachter zugewandt ist. Die Gruppe trat erstmals im Dezember 2023 auf, Wochen nach dem Hamas-Angriff auf Israel vom 7. Oktober. Sie präsentierte sich zunächst als Unterstützer der Hamas, dann als breitere pro-palästinensische Bewegung. Auf Telegram und X verbreiteten sie Propaganda, Drohungen, gestohlene Daten.
Das ist das Bild das sie nach außen projizieren. Das Bild das das US-Justizministerium gerichtlich dokumentiert hat, sieht anders aus.
Handala ist nach Einschätzung westlicher Behörden und Cybersicherheitsunternehmen eine Front für das iranische Ministerium für Nachrichtenwesen und Sicherheit – das MOIS, das Geheimdienstministerium der Islamischen Republik. Das FBI bezeichnet Handala als „fiktive Identität“, die vom MOIS genutzt wird um die eigene Rolle in „Einflussoperationen und psychologischen Desinformationskampagnen“ zu verschleiern. Check Point Research verfolgt dieselbe Gruppe unter dem Namen „Void Manticore“ – und dokumentiert enge Verbindungen zu weiteren iranischen Cyber-Personas: Homeland Justice, Karma Below, Banished Kitten, auch bekannt als Storm-0842 und Dune.
Das Muster ist dasselbe das Russland mit Gruppen wie Fancy Bear oder Sandworm etabliert hat: staatliche Ziele, private Gruppenidentität, plausible Deniability. Iran hat dieses Modell übernommen und verfeinert.
Technisch gesehen ist Handala kein Hochleistungsakteur. Check Point schreibt in seiner aktuellen Analyse, die Gruppe verlasse sich „primär auf manuelle, hands-on Operationen, handelsübliche Wiper und öffentlich verfügbare Lösch- und Verschlüsselungstools.“ Keine Zero-Days, keine nationalen Exploits. Dafür: Geduld. Vorpositionierung. Monatelanger Zugang zu Netzwerken bevor der eigentliche Angriff ausgelöst wird. „Initial access is believed to have been established well before the destructive phase“, schreibt Check Point über den Stryker-Angriff.
Das ist keine technische Schwäche. Es ist eine strategische Stärke. Wer früh drin ist und wartet, kann den optimalen Moment wählen.
Handala hat diese Taktik vor dem Stryker-Angriff bereits ausgiebig erprobt. An israelischen Zielen zunächst: Wiper-Angriffe gegen mindestens 60 israelische Unternehmen, gestohlene Daten des israelischen Gesundheitsdienstleisters Clalit Health Services mit 10.000 Patientenakten, Drohungen gegen israelische Geheimdienstoffiziere inklusive Veröffentlichung ihrer Privatadressen auf einer Plattform die Kopfgelder für deren „Liquidierung“ auslobt. In Zusammenarbeit mit dem mexikanischen Jalisco New Generation Cartel (CJNG), wie das FBI-Affidavit im DOJ-Gerichtsdokument vom 19. März 2026 dokumentiert.
Seit dem Beginn von Operation Epic Fury am 28. Februar 2026 hat sich das Zielspektrum auf US-amerikanische Ziele ausgeweitet. Stryker war der erste große Treffer. Und dann kam Kash Patel …
Das US-Justizministerium reagierte entschlossen. Vier Domains von Handala wurden beschlagnahmt – handala-hack.to, handala-redwanted.to sowie zwei weitere MOIS-Front-Domains. 10 Millionen Dollar Belohnung für Informationen über die Betreiber. FBI-Direktor Patel persönlich: „Wir haben vier ihrer operativen Säulen niedergelegt und sind noch nicht fertig.“
Handala baute die Infrastruktur innerhalb von Stunden wieder auf.
Das ist kein Versagen amerikanischer Strafverfolgung – es ist ein strukturelles Problem. Domains lassen sich in Minuten registrieren. Bulletproof-Hosting-Dienste in Ländern ohne Kooperationsabkommen sind günstig und effizient. Das US-Finanzministerium hat einige dieser Dienste sanktioniert, aber nicht schnell genug, nicht vollständig genug. Iran betreibt dieses Modell seit Jahren – und es funktioniert.
Handala antwortete auf die Domain-Beschlagnahme mit einer Erklärung auf Telegram: „Die Beschlagnahme unserer Domains, Propagandabombardements, Morddrohungen und selbst der drohende Schatten von Luftangriffen sind nichts anderes als die neuesten verzweifelten Versuche, die Stimme von Handala zum Schweigen zu bringen.“ Und: „Die Geschichte hat gezeigt, dass weder Kugeln noch Bomben noch Attentate jemals den Willen der Völker stoppen konnten.“
Wenige Stunden später: Hack von Kash Patels Gmail.
Das erklärt auch das Timing. Handala hatte die Patel-Emails bereits seit Monaten. Sie hätten sie früher veröffentlichen können. Sie warteten auf den richtigen Moment – den Moment maximaler psychologischer Wirkung. Den Moment nach dem die FBI-Beschlagnahme internationale Schlagzeilen gemacht hatte. Dann antworteten sie nicht mit einem weiteren Angriff auf Infrastruktur, sondern mit einem Foto des FBI-Direktors mit Rumflasche. Das ist Informationsoperationsdesign.
Palo Alto Networks Unit 42 berichtet in seiner aktuellen Lageanalyse von 60 aktiven pro-iranischen Hackergruppen seit Beginn von Operation Epic Fury – darunter Handala, DieNet, Cotton Sandstorm und dutzende weitere. Ein koordiniertes digitales Ökosystem, das Angriffe auf Flughäfen in Bahrain und Saudi-Arabien, Banken in Jordanien, Rüstungsunternehmen und Gesundheitsdienstleister weltweit dokumentiert hat.
Das Muster ist klar: Iran nutzt Cyber nicht als Ersatz für kinetische Kriegführung, sondern als paralleles Instrument. Günstiger, schwerer zuzuordnen, international weniger eskalierend – aber real in seinen Konsequenzen. „Cyber will keep going because it’s under the radar in many cases“, sagt David Carmiel, CEO der israelischen Cybersicherheitsfirma Kela. „The target universe for Iranian groups just became bigger“ …
Der ODNI Annual Threat Assessment 2026 stuft Handala explizit als Instrument iranischer Geheimdienstoperationen ein – ein Indiz für den Stellenwert den US-Geheimdienste diesem Angriff beimessen. Keine Atomrakete. Kein Drohnenangriff. Ein gestohlenes Administrator-Passwort, ein legitimes IT-Management-Tool, und monatelange Geduld.
Der Hack des FBI-Direktors – kein ausgeklügelter Staatshack. Ein altes, kompromittiertes Gmail-Passwort, das seit Jahren in Dark-Web-Datenbanken verfügbar war. Bekannt. Gemeldet. Ignoriert.
Das Kamel hackt zurück. Nicht weil das Kamel so gefährlich ist. Sondern weil die Tür offen stand.
Und solange Führungsverantwortliche – ob in Unternehmen oder im Staatsapparat – Cybersicherheit als technisches Problem behandeln das andere lösen sollen, statt als Führungsaufgabe die bei ihnen beginnt, werden weitere Türen offen stehen. Die nächste Hackergruppe muss nur hindurchgehen.“
Jahrtausende alte Hochkultur in der Moderne
„Sechzehn Jahre nach Stuxnet löscht eine iranisch gesteuerte Hackergruppe namens Handala die Server eines amerikanischen Rüstungskonzerns, stiehlt 50 Terabyte Daten und kompromittiert das private Gmail-Konto des FBI-Direktors. Der Weg von Natanz nach Washington ist keine Geschichte des überraschenden Aufstiegs eines unbekannten Akteurs. Es ist die vorhersehbare Konsequenz eines fundamentalen Fehlers: zu glauben, dass man einer über dreitausend Jahre alten Hochkultur mit 85 Millionen Einwohnern beibringen kann, wie man Krieg führt – ohne dass sie es lernt.
Wer das Bild verstehen will, das der Westen vom Iran hat, muss nur einen deutschen Abendnachrichten-Zuschauer fragen. Was entsteht? Wüste. Kamele. Männer mit Bärten und Kalaschnikows. Frauen hinter schwarzen Schleiern. Eine Gesellschaft, die irgendwo im Mittelalter steckengeblieben ist.
Dieses Bild ist nicht nur falsch. Es ist gefährlich falsch – weil es strategische Fehlkalkulationen produziert, die reale Konsequenzen haben.
Die Realität sieht anders aus. Die Urbanisierungsrate Irans liegt laut Weltbank bei 77,26 Prozent – damit ist Iran in etwa so stark urbanisiert wie Frankreich oder Deutschland. Teheran ist eine Megastadt mit über 15 Millionen Einwohnern im Großraum, mit chronischen Staus, einem ausgebauten U-Bahnnetz, Universitätscampus, Kaffeehäusern und einer lebhaften Kulturszene. Isfahan, die Stadt, in der fünf der ersten Stuxnet-Einstiegspunkte lokalisiert wurden, ist eine Metropole mit über zwei Millionen Einwohnern, einer der bedeutendsten Ingenieursregionen des Landes und gleichzeitig eines der faszinierendsten Zeugnisse persischer Architekturgeschichte – die Moscheen und Paläste am Naghsh-e Jahan-Platz gehören zum UNESCO-Welterbe.
Iran hat eine der höchsten Studierendenquoten der Region. Ingenieurswesen und Mathematik gelten als kulturelle Prestigefächer; der Druck, in Naturwissenschaften zu exzellieren, ist mit dem Bildungsethos ostasiatischer Gesellschaften vergleichbar. Iraner sind in führenden amerikanischen Technologieunternehmen, an westeuropäischen Forschungsinstitutionen und in internationalen Entwicklergemeinschaften präsent – oft ohne dass ihre Herkunft registriert wird, weil sie schlicht keine Aufmerksamkeit erregt. Sie sind, wie überall auf der Welt, Menschen, die für ihre Familien arbeiten, Wohlstand anstreben und sichere Zukunft wollen. Das Bild des rückständigen Wüstenbewohners ist eine westliche Projektion, keine persische Realität.
Die Sharif University of Technology in Teheran belegt Platz 375 im globalen QS-Ranking 2026 und liegt in den Fachbereichen Informatik sowie Elektro- und Elektroniktechnik unter den besten 200 Universitäten weltweit. 85 iranische Hochschulen sind im Times Higher Education Ranking 2025 vertreten. Die University of Tehran belegt in der Disziplin Petroleum Engineering Platz 22 der Welt – vor den meisten deutschen Universitäten. Iraner studieren in Cambridge, am MIT und im Silicon Valley. Sie schreiben Algorithmen, gründen Startups und entwickeln Chiparchitekturen. Wer das nicht weiß, versteht nicht, was 2010 in Natanz wirklich passiert ist – und was danach unweigerlich folgen musste.
Persien ist keine Erfindung der Gegenwart. Es ist eine der ältesten Hochkulturen der Menschheitsgeschichte – älter als das Römische Reich, älter als die meisten europäischen Nationen als politische Einheiten überhaupt existieren. Das Bewusstsein für diese Tradition ist in Iran allgegenwärtig und prägt den nationalen Charakter: Stolz auf Herkunft, Hunger nach Bildung, Widerstandsfähigkeit gegenüber externem Druck. Wer glaubt, ein solches Land durch einen Computerwurm strategisch zu brechen, hat die Grundlagen der Machtpolitik nicht verstanden …
Was danach kam, hat die Architekten von Olympic Games offenbar nicht eingeplant: Iran analysierte die Waffe, die man gegen sie eingesetzt hatte. Und Iran lernte.
Das war keine mysteriöse Fähigkeit und keine außergewöhnliche Leistung. Es war die vorhersehbare Reaktion eines Staates mit ausreichend Humankapital, ausreichend politischem Willen und einem konkreten Anlass. Stuxnet hatte nicht nur Zentrifugen zerstört – es hatte Iran eine Blaupause geliefert. Der Code wurde analysiert, die Techniken wurden verstanden, die Exploits wurden dokumentiert. Kaspersky-Forscher, die den Worm jahrelang sezierten, erkannten in Shamoon – dem nächsten großen iranischen Cyberangriff – dieselbe Wiper-Logik, dieselbe Destruktionsorientierung, dieselbe operative Philosophie. Stuxnet war der beste Lehrgang, den je jemand unfreiwillig abgehalten hat.
Die staatliche Reaktion auf Stuxnet war keine Kapitulation und keine Ohnmacht. Sie war eine strategische Entscheidung: Wenn Cyberwaffen echte Waffen sind – und Stuxnet hatte das unwiderlegbar bewiesen -, dann braucht Iran eigene Cyberwaffen. Das Programm, das in den Folgejahren aufgebaut wurde, ist heute eine der am stärksten unterschätzten militärischen Kapazitäten der Welt …
Es wäre bequem, Handala als Anomalie zu betrachten – als überraschenden Ausbruch eines Akteurs, der eigentlich nicht auf diesem Niveau operieren sollte. Bequem, aber falsch.
Iran ist keine überraschende Cybergroßmacht. Iran ist eine erwartbare Cybergroßmacht. Eine Gesellschaft mit über dreitausend Jahren Hochkultur, mit Millionen hochausgebildeter Ingenieure, mit einer staatlichen Entschlossenheit, strategische Nachteile durch asymmetrische Mittel auszugleichen – und mit sechzehn Jahren konkreter Erfahrung in der modernen Cyberkriegsführung, beginnend mit dem besten Lehrgang, den je jemand angeboten hat: Stuxnet.
Wer Stuxnet baut, bekommt Handala. Das ist keine Strafe. Das ist Physik.
Die Frage, die sich stellt, ist nicht, ob Iran Cyberoperationen ausführen kann – das ist beantwortet. Die Frage ist, was der nächste Lehrgang sein wird. Und ob der Westen diesmal versteht, was er gerade unterrichtet.
Jede Eskalation produziert Kapazitäten. Jeder Angriff lehrt den Angegriffenen. Wer glaubt, militärische Überlegenheit im kinetischen Bereich schütze vor asymmetrischer Gegenwehr im digitalen, hat aus der Geschichte seit 2010 nichts gelernt. Iran hat in sechzehn Jahren bewiesen, dass Ressourcenknappheit, internationale Isolation und militärisches Ungleichgewicht kein Hindernis für effektive Cyberoperationen sind – sie sind der Antrieb dafür. Mittelmächte, die auf dem konventionellen Schlachtfeld nicht gewinnen können, suchen Felder, auf denen sie es können. Das Cyberfeld ist eines davon. Iran hat es früher als die meisten anderen verstanden. Die Quittung dafür heißt Handala.“
2026
„Am 28. Februar 2026 beginnen US-amerikanische und israelische Streitkräfte die Operation Epic Fury. Noch in den ersten Stunden nach den initialen Strikes fährt Iran eine mehrdimensionale Antwort hoch. Palo Alto Networks Unit 42 dokumentiert binnen Tagen ein Ökosystem von mehr als 60 aktiven Hacktivistengruppen, koordiniert über einen neu eingerichteten „Electronic Operations Room“. Pro-iranische Gruppen aus dem Irak, dem Libanon, dem Jemen, aus der regionalen Diaspora – alle synchronisiert, alle aktiv.
Handala bleibt die sichtbarste Persona. Am 11. März 2026 übernimmt Handala die Verantwortung für einen destruktiven Malware-Angriff auf Stryker Corporation, einen amerikanischen Medizintechnik- und Rüstungslieferanten. 200.000 interne Systeme betroffen, 50 Terabyte Daten entwendet – wie Teil 1 dieser Serie im Detail dokumentiert. Am 27. März 2026 meldet CNN, dass das private Gmail-Konto von FBI-Direktor Kash Patel kompromittiert wurde. Beide Angriffe werden im Annual Threat Assessment 2026 des Director of National Intelligence als MOIS-Operationen bestätigt.
Die Zielauswahl ist keine Willkür. Stryker liefert medizinische Systeme an US-Streitkräfte und ist als Rüstungsunternehmen Teil des amerikanischen Militärökosystems. Patel ist als FBI-Direktor das öffentlichste Gesicht amerikanischer Strafverfolgung. Die Targets sind strategisch gewählt: maximale Sichtbarkeit, maximaler symbolischer Wert, maximaler psychologischer Druck. Das ist dieselbe Logik wie 2014 bei Adelson – skaliert auf Staatsebene.
Check Point Research beobachtet in diesem Zeitraum auch eine Verschlechterung der operativen Sicherheit von Handala: Direkte Verbindungen aus iranischen IP-Adressen, die bisher durch kommerzielle VPN-Dienste verborgen worden wären. Grund dafür ist wahrscheinlich die seit dem 28. Februar 2026 bestehende faktische Internet-Blockade in Iran – die Konnektivität des Landes sank laut NetBlocks auf zwischen einem und vier Prozent. Staatliche Cybereinheiten arbeiteten unter erheblich erschwerten Bedingungen. Die Angriffe liefen dennoch weiter.“
Ich bin Philanthrop, Demokrat und Atheist. Rupert Regenwurm
Das Böse verlachen
- Satire, Realsatire, ernst Gemeintes -
Wochenkommentar von Ferdinand Wegscheider | 11.04.
Im neuen Wochenkommentar geht es heute um die Geschehnisse in der Osterpause: Es geht um den verhaltensauffälligen US-Präsidenten Donald Trump, den Osterhasen und Bibi Netanyahu. Es geht um hilfreiche Tipps von Regierungsmitgliedern für einfache Bürger, wenn ihnen wegen des Iran-Kriegs das Geld zum Heizen fehlt. Und: Es geht um den absurden Entlassungsgrund des Ex-ORF-Chefs.
https://www.servustv.com/aktuelles/v/aa3rni8n9uygnpjbhqmw/
Philipp Kruse - Die dunklen Machenschaften der WHO, mRNA-Impfstoffe mit Plasmid-DNA,Ausnahmezustand
https://www.bitchute.com/video/fWmxgXL1B5WM
Hasstalavista- Serdar reagiert auf Nicole Uphoff
https://www.youtube.com/watch?v=CZ-lwf5XuMo
Hasstalavista - Serdar reagiert auf Spriti Merz
https://www.youtube.com/watch?v=eq_RLh3SM4Y
Hasstalavista - Serdar reagiert auf Schulskandal
https://www.youtube.com/watch?v=uH98Q6KfKc0
Simone Solga: Leben mit akutem Merz | Folge 211
https://www.youtube.com/watch?v=AHPX9DH57yA
Nichtsnutziges Kraushaar| Steimles Aktuelle Kamera #225
https://www.youtube.com/watch?v=GrweH6vZlN0
HallMack Aktuelle Kamera 202 - Große Krisen
https://www.frei3.de/post/e6ad6480-34bf-47c1-aa64-89c45d5cfd7d
Kinder dringend schützen !!
https://www.youtube.com/watch?v=OWjOdsE-QuI