Der Cyberkrieg trifft Stryker, Lockheed Martin und den FBI-Direktor persönlich
Ein Meinungsbeitrag von Michael Hollister.
Am 27. März 2026 veröffentlichte eine iranische Hackergruppe Fotos des Direktors des Federal Bureau of Investigation der Vereinigten Staaten. Kash Patel, Chef der mächtigsten Strafverfolgungsbehörde der Welt, zuständig für die innere Sicherheit einer Supermacht – abgelichtet mit Zigarre, neben einem Oldtimer mit kubanischen Nummernschildern, Selfie mit einer großen Flasche Rum. Dazu 300 E-Mails aus seinem persönlichen Gmail-Account. Reisedaten, Steuerunterlagen, Familienkorrespondenz, Wohnungsverträge aus einem Jahrzehnt.
Das FBI bestätigte den Hack ohne Umschweife. "Die betroffenen Informationen sind historischer Natur und enthalten keine Regierungsinformationen", teilte die Behörde mit. Technisch korrekt. Analytisch verheerend.
Dies ist nicht die Geschichte eines ausgeklügelten Staatshacks, der mit den Mitteln einer Supermacht kaum zu verhindern gewesen wäre. Es ist die Geschichte von systematischem digitalem Versagen auf höchster Ebene – und was das über den tatsächlichen Zustand amerikanischer Cybersicherheit aussagt. Denn der Stryker-Angriff, der Lockheed-Martin-Leak und der Gmail-Hack des FBI-Direktors folgen derselben Logik: eine iranische Geheimdienstoperation, die nicht wegen ihrer technischen Überlegenheit erfolgreich war, sondern wegen der erschreckenden Nachlässigkeit ihrer Ziele.
Das Kamel – um im Klischee zu bleiben – hackt zurück. Und es findet offene Türen.
11. März 2026, 4 Uhr GMT: Stryker schläft
Es beginnt in der Nacht vom 10. auf den 11. März 2026, kurz nach 4 Uhr morgens Weltzeit. In den Rechenzentren der Stryker Corporation – Michigan, Portage, Hauptsitz eines der weltgrößten Medizingerätehersteller – beginnen Tausende von Geräten sich zu verhalten, als wären sie nie benutzt worden. Laptops. Telefone. Server. Workstations. Alle gleichzeitig. Alle auf Werkseinstellungen zurückgesetzt.
Stryker beliefert 150 Millionen Patienten weltweit. 56.000 Mitarbeiter, Niederlassungen in 79 Ländern, Produkte, die buchstäblich Leben retten: Defibrillatoren, Operationsinstrumente, orthopädische Implantate, Notfallausrüstung. Das Unternehmen liefert auch ans US-Militär. Und in dieser Nacht kann keiner seiner Mitarbeiter seinen Rechner hochfahren.
Was technisch passiert ist, lässt sich rekonstruieren. Die Angreifer hatten zu diesem Zeitpunkt bereits seit Monaten Zugang zum Netzwerk – nicht durch einen spektakulären Zero-Day-Exploit, sondern durch gestohlene Administrator-Credentials. Was sie dann einsetzten, war kein geheimes Staatstool. Es war Microsoft Intune – ein legitimes, handelsübliches IT-Management-System, das Unternehmen zur Verwaltung ihrer Geräteflotte nutzen. Wer die Intune-Konsole kontrolliert, kontrolliert jeden Endpoint im Netzwerk. Wer jeden Endpoint kontrolliert, kann jeden Endpoint löschen.
Und das taten sie. Ferngesteuert, koordiniert, gründlich.
Strykers Lifenet-System fiel aus – das elektronische EKG-Übertragungssystem, das Rettungskräfte nutzen um Herzpatienten-Daten vorab an Notaufnahmen zu übermitteln. Marylands Institute for Emergency Medical Services verschickte umgehend Warnmeldungen an alle Krankenhäuser des Bundesstaates: Lifenet "nicht funktionsfähig in den meisten Teilen des Staates." Rettungskräfte sollten auf Radiokommunikation umsteigen. Operationen wurden verschoben. Das Unternehmen meldete den Angriff bei der US-Börsenaufsicht SEC als wesentlichen Vorfall – Betriebsunterbrechungen in Auftragsverarbeitung, Produktion und Logistik.
Die Hackergruppe die sich zu dem Angriff bekannte, meldete sich kurz darauf über Telegram und X. "Unsere große Cyberoperation wurde mit vollständigem Erfolg durchgeführt", hieß es in der Erklärung von Handala Hack Team. Sie behaupteten: mehr als 200.000 Systeme gelöscht, 50 Terabyte kritischer Daten abgezogen, Stryker in 79 Ländern lahmgelegt. Als Begründung nannten sie einen US-Raketenangriff auf eine Grundschule in Minab, Iran – nach Angaben iranischer Staatsmedien mit mindestens 168 getöteten Kindern. Das Pentagon erklärte den Vorfall zu untersuchen.
Stryker gab an, bis zum 26. März den Betrieb weitgehend wiederhergestellt zu haben. Kein Ransomware, keine Malware im klassischen Sinne – aber das ist die falsche Frage. Wiper-Angriffe brauchen keine Ransomware. Ihr Ziel ist nicht Geld. Ihr Ziel ist Zerstörung.
Handala: Kein Teenager im Keller
Wer oder was ist Handala?
Der Name stammt von Handala, dem Cartoon-Kind des palästinensischen Künstlers Naji al-Ali – ein Symbol für palästinensische Identität und Widerstand seit 1969, erkennbar an seinem Rücken der dem Betrachter zugewandt ist. Die Gruppe trat erstmals im Dezember 2023 auf, Wochen nach dem Hamas-Angriff auf Israel vom 7. Oktober. Sie präsentierte sich zunächst als Unterstützer der Hamas, dann als breitere pro-palästinensische Bewegung. Auf Telegram und X verbreiteten sie Propaganda, Drohungen, gestohlene Daten.
Das ist das Bild das sie nach außen projizieren. Das Bild, das das US-Justizministerium gerichtlich dokumentiert hat, sieht anders aus.
Handala ist nach Einschätzung westlicher Behörden und Cybersicherheitsunternehmen eine Front für das iranische Ministerium für Nachrichtenwesen und Sicherheit – das MOIS, das Geheimdienstministerium der Islamischen Republik. Das FBI bezeichnet Handala als "fiktive Identität", die vom MOIS genutzt wird um die eigene Rolle in "Einflussoperationen und psychologischen Desinformationskampagnen" zu verschleiern. Check Point Research verfolgt dieselbe Gruppe unter dem Namen "Void Manticore" – und dokumentiert enge Verbindungen zu weiteren iranischen Cyber-Personas: Homeland Justice, Karma Below, Banished Kitten, auch bekannt als Storm-0842 und Dune.
Das Muster ist dasselbe, das Russland mit Gruppen wie Fancy Bear oder Sandworm etabliert hat: staatliche Ziele, private Gruppenidentität, plausible Deniability. Iran hat dieses Modell übernommen und verfeinert.
Technisch gesehen ist Handala kein Hochleistungsakteur. Check Point schreibt in seiner aktuellen Analyse, die Gruppe verlasse sich "primär auf manuelle, hands-on Operationen, handelsübliche Wiper und öffentlich verfügbare Lösch- und Verschlüsselungstools." Keine Zero-Days, keine nationalen Exploits. Dafür: Geduld. Vorpositionierung. Monatelanger Zugang zu Netzwerken bevor der eigentliche Angriff ausgelöst wird. "Initial access is believed to have been established well before the destructive phase", schreibt Check Point über den Stryker-Angriff.
Das ist keine technische Schwäche. Es ist eine strategische Stärke. Wer früh drin ist und wartet, kann den optimalen Moment wählen.
Handala hat diese Taktik vor dem Stryker-Angriff bereits ausgiebig erprobt. An israelischen Zielen zunächst: Wiper-Angriffe gegen mindestens 60 israelische Unternehmen, gestohlene Daten des israelischen Gesundheitsdienstleisters Clalit Health Services mit 10.000 Patientenakten, Drohungen gegen israelische Geheimdienstoffiziere inklusive Veröffentlichung ihrer Privatadressen auf einer Plattform die Kopfgelder für deren "Liquidierung" auslobt. In Zusammenarbeit mit dem mexikanischen Jalisco New Generation Cartel (CJNG), wie das FBI-Affidavit im DOJ-Gerichtsdokument vom 19. März 2026 dokumentiert.
Seit dem Beginn von Operation Epic Fury am 28. Februar 2026 hat sich das Zielspektrum auf US-amerikanische Ziele ausgeweitet. Stryker war der erste große Treffer. Und dann kam Kash Patel.
Am 26. März 2026, eine Woche nach dem Stryker-Angriff und Stunden nach der DOJ-Domain-Beschlagnahme, folgte der nächste Schlag: Handala veröffentlichte persönliche Daten von 28 Lockheed-Martin-Ingenieuren, die in Israel an Rüstungsprojekten arbeiteten – darunter Reisepässe, Ausweisnummern, Heimadressen und Stationierungsorte. Nach Angaben der Gruppe waren die Betroffenen in die Wartung von F-35- und F-22-Kampfjets sowie des THAAD-Raketenabwehrsystems eingebunden. Cybersicherheitsforscher von Cybernews bewerteten die Dokumente als authentisch; die Namen auf den Passseiten stimmten mit LinkedIn-Profilen aktiver Mitarbeiter überein.
Handala behauptete zudem, bereits telefonisch Kontakt zu mehreren der Ingenieure aufgenommen zu haben – mit Informationen über ihre Kinder, Wochenendgewohnheiten und die Wohnorte ihrer Familien in den USA. Das Unternehmen erklärte, von den Berichten Kenntnis zu haben und auf die Integrität seiner Sicherheitssysteme zu vertrauen. Die Echtheit der geleakten Daten bestätigte Lockheed Martin offiziell nicht. Das ist keine Zufälligkeit im Timing: Die Veröffentlichung erfolgte exakt in dem Moment, in dem die DOJ-Beschlagnahme internationale Schlagzeilen machte – ein bewusstes Signal, dass die Infrastruktur weggenommen werden kann, die Operationsfähigkeit aber nicht.
Gmail, Rum und grobe Fahrlässigkeit
Ich habe vierzehn Jahre in der IT-Sicherheit gearbeitet. Als ISO-27001/3- und BSI-Grundschutz-Auditor, als IT-Security-Berater, als jemand, der Unternehmensführungen erklärt hat, warum digitale Fahrlässigkeit persönlich teuer werden kann. Es gibt einen Satz, den ich in dieser Zeit immer wieder gesagt habe: "Security muss nicht teuer sein. Aber sie braucht Aufmerksamkeit. Und Aufmerksamkeit kostet Zeit."
Der Fall Kash Patel ist ein Lehrbuchbeispiel für das, wogegen ich damals argumentiert habe – multipliziert mit dem Faktor FBI-Direktor.
Am 27. März 2026, fünf Tage nach dem Stryker-Angriff, veröffentlichte Handala den Hack von Patels persönlichem Gmail-Account. 300 Emails, persönliche Fotos, Reisedaten aus einem Jahrzehnt. Die Fotos zeigen Patel in privaten Momenten: rauchend neben klassischen Autos mit kubanischen Nummernschildern, Selfie vor dem Spiegel mit einer großen Flasche Rum. Emails von 2010 bis 2022 – Steuerformulare, Wohnungsverträge, Familienkorrespondenz, Reisebuchungen, eine 2014er E-Mail in der er von seiner DOJ-Adresse an seinen damaligen FBI-Account und seine private Gmail weiterleitete.
Reuters, CNN und NBC bestätigten die Authentizität der Dokumente unabhängig voneinander. Das FBI bestätigte den Angriff. "Die Informationen sind historischer Natur und enthalten keine Regierungsinformationen", teilte die Behörde mit.
Aber hier liegt das eigentliche Problem – und es ist keines das man mit dem Verweis auf "historische Informationen" wegdefinieren kann.
Ende 2024, Wochen bevor Patel als FBI-Direktor bestätigt wurde, wurde er offiziell informiert: Iranische Hacker haben seinen persönlichen Account kompromittiert. Es war Teil einer breiteren Kampagne gegen Trump-Übergangsbeamte – neben Patel waren auch der spätere stellvertretende Generalstaatsanwalt Todd Blanche und Donald Trump Jr. betroffen. Die Information stammte vom FBI selbst. Patel wusste es. Er wurde gewarnt.
Er hat trotzdem nichts geändert.
Was bedeutet das technisch? Handala nutzte für den Patel-Hack nach Einschätzung von Experten keine sophistizierten Werkzeuge. Alex Orleans, Head of Threat Intelligence bei Sublime Security, beschreibt es gegenüber NBC News präzise: "Looks like something they had sitting around." Die Gruppe habe wahrscheinlich auf Usernamen und Passwörter aus alten, nicht verwandten Datenlecks zugegriffen – öffentlich verfügbar in Dark-Web-Datenbanken. Das ist keine Geheimdienstoperation der höchsten Stufe. Das ist Passwort-Recycling. Das ist das Ausnutzen von Credentials die jemand seit Jahren nicht rotiert hat.
Cynthia Kaiser, bis Mai 2025 stellvertretende Direktorin der FBI Cyber Division, heute Senior VP bei Halcyon, bringt es auf den Punkt:
"You've seen Handala do this a lot – it's a mixture of lies and real attacks, making it hard to parse out what's exactly happening." Und weiter: "But if the ultimate aim is showing you can retaliate – either for an internal Iranian audience or for those whose activity you're trying to dissuade – going public is important."
(„Man hat schon oft gesehen, dass Handala so vorgeht – es ist eine Mischung aus Lügen und echten Angriffen, was es schwer macht, genau zu durchschauen, was eigentlich vor sich geht. (...) Aber wenn das eigentliche Ziel darin besteht zu zeigen, dass man zurückschlagen kann – sei es für ein iranisches Publikum im eigenen Land oder für diejenigen, die man von ihren Aktivitäten abbringen will –, dann ist es wichtig, an die Öffentlichkeit zu gehen.“)
Das ist der Kern. Dieser Angriff war keine Geheimoperation. Er war Kommunikation. Eine Botschaft an die amerikanische Öffentlichkeit, an die iranische, an alle Länder die zusehen: Der Direktor des FBI benutzt Gmail. Sein Passwort stammte aus einem alten Datenleck. Wir hatten es seit Monaten. Wir haben gewartet, bis es am meisten weh tut.
Als IT-Security-Auditor weiß ich: Grobe Fahrlässigkeit ist keine Frage des Budgets. Es geht nicht darum, ob man sich teure Sicherheitslösungen leisten kann. Es geht um Grundprinzipien, die keine Investition brauchen: Starke, einzigartige Passwörter. Zwei-Faktor-Authentifizierung. Keine dienstliche Korrespondenz über private Accounts. Credentials nach bekannter Kompromittierung sofort rotieren.
Kash Patel, der Mann der für die Cybersicherheit der mächtigsten Nation der Welt verantwortlich ist, hat keines dieser Grundprinzipien befolgt. Nachdem er explizit gewarnt worden war. Das ist nicht Pech. Das ist Fahrlässigkeit. Und in jeder deutschen GmbH würde das die persönliche Haftung des Geschäftsführers auslösen.
Die Reaktion und ihre strukturellen Grenzen
Das US-Justizministerium reagierte entschlossen. Vier Domains von Handala wurden beschlagnahmt – handala-hack.to, handala-redwanted.to sowie zwei weitere MOIS-Front-Domains. 10 Millionen Dollar Belohnung für Informationen über die Betreiber. FBI-Direktor Patel persönlich:
"Wir haben vier ihrer operativen Säulen niedergelegt und sind noch nicht fertig."
Handala baute die Infrastruktur innerhalb von Stunden wieder auf.
Das ist kein Versagen amerikanischer Strafverfolgung – es ist ein strukturelles Problem. Domains lassen sich in Minuten registrieren. Bulletproof-Hosting-Dienste in Ländern ohne Kooperationsabkommen sind günstig und effizient. Das US-Finanzministerium hat einige dieser Dienste sanktioniert, aber nicht schnell genug, nicht vollständig genug. Iran betreibt dieses Modell seit Jahren – und es funktioniert.
Handala antwortete auf die Domain-Beschlagnahme mit einer Erklärung auf Telegram:
"Die Beschlagnahme unserer Domains, Propagandabombardements, Morddrohungen und selbst der drohende Schatten von Luftangriffen sind nichts anderes als die neuesten verzweifelten Versuche, die Stimme von Handala zum Schweigen zu bringen." Und: "Die Geschichte hat gezeigt, dass weder Kugeln noch Bomben noch Attentate jemals den Willen der Völker stoppen konnten."
Wenige Stunden später: Hack von Kash Patels Gmail.
Das erklärt auch das Timing. Handala hatte die Patel-Emails bereits seit Monaten. Sie hätten sie früher veröffentlichen können. Sie warteten auf den richtigen Moment – den Moment maximaler psychologischer Wirkung. Den Moment, nach dem die FBI-Beschlagnahmung internationale Schlagzeilen gemacht hatte. Dann antworteten sie nicht mit einem weiteren Angriff auf Infrastruktur, sondern mit einem Foto des FBI-Direktors mit Rumflasche. Das ist Informationsoperationsdesign.
Palo Alto Networks Unit 42 berichtet in seiner aktuellen Lageanalyse von 60 aktiven pro-iranischen Hackergruppen seit Beginn von Operation Epic Fury – darunter Handala, DieNet, Cotton Sandstorm und dutzende weitere. Ein koordiniertes digitales Ökosystem, das Angriffe auf Flughäfen in Bahrain und Saudi-Arabien, Banken in Jordanien, Rüstungsunternehmen und Gesundheitsdienstleister weltweit dokumentiert hat.
Das Muster ist klar: Iran nutzt Cyber nicht als Ersatz für kinetische Kriegführung, sondern als paralleles Instrument. Günstiger, schwerer zuzuordnen, international weniger eskalierend – aber real in seinen Konsequenzen. "Cyber will keep going because it's under the radar in many cases", sagt David Carmiel, CEO der israelischen Cybersicherheitsfirma Kela. "The target universe for Iranian groups just became bigger."
Was das Kamel uns lehrt
Ich komme zurück zum Klischee. Das Bild des iranischen Hackers auf dem Kamel, irgendwo im Beduinenzelt – es ist lächerlich. Aber es ist nicht nur ein Klischee über Iran. Es ist ein Klischee über den Westen.
Wir unterschätzen systematisch, was wir nicht sehen können. Explosionen sehen wir. Bilder von zerstörten Gebäuden sehen wir. Den Moment, wenn 200.000 Stryker-Geräte auf Werkseinstellungen zurückgesetzt werden, sehen wir nicht – bis die EKG-Übertragung in Maryland ausfällt und Krankenhäuser auf Radiokommunikation umschalten müssen.
Iran hat nach Stuxnet – dem US-israelischen Sabotage-Angriff auf seine Uran-Zentrifugen im Jahr 2010 – eine fundamentale strategische Entscheidung getroffen: Wenn der Feind Cyberkrieg als Waffe einsetzt, entwickeln wir Cyberwaffen. Seitdem hat das Land systematisch investiert. Nicht in Hochleistungs-Exploits für alle Situationen, sondern in Ausdauer, Positionierung und psychologische Wirkung. Shamoon 2012 – 35.000 Computer von Saudi Aramco gelöscht, der weltweit größte Ölkonzern für Wochen lahmgelegt. Sands Casino 2014 – gelöscht, weil dem Besitzer Sheldon Adelson eine Aussage über Iran missfiel. Das sind keine Einzelfälle. Das ist Doktrin.
Und die Doktrin funktioniert – nicht weil iranische Hacker technisch unschlagbar wären, sondern weil ihre Ziele erschreckend schlecht vorbereitet sind. Stryker hat Handala monatelang in seinem Netzwerk nicht bemerkt. Der FBI-Direktor hat nach einer bestätigten Kompromittierung sein Passwort nicht geändert. Lockheed Martin-Mitarbeiter im Nahen Osten haben persönliche Daten in erreichbaren Systemen.
Das sind keine unabwendbaren Katastrophen. Das sind Grundversagen.
Ich habe Unternehmen viele Jahre lang erklärt dass Cybersicherheit kein Budget-Problem ist, sondern ein Führungsproblem. Wenn der Chef sagt "Security ist wichtig" und dann seine Gmail-Adresse für sensible Korrespondenz benutzt, weiß jeder Mitarbeiter, was das wirklich bedeutet. Wenn der FBI-Direktor – der Mann der für die Cybersicherheit der Nation zuständig ist – nach einer bestätigten iranischen Kompromittierung keine Konsequenzen zieht, ist das kein persönliches Versagen. Es ist ein kulturelles Signal. Und es sendet dieses Signal nach innen und nach außen.
Handala hat das verstanden. Deshalb veröffentlichten sie nicht zuerst die 50 Terabyte Stryker-Daten, die ohnehin kaum jemand lesen würde. Sie veröffentlichten das Foto vom FBI-Direktor mit Rumflasche. Weil das jeder versteht.
Schlussfolgerung: Die offene Tür
Der ODNI Annual Threat Assessment 2026 stuft Handala explizit als Instrument iranischer Geheimdienstoperationen ein – ein Indiz für den Stellenwert den US-Geheimdienste diesem Angriff beimessen. Keine Atomrakete. Kein Drohnenangriff. Ein gestohlenes Administrator-Passwort, ein legitimes IT-Management-Tool, und monatelange Geduld.
Der Hack des FBI-Direktors – kein ausgeklügelter Staatshack. Ein altes, kompromittiertes Gmail-Passwort, das seit Jahren in Dark-Web-Datenbanken verfügbar war. Bekannt. Gemeldet. Ignoriert.
Das Kamel hackt zurück. Nicht weil das Kamel so gefährlich ist. Sondern weil die Tür offen stand.
Und solange Führungsverantwortliche – ob in Unternehmen oder im Staatsapparat – Cybersicherheit als technisches Problem behandeln das andere lösen sollen, statt als Führungsaufgabe die bei ihnen beginnt, werden weitere Türen offen stehen. Die nächste Hackergruppe muss nur hindurchgehen.
Teil 2 dieser Serie erscheint in Kürze: Irans Cyber-Doktrin - von Stuxnet bis Handala, wie eine Mittelmacht zur ernstzunehmenden Cyberbedrohung wurde.
+++
Anmerkungen und Quellen
Michael Hollister war sechs Jahre Bundeswehrsoldat (SFOR, KFOR) und blickt hinter die Kulissen militärischer Strategien. Nach 14 Jahren im IT-Security-Bereich analysiert er primärquellenbasiert europäische Militarisierung, westliche Interventionspolitik und geopolitische Machtverschiebungen. Ein Schwerpunkt seiner Arbeit liegt auf dem asiatischen Raum, insbesondere Südostasien, wo er strategische Abhängigkeiten, Einflusszonen und Sicherheitsarchitekturen untersucht. Hollister verbindet operative Innensicht mit kompromissloser Systemkritik – jenseits des Meinungsjournalismus. Seine Arbeiten erscheinen zweisprachig auf www.michael-hollister.com , bei Substack unter https://michaelhollister.substack.com sowie in kritischen Medien im deutsch- und englischsprachigen Raum.
- CNN: Pro-Iran hackers claim cyberattack on major US medical device makerSean Lyngaas, 11. März 2026 https://www.cnn.com/2026/03/11/politics/pro-iran-hackers-cyberattack-medical-device-maker
- NBC News: Iran appears to have conducted a significant cyberattack against a U.S. companyKevin Collier, 11. März 2026 https://www.nbcnews.com/world/iran/iran-appears-conducted-significant-cyberattack-us-company-first-war-st-rcna263084
- U.S. Department of Justice: Justice Department Disrupts Iranian Cyber-Enabled Psychological OperationsOffice of Public Affairs - Primärquelle: DOJ-Pressemitteilung mit Gerichtsdokumenten https://www.justice.gov/opa/pr/justice-department-disrupts-iranian-cyber-enabled-psychological-operations
- Check Point Research: Handala Hack - Unveiling Group's Modus OperandiTechnische Tiefenanalyse der Gruppe, TTP-Dokumentation https://research.checkpoint.com/2026/handala-hack-unveiling-groups-modus-operandi/
- Palo Alto Networks Unit 42: Threat Brief - March 2026 Escalation of Cyber Risk Related to IranLageanalyse mit 60 aktiven pro-iranischen Gruppen, aktualisiert 26. März 2026 https://unit42.paloaltonetworks.com/iranian-cyberattacks-2026/
- CNN: Iran-linked hackers have breached FBI Director Kash Patel's personal emails27. März 2026 - Bestätigung durch CNN und unabhängige Cybersecurity-Experten https://www.cnn.com/2026/03/27/politics/iran-linked-hackers-fbi-director-patel
- Al Jazeera: FBI director Kash Patel's emails, photos hacked by Iran-linked group27. März 2026 https://www.aljazeera.com/news/2026/3/27/fbi-director-kash-patels-emails-photos-hacked-by-iran-linked-group
- PBS NewsHour: Pro-Iranian group claims credit for hacking into FBI Director Patel's personal account27. März 2026 - mit offiziellem FBI-Statement https://www.pbs.org/newshour/nation/pro-iranian-group-claims-credit-for-hacking-into-fbi-director-patels-personal-account
- NBC News: Iranian hackers publish emails allegedly stolen from Kash Patel27. März 2026 - mit Experteneinschätzung Alex Orleans (Sublime Security) https://www.nbcnews.com/tech/security/iranian-hackers-publish-emails-allegedly-stolen-kash-patel-rcna265490
- The National: Iran-linked Handala hacker group responds with defiance after US seizure of websites20. März 2026 - DOJ-Bestätigung, Patel-Reaktion, Handala-Statement https://www.thenationalnews.com/future/technology/2026/03/20/iran-hackers-handala-fbi-doj-seizure/
- HIPAA Journal: Iran Linked Hacking Group Wipes Data of U.S. Medical Device ManufacturerStryker-Update 15. und 26. März 2026 - Koordination mit FBI, CISA, DHS, HHS https://www.hipaajournal.com/stryker-cyberattack-iran/
- Annual Threat Assessment of the U.S. Intelligence Community 2026ODNI, 18. März 2026 - offizielle Erwähnung des Handala-Angriffs auf Seite 16-17 https://www.dni.gov/files/ODNI/documents/assessments/ATA-2026-Unclassified-Report.pdf
- Cybernews: Handala group doxxes Lockheed Martin staff in Israel, 27. März 2026 - https://cybernews.com/security/lockheed-martin-israel-breach-handala/
- Cybersecurity Dive: Iran actors' claims raise questions about larger cyber threat to US, allies, 01. April 2026 - https://www.cybersecuritydive.com/news/iran-actors-claims-cyber-threat-us-allies/816228/
+++
Wir danken dem Autor für das Recht zur Veröffentlichung dieses Beitrags.
+++
Bild: FBI-Direktor Kash Patel (Mitte) steht neben US-Präsident Donald Trump (rechts) und US-Verteidigungsminister Pete Hegseth (links)
Bildquelle: Joey Sussman / shutterstock
+++
Ihnen gefällt unser Programm? Machen wir uns gemeinsam im Rahmen einer "digitalen finanziellen Selbstverteidigung" unabhängig vom Bankensystem und unterstützen Sie uns bitte mit der:
Spenden-Kryptowährung „Nackte Mark“: https://apolut.net/unterstuetzen/#nacktemark
oder mit
Bitcoin: https://apolut.net/unterstuetzen#bitcoin
Informationen zu weiteren Unterstützungsmöglichkeiten finden Sie hier: https://apolut.net/unterstuetzen/
+++
Bitte empfehlen Sie uns weiter und teilen Sie gerne unsere Inhalte in den Sozialen Medien. Sie haben hiermit unser Einverständnis, unsere Beiträge in Ihren eigenen Kanälen auf Social-Media- und Video-Plattformen zu teilen bzw. hochzuladen und zu veröffentlichen.
+++
Abonnieren Sie jetzt den apolut-Newsletter: https://apolut.net/newsletter/
+++
Unterstützung für apolut kann auch als Kleidung getragen werden! Hier der Link zu unserem Fan-Shop: https://harlekinshop.com/pages/apolut