Von Stuxnet bis Handala – Wie der Westen Iran zur Cybergroßmacht gemacht hat
Ein Meinungsbeitrag von Michael Hollister.
Der teuerste Irrtum des Westens
Der Angriff war sorgfältig geplant, technisch auf höchstem Niveau ausgeführt und in seiner strategischen Kühnheit beispiellos. Als amerikanische und israelische Geheimdienste gemeinsam den Computerwurm Stuxnet in die Netzwerke iranischer Nuklearanlagen einschleusten, glaubten sie, eine entscheidende Schwäche ausgenutzt zu haben: Iran, so die Annahme, würde nicht in der Lage sein, zurückzuschlagen. Das Land galt als technologisch rückständig, seine Bevölkerung als unfähig, die Komplexität moderner Cyberoperationen zu meistern.
Es war ein Irrtum. Und er hat die Welt verändert.
Sechzehn Jahre nach Stuxnet löscht eine iranisch gesteuerte Hackergruppe namens Handala die Server eines amerikanischen Rüstungskonzerns, stiehlt 50 Terabyte Daten und kompromittiert das private Gmail-Konto des FBI-Direktors. Der Weg von Natanz nach Washington ist keine Geschichte des überraschenden Aufstiegs eines unbekannten Akteurs. Es ist die vorhersehbare Konsequenz eines fundamentalen Fehlers: zu glauben, dass man einer über dreitausend Jahre alten Hochkultur mit 85 Millionen Einwohnern beibringen kann, wie man Krieg führt – ohne dass sie es lernt.
Persien, nicht Hollywood
Wer das Bild verstehen will, das der Westen vom Iran hat, muss nur einen deutschen Abendnachrichten-Zuschauer fragen. Was entsteht? Wüste. Kamele. Männer mit Bärten und Kalaschnikows. Frauen hinter schwarzen Schleiern. Eine Gesellschaft, die irgendwo im Mittelalter steckengeblieben ist.
Dieses Bild ist nicht nur falsch. Es ist gefährlich falsch – weil es strategische Fehlkalkulationen produziert, die reale Konsequenzen haben.
Die Realität sieht anders aus. Die Urbanisierungsrate Irans liegt laut Weltbank bei 77,26 Prozent – damit ist Iran in etwa so stark urbanisiert wie Frankreich oder Deutschland. Teheran ist eine Megastadt mit über 15 Millionen Einwohnern im Großraum, mit chronischen Staus, einem ausgebauten U-Bahnnetz, Universitätscampus, Kaffeehäusern und einer lebhaften Kulturszene. Isfahan, die Stadt, in der fünf der ersten Stuxnet-Einstiegspunkte lokalisiert wurden, ist eine Metropole mit über zwei Millionen Einwohnern, einer der bedeutendsten Ingenieursregionen des Landes und gleichzeitig eines der faszinierendsten Zeugnisse persischer Architekturgeschichte – die Moscheen und Paläste am Naghsh-e Jahan-Platz gehören zum UNESCO-Welterbe.
Iran hat eine der höchsten Studierendenquoten der Region. Ingenieurswesen und Mathematik gelten als kulturelle Prestigefächer; der Druck, in Naturwissenschaften zu exzellieren, ist mit dem Bildungsethos ostasiatischer Gesellschaften vergleichbar. Iraner sind in führenden amerikanischen Technologieunternehmen, an westeuropäischen Forschungsinstitutionen und in internationalen Entwicklergemeinschaften präsent – oft ohne dass ihre Herkunft registriert wird, weil sie schlicht keine Aufmerksamkeit erregt. Sie sind, wie überall auf der Welt, Menschen, die für ihre Familien arbeiten, Wohlstand anstreben und sichere Zukunft wollen. Das Bild des rückständigen Wüstenbewohners ist eine westliche Projektion, keine persische Realität.
Die Sharif University of Technology in Teheran belegt Platz 375 im globalen QS-Ranking 2026 und liegt in den Fachbereichen Informatik sowie Elektro- und Elektroniktechnik unter den besten 200 Universitäten weltweit. 85 iranische Hochschulen sind im Times Higher Education Ranking 2025 vertreten. Die University of Tehran belegt in der Disziplin Petroleum Engineering Platz 22 der Welt – vor den meisten deutschen Universitäten. Iraner studieren in Cambridge, am MIT und im Silicon Valley. Sie schreiben Algorithmen, gründen Startups und entwickeln Chiparchitekturen. Wer das nicht weiß, versteht nicht, was 2010 in Natanz wirklich passiert ist – und was danach unweigerlich folgen musste.
Persien ist keine Erfindung der Gegenwart. Es ist eine der ältesten Hochkulturen der Menschheitsgeschichte – älter als das Römische Reich, älter als die meisten europäischen Nationen als politische Einheiten überhaupt existieren. Das Bewusstsein für diese Tradition ist in Iran allgegenwärtig und prägt den nationalen Charakter: Stolz auf Herkunft, Hunger nach Bildung, Widerstandsfähigkeit gegenüber externem Druck. Wer glaubt, ein solches Land durch einen Computerwurm strategisch zu brechen, hat die Grundlagen der Machtpolitik nicht verstanden.
Stuxnet 2010 – Die Lektion, die niemand geben wollte
Am 22. Juni 2009 wurde auf einem Computer der iranischen Ingenieursfirma Foolad Technic Engineering Co. in Isfahan ein Computerprogramm kompiliert. Wenige Stunden später war es auf dem ersten Zielsystem aktiv. Stuxnet hatte die Reise nach Natanz begonnen.
Was Stuxnet war, ist inzwischen gut dokumentiert. Kaspersky-Forscher und Symantec-Analysten haben den Worm jahrelang seziert. Das Ergebnis: ein Meisterwerk staatlicher Cyberoffensive, entwickelt gemeinsam von der amerikanischen NSA und der israelischen militärischen Geheimdiensteinheit 8200 unter dem Codenamen "Olympic Games" – gestartet unter Präsident George W. Bush, fortgesetzt unter Barack Obama. Das Ziel war das iranische Urananreicherungsprogramm in Natanz, dessen Zentrifugen durch präzise Manipulationen der Steuerungssoftware zum Überhitzen und zur Selbstzerstörung gebracht werden sollten – während die Kontrollbildschirme der iranischen Techniker normalen Betrieb anzeigten.
Stuxnet war technisch in jeder Hinsicht außergewöhnlich. Es nutzte vier sogenannte Zero-Day-Exploits gleichzeitig – Sicherheitslücken, die bis dahin unbekannt waren und für die es keine Patches gab. Kaspersky-Forscher Roel Schouwenberg nannte das eine "grundlegend neue Zahl": Nicht nur war es der erste bekannte staatliche Cyberangriff auf physische Infrastruktur, es war auch das erste Mal, dass jemand vier solcher Exploits in einer einzigen Operation kombinierte. Stuxnet machte vor, dass Computersoftware eine Waffe sein kann, die physische Zerstörung anrichtet – ohne dass eine einzige Bombe fällt.
Kaspersky identifizierte später die fünf sogenannten "Patient Zero"-Organisationen – die Einfallstore, über die Stuxnet seinen Weg in die Zielanlage fand. Es waren keine Geheimdienste und keine Militäreinrichtungen. Es waren iranische Ingenieursfirmen in Isfahan und Teheran: Foolad Technic Engineering Co., Behpajooh Co. Elec & Comp. Engineering, die Neda Industrial Group, Control-Gostar Jahed Company und Kalaye Electric Company – das Unternehmen, das als Haupthersteller der iranischen Urananreicherungszentrifugen gilt. Der Worm wanderte über USB-Sticks durch eine Zulieferkette, die er Schritt für Schritt kartiert hatte, bis er sein Ziel erreichte. Auf dem Weg infizierte er über 200.000 Computer, zerstörte rund 1.000 Zentrifugen und verzögerte das iranische Atomprogramm schätzungsweise um ein bis zwei Jahre.
Was danach kam, hat die Architekten von Olympic Games offenbar nicht eingeplant: Iran analysierte die Waffe, die man gegen sie eingesetzt hatte. Und Iran lernte.
Das war keine mysteriöse Fähigkeit und keine außergewöhnliche Leistung. Es war die vorhersehbare Reaktion eines Staates mit ausreichend Humankapital, ausreichend politischem Willen und einem konkreten Anlass. Stuxnet hatte nicht nur Zentrifugen zerstört – es hatte Iran eine Blaupause geliefert. Der Code wurde analysiert, die Techniken wurden verstanden, die Exploits wurden dokumentiert. Kaspersky-Forscher, die den Worm jahrelang sezierten, erkannten in Shamoon – dem nächsten großen iranischen Cyberangriff – dieselbe Wiper-Logik, dieselbe Destruktionsorientierung, dieselbe operative Philosophie. Stuxnet war der beste Lehrgang, den je jemand unfreiwillig abgehalten hat.
Die staatliche Reaktion auf Stuxnet war keine Kapitulation und keine Ohnmacht. Sie war eine strategische Entscheidung: Wenn Cyberwaffen echte Waffen sind – und Stuxnet hatte das unwiderlegbar bewiesen –, dann braucht Iran eigene Cyberwaffen. Das Programm, das in den Folgejahren aufgebaut wurde, ist heute eine der am stärksten unterschätzten militärischen Kapazitäten der Welt.
Shamoon 2012 – Die Antwort kommt aus Isfahan
Am 15. August 2012 wurden die Computersysteme von Saudi Aramco, dem weltgrößten Ölproduzenten, von einem Schadprogramm befallen, das sich mit einer Geschwindigkeit durch das Netzwerk fraß, die selbst erfahrene Sicherheitsexperten in Staunen versetzte. Binnen zehn Stunden waren 35.000 Computer unbrauchbar. Die Festplatten wurden gelöscht und mit einem einzigen Bild überschrieben: einer brennenden amerikanischen Flagge.
Saudi Aramco musste den Betrieb auf Faxgeräte, Hauspost und Schreibmaschinen zurückstellen. Das Unternehmen, das zehn Prozent des weltweiten Ölangebots kontrolliert, kaufte in den Wochen danach große Teile des globalen Festplattenmarktes leer, um seine Systeme wieder aufzubauen. Der Angriff trug den Namen Shamoon.
US-Verteidigungsminister Leon Panetta bezeichnete ihn öffentlich als den "destruktivsten Cyberangriff, den der private Sektor je gesehen hat" und warnte vor einem drohenden "Cyber Pearl Harbor". Die Attribution war keine Spekulation: NSA-Dokumente, die durch Edward Snowden bekannt wurden, legen nahe, dass amerikanische Geheimdienstler den Shamoon-Angriff Iran zuschrieben und explizit festhielten, Iran habe "eine klare Fähigkeit demonstriert, in einem Angriff dieser Art zu lernen."
Dieser Satz ist der Schlüssel. Zwei Monate vor dem Aramco-Angriff, im April 2012, hatte ein bis heute nicht vollständig attribuierter Angriff mit einer Schadsoftware namens Wiper die Systeme des iranischen Ölministeriums und der National Iranian Oil Company befallen. Iran hatte aus erster Hand erfahren, wie Wiper-Malware funktioniert. Shamoon kopierte diese Technik, verfeinerte sie und richtete sie gegen Irans regionalen Rivalen. Der Lernzyklus hatte begonnen.
Was Shamoon strategisch bedeutete, war mehr als ein einzelner Angriff. Es war die Ankündigung einer Doktrin: Iran vernichtet Daten, statt sie zu stehlen. Das ist keine technische Limitierung – Geheimdienste mit ausreichenden Ressourcen können beides. Es ist eine strategische Entscheidung. Der maximale Schaden für das Ziel ist das Ziel, nicht die Geheimdienstausbeute. Diese Doktrin, vierzehn Jahre später, ist noch immer erkennbar in jedem Handala-Angriff.
Sands Casino 2014 – Wenn Worte Konsequenzen haben
Im Oktober 2013 erschien Sheldon Adelson auf einem Podium an der Yeshiva University in New York. Adelson war zu diesem Zeitpunkt der siebt-reichste Mensch der Welt, der wichtigste Einzelspender der amerikanischen Republikanischen Partei und einer der lautstärksten Unterstützer Israels. Gefragt nach dem iranischen Atomprogramm, schlug er eine Botschaft vor: Die USA sollten eine Atombombe in der iranischen Wüste detonieren – als Warnung. "Wenn du ausgelöscht werden willst, mach weiter mit deiner harten Haltung", sagte Adelson vor dem Publikum.
Zwei Wochen später antwortete Chamenei öffentlich: Amerika solle diesen Menschen "den Mund stopfen".
Vier Monate vergingen. Im Februar 2014, einem frühen Morgen, begannen in den Büros über dem Kasinoboden des Venetian in Las Vegas die Computer flachzufallen. E-Mail war weg. Telefone funktionierten nicht. Innerhalb einer Stunde hatten die Techniker die Diagnose: Las Vegas Sands Corporation, das weltgrößte Glücksspielunternehmen, stand unter einem vernichtenden Cyberangriff.
Die Angreifer waren Monate zuvor eingedrungen – über den schwächsten Punkt in der Kette, einen Entwicklungswebserver des Sands-Casinos in Bethlehem, Pennsylvania. Sie hatten sich in aller Ruhe durch das Netzwerk bewegt, Zugangsdaten gesammelt, die Architektur kartiert. Als sie zuschlugen, war es präzise: Drei Viertel aller Las-Vegas-Server wurden gelöscht. Der Gesamtschaden wurde auf mindestens 40 Millionen Dollar geschätzt. Auf den zerstörten Systemen hinterließen die Angreifer Nachrichten, gerichtet an Adelson persönlich: "Den Einsatz von Massenvernichtungswaffen zu befürworten, ist unter allen Umständen ein Verbrechen."
Mehr als ein Jahr nach dem Angriff bestätigte Director of National Intelligence James Clapper vor dem Senat: Iran war der Urheber. Es war der erste große destruktive Cyberangriff auf ein amerikanisches Unternehmen – und er hatte eine eindeutige Kausalkette: öffentliche Drohung, staatliche Reaktion, persönliche Vergeltung. Eine neue Dimension iranischer Cyberdoktrin war etabliert: Wer Iran öffentlich bedroht, wird zum individuellen Ziel – unabhängig davon, ob er ein Staat, ein Unternehmen oder eine Einzelperson ist.
Der Bau der unsichtbaren Armee – Proxy-Infrastruktur 2019 bis 2023
Russland hatte das Modell erfunden. Mit Gruppen wie Fancy Bear – staatlich gesteuert, offiziell abstreitbar, mit eigenem öffentlichem Profil – hatte Moskau vorgeführt, wie man Cyberoperationen führt, ohne direkte Verantwortung übernehmen zu müssen: staatliche Ziele, eigenständige Identitäten, glaubhafte Abstreitbarkeit nach außen. Iran beobachtete. Iran lernte. Iran baute es nach – und verfeinerte es.
Das iranische Ministerium für Nachrichtenwesen und Sicherheit, bekannt unter dem persischen Kürzel MOIS, entwickelte ab etwa 2019 ein System aus Fake-Hacktivist-Personas, das in seiner operativen Konsequenz über das russische Vorbild hinausgeht. Die Grundstruktur: Eine staatliche Einheit – von Cybersicherheitsforschern unter dem Namen Void Manticore geführt und intern dem MOIS-Counter-Terrorism-Bereich zugeordnet – betreibt mehrere öffentlich sichtbare Personas gleichzeitig, jede mit eigenem Namen, eigenem Logo, eigener Kommunikationsstrategie.
Homeland Justice wurde ab Mitte 2022 für Angriffe auf albanische Regierungsinfrastruktur eingesetzt – Hintergrund war Albaniens Entscheidung, die iranische Oppositionsgruppe Mujahedeen e-Khalq (MEK) auf seinem Territorium zu beherbergen. Karma Below operierte parallel. Handala tauchte ab Ende 2023 auf und ist inzwischen die prominenteste der drei Personas. Das US-Justizministerium beschlagnahmte am 19. März 2026 vier Domains, die diesen Personas zuzuordnen waren, und dokumentierte in den Gerichtsakten das operative Playbook: destruktiver Cyberangriff, Diebstahl sensibler Daten, Veröffentlichung unter der Persona, psychologische Kriegsführung gegen Dissidenten und Journalisten – alles aus einer Hand, alles koordiniert, alles abstreitbar.
Laut Check Point Research unterstand die operative Kontrolle über Void Manticore dem MOIS-internen Counter-Terrorism-Bereich unter Aufsicht von Seyed Yahya Hosseini Panjaki. Panjaki, laut derselben Quelle, wurde in den ersten israelischen Strikes gegen Iran Anfang März 2026 getötet. Nach bisher nicht unabhängig bestätigten Angaben von Check Point Research unterstand die operative Kontrolle über Void Manticore dem MOIS-internen Counter-Terrorism-Bereich unter Aufsicht von Seyed Yahya Hosseini Panjaki – der laut derselben Quelle in den israelischen Strikes Anfang März 2026 getötet wurde.
Das Operational Playbook, das DOJ und Check Point unabhängig voneinander dokumentieren, ist standardisiert: Einbruch über gestohlene VPN-Zugangsdaten, laterale Bewegung per Remote Desktop Protocol, parallel deployte Wiper-Tools, manuelle Löschung von Backups, anschließend Veröffentlichung der gestohlenen Daten unter der jeweiligen Persona. Die Doppelwirkung ist beabsichtigt: realer technischer Schaden plus öffentlichkeitswirksame psychologische Operation. Was als Hacktivismus erscheint, ist staatliche Kriegsführung mit professioneller Tarnkappe.
2026 – Der Westen ist das Ziel
Am 28. Februar 2026 beginnen US-amerikanische und israelische Streitkräfte die Operation Epic Fury. Noch in den ersten Stunden nach den initialen Strikes fährt Iran eine mehrdimensionale Antwort hoch. Palo Alto Networks Unit 42 dokumentiert binnen Tagen ein Ökosystem von mehr als 60 aktiven Hacktivistengruppen, koordiniert über einen neu eingerichteten "Electronic Operations Room". Pro-iranische Gruppen aus dem Irak, dem Libanon, dem Jemen, aus der regionalen Diaspora – alle synchronisiert, alle aktiv.
Handala bleibt die sichtbarste Persona. Am 11. März 2026 übernimmt Handala die Verantwortung für einen destruktiven Malware-Angriff auf Stryker Corporation, einen amerikanischen Medizintechnik- und Rüstungslieferanten. 200.000 interne Systeme betroffen, 50 Terabyte Daten entwendet – wie Teil 1 dieser Serie im Detail dokumentiert. Am 27. März 2026 meldet CNN, dass das private Gmail-Konto von FBI-Direktor Kash Patel kompromittiert wurde. Beide Angriffe werden im Annual Threat Assessment 2026 des Director of National Intelligence als MOIS-Operationen bestätigt.
Die Zielauswahl ist keine Willkür. Stryker liefert medizinische Systeme an US-Streitkräfte und ist als Rüstungsunternehmen Teil des amerikanischen Militärökosystems. Patel ist als FBI-Direktor das öffentlichste Gesicht amerikanischer Strafverfolgung. Die Targets sind strategisch gewählt: maximale Sichtbarkeit, maximaler symbolischer Wert, maximaler psychologischer Druck. Das ist dieselbe Logik wie 2014 bei Adelson – skaliert auf Staatsebene.
Check Point Research beobachtet in diesem Zeitraum auch eine Verschlechterung der operativen Sicherheit von Handala: Direkte Verbindungen aus iranischen IP-Adressen, die bisher durch kommerzielle VPN-Dienste verborgen worden wären. Grund dafür ist wahrscheinlich die seit dem 28. Februar 2026 bestehende faktische Internet-Blockade in Iran – die Konnektivität des Landes sank laut NetBlocks auf zwischen einem und vier Prozent. Staatliche Cybereinheiten arbeiteten unter erheblich erschwerten Bedingungen. Die Angriffe liefen dennoch weiter.
Was das strategisch bedeutet
Wer die Geschichte von Stuxnet bis Handala linear liest, erkennt kein Chaos. Er erkennt ein Lernprogramm.
2010: Iran versteht, dass Cyberwaffen reale physische Infrastruktur zerstören können. 2012: Iran demonstriert, dass es diese Fähigkeit replizieren und gegen Dritte einsetzen kann. 2014: Iran zeigt, dass individuelle öffentliche Drohungen individuelle Konsequenzen haben. 2019 bis 2023: Iran baut eine professionelle Proxy-Infrastruktur auf, die staatliche Ziele mit abstreitbaren Identitäten verbindet. 2026: Iran setzt diese Infrastruktur gegen amerikanische Ziele ein – unter aktiver Kriegsbedingung, mit degradierter Internet-Infrastruktur, und trotzdem effektiv.
Jeder dieser Schritte ist eine direkte Reaktion auf eine westliche Handlung oder Provokation. Das macht den Befund analytisch sauber: Es geht nicht darum, Iran zu verteidigen oder zu dämonisieren. Es geht darum, eine Kausalstruktur zu beschreiben, die vorliegt, egal ob man sie bequem findet oder nicht. Der Westen hat Iran Cyberkrieg beigebracht. Nicht absichtlich. Aber systematisch. Stuxnet war der erste Lehrgang. Shamoon war die erste Prüfung. Sands Casino war der Abschluss des Grundkurses. Handala ist das Zertifikat.
Der strukturelle blinde Fleck dahinter ist bekannt, aber selten benannt: Cyberangriffe produzieren keine Explosionen. Sie erscheinen in Lageberichten als Vorfälle, in Jahresberichten als Risikopositionen, in Pressemitteilungen als "Sicherheitsverletzungen". Strategische Niederlagen werden in dieser Sprache unsichtbar. Dabei ist genau das passiert: Eine Mittelmacht, der man mit einer hochentwickelten Waffe zu Leibe rückte, hat diese Waffe auseinandergenommen, verstanden und zurückgeschossen – mit wachsender Präzision und wachsendem Ehrgeiz.
Physik, keine Strafe
Es wäre bequem, Handala als Anomalie zu betrachten – als überraschenden Ausbruch eines Akteurs, der eigentlich nicht auf diesem Niveau operieren sollte. Bequem, aber falsch.
Iran ist keine überraschende Cybergroßmacht. Iran ist eine erwartbare Cybergroßmacht. Eine Gesellschaft mit über dreitausend Jahren Hochkultur, mit Millionen hochausgebildeter Ingenieure, mit einer staatlichen Entschlossenheit, strategische Nachteile durch asymmetrische Mittel auszugleichen – und mit sechzehn Jahren konkreter Erfahrung in der modernen Cyberkriegsführung, beginnend mit dem besten Lehrgang, den je jemand angeboten hat: Stuxnet.
Wer Stuxnet baut, bekommt Handala. Das ist keine Strafe. Das ist Physik.
Die Frage, die sich stellt, ist nicht, ob Iran Cyberoperationen ausführen kann – das ist beantwortet. Die Frage ist, was der nächste Lehrgang sein wird. Und ob der Westen diesmal versteht, was er gerade unterrichtet.
Jede Eskalation produziert Kapazitäten. Jeder Angriff lehrt den Angegriffenen. Wer glaubt, militärische Überlegenheit im kinetischen Bereich schütze vor asymmetrischer Gegenwehr im digitalen, hat aus der Geschichte seit 2010 nichts gelernt. Iran hat in sechzehn Jahren bewiesen, dass Ressourcenknappheit, internationale Isolation und militärisches Ungleichgewicht kein Hindernis für effektive Cyberoperationen sind – sie sind der Antrieb dafür. Mittelmächte, die auf dem konventionellen Schlachtfeld nicht gewinnen können, suchen Felder, auf denen sie es können. Das Cyberfeld ist eines davon. Iran hat es früher als die meisten anderen verstanden. Die Quittung dafür heißt Handala.
+++
Anmerkungen und Quellen
Michael Hollisterwar sechs Jahre Bundeswehrsoldat (SFOR, KFOR) und blickt hinter die Kulissen militärischer Strategien. Nach 14 Jahren im IT-Security-Bereich analysiert er primärquellenbasiert europäische Militarisierung, westliche Interventionspolitik und geopolitische Machtverschiebungen. Ein Schwerpunkt seiner Arbeit liegt auf dem asiatischen Raum, insbesondere Südostasien, wo er strategische Abhängigkeiten, Einflusszonen und Sicherheitsarchitekturen untersucht. Hollister verbindet operative Innensicht mit kompromissloser Systemkritik – jenseits des Meinungsjournalismus. Seine Arbeiten erscheinen zweisprachig auf www.michael-hollister.com , bei Substack unter https://michaelhollister.substack.com sowie in kritischen Medien im deutsch- und englischsprachigen Raum.
+++
- Kaspersky Resource Center: What is Stuxnet? https://www.kaspersky.com/resource-center/definitions/what-is-stuxnet
- IEEE Spectrum: The Real Story of Stuxnet (David Kushner, Februar 2013) https://spectrum.ieee.org/the-real-story-of-stuxnet
- Kaspersky Securelist: Stuxnet Zero Victims (GReAT, November 2014) https://securelist.com/stuxnet-zero-victims/67483/
- CCDCOE (NATO Cooperative Cyber Defence Centre): Stuxnet Facts Report https://ccdcoe.org/uploads/2018/10/Falco2012_StuxnetFactsReport.pdf
- CFR Cyber Operations: Compromise of Saudi Aramco and RasGas https://www.cfr.org/cyber-operations/compromise-of-saudi-aramco-and-rasgas
- CCDCOE Cyber Law Wiki: Shamoon (2012) https://cyberlaw.ccdcoe.org/wiki/Shamoon_(2012)
- Kaspersky Securelist: From Shamoon to StoneDrill (März 2017) https://securelist.com/from-shamoon-to-stonedrill/77725/
- Phys.org: Iran hinter Shamoon - Panetta-Statement Oktober 2012 https://phys.org/news/2012-10-iran-cyberattack-saudi-ex-official.html
- Bloomberg Businessweek: Iranian Hackers Hit Sheldon Adelson's Sands Casino (Dezember 2014) https://www.bloomberg.com/news/articles/2014-12-11/iranian-hackers-hit-sheldon-adelsons-sands-casino-in-las-vegas
- Bloomberg: Iran Behind Cyber-Attack on Adelson's Sands Corp., Clapper Says (Februar 2015) https://www.bloomberg.com/news/articles/2015-02-26/iran-behind-cyber-attack-on-adelson-s-sands-corp-clapper-says
- U.S. Department of Justice: Justice Department Disrupts Iranian Cyber Enabled Psychological Operations (19. März 2026) https://www.justice.gov/opa/pr/justice-department-disrupts-iranian-cyber-enabled-psychological-operations
- Check Point Research: Handala Hack - Unveiling Group's Modus Operandi (12. März 2026) https://research.checkpoint.com/2026/handala-hack-unveiling-groups-modus-operandi/
- Palo Alto Networks Unit 42: Threat Brief - March 2026 Escalation of Cyber Risk Related to Iran (26. März 2026) https://unit42.paloaltonetworks.com/iranian-cyberattacks-2026/
- CNN: Pro-Iran Hackers Claim Wiper Attack on Medical Device Maker Stryker (11. März 2026) https://www.cnn.com/2026/03/11/politics/pro-iran-hackers-cyberattack-medical-device-maker
- CNN: Iran-Linked Hackers Compromised FBI Director Patel's Gmail (27. März 2026) https://www.cnn.com/2026/03/27/politics/iran-linked-hackers-fbi-director-patel
- Office of the Director of National Intelligence: Annual Threat Assessment 2026 https://www.dni.gov/files/ODNI/documents/assessments/ATA-2026-Unclassified-Report.pdf
- Statista / Weltbank: Iran - Urbanisierungsrate 2023 https://www.statista.com/statistics/455841/urbanization-in-iran/
- QS World University Rankings 2026 / Tehran Times: Nine Iranian Universities in QS WUR 2026 https://www.tehrantimes.com/news/514894/Nine-Iranian-universities-in-QS-WUR-2026-ranking
+++
Wir danken dem Autor für das Recht zur Veröffentlichung dieses Beitrags.
+++
Bild: KI-generiertes Bild: Illustration eines Cyberangriffs
Bildquelle: Shutterstock AI Generator / shutterstock
+++
Ihnen gefällt unser Programm? Machen wir uns gemeinsam im Rahmen einer "digitalen finanziellen Selbstverteidigung" unabhängig vom Bankensystem und unterstützen Sie uns bitte mit der:
Spenden-Kryptowährung „Nackte Mark“: https://apolut.net/unterstuetzen/#nacktemark
oder mit
Bitcoin: https://apolut.net/unterstuetzen#bitcoin
Informationen zu weiteren Unterstützungsmöglichkeiten finden Sie hier: https://apolut.net/unterstuetzen/
+++
Bitte empfehlen Sie uns weiter und teilen Sie gerne unsere Inhalte in den Sozialen Medien. Sie haben hiermit unser Einverständnis, unsere Beiträge in Ihren eigenen Kanälen auf Social-Media- und Video-Plattformen zu teilen bzw. hochzuladen und zu veröffentlichen.
+++
Abonnieren Sie jetzt den apolut-Newsletter: https://apolut.net/newsletter/
+++
Unterstützung für apolut kann auch als Kleidung getragen werden! Hier der Link zu unserem Fan-Shop: https://harlekinshop.com/pages/apolut