NEWS 23

🔒
❌
Stats
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Heute — 14. April 2026

Senator Warren Accuses Amazon MGM Studios of 'Bribery' Buying 'Melania' Documentary

13. April 2026 um 19:56

Vorschau ansehen

Massachusetts Democrat Senator Elizabeth Warren is accusing Amazon MGM Studios of "bribery in plain sight" for investing in the "Melania" documentary, despite remaining quiet as media outlet after media outlet handed the Obama's hundreds of millions for their film and podcast projects.

The post Senator Warren Accuses Amazon MGM Studios of ‘Bribery’ Buying ‘Melania’ Documentary appeared first on Breitbart.

(Auszug von RSS-Feed)

Report: 60% of Australian Teens Are Evading Social Media Ban

13. April 2026 um 18:23

Vorschau ansehen

Research finds about 60% of Australian teenagers are evading their country’s landmark ban on social media accounts for children under 16.

The post Report: 60% of Australian Teens Are Evading Social Media Ban appeared first on Breitbart.

(Auszug von RSS-Feed)

Exclusive — Rep. Lauren Boebert Demands Answers for 'Deeply Troubling Abuse of Power' by NSA Analysts

13. April 2026 um 17:51

Vorschau ansehen

Rep. Lauren Boebert (R-CO) on Monday wrote to National Security Agency (NSA) Director Joshua Rudd about multiple instances of "deeply troubling abuses of power" by NSA analysts who have misused Section 702 of FISA to search private communications, including a person met through a dating service and a potential tenant.

The post Exclusive — Rep. Lauren Boebert Demands Answers for ‘Deeply Troubling Abuse of Power’ by NSA Analysts appeared first on Breitbart.

(Auszug von RSS-Feed)
Gestern — 13. April 2026

FTC Moves to Settle with Ad Companies Involved in Boycotting X

13. April 2026 um 19:00

Vorschau ansehen

The Federal Trade Commission (FTC) is negotiating a potential settlement with major advertising companies to resolve a dispute that alleged that the advertisers violated federal antitrust laws by coordinating boycotts against platforms as Elon Musk's X, according to a report.

The post FTC Moves to Settle with Ad Companies Involved in Boycotting X appeared first on Breitbart.

(Auszug von RSS-Feed)

How the FCC May Make Satellite Internet Like Starlink Faster and Cheaper

13. April 2026 um 18:52

Vorschau ansehen

The Federal Communications Commission (FCC) is moving to update decades-old rules that would supercharge satellite internet speeds for providers such as SpaceX's Starlink and Amazon's Leo, which could lower costs and spur more competition.

The post How the FCC May Make Satellite Internet Like Starlink Faster and Cheaper appeared first on Breitbart.

(Auszug von RSS-Feed)

Silicon Blasphemy: Tech Company Introduces 'AI Jesus' that Charges by the Minute

13. April 2026 um 18:19

Vorschau ansehen

A tech company is leveraging Americans' desire for a deeper connection with God by offering an AI-generated avatar of Jesus Christ that charges by the minute.

The post Silicon Blasphemy: Tech Company Introduces ‘AI Jesus’ that Charges by the Minute appeared first on Breitbart.

(Auszug von RSS-Feed)

OpenAI Supports Illinois Bill to Limit AI Companies' Liability for Mass Casualty Incidents, Financial Disasters

13. April 2026 um 17:00

Vorschau ansehen

OpenAI is backing an Illinois state bill that would protect AI companies from legal responsibility when their technology contributes to severe societal harms, including mass deaths or catastrophic financial losses.

The post OpenAI Supports Illinois Bill to Limit AI Companies’ Liability for Mass Casualty Incidents, Financial Disasters appeared first on Breitbart.

(Auszug von RSS-Feed)

Pakistani general says Iran diplomacy still alive, despite US blockade, failed talks

13. April 2026 um 18:44

Vorschau ansehen

The United States began enforcing a naval blockade targeting Iranian maritime traffic Monday, sharply escalating tensions in the Gulf just hours after high-level talks in Pakistan between Washington and Tehran collapsed without a deal.

The move, announced by President Donald Trump, came after negotiations in Islamabad ended without a breakthrough, despite what participants described as rare direct engagement between the two sides.

But Lt. Gen. (ret.) Mohammed Saeed, former chief of general staff of the Pakistan Army, said in an exclusive interview with Fox News Digital that the talks came far closer to success than their outcome suggests — and argued that diplomacy is still within reach.

"Both sides are saying they were very close … even inches away from a solution," he said based on his own knowledge and reports. Saeed retired in 2023 but remained part of the core team handling operational planning, internal security coordination, and sensitive periods of political tension. 

JD VANCE RETURNS TO WASHINGTON AFTER 16 HOURS OF IRAN PEACE TALKS COLLAPSE IN PAKISTAN

"They talked to each other in a very friendly manner. There was, from both sides, an expression of accommodation and understanding from each other. So, what you can briefly say is that the engagement has sufficient potential to resume."

Speaking at the White House Monday, Trump defended the blockade, saying, "Right now, there’s no fighting. Right now, we have a blockade … Iran is doing absolutely no business, and we’re going to keep it that way very easily."

He added that Iran’s military capabilities had been significantly degraded, saying its "Navy has gone, their air force is gone, their anti-aircraft is gone, their radar is gone and their leaders are gone."

Vice President JD Vance, who led the U.S. delegation, pressed Iran to accept a strict "zero enrichment" policy and remove its stockpile of highly enriched uranium. 

"The simple fact is that we need to see an affirmative commitment that they will not seek a nuclear weapon, and they will not seek the tools that would enable them to quickly achieve a nuclear weapon," Vance said at a press conference in Islamabad.

Iranian leaders rejected those demands, insisting that any agreement must include the immediate release of billions of dollars in frozen assets.

Now, with the blockade in place, Saeed suggested the move may be designed less as a military endgame and more as leverage.

"This blockade could be … a maneuver to build further pressure on Iran to negotiate," he said.

TRUMP WARNS CHINA OF 'STAGGERING' 50% TARIFF IF CAUGHT SUPPLYING MILITARY AID TO IRAN

The escalation has raised concerns globally, particularly for countries dependent on Gulf energy flows, including Pakistan.

"Everyone in the world must be worried about what kind of economic negative spin-offs such a blockade would have," Saeed said.

Saeed, who until recently sat at the center of Pakistan’s military leadership, framed the Islamabad talks as a critical reopening of dialogue after decades of hostility.

"It is the first time in 47 years … that there was engagement at the highest level," he said, calling it "a great moment for diplomacy" and a demonstration of Pakistan’s ability to maintain credibility with both Washington and Tehran.

He pointed in particular to Pakistan’s army chief, Asim Munir, a figure who has drawn unusual attention in Washington. 

Trump has publicly praised Munir, at one point calling him his "favorite field marshal," elevating his profile as a key intermediary in regional diplomacy.

Munir, who rose through Pakistan’s intelligence ranks before becoming army chief, previously served as director general of military intelligence and later led the Inter-Services Intelligence (ISI). His career has been defined by deep involvement in regional security and intelligence coordination, including longstanding engagement with Iran.

‘GATE OF TEARS’ AT RISK: IRAN THREATENS MAJOR NEW GLOBAL CHOKEPOINT IF US MOVES ON HORMUZ

Those ties could prove critical in the current crisis, according to Saeed. 

"What people do not know is that when he was director general of military intelligence … he was interacting with Iranians at multiple levels continuously," Saeed said, describing years of direct engagement with Iran’s military, intelligence and political leadership, including former Islamic Revolutionary Guard Corps commander Qassem Soleimani, who was killed in a U.S. strike during Trump’s first term.

"He has had interaction with them for a long time … visiting Iran frequently and interacting on multiple issues," Saeed said, adding that many current Iranian officials would already be familiar with Munir from earlier roles.

That continuity, he argued, gives Pakistan a rare advantage at a moment when formal diplomatic channels are strained.

"What one can say is that he continues to be one figure internationally who has a personal interaction … in the intelligence community in Iran in the military hierarchy and also on the side of the political leadership," Saeed said.

"So that’s a huge advantage he has on the other side."

TRUMP VOICES FRUSTRATION WITH NATO, SAYS IRANIAN NAVY ‘DESTROYED’ AS US PREPS FOR BLOCKADE

For Pakistan, that personal access — combined with its simultaneous relationship with Washington — has become central to its effort to position itself as a credible intermediary, even as the region edges closer to confrontation.

At the same time, Pakistan’s role as a mediator has drawn scrutiny, particularly given its longstanding position on Israel and recent inflammatory remarks by senior officials.

When asked whether Pakistan can be seen as a neutral broker while not recognizing Israel — an actor directly involved in strikes on Iran — Saeed downplayed the issue, saying Israel was not part of the diplomatic track.

"Pakistan’s position with regard to relations with Israel has been consistent since our independence," he said, adding that Islamabad’s mediation efforts were focused solely on Washington and Tehran.

"Neither of their representatives was on the table … Pakistan was mediating between the U.S. and Iran," he said.

Despite the current escalation, Saeed maintained that diplomatic channels remain open.

"There is a lot of space … for resuming the process," he said, suggesting talks could restart in Islamabad or elsewhere if both sides shift course.

"On Pakistan's side, from my personal knowledge of the field marshal, they are relentless. They would not give up. They must not have given up. They must be continuously in touch with both sides. And they would try their best to convince both sides that the blockade is not going to be in their interest, in the interest of the region and in the interest of the international community."

(Auszug von RSS-Feed)

Irans Cyberkrieg (Teil 2) | Von Michael Hollister

13. April 2026 um 16:19

Vorschau ansehen
Irans Cyberkrieg (Teil 2) | Von Michael Hollister

Von Stuxnet bis Handala – Wie der Westen Iran zur Cybergroßmacht gemacht hat

Ein Meinungsbeitrag von Michael Hollister.

Der teuerste Irrtum des Westens

Der Angriff war sorgfältig geplant, technisch auf höchstem Niveau ausgeführt und in seiner strategischen Kühnheit beispiellos. Als amerikanische und israelische Geheimdienste gemeinsam den Computerwurm Stuxnet in die Netzwerke iranischer Nuklearanlagen einschleusten, glaubten sie, eine entscheidende Schwäche ausgenutzt zu haben: Iran, so die Annahme, würde nicht in der Lage sein, zurückzuschlagen. Das Land galt als technologisch rückständig, seine Bevölkerung als unfähig, die Komplexität moderner Cyberoperationen zu meistern.

Es war ein Irrtum. Und er hat die Welt verändert.

Sechzehn Jahre nach Stuxnet löscht eine iranisch gesteuerte Hackergruppe namens Handala die Server eines amerikanischen Rüstungskonzerns, stiehlt 50 Terabyte Daten und kompromittiert das private Gmail-Konto des FBI-Direktors. Der Weg von Natanz nach Washington ist keine Geschichte des überraschenden Aufstiegs eines unbekannten Akteurs. Es ist die vorhersehbare Konsequenz eines fundamentalen Fehlers: zu glauben, dass man einer über dreitausend Jahre alten Hochkultur mit 85 Millionen Einwohnern beibringen kann, wie man Krieg führt – ohne dass sie es lernt.

Persien, nicht Hollywood

Wer das Bild verstehen will, das der Westen vom Iran hat, muss nur einen deutschen Abendnachrichten-Zuschauer fragen. Was entsteht? Wüste. Kamele. Männer mit Bärten und Kalaschnikows. Frauen hinter schwarzen Schleiern. Eine Gesellschaft, die irgendwo im Mittelalter steckengeblieben ist.

Dieses Bild ist nicht nur falsch. Es ist gefährlich falsch – weil es strategische Fehlkalkulationen produziert, die reale Konsequenzen haben.

Die Realität sieht anders aus. Die Urbanisierungsrate Irans liegt laut Weltbank bei 77,26 Prozent – damit ist Iran in etwa so stark urbanisiert wie Frankreich oder Deutschland. Teheran ist eine Megastadt mit über 15 Millionen Einwohnern im Großraum, mit chronischen Staus, einem ausgebauten U-Bahnnetz, Universitätscampus, Kaffeehäusern und einer lebhaften Kulturszene. Isfahan, die Stadt, in der fünf der ersten Stuxnet-Einstiegspunkte lokalisiert wurden, ist eine Metropole mit über zwei Millionen Einwohnern, einer der bedeutendsten Ingenieursregionen des Landes und gleichzeitig eines der faszinierendsten Zeugnisse persischer Architekturgeschichte – die Moscheen und Paläste am Naghsh-e Jahan-Platz gehören zum UNESCO-Welterbe.

Iran hat eine der höchsten Studierendenquoten der Region. Ingenieurswesen und Mathematik gelten als kulturelle Prestigefächer; der Druck, in Naturwissenschaften zu exzellieren, ist mit dem Bildungsethos ostasiatischer Gesellschaften vergleichbar. Iraner sind in führenden amerikanischen Technologieunternehmen, an westeuropäischen Forschungsinstitutionen und in internationalen Entwicklergemeinschaften präsent – oft ohne dass ihre Herkunft registriert wird, weil sie schlicht keine Aufmerksamkeit erregt. Sie sind, wie überall auf der Welt, Menschen, die für ihre Familien arbeiten, Wohlstand anstreben und sichere Zukunft wollen. Das Bild des rückständigen Wüstenbewohners ist eine westliche Projektion, keine persische Realität.

Die Sharif University of Technology in Teheran belegt Platz 375 im globalen QS-Ranking 2026 und liegt in den Fachbereichen Informatik sowie Elektro- und Elektroniktechnik unter den besten 200 Universitäten weltweit. 85 iranische Hochschulen sind im Times Higher Education Ranking 2025 vertreten. Die University of Tehran belegt in der Disziplin Petroleum Engineering Platz 22 der Welt – vor den meisten deutschen Universitäten. Iraner studieren in Cambridge, am MIT und im Silicon Valley. Sie schreiben Algorithmen, gründen Startups und entwickeln Chiparchitekturen. Wer das nicht weiß, versteht nicht, was 2010 in Natanz wirklich passiert ist – und was danach unweigerlich folgen musste.

Persien ist keine Erfindung der Gegenwart. Es ist eine der ältesten Hochkulturen der Menschheitsgeschichte – älter als das Römische Reich, älter als die meisten europäischen Nationen als politische Einheiten überhaupt existieren. Das Bewusstsein für diese Tradition ist in Iran allgegenwärtig und prägt den nationalen Charakter: Stolz auf Herkunft, Hunger nach Bildung, Widerstandsfähigkeit gegenüber externem Druck. Wer glaubt, ein solches Land durch einen Computerwurm strategisch zu brechen, hat die Grundlagen der Machtpolitik nicht verstanden.

Stuxnet 2010 – Die Lektion, die niemand geben wollte

Am 22. Juni 2009 wurde auf einem Computer der iranischen Ingenieursfirma Foolad Technic Engineering Co. in Isfahan ein Computerprogramm kompiliert. Wenige Stunden später war es auf dem ersten Zielsystem aktiv. Stuxnet hatte die Reise nach Natanz begonnen.

Was Stuxnet war, ist inzwischen gut dokumentiert. Kaspersky-Forscher und Symantec-Analysten haben den Worm jahrelang seziert. Das Ergebnis: ein Meisterwerk staatlicher Cyberoffensive, entwickelt gemeinsam von der amerikanischen NSA und der israelischen militärischen Geheimdiensteinheit 8200 unter dem Codenamen "Olympic Games" – gestartet unter Präsident George W. Bush, fortgesetzt unter Barack Obama. Das Ziel war das iranische Urananreicherungsprogramm in Natanz, dessen Zentrifugen durch präzise Manipulationen der Steuerungssoftware zum Überhitzen und zur Selbstzerstörung gebracht werden sollten – während die Kontrollbildschirme der iranischen Techniker normalen Betrieb anzeigten.

Stuxnet war technisch in jeder Hinsicht außergewöhnlich. Es nutzte vier sogenannte Zero-Day-Exploits gleichzeitig – Sicherheitslücken, die bis dahin unbekannt waren und für die es keine Patches gab. Kaspersky-Forscher Roel Schouwenberg nannte das eine "grundlegend neue Zahl": Nicht nur war es der erste bekannte staatliche Cyberangriff auf physische Infrastruktur, es war auch das erste Mal, dass jemand vier solcher Exploits in einer einzigen Operation kombinierte. Stuxnet machte vor, dass Computersoftware eine Waffe sein kann, die physische Zerstörung anrichtet – ohne dass eine einzige Bombe fällt.

Kaspersky identifizierte später die fünf sogenannten "Patient Zero"-Organisationen – die Einfallstore, über die Stuxnet seinen Weg in die Zielanlage fand. Es waren keine Geheimdienste und keine Militäreinrichtungen. Es waren iranische Ingenieursfirmen in Isfahan und Teheran: Foolad Technic Engineering Co., Behpajooh Co. Elec & Comp. Engineering, die Neda Industrial Group, Control-Gostar Jahed Company und Kalaye Electric Company – das Unternehmen, das als Haupthersteller der iranischen Urananreicherungszentrifugen gilt. Der Worm wanderte über USB-Sticks durch eine Zulieferkette, die er Schritt für Schritt kartiert hatte, bis er sein Ziel erreichte. Auf dem Weg infizierte er über 200.000 Computer, zerstörte rund 1.000 Zentrifugen und verzögerte das iranische Atomprogramm schätzungsweise um ein bis zwei Jahre.

Was danach kam, hat die Architekten von Olympic Games offenbar nicht eingeplant: Iran analysierte die Waffe, die man gegen sie eingesetzt hatte. Und Iran lernte.

Das war keine mysteriöse Fähigkeit und keine außergewöhnliche Leistung. Es war die vorhersehbare Reaktion eines Staates mit ausreichend Humankapital, ausreichend politischem Willen und einem konkreten Anlass. Stuxnet hatte nicht nur Zentrifugen zerstört – es hatte Iran eine Blaupause geliefert. Der Code wurde analysiert, die Techniken wurden verstanden, die Exploits wurden dokumentiert. Kaspersky-Forscher, die den Worm jahrelang sezierten, erkannten in Shamoon – dem nächsten großen iranischen Cyberangriff – dieselbe Wiper-Logik, dieselbe Destruktionsorientierung, dieselbe operative Philosophie. Stuxnet war der beste Lehrgang, den je jemand unfreiwillig abgehalten hat.

Die staatliche Reaktion auf Stuxnet war keine Kapitulation und keine Ohnmacht. Sie war eine strategische Entscheidung: Wenn Cyberwaffen echte Waffen sind – und Stuxnet hatte das unwiderlegbar bewiesen –, dann braucht Iran eigene Cyberwaffen. Das Programm, das in den Folgejahren aufgebaut wurde, ist heute eine der am stärksten unterschätzten militärischen Kapazitäten der Welt.

Shamoon 2012 – Die Antwort kommt aus Isfahan

Am 15. August 2012 wurden die Computersysteme von Saudi Aramco, dem weltgrößten Ölproduzenten, von einem Schadprogramm befallen, das sich mit einer Geschwindigkeit durch das Netzwerk fraß, die selbst erfahrene Sicherheitsexperten in Staunen versetzte. Binnen zehn Stunden waren 35.000 Computer unbrauchbar. Die Festplatten wurden gelöscht und mit einem einzigen Bild überschrieben: einer brennenden amerikanischen Flagge.

Saudi Aramco musste den Betrieb auf Faxgeräte, Hauspost und Schreibmaschinen zurückstellen. Das Unternehmen, das zehn Prozent des weltweiten Ölangebots kontrolliert, kaufte in den Wochen danach große Teile des globalen Festplattenmarktes leer, um seine Systeme wieder aufzubauen. Der Angriff trug den Namen Shamoon.

US-Verteidigungsminister Leon Panetta bezeichnete ihn öffentlich als den "destruktivsten Cyberangriff, den der private Sektor je gesehen hat" und warnte vor einem drohenden "Cyber Pearl Harbor". Die Attribution war keine Spekulation: NSA-Dokumente, die durch Edward Snowden bekannt wurden, legen nahe, dass amerikanische Geheimdienstler den Shamoon-Angriff Iran zuschrieben und explizit festhielten, Iran habe "eine klare Fähigkeit demonstriert, in einem Angriff dieser Art zu lernen."

Dieser Satz ist der Schlüssel. Zwei Monate vor dem Aramco-Angriff, im April 2012, hatte ein bis heute nicht vollständig attribuierter Angriff mit einer Schadsoftware namens Wiper die Systeme des iranischen Ölministeriums und der National Iranian Oil Company befallen. Iran hatte aus erster Hand erfahren, wie Wiper-Malware funktioniert. Shamoon kopierte diese Technik, verfeinerte sie und richtete sie gegen Irans regionalen Rivalen. Der Lernzyklus hatte begonnen.

Was Shamoon strategisch bedeutete, war mehr als ein einzelner Angriff. Es war die Ankündigung einer Doktrin: Iran vernichtet Daten, statt sie zu stehlen. Das ist keine technische Limitierung – Geheimdienste mit ausreichenden Ressourcen können beides. Es ist eine strategische Entscheidung. Der maximale Schaden für das Ziel ist das Ziel, nicht die Geheimdienstausbeute. Diese Doktrin, vierzehn Jahre später, ist noch immer erkennbar in jedem Handala-Angriff.

Sands Casino 2014 – Wenn Worte Konsequenzen haben

Im Oktober 2013 erschien Sheldon Adelson auf einem Podium an der Yeshiva University in New York. Adelson war zu diesem Zeitpunkt der siebt-reichste Mensch der Welt, der wichtigste Einzelspender der amerikanischen Republikanischen Partei und einer der lautstärksten Unterstützer Israels. Gefragt nach dem iranischen Atomprogramm, schlug er eine Botschaft vor: Die USA sollten eine Atombombe in der iranischen Wüste detonieren – als Warnung. "Wenn du ausgelöscht werden willst, mach weiter mit deiner harten Haltung", sagte Adelson vor dem Publikum.

Zwei Wochen später antwortete Chamenei öffentlich: Amerika solle diesen Menschen "den Mund stopfen".

Vier Monate vergingen. Im Februar 2014, einem frühen Morgen, begannen in den Büros über dem Kasinoboden des Venetian in Las Vegas die Computer flachzufallen. E-Mail war weg. Telefone funktionierten nicht. Innerhalb einer Stunde hatten die Techniker die Diagnose: Las Vegas Sands Corporation, das weltgrößte Glücksspielunternehmen, stand unter einem vernichtenden Cyberangriff.

Die Angreifer waren Monate zuvor eingedrungen – über den schwächsten Punkt in der Kette, einen Entwicklungswebserver des Sands-Casinos in Bethlehem, Pennsylvania. Sie hatten sich in aller Ruhe durch das Netzwerk bewegt, Zugangsdaten gesammelt, die Architektur kartiert. Als sie zuschlugen, war es präzise: Drei Viertel aller Las-Vegas-Server wurden gelöscht. Der Gesamtschaden wurde auf mindestens 40 Millionen Dollar geschätzt. Auf den zerstörten Systemen hinterließen die Angreifer Nachrichten, gerichtet an Adelson persönlich: "Den Einsatz von Massenvernichtungswaffen zu befürworten, ist unter allen Umständen ein Verbrechen."

Mehr als ein Jahr nach dem Angriff bestätigte Director of National Intelligence James Clapper vor dem Senat: Iran war der Urheber. Es war der erste große destruktive Cyberangriff auf ein amerikanisches Unternehmen – und er hatte eine eindeutige Kausalkette: öffentliche Drohung, staatliche Reaktion, persönliche Vergeltung. Eine neue Dimension iranischer Cyberdoktrin war etabliert: Wer Iran öffentlich bedroht, wird zum individuellen Ziel – unabhängig davon, ob er ein Staat, ein Unternehmen oder eine Einzelperson ist.

Der Bau der unsichtbaren Armee – Proxy-Infrastruktur 2019 bis 2023

Russland hatte das Modell erfunden. Mit Gruppen wie Fancy Bear – staatlich gesteuert, offiziell abstreitbar, mit eigenem öffentlichem Profil – hatte Moskau vorgeführt, wie man Cyberoperationen führt, ohne direkte Verantwortung übernehmen zu müssen: staatliche Ziele, eigenständige Identitäten, glaubhafte Abstreitbarkeit nach außen. Iran beobachtete. Iran lernte. Iran baute es nach – und verfeinerte es.

Das iranische Ministerium für Nachrichtenwesen und Sicherheit, bekannt unter dem persischen Kürzel MOIS, entwickelte ab etwa 2019 ein System aus Fake-Hacktivist-Personas, das in seiner operativen Konsequenz über das russische Vorbild hinausgeht. Die Grundstruktur: Eine staatliche Einheit – von Cybersicherheitsforschern unter dem Namen Void Manticore geführt und intern dem MOIS-Counter-Terrorism-Bereich zugeordnet – betreibt mehrere öffentlich sichtbare Personas gleichzeitig, jede mit eigenem Namen, eigenem Logo, eigener Kommunikationsstrategie.

Homeland Justice wurde ab Mitte 2022 für Angriffe auf albanische Regierungsinfrastruktur eingesetzt – Hintergrund war Albaniens Entscheidung, die iranische Oppositionsgruppe Mujahedeen e-Khalq (MEK) auf seinem Territorium zu beherbergen. Karma Below operierte parallel. Handala tauchte ab Ende 2023 auf und ist inzwischen die prominenteste der drei Personas. Das US-Justizministerium beschlagnahmte am 19. März 2026 vier Domains, die diesen Personas zuzuordnen waren, und dokumentierte in den Gerichtsakten das operative Playbook: destruktiver Cyberangriff, Diebstahl sensibler Daten, Veröffentlichung unter der Persona, psychologische Kriegsführung gegen Dissidenten und Journalisten – alles aus einer Hand, alles koordiniert, alles abstreitbar.

Laut Check Point Research unterstand die operative Kontrolle über Void Manticore dem MOIS-internen Counter-Terrorism-Bereich unter Aufsicht von Seyed Yahya Hosseini Panjaki. Panjaki, laut derselben Quelle, wurde in den ersten israelischen Strikes gegen Iran Anfang März 2026 getötet. Nach bisher nicht unabhängig bestätigten Angaben von Check Point Research unterstand die operative Kontrolle über Void Manticore dem MOIS-internen Counter-Terrorism-Bereich unter Aufsicht von Seyed Yahya Hosseini Panjaki – der laut derselben Quelle in den israelischen Strikes Anfang März 2026 getötet wurde.

Das Operational Playbook, das DOJ und Check Point unabhängig voneinander dokumentieren, ist standardisiert: Einbruch über gestohlene VPN-Zugangsdaten, laterale Bewegung per Remote Desktop Protocol, parallel deployte Wiper-Tools, manuelle Löschung von Backups, anschließend Veröffentlichung der gestohlenen Daten unter der jeweiligen Persona. Die Doppelwirkung ist beabsichtigt: realer technischer Schaden plus öffentlichkeitswirksame psychologische Operation. Was als Hacktivismus erscheint, ist staatliche Kriegsführung mit professioneller Tarnkappe.

2026 – Der Westen ist das Ziel

Am 28. Februar 2026 beginnen US-amerikanische und israelische Streitkräfte die Operation Epic Fury. Noch in den ersten Stunden nach den initialen Strikes fährt Iran eine mehrdimensionale Antwort hoch. Palo Alto Networks Unit 42 dokumentiert binnen Tagen ein Ökosystem von mehr als 60 aktiven Hacktivistengruppen, koordiniert über einen neu eingerichteten "Electronic Operations Room". Pro-iranische Gruppen aus dem Irak, dem Libanon, dem Jemen, aus der regionalen Diaspora – alle synchronisiert, alle aktiv.

Handala bleibt die sichtbarste Persona. Am 11. März 2026 übernimmt Handala die Verantwortung für einen destruktiven Malware-Angriff auf Stryker Corporation, einen amerikanischen Medizintechnik- und Rüstungslieferanten. 200.000 interne Systeme betroffen, 50 Terabyte Daten entwendet – wie Teil 1 dieser Serie im Detail dokumentiert. Am 27. März 2026 meldet CNN, dass das private Gmail-Konto von FBI-Direktor Kash Patel kompromittiert wurde. Beide Angriffe werden im Annual Threat Assessment 2026 des Director of National Intelligence als MOIS-Operationen bestätigt.

Die Zielauswahl ist keine Willkür. Stryker liefert medizinische Systeme an US-Streitkräfte und ist als Rüstungsunternehmen Teil des amerikanischen Militärökosystems. Patel ist als FBI-Direktor das öffentlichste Gesicht amerikanischer Strafverfolgung. Die Targets sind strategisch gewählt: maximale Sichtbarkeit, maximaler symbolischer Wert, maximaler psychologischer Druck. Das ist dieselbe Logik wie 2014 bei Adelson – skaliert auf Staatsebene.

Check Point Research beobachtet in diesem Zeitraum auch eine Verschlechterung der operativen Sicherheit von Handala: Direkte Verbindungen aus iranischen IP-Adressen, die bisher durch kommerzielle VPN-Dienste verborgen worden wären. Grund dafür ist wahrscheinlich die seit dem 28. Februar 2026 bestehende faktische Internet-Blockade in Iran – die Konnektivität des Landes sank laut NetBlocks auf zwischen einem und vier Prozent. Staatliche Cybereinheiten arbeiteten unter erheblich erschwerten Bedingungen. Die Angriffe liefen dennoch weiter.

Was das strategisch bedeutet

Wer die Geschichte von Stuxnet bis Handala linear liest, erkennt kein Chaos. Er erkennt ein Lernprogramm.

2010: Iran versteht, dass Cyberwaffen reale physische Infrastruktur zerstören können. 2012: Iran demonstriert, dass es diese Fähigkeit replizieren und gegen Dritte einsetzen kann. 2014: Iran zeigt, dass individuelle öffentliche Drohungen individuelle Konsequenzen haben. 2019 bis 2023: Iran baut eine professionelle Proxy-Infrastruktur auf, die staatliche Ziele mit abstreitbaren Identitäten verbindet. 2026: Iran setzt diese Infrastruktur gegen amerikanische Ziele ein – unter aktiver Kriegsbedingung, mit degradierter Internet-Infrastruktur, und trotzdem effektiv.

Jeder dieser Schritte ist eine direkte Reaktion auf eine westliche Handlung oder Provokation. Das macht den Befund analytisch sauber: Es geht nicht darum, Iran zu verteidigen oder zu dämonisieren. Es geht darum, eine Kausalstruktur zu beschreiben, die vorliegt, egal ob man sie bequem findet oder nicht. Der Westen hat Iran Cyberkrieg beigebracht. Nicht absichtlich. Aber systematisch. Stuxnet war der erste Lehrgang. Shamoon war die erste Prüfung. Sands Casino war der Abschluss des Grundkurses. Handala ist das Zertifikat.

Der strukturelle blinde Fleck dahinter ist bekannt, aber selten benannt: Cyberangriffe produzieren keine Explosionen. Sie erscheinen in Lageberichten als Vorfälle, in Jahresberichten als Risikopositionen, in Pressemitteilungen als "Sicherheitsverletzungen". Strategische Niederlagen werden in dieser Sprache unsichtbar. Dabei ist genau das passiert: Eine Mittelmacht, der man mit einer hochentwickelten Waffe zu Leibe rückte, hat diese Waffe auseinandergenommen, verstanden und zurückgeschossen – mit wachsender Präzision und wachsendem Ehrgeiz.

Physik, keine Strafe

Es wäre bequem, Handala als Anomalie zu betrachten – als überraschenden Ausbruch eines Akteurs, der eigentlich nicht auf diesem Niveau operieren sollte. Bequem, aber falsch.

Iran ist keine überraschende Cybergroßmacht. Iran ist eine erwartbare Cybergroßmacht. Eine Gesellschaft mit über dreitausend Jahren Hochkultur, mit Millionen hochausgebildeter Ingenieure, mit einer staatlichen Entschlossenheit, strategische Nachteile durch asymmetrische Mittel auszugleichen – und mit sechzehn Jahren konkreter Erfahrung in der modernen Cyberkriegsführung, beginnend mit dem besten Lehrgang, den je jemand angeboten hat: Stuxnet.

Wer Stuxnet baut, bekommt Handala. Das ist keine Strafe. Das ist Physik.

Die Frage, die sich stellt, ist nicht, ob Iran Cyberoperationen ausführen kann – das ist beantwortet. Die Frage ist, was der nächste Lehrgang sein wird. Und ob der Westen diesmal versteht, was er gerade unterrichtet.

Jede Eskalation produziert Kapazitäten. Jeder Angriff lehrt den Angegriffenen. Wer glaubt, militärische Überlegenheit im kinetischen Bereich schütze vor asymmetrischer Gegenwehr im digitalen, hat aus der Geschichte seit 2010 nichts gelernt. Iran hat in sechzehn Jahren bewiesen, dass Ressourcenknappheit, internationale Isolation und militärisches Ungleichgewicht kein Hindernis für effektive Cyberoperationen sind – sie sind der Antrieb dafür. Mittelmächte, die auf dem konventionellen Schlachtfeld nicht gewinnen können, suchen Felder, auf denen sie es können. Das Cyberfeld ist eines davon. Iran hat es früher als die meisten anderen verstanden. Die Quittung dafür heißt Handala.

+++

Anmerkungen und Quellen

Michael Hollisterwar sechs Jahre Bundeswehrsoldat (SFOR, KFOR) und blickt hinter die Kulissen militärischer Strategien. Nach 14 Jahren im IT-Security-Bereich analysiert er primärquellenbasiert europäische Militarisierung, westliche Interventionspolitik und geopolitische Machtverschiebungen. Ein Schwerpunkt seiner Arbeit liegt auf dem asiatischen Raum, insbesondere Südostasien, wo er strategische Abhängigkeiten, Einflusszonen und Sicherheitsarchitekturen untersucht. Hollister verbindet operative Innensicht mit kompromissloser Systemkritik – jenseits des Meinungsjournalismus. Seine Arbeiten erscheinen zweisprachig auf www.michael-hollister.com , bei Substack unter https://michaelhollister.substack.com sowie in kritischen Medien im deutsch- und englischsprachigen Raum.

+++

  1. Kaspersky Resource Center: What is Stuxnet? https://www.kaspersky.com/resource-center/definitions/what-is-stuxnet
  2. IEEE Spectrum: The Real Story of Stuxnet (David Kushner, Februar 2013) https://spectrum.ieee.org/the-real-story-of-stuxnet
  3. Kaspersky Securelist: Stuxnet Zero Victims (GReAT, November 2014) https://securelist.com/stuxnet-zero-victims/67483/
  4. CCDCOE (NATO Cooperative Cyber Defence Centre): Stuxnet Facts Report https://ccdcoe.org/uploads/2018/10/Falco2012_StuxnetFactsReport.pdf
  5. CFR Cyber Operations: Compromise of Saudi Aramco and RasGas https://www.cfr.org/cyber-operations/compromise-of-saudi-aramco-and-rasgas
  6. CCDCOE Cyber Law Wiki: Shamoon (2012) https://cyberlaw.ccdcoe.org/wiki/Shamoon_(2012)
  7. Kaspersky Securelist: From Shamoon to StoneDrill (März 2017) https://securelist.com/from-shamoon-to-stonedrill/77725/
  8. Phys.org: Iran hinter Shamoon - Panetta-Statement Oktober 2012 https://phys.org/news/2012-10-iran-cyberattack-saudi-ex-official.html
  9. Bloomberg Businessweek: Iranian Hackers Hit Sheldon Adelson's Sands Casino (Dezember 2014) https://www.bloomberg.com/news/articles/2014-12-11/iranian-hackers-hit-sheldon-adelsons-sands-casino-in-las-vegas
  10. Bloomberg: Iran Behind Cyber-Attack on Adelson's Sands Corp., Clapper Says (Februar 2015) https://www.bloomberg.com/news/articles/2015-02-26/iran-behind-cyber-attack-on-adelson-s-sands-corp-clapper-says
  11. U.S. Department of Justice: Justice Department Disrupts Iranian Cyber Enabled Psychological Operations (19. März 2026) https://www.justice.gov/opa/pr/justice-department-disrupts-iranian-cyber-enabled-psychological-operations
  12. Check Point Research: Handala Hack - Unveiling Group's Modus Operandi (12. März 2026) https://research.checkpoint.com/2026/handala-hack-unveiling-groups-modus-operandi/
  13. Palo Alto Networks Unit 42: Threat Brief - March 2026 Escalation of Cyber Risk Related to Iran (26. März 2026) https://unit42.paloaltonetworks.com/iranian-cyberattacks-2026/
  14. CNN: Pro-Iran Hackers Claim Wiper Attack on Medical Device Maker Stryker (11. März 2026) https://www.cnn.com/2026/03/11/politics/pro-iran-hackers-cyberattack-medical-device-maker
  15. CNN: Iran-Linked Hackers Compromised FBI Director Patel's Gmail (27. März 2026) https://www.cnn.com/2026/03/27/politics/iran-linked-hackers-fbi-director-patel
  16. Office of the Director of National Intelligence: Annual Threat Assessment 2026 https://www.dni.gov/files/ODNI/documents/assessments/ATA-2026-Unclassified-Report.pdf
  17. Statista / Weltbank: Iran - Urbanisierungsrate 2023 https://www.statista.com/statistics/455841/urbanization-in-iran/
  18. QS World University Rankings 2026 / Tehran Times: Nine Iranian Universities in QS WUR 2026 https://www.tehrantimes.com/news/514894/Nine-Iranian-universities-in-QS-WUR-2026-ranking

+++

Wir danken dem Autor für das Recht zur Veröffentlichung dieses Beitrags.

+++

Bild: KI-generiertes Bild: Illustration eines Cyberangriffs
Bildquelle: Shutterstock AI Generator / shutterstock

(Auszug von RSS-Feed)

OpenAI Boss Sam Altman's San Francisco Home Targeted in Second Attack in 3 Days

13. April 2026 um 16:03

Vorschau ansehen

OpenAI CEO Sam Altman's San Francisco residence was struck by a second apparent attack early Sunday morning, just two days after a man allegedly threw a Molotov cocktail at the property, according to San Francisco police.

The post OpenAI Boss Sam Altman’s San Francisco Home Targeted in Second Attack in 3 Days appeared first on Breitbart.

(Auszug von RSS-Feed)

Nolte: Oscar-Winner Steven Soderbergh Eager to Use AI in Films

13. April 2026 um 14:14

Vorschau ansehen

Oscar-winning director Steven Soderbergh is ready, willing, and eager to incorporate artificial intelligence (AI) into his filmmaking toolbox.

The post Nolte: Oscar-Winner Steven Soderbergh Eager to Use AI in Films appeared first on Breitbart.

(Auszug von RSS-Feed)

Spielen oder gespielt werden | Von Peter Frey

13. April 2026 um 14:29

Vorschau ansehen
Spielen oder gespielt werden | Von Peter Frey
Apolut 20260413 SP Montag
0:00
/1178.384
Spielen oder gespielt werden | Von Peter Frey

Kriegsspiele der neuesten Generation

Westliche Spionagenetzwerke in Videospielen

Ein Standpunkt von Peter Frey.

Seit Jahrzehnten werden Videospiele als reine Unterhaltung abgetan — als Zeitvertreib für Jugendliche, der auf Realitätsflucht beruht, aber auf einer milliardenschweren Industrie basiert. Hinter farbenfrohen Grafiken und fesselndem Gameplay verbirgt sich eine weitaus komplexere Realität. Dieselben Spiele, die heute Millionen westlicher Haushalte beschäftigen, sind zum integralen Bestandteil eines ausgeklügelten Nachrichtendienstapparats geworden.

Was als Investition der Central Intelligence Agency (CIA), (des US-amerikanischen Auslandsgeheimdienstes), zur Jahrtausendwende begann, hat sich zu einem weitverzweigten System entwickelt, das gewöhnliche Spieler in unwissende Datensammler verwandelt, militärische Ressourcen über Spiele-Gemeinschaften rekrutiert und die Art und Weise, wie Soldaten den Kampf wahrnehmen, grundlegend verändert (a1).

Die langfristige Strategie der CIA

Die Geschichte beginnt im Jahr 1999, als die Central Intelligence Agency (CIA) In-Q-Tel gründete, (ein Investmentunternehmen mit) Risikokapitalfonds, die einem bestimmten Zweck dienten: zivile Technologien zu identifizieren und in solche zu investieren, die für nachrichtendienstliche Operationen umfunktioniert werden könnten. Dies war keine geheime Initiative. In-Q-Tel wurde mit dem ausdrücklichen Auftrag gegründet, die Lücke zwischen den Innovationen des Silicon Valley und den operativen Anforderungen in Langley zu schließen.

Im Jahre 2001 investierte In-Q-Tel Startkapital in Keyhole, einem kleinem Unternehmen, das von dem an der Stanford University ausgebildeten Ingenieur John Hanke gegründet worden war. Keyhole entwickelte eine Technologie, die im Nachhinein betrachtet selbstverständlich erscheint: einen interaktiven Globus aus Satellitenbildern, der es den Nutzern ermöglichte, das Gelände aus jedem beliebigen Blickwinkel zu betrachten.

Für die CIA, die sich 2003 auf die Invasion des Irak vorbereitete, war diese Technologie damals jedoch revolutionär. Während Satellitenbilder nur Aufnahmen aus der Vogelperspektive lieferten, bot Keyhole etwas weitaus Wertvolleres: die Möglichkeit, Gebäude aus der Bodenperspektive zu analysieren, Zugangspunkte und Fluchtwege zu erkennen und städtisches Gelände dreidimensional abzubilden. Die Technologie wurde umgehend für die Einsatzplanung in Bagdad eingesetzt.

Als Google im Jahr 2004 Keyhole übernahm, wurde dessen Technologie zu Google Earth. Hanke blieb bei Google und wurde mit einem noch ehrgeizigeren Projekt betraut: Google Street View. Ab 2007 durchquerte eine Flotte von Fahrzeugen, die mit 360-Grad-Kameras ausgestattet waren, 60 Länder und fotografierte Straßen, Stadtviertel und ganze Städte.

Was die Öffentlichkeit bis 2010 nicht wusste, war, dass diese Fahrzeuge weit mehr taten, als nur Fotos zu machen. Sie sammelten heimlich WLAN-Datenpakete – darunter Passwörter, E-Mails, Krankenakten und den Inhalt von Webseiten – aus ungesicherten Netzwerken in Millionen von Haushalten und Unternehmen in Europa, Nordamerika und darüber hinaus.

Google bezeichnete diese Aktivität als „technischen Fehler“, der von einem abtrünnigen Ingenieur begangen worden sei. Natürlich gäbe es keinerlei Verbindungen zu westlichen Geheimdiensten. Obwohl Aufsichtsbehörden in mehreren Ländern Geldstrafen verhängten, war das grundlegende Modell etabliert: zivile Infrastruktur, die unter Vorspiegelung der Schaffung verbesserter Benutzerfreundlichkeit eingesetzt und für die massenhafte Datenerfassung umfunktioniert wurde.

Hanke verließ Google im Jahr 2015 um Niantic zu gründen, und 2016 brachte das Unternehmen „Pokémon Go“ auf den Markt. Innerhalb von 60 Tagen wurde das Spiel 500 Millionen Mal heruntergeladen. Allein in den USA übertraf die Zahl der täglich aktiven Nutzer die von Google Maps. Die Spielmechanik war verblüffend einfach: Die Spieler bewegten sich durch Orte der realen Welt, um virtuelle Kreaturen zu fangen, wobei sie mithilfe von Augmented-Reality-Kameras Pokémon in ihre Umgebung einblendeten.

Was ist Augmented Reality?

Im Grunde gibt es Augmented Reality bereits lange. Wenn wir mit einer digitalen Kamera fotografieren, haben wir bereits seit Jahrzehnten die Möglichkeit, im aufzunehmenden Bild technische Parameter wie Belichtungszeiten, Vergrößerung, Fokussierung, Weißabgleich und Bildschärfe auf dem Display einzublenden. Wir reichern also die Anzeige des Bildes aus der realen Welt mit digitalen Informationen an. Und das geschieht in Echtzeit und interaktiv.

Das, was heutzutage mit Augmented Reality (AR) (zu deutsch erweiterte Realität) gemeint ist, geht weit über die Anreicherung eines (bewegten) Bildes durch technische Parameter hinaus. Inzwischen reichen die eingefügten Daten von simplen Bildern, hin zu komplexen dreidimensionalen Modellen bis zu immer präziseren, von der Realität zunehmend schwer zu unterscheidenden Animationen. Es bedarf keiner futuristischen AR-Brille, um die Technologie anzuwenden, auch wenn dort die psychische Entkopplung von der wirklichen, der nicht virtuell „angereicherten“ Realität stärker wirkt. Wenn auch noch über Kopfhörer Tonsignale eingespeist werden, die der Entkopplung Vorschub leisten, könnte das in dem einen oder anderen Skeptiker möglicherweise weniger Begeisterung als vielmehr Bedenken auslösen (1).

Es ist leicht einzusehen, dass diese Technologie nicht auf die Welt der Spiele eingeschränkt ist. Es ergeben sich reichhaltige Anwendungsmöglichkeiten in Bildung, Industrie und Handel. Leider ist es jedoch so, dass viele technologische Innovationen in der Vergangenheit primär militärischen Zwecken dienten. Und es gibt gute Gründe anzunehmen, dass gerade die AR-Technologie als militär-geheimdienstliches Projekt zur Marktreife gebracht wurde (a2).

Aber nun zurück zu John Hanke und seiner neuen Firma Niantic und dem Spiel „Pokémon Go“ — gespielt in der realen Welt:

Niantic

Jeder Fingertipp auf den Bildschirm übermittelte Daten an die Server von Niantic. Jedes im AR-Modus aufgenommene Foto, jede GPS-Koordinate sowie jede Neigung und jeder Ausrichtungswinkel des Smartphones flossen in eine riesige georäumliche Datenbank ein. Niantic nannte diese Infrastruktur die „Real World Platform“ — einen dreidimensionalen Atlas des Planeten, der nicht etwa von Satelliten oder staatlichen Vermessungsteams, sondern von Millionen von Freiwilligen zusammengestellt wurde, die für dieses Privileg mit ihrer Zeit und ihren persönlichen Daten bezahlten.

Bis 2025 war der Zweck dieser Bemühungen klar geworden. Niantic begann, die gesammelten Geodaten zum Trainieren von Algorithmen für künstliche Intelligenz zu nutzen, darunter auch solche, die für militärische Anwendungen bestimmt waren. Autonome Drohnen und Bodenroboter, die für das US-Verteidigungsministerium entwickelt wurden, navigieren nun durch städtische Umgebungen mithilfe von Modellen, die auf Informationen basieren, die von Menschen gesammelt wurden, die glaubten, sie würden nur ein Spiel spielen.

Das soziale Netzwerk hinter dem Spiel

Da traditionelle Plattformen der (sogenannten) sozialen Medien zunehmend überwacht und reguliert werden, haben sich die Schwerpunkte der Internet-Gemeinschaften (im Englischen online communities) verlagert. Discord, Twitch und die internen Chat-Systeme von Plattformen wie Steam beherbergen mittlerweile täglich Millionen von Unterhaltungen, die persönlicher, vertrauensvoller und für die Aufsicht unzugänglicher sind als alles auf Facebook oder X (ehemals Twitter).

Innerhalb dieser Spiele-Gemeinschaften ist nun eine neue Klasse von Meinungsführern entstanden. Top-Spieler, beliebte Streamer und prominente Mod-Entwickler (a3) haben ein Publikum, das mit dem traditioneller Medien mithalten kann – und sie haben einen entscheidenden Vorteil: Die Besucher, die regelmäßig die Aktivitäten der Plattform verfolgen und sich beteiligen (Follower), sehen sie als authentische Gleichgesinnte, nicht als Journalisten oder Regierungssprecher. Wenn ein vertrauenswürdiger Anbieter von Video-Inhalten (Streamer) eine politische Meinung äußert, Informationen teilt oder einen Seitenwechsel signalisiert, hat dies unmittelbare und tiefgreifende Auswirkungen auf sein Publikum.

Westliche Geheimdienste haben diese Entwicklung nicht übersehen. Spiele-Gemeinschaften (gaming communities) rund um „Milsim“-Spiele (Militärsimulationen) wie „Arma 3“ sind dabei besonders in den Fokus gerückt. Diese Spiele ziehen Personen an, die bereits ein Interesse an militärischen Angelegenheiten haben, darunter aktive Soldaten, Veteranen und Zivilisten mit taktischer Ausbildung. Sie organisieren sich auf privaten, in der Regel virtuellen Servern im Internet (discord server), kommunizieren dort über verschlüsselte Kanäle und bauen durch Hunderte von Stunden gemeinsamer Spielzeit Vertrauensbeziehungen auf. Das Ausmaß des Schlachtfelds ist möglicherweise so groß und die politischen Auseinandersetzungen so intensiv, dass sie den aktuellen Konflikt in der Ukraine in den Schatten stellen könnten. (b2)

Die Vorgehensweise, Personen mit militärischem Interesse zu identifizieren, durch gemeinsame virtuelle Erfahrungen Vertrauen aufzubauen und den Übergang zu realen Aktivitäten zu vollziehen, ist ein Muster, das von zahlreichen staatlichen und nichtstaatlichen Akteuren genutzt wird. In ihren eigenen Bedrohungsanalysen haben westliche Geheimdienste anerkannt, dass „Milsim“-Spiele-Gemeinschaften eine Schwachstelle darstellen, da sie Personen mit wertvollen Fähigkeiten und Zugangsmöglichkeiten zusammenbringen und dabei in Umgebungen agieren, die bekanntermaßen schwer zu überwachen sind. Spielt es eine Rolle, ob sie dieselben Taktiken anwenden?

Informationslecks

Die Verschmelzung von Spiele- und Militärkultur hat ein Phänomen hervorgebracht, das westliche Geheimdienste nur schwer eindämmen können, obwohl sie es in verschiedenen Ländern selbst nutzen: die routinemäßige Offenlegung geheimer Informationen über Spiele-Plattformen. „War Thunder“, ein von einem europäischen Studio entwickelter Kampfsimulator für Militärfahrzeuge, in dem Spieler zu Piloten werden können (keine Werbung), ist für seine Foren berüchtigt geworden. Spieler veröffentlichen regelmäßig echte technische Dokumente in diesen Foren, um die Entwickler davon zu überzeugen, die Genauigkeit des Spiels anzupassen. Zu diesen
Dokumenten gehörten geheime Baupläne westlicher und russischer Militärausrüstung.

Aktive Soldaten und Mitarbeiter der Rüstungsindustrie reichten diese Dokumente ein und betrachteten die Foren als Erweiterung des Spiels selbst. Ihre Beweggründe sind klar: Die Spieler sehen sich nicht als Whistleblower oder Spione, sondern als Enthusiasten, die nach Authentizität in ihrer virtuellen Erfahrung streben. Es wäre schade, eine solche Gelegenheit zu verschwenden. Die unaufhaltsamste Kraft im Universum ist der Wunsch des durchschnittlichen Forum-Nutzers, einem zufälligen Menschen im Internet seinen Standpunkt zu beweisen. Selbst wenn sein Beweis verdammt geheim ist.

Das Problem ist so gravierend, dass die Entwickler die Spieler inständig bitten, ihnen keine geheimen Informationen zu senden.

Man denke an den Fall von Jack Teixeira, einem 21-jährigen Angehörigen der Air National Guard, der im Jahr 2023 Hunderte von geheimen Pentagon-Dokumenten über einen Discord-Server veröffentlichte, der einer kleinen Spiele-Gemeinschaft zugeordnet war. Teixeira war weder ein Ideologe noch ein ausländischer Agent. Er war ein junger Soldat, der sich daran gewöhnt hatte, sein tägliches Leben, einschließlich seines Zugangs zu geheimen Informationen, innerhalb der geschlossenen Welt seines Spiele-Chats zu besprechen. Die Servermitglieder waren seine Freunde, und der Server fühlte sich wie ein sicherer Ort an. Die Grenzen zwischen Gaming-Gesprächen und der Weitergabe von Geheimdienstinformationen verschwammen.

Dieser Fall wurde öffentlich, aber wie viele weitere bleiben unentdeckt, weil die CIA nicht bereit ist, die von ihr genutzten Exploits offenzulegen, wenn sie keine amerikanischen Geheimnisse betreffen? Diese Vorfälle offenbaren eine grundlegende Schwäche in den Protokollen zur Informationssicherheit. Militärangehörige leben ihr soziales Leben mittlerweile in Spiele-Räumen, auf die ihre Kommandanten keinen Zugriff haben, die sie nicht überwachen können und die sie oft nicht vollständig verstehen. Dieselben Plattformen, die gegnerischen Geheimdiensten Rekrutierungsmöglichkeiten bieten, dienen auch als Kanäle, über die regelmäßig sensible Informationen aus sicheren Umgebungen nach außen gelangen.

Gamification — Spiel als Teil der Kriegsführung

Die bedeutendste Entwicklung in der Beziehung zwischen Spielen und militärischer Macht ist nicht der Einsatz bestehender Spiele, sondern vielmehr die gezielte Einbindung von Spielmechanismen in die militärische Ausbildung und in militärische Operationen.

Im September 2023 führte die US-Luftwaffe auf der Shaw Air Force Base in South Carolina eine Übung namens „GameX“ durch. GameX wurde in Zusammenarbeit mit der MITRE Corporation, einer staatlich finanzierten Forschungsorganisation, entwickelt und als E-Sport-Turnier präsentiert, bei dem Soldaten in einem Spiel gegeneinander antraten, in dem sie eine Basis gegen Angriffe aus verschiedenen Bereichen verteidigen und gleichzeitig Flugzeugstarts koordinieren mussten.

Wie jedoch ein Teilnehmer, Major Cameron Hickey, später einräumte, war die Übung mehr als das.

„Obwohl wir dachten, wir würden nur ein Spiel spielen, steckte dahinter eine riesige Menge an Daten, die der Luftwaffe dabei helfen sollten, zu entscheiden, wie der vielseitig einsetzbare Soldat der Zukunft aussehen wird.“

Es handelte sich um ein „Human-in-the-Loop“-Experiment — eine systematische Datenerhebung darüber, wie Militärangehörige unter Stress Entscheidungen treffen, Ressourcen zuweisen und in simulierten Kampfsituationen kommunizieren.

Die Auswirkungen von „GameX“ reichen weit über die Datenerhebung hinaus. Westliche Streitkräfte nutzen Gamification (2) als Trainingsinstrument und als Mittel, um die Einstellung der Soldaten zu ihren Aufgaben neu zu gestalten. In der militärischen Ausbildung und bei Einsätzen werden Punkte, Level, Abzeichen und Ranglisten integriert, wodurch Kampfeinsätze moralisch gesehen dem Absolvieren einer (Spiele-)Mission gleichkommen.

In westlichen Militär- und Fachzeitschriften veröffentlichte Forschungsergebnisse bestätigen die Wirksamkeit dieser Methoden. Gamifiziertes Training steigert die Motivation und verbessert die Leistungskennzahlen. Es bewirkt jedoch auch etwas Subtileres und Tiefgreifenderes: Es ersetzt die traditionelle Militärethik — Ehre, Pflicht und die Schwere des Tötens von Menschen — durch ein digitales moralisches Rahmenwerk, in dem Handlungen anhand ihres Beitrags zu einer Punktzahl bewertet werden und Gegner zu Zielen statt zu Menschen werden.

Ein Soldat, der mithilfe gamifizierter Systeme ausgebildet wurde, hinterfragt nicht die Rechtmäßigkeit eines Befehls. Er fragt sich, wie er das nächste Level erreichen kann.

Wenn Spieler zu Sensoren werden

Die Integration von Spielen in die westliche Militärinfrastruktur zeigt sich am deutlichsten in der Nutzung kommerzieller Spiele-Plattformen zur Informationsgewinnung. Die „Real World Platform“, entwickelt von „Niantic“, dem Unternehmen hinter „Pokémon Go“, stellt ein neues Paradigma in der georäumlichen Nachrichtendienstarbeit dar.

Während die traditionelle Satellitenüberwachung hochauflösende Bilder liefert, kann sie nicht die dynamischen Details auf Bodenniveau erfassen, die für die moderne städtische Kriegsführung erforderlich sind. Was eine Drohne von oben sieht, unterscheidet sich von dem, was ein Soldat auf Straßenebene sieht. Um autonome Systeme darauf zu trainieren, sich in Städten zurechtzufinden, Ein- und Ausstiegswinkel zu verstehen und vorherzusagen, wie sich Menschen durch öffentliche Räume bewegen, müssen Algorithmen auf Basis (sogenannter) künstlicher Intelligenz (KI) Millionen von Beispielen verarbeiten. Genau diese Art von Daten sammelt Niantic seit fast einem Jahrzehnt von seinen Spielern (indem sie Pikachu fangen, siehe oben).

Jedes von einem „Pokémon Go“-Spieler aufgenommene Foto, jeder wiederholt besuchte, mit Geotags versehene Ort und jeder mit einem Smartphone erfasste Blickwinkel und jede Ausrichtung werden zu Trainingsdaten für militärische Algorithmen. Das US-Militär verfügt nun über dreidimensionale Modelle von Städten auf der ganzen Welt, die es mit seinen eigenen Aufklärungsmitteln niemals hätte erstellen können — Modelle, die von Zivilisten erstellt wurden, die nie ahnten, dass sie dazu beitrugen.

Diese Methode der Datenerhebung erfolgt außerhalb der rechtlichen Rahmenbedingungen, die für traditionelle Nachrichtendienstaktivitäten gelten.

Menschen in Europa, Asien, Afrika und Südamerika klicken auf „Zustimmen“ bei Nutzungsbedingungen, die sie nicht gelesen haben, und übermitteln damit ihre Daten an US-amerikanische Unternehmen, die dann mit US-amerikanischen Verteidigungsbehörden zusammenarbeiten. Keine ausländische Regierung stimmt zu, dass ihre Bürger ihre Nachbarschaften zum Nutzen des US-Verteidigungsministeriums kartografieren.

Es gibt keinen internationalen Vertrag, der die Nutzung kommerzieller Spieledaten für das Training militärischer künstlicher Intelligenz regelt.

Fazit

Die Zusammenarbeit zwischen westlichen Geheimdiensten und der Spiele-Branche ist eine der bedeutendsten und zugleich am wenigsten verstandenen Entwicklungen in der modernen Informationskriegsführung. Was als Risikokapitalfonds der CIA begann, der in Satellitenbilder investierte, hat sich zu einem umfassenden System entwickelt, das georäumliche Daten umfasst, die über Augmented-Reality-Spiele gesammelt werden. Rekrutierungs- und Einflussoperationen, die über Spiele-Gemeinschaften (Gaming-Communities) durchgeführt werden. Geheime Informationen, die über Spiele-Chat-Plattformen zirkulieren sowie Militärangehörige, die durch spielerisch gestaltete Systeme ausgebildet werden, welche ihre moralische Einstellung zum Kampf verändern.

Diese Realität bleibt dem westlichen Videospielkonsumenten verborgen — den Eltern, deren Kind „Pokémon Go“ spielt, dem jungen Erwachsenen, der seine Abende auf Discord verbringt, und dem Militärfan, der in „War Thunder“-Foren über technische Spezifikationen diskutiert. Das Spiel erscheint als Spiel — und nur als das. Der Chat erscheint als Unterhaltung. Das Hochladen von Daten (auf intransparente Server im Internet) erscheint als notwendiger Teil des Erlebnisses.

Die Infrastruktur, die durch diese Aktivitäten aufgebaut wird, ist jedoch nicht neutral. Sie dient spezifischen strategischen Zwecken bestimmter staatlicher Akteure. Während sich die Grenzen zwischen virtuellen Erlebnissen und physischer Realität weiter auflösen, werden die Millionen von Menschen, die an Spiele-Gemeinschaften im Internet teilnehmen, sich in Rollen wiederfinden, die sie nie gewählt haben, in Konflikten, die sie vielleicht nicht verstehen, auf einem Schlachtfeld, das sich von ihren Smartphones bis in die Straßen ferner Städte erstreckt.

Anmerkungen und Quellen

Dieser Artikel ist eine ins Deutsche übersetzte Übernahme aus der Online-Plattform Southfront. Er erschien dort am 28. März 2026 unter dem Titel "Play Or Be Played: Western Spy Networks Inside Video Games" (zu deutsch: "Spielen oder gespielt werden: Westliche Spionagenetzwerke in Videospielen"); https://southfront.press/play-or-be-played-western-spy-networks-inside-video-games/. Es wurden einige wenige, marginale redaktionelle Anpassungen zur Verständlichkeit vorgenommen und in diesem Sinne das Kapitel „Augmented Reality“ hinzugefügt.

(a1) Die Übersetzung erfolgte unter Zuhilfenahme von DeepL.com.

(a2) Der Absatz Augmented Reality wurde vom Blogautor zum Zwecke der besseren Verständlichkeit des Artikels in diesen eingefügt.

(a3) Mod-Entwickler entwickeln Modifikationen und Erweiterungen (Plug-Ins, Addons) für Internet-Spiele. Sie kommen in der Regel selbst aus der Spieleszene und arbeiten oft auf nicht- oder halbkommerzieller Basis.

(1) Impulsphase; Augmented Reality Deutsch; https://www.impulsphase.de/wiki/augmented-reality-deutsch; abgerufen: 30.03.2026

(2) 04.11.2020; Landesmedienzentrum Baden-Württemberg; Gamification und Game-Based Learning: Eine Begriffsdefinition; https://www.lmz-bw.de/medienbildung/themen-von-f-bis-z/game-based-learning/gamification-und-game-based-learning-eine-begriffsdefinition

(b1) Spiel, Internet, Arma 3; Bildschirmschnappschuss; 2026; Quelle: https://southfront.press/play-or-be-played-western-spy-networks-inside-video-games/ (Southfront)

Spielen oder gespielt werden | Von Peter Frey
Moderator eines abgesicherten Chats warnt vor Offenlegung geheimer militärischer Informationen (b2)

(b2) Militär, Spiele, Online, discord server; 2026; Quelle: https://southfront.press/play-or-be-played-western-spy-networks-inside-video-games/ (Southfront)

Spielen oder gespielt werden | Von Peter Frey
Moderator eines abgesicherten Chats warnt vor Offenlegung geheimer militärischer Informationen (b2)

+++

Dank an den Autor für das Recht zur Veröffentlichung des Beitrags.

+++

Dieser Beitrag erschien zuerst am 7. April 2026 auf dem Blog von Peter Frey: peds-ansichten

+++

Bild: Das Konzept des virtuellen Hologramms, der Simulation, des Spielens, des Internets der Dinge und des zukünftigen Lebens.

Bildquelle: TimeStopper69 / shutterstock

(Auszug von RSS-Feed)

Jede E-Mail ein Spion: So schützt man sein Postfach vor Überwachung

13. April 2026 um 12:13

Vorschau ansehen

Verschlüsselte E-Mails sind der erste Schritt im Kampf gegen die Massenüberwachung, aber es gibt einen Haken! Wir leben in einer Welt, in der „Der leise Aufstieg eines umfassenden Überwachungsstaates“ nicht mehr nur eine Warnung ist – sondern Realität. Predictive Policing, Zero-Click-Smartphone-Hacks, gigantische Datensammlungen und behördenübergreifendes Tracking verschmelzen zu einem einzigen, allgegenwärtigen System. Jahre nachdem investigative [...]

Der Beitrag Jede E-Mail ein Spion: So schützt man sein Postfach vor Überwachung erschien zuerst unter tkp.at.

(Auszug von RSS-Feed)
Ältere Beiträge

Anthropic Seeks Guidance from Christian Leaders on AI Ethics and Morality

12. April 2026 um 15:48

Vorschau ansehen

Anthropic, the company behind the AI chatbot Claude and a massive battle with the War Department playing out in the court system, recently consulted with a group of Christian religious leaders for advice on developing ethical AI systems.

The post Anthropic Seeks Guidance from Christian Leaders on AI Ethics and Morality appeared first on Breitbart.

(Auszug von RSS-Feed)

Was der Komfort für unsere Gesellschaft bedeutet und bedeuten könnte

12. April 2026 um 13:32

Vorschau ansehen
Bequem zu leben ist eine angenehme Sache. Doch sie hält auch einige Tücken bereit - insbesondere, wenn man den Komfort bereits zur Lebensphilosophie erhoben hat.
(Auszug von RSS-Feed)

Versuch des Passierens von Hormus durch US-Kriegsschiffe hätte fast zu ihrer Zerstörung geführt – Quellen

12. April 2026 um 13:07

Vorschau ansehen

Es gab gestern Samstag und  heute 12.4. eine Unzahl höchst widersprüchlicher Gerüchte über eine Druchfahrt von US-Schiffen durch die Straße von Hormus. Je nach Quelle fuhren sie raus oder rein sowie mit oder ohne Genehmigung. Sie räumten Minen oder fuhren heim. PressTV hat nun eine offizelle iranische Version. Der Versuch des US-Militärs am Samstag zwei [...]

Der Beitrag Versuch des Passierens von Hormus durch US-Kriegsschiffe hätte fast zu ihrer Zerstörung geführt – Quellen erschien zuerst unter tkp.at.

(Auszug von RSS-Feed)

EU-Digital-Wallet „freiwillig“? Deutschland und Österreich machen daraus Zwang

12. April 2026 um 10:16

Vorschau ansehen

Sprachregulierung durch die Hintertür in Brüssel, Wien und Berlin: Während die EU-Kommission noch beteuert, der neue Europäische Digitale Identitäts-Wallet (EUDI) sei „völlig freiwillig“ und niemand werde gezwungen, seine staatliche ID aufs Smartphone zu laden, zeigen die SPD und die Wiener Regierung einmal mehr, wie schnell aus Brüsseler „Freiwilligkeit“ eine Art von Pflicht wird. Das ist [...]

Der Beitrag EU-Digital-Wallet „freiwillig“? Deutschland und Österreich machen daraus Zwang erschien zuerst unter tkp.at.

(Auszug von RSS-Feed)

Umwelt Berlin ist nur eine Müllhalde

12. April 2026 um 08:01

Vorschau ansehen

Marika Schmidt im Kampf gegen die Achtlosigkeit der Berliner. (Themenbild)

Deutschlands Hauptstadt versinkt im Müll – und niemand fühlt sich zuständig. Eine Berlinerin versucht dennoch, gegen die zunehmende Verwahrlosung ihrer Gegend zu kämpfen. Eine Reportage.

Dieser Beitrag Umwelt Berlin ist nur eine Müllhalde wurde veröffentlich auf JUNGE FREIHEIT.

(Auszug von RSS-Feed)

IBM Forks Over $17 Million to Settle DOJ Lawsuit for 'Woke' DEI Practices

11. April 2026 um 17:23

Vorschau ansehen

IBM reached a settlement with the federal government on Friday, agreeing to pay $17,077,043 to resolve allegations of “woke unconstitutional” diversity, equity, and inclusion (DEI) practices in hiring and employment.

The post IBM Forks Over $17 Million to Settle DOJ Lawsuit for ‘Woke’ DEI Practices appeared first on Breitbart.

(Auszug von RSS-Feed)

Hollywood's Worst Nightmare: Indian Film Studios Rapidly Adopt AI to Slash Costs & Production Time by 75-80%

11. April 2026 um 17:11

Vorschau ansehen

Indian film studios are reportedly using AI to slash production time and cut costs -- building the moviemaking future that Hollywood is trying to prevent.

The post Hollywood’s Worst Nightmare: Indian Film Studios Rapidly Adopt AI to Slash Costs & Production Time by 75-80% appeared first on Breitbart.

(Auszug von RSS-Feed)

Man climbs onto US military aircraft in Ireland, attacks it with hatchet: report

11. April 2026 um 19:12

Vorschau ansehen

A man was detained Saturday at Shannon Airport in Ireland after allegedly climbing onto the wing of a U.S. military aircraft and attacking it with a hatchet, according to local reports.

Irish police, or Gardaí, said a man in his 40s entered an unauthorized area of the airport in County Clare and was arrested shortly before 11 a.m. on suspicion of criminal damage. Investigations are ongoing, Gardaí said.

The aircraft involved was a U.S. Air Force C-130 Hercules transport plane that had been parked on a remote taxiway, Irish news outlet The Journal reported.

Video circulating online appeared to show a man in dark clothing walking along the wing of the aircraft during the incident. He can be seen moving across the wing near the engines and fuselage.

JORDANIAN NATIONAL ARRESTED AFTER BOARDING FLIGHT IN ARIZONA WITH INVALID TICKET, PROMPTING EVACUATION

The breach raises renewed concerns about security at Shannon Airport, which has experienced multiple recent incidents involving unauthorized access to restricted areas.

A spokesperson for Shannon Airport said the airport temporarily shut down operations following the breach.

"The airport suspended operations at approximately 9:50 a.m. and operations resumed at 10:15 a.m.," the spokesperson said.

JORDANIAN NATIONAL ARRESTED AFTER BOARDING FLIGHT IN ARIZONA WITH INVALID TICKET, PROMPTING EVACUATION

The brief closure caused minor disruption, with two departing flights delayed and one incoming aircraft placed in a holding pattern before landing shortly after 10:20 a.m., The Journal reported.

Authorities including airport police, Gardaí and Irish Defence Forces personnel responded to the scene, The Journal reported. Armed officers and specialist units were also deployed.

Officials carried out a search of the airport perimeter to determine how the suspect gained access to the restricted area.

BULLET DISCOVERED ON COMMERCIAL JET AT MAJOR AIRPORT SPARKS SECURITY SCARE

According to The Journal, the incident is the latest in a string of recent security breaches at Shannon Airport.

In November, three people were arrested after a van breached airport security and entered a restricted area. In May last year, another vehicle crashed through a perimeter fence, forcing a temporary shutdown. Weeks later, three women were arrested after allegedly accessing the airfield and damaging an aircraft.

Authorities have not said whether Saturday’s incident is linked to those prior breaches.

Shannon Airport has been the site of frequent anti-war protests for years over its use by the U.S. military, dating back to the Iraq War era.

Fox News Digital reached out to U.S. Air Forces in Europe for comment.

(Auszug von RSS-Feed)

San Francisco Police: Man Threw Molotov Cocktail at Sam Altman's House, Threatened to Burn Down OpenAI HQ

11. April 2026 um 13:48

Vorschau ansehen

San Francisco police have arrested a 20-year-old man on charges that he threw a Molotov cocktail at the residence of AI tycoon Sam Altman. The man also allegedly threatened to burn down OpenAI headquarters before his arrest. Altman is attempting to link the attack to a scathing expose by Ronan Farrow published this week, writing, “Words have power too. There was an incendiary article about me a few days ago.”

The post San Francisco Police: Man Threw Molotov Cocktail at Sam Altman’s House, Threatened to Burn Down OpenAI HQ appeared first on Breitbart.

(Auszug von RSS-Feed)

Study: Google's 'AI Overview' Spews False Information on Wide Variety of Topics

10. April 2026 um 19:08

Vorschau ansehen

Google's "AI Overview" search results are producing tens of millions of inaccurate answers each hour, according to new research that raises concerns about the reliability of AI-powered information retrieval.

The post Study: Google’s ‘AI Overview’ Spews False Information on Wide Variety of Topics appeared first on Breitbart.

(Auszug von RSS-Feed)

NASA's Artemis II Crew Extracted from Capsule After Return to Earth

11. April 2026 um 03:32

Vorschau ansehen

The astronauts from NASA's Artemis II mission were rescued from their capsule when they splashed down on Earth after completing their mission of flying around the Moon.

The post NASA’s Artemis II Crew Extracted from Capsule After Return to Earth appeared first on Breitbart.

(Auszug von RSS-Feed)

Watch Live: Artemis II Crew Returns to Earth After Moon Mission

10. April 2026 um 23:47

Vorschau ansehen

The crew of the Artemis II returns to Earth after completing their NASA mission flying around the Moon on Friday, April 10.

The post Watch Live: Artemis II Crew Returns to Earth After Moon Mission appeared first on Breitbart.

(Auszug von RSS-Feed)

Indonesia Threatens YouTube for Violating Ban on Social Media for Teens

10. April 2026 um 16:06

Vorschau ansehen

Indonesian Communications and Digital Minister Meutya Hafid said Thursday that Google’s YouTube platform has not complied with Jakarta’s ban on social media accounts for children under 16 and could face “sanctions” if it does not begin meeting its obligations under the law.

The post Indonesia Threatens YouTube for Violating Ban on Social Media for Teens appeared first on Breitbart.

(Auszug von RSS-Feed)

Donald Trump Jr.: Everyone Should Read 'Code Red' to Understand Where AI Is Going

10. April 2026 um 19:20

Vorschau ansehen

Donald Trump Jr. told his Triggered podcast audience on Thursday that "everyone should read" Wynton Hall's instant bestseller, CODE RED, to "understand what's actually going on" with AI.

The post Donald Trump Jr.: Everyone Should Read ‘Code Red’ to Understand Where AI Is Going appeared first on Breitbart.

(Auszug von RSS-Feed)

Researchers Create Fake Disease, AI Chatbots Promptly Spread Medical Misinformation

10. April 2026 um 17:13

Vorschau ansehen

A team of researchers invented a completely fake medical condition called "bixonimania" and published clearly fraudulent papers about it online, then monitored major AI chatbots as they began recommending it as a real illness to people seeking medical advice.

The post Researchers Create Fake Disease, AI Chatbots Promptly Spread Medical Misinformation appeared first on Breitbart.

(Auszug von RSS-Feed)
❌