Die Cyberfähigkeiten Israels und Irans haben sich über zwei Jahrzehnte in einer Art stillen Rüstungswettlauf entwickelt. Beide Staaten betrachten den digitalen Raum längst nicht mehr nur als Nebenbühne militärischer oder politischer Auseinandersetzungen, sondern als eigenständiges Operationsfeld mit unmittelbarem Einfluss auf nationale Sicherheit, wirtschaftliche Stabilität und geopolitische Handlungsfreiheit. Dabei spiegelt der Cyberkonflikt zentrale Merkmale ihrer Rivalität wider: hohe wechselseitige Bedrohungswahrnehmung, asymmetrische Taktiken und eine bewusste Nutzung von Ambiguität und Deniability.
Hinweis: In meiner fachlichen Publikation „Cyberwar, Hackbacks und Desinformation – Juristische und technische Implikationen unklarer Begriffe“, erschienen bei Juris im AnwZert ITR 3/2025, gehe ich aus juristischer Sicht den Fragen rund um Cyberwar auf den Grund.
Israel: hochintegrierte Cyberarchitektur mit globalem Anspruch
Israel hat seit den 2000er Jahren eine institutionell eng verzahnte Cyberinfrastruktur aufgebaut. Schlüsselfiguren wie die militärische Unit 8200 und das Israel National Cyber Directorate bilden das Rückgrat einer Architektur, die sowohl offensive als auch defensive Fähigkeiten koordiniert. Technologisch stützt sich Israel auf eine enge Verzahnung von Sicherheitsapparat und zivilem Technologiesektor. Die Innovationskraft der „Start-Up-Nation“ wird gezielt in militärische Anwendungen überführt, wodurch Israel eine beachtliche Bandbreite an Werkzeugen für digitale Aufklärung, Präventivschläge und Abwehrmaßnahmen unterhält.
Historisch sticht besonders der Stuxnet-Angriff hervor, der den iranischen Nuklearkomplex kompromittierte und als Wendepunkt für Cyberwaffen gilt. Seither finden wiederholt offensive Operationen statt, deren Urheberschaft in Expertenkreisen Israel zugeschrieben wird, ohne dass dies je offiziell bestätigt wird. Zugleich legt Israel großen Wert auf den Schutz kritischer Infrastrukturen: Angriffe auf Wasser- oder Energiesysteme konnten in mehreren Fällen frühzeitig erkannt und eingedämmt werden. Die stetige Weiterentwicklung digitaler Resilienz gilt als politisches und wirtschaftliches Schutzversprechen an die eigene Bevölkerung.
Iran: evolutionäre Anpassung im Zeichen asymmetrischer Kriegsführung
Im Gegensatz zu Israel ist Irans Cyberapparat deutlich heterogener gewachsen. Die formative Erfahrung für Teheran war neben innerer Dissidenz vor allem die konfrontative Erfahrung mit Stuxnet. Seither wurde die Cyberstrategie Teil einer breiter angelegten asymmetrischen Doktrin, die auf den Einsatz von Proxy-Gruppen, verdeckter Einflussnahme und schwer nachweisbarer Sabotage setzt.
Iran verfügt über mehrere Akteure, die sich teils unter staatlicher Kontrolle, teils als semi-autonome Hackergruppierungen positionieren. Bekannte Beispiele sind die Iranian Cyber Army oder Gruppen wie „Cyber Fattah Team“ und „Anonymous Iran“. Diese führen Angriffe aus, die von Website-Defacements bis hin zu gezielten Attacken auf Infrastrukturen oder Datenlecks reichen. Im Vergleich zu Israel sind Irans offensive Mittel oft technisch weniger komplex, entfalten aber durch Masse und psychologische Wirkung politische Relevanz. Neben Sabotage fokussiert Iran stark auf Desinformationskampagnen und Informationsoperationen zur Meinungsbeeinflussung.
Ich beschäftige mich mit Blick auf meine Tätigkeit im Bereich Cybercrime & Cybersecurity aus eigenem Interesse auch mit den Themen Internationales Hacking, Cyberwar & Desinformation. Dazu lese ich seit Jahren mit viel Zeitaufwand frei verfügbare Forschungsarbeiten und Dossiers, etwa vom ETH Zürich, BfVS, BND & sonstigen Ministerien – aber auch von CIA, EU-Parlament & NATO. Auf keinen Fall bin ich ein Experte, die Beiträge speziell im Rahmen “Internationales Hacking” und “Cyberwar” hier auf der Webseite sind schlicht Ausfluss beschriebener Arbeitsweise.
Gemeinsame Trends, unterschiedliche Stärken
Beide Staaten nutzen den Cyberraum, um ihre strategischen Interessen durchzusetzen, ohne notwendigerweise physische Eskalationsstufen zu überschreiten. In Konfliktphasen zeigt sich jedoch ein bemerkenswertes Muster: Während auf der Ebene von Drohnenangriffen, Raketenbeschuss oder Luftschlägen schnell Eskalation sichtbar wird, spielen Cyberangriffe oft eine taktische, weniger öffentlich wahrnehmbare Rolle. Der Grund liegt teils in der hohen Abwehrfähigkeit beider Seiten, teils in der Kalkulation, dass große Störungen an kritischen Infrastrukturen schwer kontrollierbare Folgereaktionen nach sich ziehen könnten.
Bekannt gewordene Angriffe wie der Versuch Irans, israelische Wasserwerke zu manipulieren, oder Israels wiederholte digitale Sabotage iranischer Nuklearanlagen, zeigen das Potenzial für weitreichende Schäden. Doch die Wirksamkeit größerer, breitflächiger Cyberoffensiven scheint derzeit durch hochentwickelte Verteidigungsmechanismen und politische Erwägungen eingehegt zu sein.
Staatliche Hacker im Überblick
Wir beschäftigen uns mit Cyberrisks – dazu gehört auch das Thema Cyberwar, wozu zahlreiche Informationen auf unserer Seite finden. Insbesondere bieten wir eine Artikelserie zum staatlichen Hacking: Zu den bedeutsamsten internationalen Akteuren gehören vor allem staatliche Akteure aus Russland, China und Iran. Diese Länder setzen verschiedene Taktiken ein, um ihre geopolitischen Interessen zu fördern und die Stabilität der europäischen Demokratien zu untergraben. Die Aktivitäten in diesem Bereich zumindest im Grundsatz zu verstehen ist eine wichtige Grundlage um Zugang zur Cyberspionage oder auch der Notwendigkeit von Cyber-Diplomatie zu erhalten!
Neben den im Folgenden benannten Hauptakteuren gibt es auch andere Länder und nichtstaatliche Akteure, die versuchen, Wahlen in Europa zu beeinflussen. Dazu gehören beispielsweise Gruppen, die im Auftrag von Regierungen oder aus eigenem Interesse handeln, um bestimmte politische Agenden voranzutreiben. Diese Akteure nutzen eine Vielzahl von Methoden, darunter Cyberangriffe, Desinformation, wirtschaftlichen Druck und diplomatische Manöver, um ihre Ziele zu erreichen. Die Europäische Union und ihre Mitgliedstaaten stehen vor der Herausforderung, diese Bedrohungen zu erkennen und abzuwehren, um die Integrität ihrer demokratischen Prozesse zu schützen. Losgelöst zu dieser Thematik gibt es inzwischen bei uns auch einen Beitrag zu den Cyberfähigkeiten Israels.
Russland
Russland ist bekannt für seine umfangreichen Desinformationskampagnen und Cyberangriffe, die darauf abzielen, das Vertrauen in demokratische Prozesse zu schwächen. Zu den bekanntesten Beispielen gehört die Beeinflussung der US-Wahlen 2016 sowie die Versuche, die Brexit-Abstimmung zu beeinflussen. Russische Akteure nutzen häufig Social-Media-Plattformen, um falsche Informationen zu verbreiten und gesellschaftliche Spaltungen zu vertiefen.
China
China setzt zunehmend auf Cyberangriffe und Desinformationskampagnen, um seinen Einfluss in Europa auszubauen. Chinesische Hackergruppen sind dafür bekannt, Wirtschaftsspionage zu betreiben und sensible Informationen zu stehlen, die dann genutzt werden können, um politische Entscheidungen zu beeinflussen. Zudem versucht China, durch die Verbreitung von pro-chinesischen Narrativen in den Medien die öffentliche Meinung in Europa zu manipulieren.
Iran
Iranische Akteure nutzen ebenfalls Desinformationskampagnen und Cyberangriffe, um ihre geopolitischen Ziele zu verfolgen. Diese Kampagnen zielen oft darauf ab, die Politik der USA und ihrer Verbündeten in Europa zu destabilisieren. Iranische Hackergruppen greifen dabei auf ähnliche Techniken zurück wie ihre russischen und chinesischen Gegenstücke.
Nordkorea
Nordkorea ist ein weiterer internationaler Akteur, der versucht, durch Cyberaktivitäten Einfluss auf Wahlen und politische Prozesse weltweit zu nehmen, einschließlich in Europa. Während Nordkorea im Vergleich zu Russland, China und Iran weniger im Fokus steht, gibt es dennoch bedeutende Aktivitäten, die von nordkoreanischen Akteuren ausgehen. Nordkorea nutzt auch Desinformation, um seine geopolitischen Ziele zu fördern und politische Unruhen zu schüren. Während es weniger dokumentierte Fälle von direkter Wahlbeeinflussung durch Nordkorea gibt, nutzt das Regime dennoch Cyberoperationen, um politischen Druck auszuüben und seine Interessen zu wahren, etwa durch Veröffentlichung von kompromittierenden Informationen über politische Kandidaten oder die Verbreitung von Propaganda.
Kontext der aktuellen Eskalation
Im aktuellen Krisenmoment, in dem militärische Mittel wieder offen eingesetzt werden, bleibt der Cyberraum in der öffentlichen Wahrnehmung auffällig ruhig. Angesichts der dokumentierten Fähigkeiten beider Akteure lässt sich dies als Indiz dafür lesen, dass Cyberangriffe in diesem Kontext vor allem als flankierendes Mittel eingesetzt werden, um Informationshoheit zu wahren, Gegner auszuspionieren oder punktuell Schwachstellen auszunutzen — nicht aber als Ersatz für kinetische Operationen. Eine Verschiebung dieser Gewichtung ist jedoch in künftigen Eskalationsstufen nicht auszuschließen.
Ausblick
Israel und Iran haben den Cyberraum in ihren strategischen Werkzeugkasten integriert, wenngleich mit unterschiedlichen Schwerpunkten und Technologiestandards. Israel nutzt ihn als hochintegrierten Teil eines technisch fortschrittlichen Sicherheitsdispositivs. Iran hingegen hat ihn in ein breiteres Arsenal asymmetrischer Mittel eingegliedert, das Spielraum für verdeckte Operationen und symbolische Machtdemonstrationen schafft.
Die Dynamik ihrer Cyberkonfrontation bleibt ein zentrales Element geopolitischer Machtprojektion im Nahen Osten — mit direkter Wirkung auf die regionale Sicherheitsarchitektur, wie nicht zuletzt auch arabische Staaten zunehmend erkennen. Die langfristige Frage wird sein, ob technologische Entwicklungen und wachsende Abwehrkompetenz die Offensive nachhaltig in ihre Grenzen weisen, oder ob künftige Durchbrüche zu neuen Eskalationsmustern führen.
- Darlegungslast bei stationärem Vertrieb - 8. Juli 2025
- Begrenzung des Bewährungswiderrufs durch Vertrauensschutz - 8. Juli 2025
- OLG Köln zur Bezeichnung „Dubai Chocolate“ - 7. Juli 2025