Julia Wolf

Es war ein Donnerstag. Der 27. April 2026. Julia Klöckner öffnete eine Nachricht auf ihrem Handy. Glaubte sie. Tat sie nicht. Denn die Nachricht kam nicht von einem Menschen. Sie kam von denen, die seit Jahren in die Netzwerke dieser Republik schauen, ohne eingeladen zu sein. Chinesische Hacker. Gruppe APT31. Sie hatten sich in einen Messenger geschaltet und einer ehemaligen Bundesministerin, einem SPD-Politiker und einem Mitglied der Bundesregierung etwas geschickt, das aussah wie eine private Nachricht. Es war eine Falle.
Die Details sind noch nicht vollständig öffentlich. Klar ist nur: Drei Amtsträger wurden auf diesem Weg manipuliert. Über einen Messenger-Dienst. Nicht über eine supersophisticated Zero-Day-Exploit-Kette. Sondern über etwas, das jeder Mensch täglich benutzt. Das ist das真正 Erschreckende daran.
Drei Tage vorher, am 23. April 2026, hatten vier Geheimdienste gleichzeitig gewarnt. Britisches NCSC, BfV, BND und BSI veröffentlichten ein Joint Cybersecurity Advisory. Gemeinsam. Das ist selten. Noch seltener ist, wie deutlich die Sprache war: Chinesische Verschleierungsnetzwerke hätten sich von individueller Zielauswahl zu großflächiger Infrastruktur entwickelt. Sprich: Die Angriffe sind nicht mehr nur auf ausgewählte Opfer. Sie betreffen ganze Lieferketten. Ganze Branchen. Ganze Volkswirtschaften.
Früher war APT31 ein Operator-Team. Gezielte Spearphishing-Kampagnen. Eine Handvoll Opfer. Viel Handarbeit. Die Technik hinter dem Signal-Hack zeigt, wie wenig es braucht, um Messenger zu kompromittieren. Jetzt betreiben sie kompromittierte VPN-Dienste als Angriffsplattformen. Entry Points, die niemand verdächtigt. Server, die wie legitime Infrastruktur aussehen. Exit Nodes, die in Rechenzentren in Drittländern stehen und von dort aus legalen Traffic mimen. Das ist keine Hacker-Gruppe mehr. Das ist eine Cyber-Armee mit industriellen Prozessen.
Das Advisory benennt es unmissverständlich: Die Gruppe nutzt Living-off-the-Land-Techniken. Keine Malware, die auffällt. Sondern Tools, die bereits im System sind. PowerShell. WMI. Legitime Administrationssoftware. Wie Phishing-Mails und infizierte Endpunkte zusammenarbeiten, erklärt die Cybersecurity-Grundregel: Der Angriff beginnt nicht beim Einbruch, sondern viel früher. Die Angriffe sehen aus wie normaler Admin-Traffic. Haben keine IOAs. Keine Indicators of Attack. Die klassischen SIEM-Regeln greifen nicht. Detection ist praktisch unmöglich, wenn man nicht gerade den kompletten Endpoint-Telemetry hat.
Und dann das mit dem Bundestag. Signal. Der Messenger, den Sicherheitsexperten seit Jahren für den sichersten halten, den man frei kriegen kann. Der als Alternative zu WhatsApp gepriesen wurde. Verschlüsselt von Ende zu Ende. Abhörsicher. Und trotzdem: Drei politische Amtsträger fielen auf eine Nachricht herein, die aussah wie von einem Kollegen. Nicht weil das System von Signal geknackt wurde. Sondern weil ein Mensch auf dem anderen Ende der Leitung — ein echter Mensch, dessen Account erfolgreich gehackt oder nachgeahmt wurde — zum Werkzeug wurde.
Die Angriffsfläche ist nicht die Technologie. Es ist der Mensch. Der geopolitische Kontext macht es perfide: Man schickt etwas Politisches. Ein aktuelles Thema. Ein Gerücht über einen Koalitionspartner. Die Empfängerin klickt. Nicht weil sie naiv ist. Sondern weil die Nachricht in ihren realen Kommunikationskontext passte. Der Absender stand im echten Adressbuch. Das Gespräch hatte eine Historie. Das ist Social Engineering auf Elite-Niveau. Nicht der nigerianische Prinzen-Betrug. Sondern gezielte, monatelang vorbereitete Manipulation mit Kenntnis über Gewohnheiten, Kontakte, Terminpläne.
Das braucht einen langen Atem. Und eine Intelligence-Abteilung, die weiß, wann Julia Klöckner mit wem über was telefoniert. Das ist keine Kleinkriminalität. Das ist State-Sponsored Espionage mit proprietären Mitteln. Die Methoden erinnern an APT41 — jene Gruppe, die gleichzeitig wirtschaftliche Spionage und offensive Cyberangriffe durchführte, und das mit einer Effizienz, die westliche Geheimdienste beeindruckte und zugleich beunruhigte.
Das Entscheidende: Die Hacker haben nicht nur Zugang zu den Geräten. Sie haben Zugang zu den Gesprächen. Zu den Beziehungen. Zu den Informationen, die noch nicht in einer Akte stehen. Wenn ein Mitarbeiter im Augustineministerium am Montagmorgen eine Slack-Nachricht schreibt, in der er sich Sorgen über die Haushaltsverhandlungen macht — dann weiß APT31 das möglicherweise schon, bevor der Haushaltsausschuss zusammentritt. Nicht, weil die Technologie so gut ist. Sondern weil das menschliche Verhalten so vorhersehbar bleibt.
Das Swisscom Cybersecurity Threat Radar 2026 macht die Sache nicht besser. Der Bericht beschreibt, wie KI-gestützte Angriffe präziser werden. ChatGPT hat die Welt erobert. Und die Hacker dieser Welt haben das Werkzeug für sich entdeckt. Large Language Models zum Generieren von Phishing-Content in perfektem Deutsch. Mit dem richtigen Ton. Mit der richtigen Ansprache. Keine grammatikalischen Fehler mehr, die als erste Warnsignale dienen. Keine generischen Betreffs, die in Spam-Filter hängen bleiben.
Das Bedrohungsbild geht weiter: Kompromittierte KI-Agenten führen unvorhersehbare Zugriffe auf sensible Daten durch. Das klingt nach Science-Fiction. Ist es nicht. Wenn ein KI-Agent in einer Unternehmensumgebung Zugriff auf Dokumente hat und dieser Agent kompromittiert wird, dann greift er autonom auf alle Daten zu, für die er berechtigt ist — ohne dass ein Mensch das bemerkt. Er fragt nicht. Er sucht nicht. Er exported einfach. Maschinelles Lernen als Angriffsvektor. Nicht mehr nur als Werkzeug der Verteidigung.
Das BSI bestätigt das in seinem Cyberlagebild 2026. Die Bedrohungslage ist angespannt. Kritische Infrastrukturen stehen im Fokus. Und die Attribution — also die Zuordnung zu einem staatlichen Akteur — wird durch die Professionalisierung der Angriffsgruppen immer schwieriger. Man sieht eine Operation, aber man ist sich nicht sicher, ob dahinter Peking steckt, ein Outsourcing-Unternehmen in Shenzhen oder eine kriminelle Gruppe, die ihre Dienste an den Höchstbietenden verkauft.
Das Advisory hat einen Punkt, der zu wenig diskutiert wird: Lieferkettenangriffe. Die Hacker nutzen nicht mehr nur eigene Server. Sie kompromittieren Zulieferer. IT-Dienstleister. Cloud-Anbieter. Managed Service Provider. Supply-Chain-Sicherheit am Beispiel Bitwarden zeigt, wie schnell ein kompromittiertes Update zur Falle wird. Die Lieferkette einer Behörde oder eines Unternehmens ist so lang und so unübersichtlich, dass sie kaum zu schützen ist. Das BSI hat seit Jahren Handlungsempfehlungen. Die Umsetzung hinkt hinterher. Nicht aus bösem Willen. Sondern weil Security im Einkauf immer noch als Kostenfaktor und nicht als Risikofaktor behandelt wird.
APT31 hat dies verstanden. Statt die Hauptziele direkt anzugreifen, geht man über die Zulieferer. Ein mittelständischer IT-Dienstleister in Brandenburg hat Zugang zum Netzwerk des Bundesinnenministeriums. Er wird kompromittiert. Und dann hat APT31 Zugang. Ohne eine einzige Zero-Day-Exploit. Nur über einen Partner, der keine Ahnung hat, dass er längst unter Beobachtung steht. Die Menge der potenziellen Einfallstore ist dabei grenzenlos: Jedes Software-Update, jeder Cloud-API-Key, jeder VPN-Zugang eines Drittanbieters ist eine potenzielle Angriffsfläche. Und solange niemand die Lieferkette systematisch auditiert, bleibt es beim Hoffen und Beten.
Die Strategie Pekings im Cyberraum ist nicht reaktiv. Sie ist Teil eines größeren Plans. Es geht um Economic Espionage. Um Technologietransfer. Um Political Intelligence. Und increasingly auch um Destabilisierung. DeepSeek und Open-Source-LLMs aus China sind keine reinen Technologieprodukte — sie sind strategische Werkzeuge. Die Angriffe auf Parlamente und Regierungsmitglieder sind keine Spionage im klassischen Sinne. Da wird etwas vorbereitet. Oder verhindert. Oder manipuliert. Vielleicht hat APT31 Erkenntnisse gesammelt, die in Handelsgesprächen verwendet werden. Vielleicht wollte man Signal-Gruppen der Koalitionsverhandlungen identifizieren. Vielleicht wollte man nur wissen, wer mit wem redet, bevor die nächste Rede im Bundestag kommt.
Das Handelsblatt hat im März 2026 über die chinesische Cyberstrategie berichtet. Die geopolitische Analyse von Foreign Affairs ordnet das in einen größeren Kontext ein: Peking koppelt systematisch Technologiebereiche ab, in denen es selbst upstream ist. Und nutzt Cyberangriffe dort, wo es noch downstream bleibt. Das ist kein Zufall. Das ist Architektur. Ein System, das seine eigenen Stärken kennt — und die Schwächen anderer ausnutzt. Nicht als Nebenprodukt. Sondern als Kern der Strategie.
Dazu kommt: Chinas Hacker-Programme operieren in einer rechtlichen Grauzone, die im Westen nicht existiert. Wie Temu und Shein deutschen Handel kosten — auch das ist ein Aspekt der chinesischen Wirtschaftsstrategie, die nicht isoliert betrachtet werden darf. Die Cyber-Komponente ist nur ein Strang einer umfassenden Wirtschaftspolitik, die in Brüssel, Berlin und Washington zunehmend Alarm auslöst.

Und dann ist da noch das, was das Swisscom Cybersecurity Threat Radar 2026 als Erstes nennt: KI-basierte Angriffe werden präziser. Nicht nur bei Phishing. Sondern bei der gesamten Angriffskette. Von der Zielrecherche bis zum Exfiltration. Large Language Models wie GPT-4 oder Claude Opus sind in der Lage, in Sekundenschnelle personalisierte Angriffs-E-Mails zu generieren, die selbst Sicherheitsexperten kaum von legitimen Nachrichten unterscheiden können. Mit dem richtigen Ton. Mit der richtigen Anrede. Mit dem richtigen kulturellen Kontext, serviert auf einem Silbertablett.
Und dann gibt es die andere Seite der KI-Medaille: kompromittierte KI-Agenten. Die Konformitätsprüfungen für hochriskante KI-Systeme adressieren genau dieses Risiko, aber die Regulierung hinkt der Realität hinterher. Wenn ein KI-Agent in einer Unternehmensumgebung Zugriff auf Dokumente hat und dieser Agent kompromittiert wird, dann greift er autonom auf alle Daten zu, für die er berechtigt ist — ohne dass ein Mensch das bemerkt. Er fragt nicht. Er sucht nicht. Er exported einfach. Das ist kein theoretisches Szenario. Das ist die nächste Evolutionsstufe.
APT31 ist nicht allein. APT41. Volt Typhoon. Trefoil. Eine ganze Taxonomie chinesischer Hacker-Gruppen, die wie ein Unternehmen geführt werden. Mit Abteilungen. Mit KPI-Systemen. Mit Quartalszielen. Mandiant hat das dokumentiert. Gruppen, die nicht mehr nur finanzielle Ziele verfolgen, sondern strategische Intelligence-Operationen durchführen. Für einen Staat, der gleichzeitig wirtschaftlich abhängig ist — und wirtschaftlich erpressbar macht. Chinas Cyber-Programm ist ein Spiegel seiner Industriepolitik. Nur dass es im Schatten stattfindet.
Und die Hacker-Groups professionalisieren sich weiter. Recruitment über Universitäten. Akademische Programme. Austausch mit Tech-Unternehmen. Peking hat Zugang zu Talent, das im Westen an Universitäten ausgebildet wurde und dann heimkehrte. Mit Wissen über unsere Systeme. Mit Kontakten in unsere Forschungseinrichtungen. Der perfekte Insider. Dazu kommt: Die technische Infrastruktur — Rechenzentren, Cloud-Plattformen, KI-Trainingskapazitäten — ist in China staatlich gefördert und damit praktisch unbegrenzt verfügbar. Wo ein westlicher Hacker mit einem Laptop und einer Idee anfängt, hat ein Team in Shenzhen ganze KI-Cluster, die täglich Modelle optimieren. Diese Ungewissheit ist Teil der Strategie. Denn solange die Zuordnung nicht zweifelsfrei möglich ist, bleibt eine politische Reaktion aus.
Was tun? Die Geheimdienste raten zu Standardisierung. Zu Hardening. Zu Netzwerktrennung. Zu Multi-Faktor-Authentifizierung. Zu Awareness-Trainings. Zu Patch-Management. Das alles ist richtig. Und es ist zu wenig. Denn die Angriffsseite hat etwas, das die Verteidigung nicht hat: Initiative. Peking kann entscheiden, wann, wo und wie angegriffen wird. Die Verteidigung muss überall sein. Gleichzeitig.
Das BSI empfiehlt in seinen Sicherheitsempfehlungen: Zero-Trust-Architektur. Kein Vertrauen standardmäßig. Jede Anfrage verifizieren. Jeden Zugang prüfen. Klingt gut. Ist richtig. Ist in der Umsetzung ein Albtraum. Zero Trust bedeutet: Jeder Mitarbeiter muss bei jeder Aktion seinen Identity-Provider kontaktieren. Jeder Request wird verifiziert. Das braucht Infrastruktur. Das braucht Budget. Das braucht trainierte Mitarbeiter. Das braucht eine Unternehmenskultur, die Security nicht als Haken am Einkauf sieht, sondern als Geschäftsrisiko Nummer eins.
Die CISA — amerikanische Cybersicherheitsbehörde — hat 30 Prinzipien veröffentlicht, wie man sich und andere schützt. Secure Our World. Übersichtlich. Alltagstauglich. Für Privatpersonen und Unternehmen. Ein guter Start. Aber allein durch Bewusstsein gewinnt man keinen Krieg. Man gewinnt ihn mit besseren Werkzeugen, besseren Prozessen und — vor allem — der Bereitschaft, in Security zu investieren, ohne dass ein Schaden eingetreten ist. Oder danach.
Was bleibt nach dem 27. April 2026? Drei Amtsträger, die auf eine manipulierte Nachricht hereingefallen sind. Ein Joint Cybersecurity Advisory, das vier Geheimdienste zusammen geschrieben haben. Und eine Bedrohungslage, die weiter eskaliert. APT31 hat sich professionalisiert. Die KI-Dimension ist real. Und die Lieferketten sind verwundbarer als die meisten zugeben wollen.
Der Spiegel hat es nach dem Bundestag-Hack auf den Punkt gebracht: Die echte Gefahr ist nicht der einzelne Angriff. Die echte Gefahr ist, dass wir uns daran gewöhnen. Dass jede neue Meldung über Cyberangriffe nur noch ein Eintrag im Ticket-System ist. Dass wir aufhören hinzuschauen, weil das Aufräumen einfacher ist als das Verhindern.
Das ist der eigentliche Triumph von APT31. Nicht der Einbruch. Sondern die Resignation danach. Die Erkenntnis, dass ein einzelner Messenger-Dienst — eine App, die millionenfach auf deutschen Handys läuft — zur Waffe wurde. Und dass niemand gefragt hat, bevor die Waffe installiert wurde.
Das ist keine Panik wert. Aber es ist eine Warnung, die man nicht mehr überhören kann. Peking hört nicht auf. Die Infrastruktur wird weiter ausgebaut. Und die Frage, ob der Westen jemals Äquivalente aufstellt, ist eine Frage, die politisch niemand stellen will. Bis zum nächsten Einbruch.
Derweil arbeiten dieselben Dienste, die vor wenigen Tagen das Advisory veröffentlicht haben, an der Zuordnung. Mandiant schreibt seit Jahren über die Zurechenbarkeit chinesischer Operationen. Die Befunde sind eindeutig. Die politischen Konsequenzen bleiben vage. Das ist der Kreislauf. Und APT31 kennt ihn besser als jeder andere.
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder widerrufen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.