Am 1. April 2026 hat Irans Islamische Revolutionsgarde (IRGC) eine Liste von 18 Technologieunternehmen veröffentlicht, die sie als "feindliche Infrastruktur" im Persischen Golf betrachtet. Auf der Liste: Apple, Google, Microsoft, Nvidia, Boeing, Tesla und weitere. Die Drohung umfasst physische Angriffe auf Rechenzentren, Unterseekabel und Technologie-Infrastruktur in der Golfregion.
Warum das relevant ist
Die Golfregion (Dubai, Abu Dhabi, Bahrain, Saudi-Arabien) hat sich in den letzten Jahren zu einem der am schnellsten wachsenden Cloud- und KI-Hubs der Welt entwickelt:
- Microsoft: Azure-Rechenzentren in Dubai und Abu Dhabi. Expansion nach Saudi-Arabien geplant.
- Google: Cloud-Region in Doha (Qatar) seit 2024. Dammam (Saudi-Arabien) seit 2025.
- AWS: Region UAE seit 2022. Zweite Region in Saudi-Arabien angekündigt.
- Nvidia: Partnerschaften mit saudischen Staatsfonds für KI-Rechenzentrums-Infrastruktur.
- Unterseekabel: Über 17 internationale Unterseekabel verlaufen durch den Persischen Golf und das Rote Meer. Sie tragen geschätzt 30% des europäisch-asiatischen Internetverkehrs.
Direkte Auswirkungen auf Europa
Auch wenn die Infrastruktur physisch in der Golfregion steht, sind europäische Unternehmen betroffen:
- Latenz und Routing: Wenn Unterseekabel im Persischen Golf beschädigt werden, wird Traffic umgeleitet. Latenzen zu asiatischen Diensten steigen. Bereits 2024 gab es durch Houthi-Angriffe im Roten Meer Kabel-Beschädigungen mit messbaren Auswirkungen.
- Cloud-Verfügbarkeit: Unternehmen mit Workloads in Azure UAE oder Google Doha müssen Failover-Strategien prüfen. Multi-Region-Deployments werden wichtiger.
- Lieferketten: Chip-Lieferungen, die über den Persischen Golf verschifft werden, könnten verzögert werden. Betrifft indirekt auch europäische Fertigung und IT-Beschaffung.
- Cyberattacken als Begleitaktion: Historisch begleitet der Iran physische Eskalation mit Cyberoperationen. Iranische APT-Gruppen (APT33, APT35, MuddyWater) sind bekannt für Angriffe auf westliche IT-Infrastruktur und kritische Sektoren.
Was IT-Verantwortliche jetzt prüfen sollten
- Abhängigkeiten identifizieren: Welche Cloud-Regionen, CDN-Knoten und SaaS-Dienste haben Infrastruktur in der Golfregion? AWS, Azure und Google bieten Region-Mapping in ihren Dashboards.
- Failover testen: Wenn die UAE/Qatar-Region ausfällt, springt das Failover automatisch auf eine europäische Region um? Testen, nicht annehmen.
- Kabelredundanz prüfen: Für Unternehmen mit signifikantem Asien-Verkehr: Alternative Routen über Nordroute (Russland, problematisch) oder Transpacific (USA-Umweg) evaluieren.
- Threat Intelligence: Iranische APT-Aktivitäten monitoren. IOCs von CrowdStrike (Charming Kitten), Mandiant (APT35) und Microsoft (Peach Sandstorm) in SIEM-Regeln integrieren.
- Incident Response aktualisieren: Geopolitische Eskalation als Szenario in den IR-Plan aufnehmen. Kommunikationswege, Entscheidungsträger, Failover-Prozeduren.
Geopolitik und IT-Infrastruktur waren noch nie so eng verflochten. Die IRGC-Drohung mag aktuell auf die Golfregion fokussiert sein. Aber in einer vernetzten Welt sind die Auswirkungen global.
Quellen: Defence Security Asia, Reuters, CrowdStrike Global Threat Report 2026, Submarine Cable Map (TeleGeography).