Kurzfassung

Ein Brandanschlag auf eine zentrale Kabelbrücke des Berliner Stromnetzes hat Anfang Januar 2026 bis zu 100.000 Menschen ohne Strom gelassen und offenbart dramatische Schwachstellen in der deutschen Energieversorgung. Die Attacke zeigt die Verwundbarkeit kritischer Infrastrukturen gegenüber hybriden Angriffsszenarien. Parallel beginnt in Hamburg der Prozess gegen einen 21-Jährigen aus der internationalen Kriminellengruppe White Tiger, der über 200 Straftaten, darunter mehrfachen Mord, begangen haben soll – remote ausgeführt gegen Minderjährige. Beide Fälle verdeutlichen die zentralen Sicherheitsrisiken des Jahres 2026: physische Infrastrukturattacken und digitale Missbrauchsnetzwerke.

Personen

Themen

  • Kritische Infrastrukturen und Resilienz
  • Hybride Kriegsführung und Cyberbedrohungen
  • Kinderschutz im Internet
  • NIST 2-Richtlinie und Cybersicherheitsregulierung
  • Single Points of Failure in Stromnetzen

Detaillierte Zusammenfassung

Der Berliner Stromausfalls und die Frage der Resilienz

Anfang Januar 2026 brannte eine Hochspannungskabelbrücke über dem Teltow-Kanal in der Nähe des Kraftwerks Lichterfelde. Dieser einzelne Angriffspunkt – ein klassischer Single Point of Failure – führte zum grössten Stromausfall Berlins in der Neuzeit. Zeitweise waren 100.000 Menschen, Schulen, Kitas und Krankenhäuser ohne Stromversorgung. Rentner sassen in kalten Wohnungen, Mobilfunk und Internet fielen aus, Heizungen funktionieren nicht. Menschen mussten in Notunterkünften untergebracht werden.

Die Behörden bestätigten ein authentisches Bekennerschreiben, das Insiderwissen über die exakte Angriffsstelle enthielt. Dies deutet auf technisches und physikalisches Fachwissen hin. Im Netzwerk spekuliert man, ob das Schreiben ursprünglich auf Russisch verfasst wurde – eine Vermutung, die Sprachgutachten teilweise stützen, teilweise widersprechen.

Warnung vor vorschnellen Schlussfolgerungen: Das Fallbeispiel der Auto-Bauschaum-Anschläge 2024 zeigt, wie irreführend erste Vermutungen sein können. Damals wurden vermeintliche Klimaaktivisten verdächtigt, später stellte sich heraus, dass aus Russland bezahlte Täter dahintersteckten. Auch hier gilt: Authentisches Bekennerschreiben bedeutet nicht zwingend, dass die Motivation offenbar ist.

Hybride Kriegsführung und die Eskalationslage

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte im Interview, dass Energieversorgung nicht resilient genug ist. Lange Zeit sagte die Behörde: Ein direkter Cyberangriff eines feindlichen Staates auf kritische Infrastruktur sei unwahrscheinlich – das war eine Kriegserklärung. Inzwischen werden solche Szenarien nicht mehr ausgeschlossen.

Das Stromnetz ist zwar vernetzt und kann sich normalerweise selbst stabilisieren. Doch diese Vernetzung ist auch ein Risiko: Schwankungen, die einen bestimmten Schwellenwert überschreiten, können das gesamte Netz destabilisieren. Der Berliner Fall zeigt: Selbst mit Netzredundanz reicht ein Anschlag auf einen strategischen Punkt, um grossflächige Ausfälle zu verursachen – und die Reparatur dauert Tage, nicht Stunden.

NIST 2 und die neue Regulierungslandschaft

Im Dezember 2025 trat die NIST 2-Richtlinie in Kraft (Network and Information Security Directive 2). Diese EU-Verordnung zur Cybersicherheit kritischer Infrastrukturen fordert:

  • Erweiterte Meldepflichten für Sicherheitsvorfälle
  • Business Continuity Management (Notfallpläne)
  • Pentesting und regelmässige Sicherheitsüberprüfungen
  • Erweiterter Kreis von betroffenen Unternehmen (auch kleinere Betriebe)

Das BSI argumentiert: Es genügt, wenn mehrere kleine Unternehmen gleichzeitig angegriffen werden, um grosse Bevölkerungsteile zu treffen. Daher die umfassende Regulierung.

Kritische Infrastrukturen jenseits von Energie

Unter NIST 2 fallen auch:

  • Wasserversorgung
  • Postdienste
  • Abfallversorgung (schnell zu Hygieneproblemen)
  • Lebensmittelversorgung
  • Digitale Infrastrukturen (Glasfaser, Internet)

Business Continuity statt Hackbacks

Das Innenministerium plant Gesetzeserweiterungen, um Sicherheitsbehörden zu ermöglichen, bei schweren Cyberangriffen aktiv gegenzusteuern – was auf Hackbacks hindeuten könnte. Der Bundesnachrichtendienst (BND) soll künftig Sabotageaktionen und Cyberangriffe in anderen Ländern durchführen dürfen.

Kritik daran: Solche Massnahmen lenken ab von den eigentlichen Hausaufgaben. Der CISO der Bundeswehr, Guido Schulte, machte klar: Bei Cyberangriffen ist es oft unmöglich, schnell den Ursprung zu identifizieren. Tage, Wochen oder Monate Ermittlung sind nötig. Ein schneller Gegenschlag ist daher nicht realistische Verteidigungsstrategie.

Die bessere Lösung: Unternehmen müssen davon ausgehen, dass sie angegriffen werden – nicht: ob sie angegriffen werden. Das bedeutet:

  • Backups ausserhalb des Hauptsystems
  • Notfallpläne und Krisenmanagement
  • Ersatzsysteme in petto
  • Schnelle Wiederherstellung von Daten und Diensten

Ein Stromausfall für nur vier Wochen kann Unternehmen in die Insolvenz treiben, wenn sie nicht vorbereitet sind.

Strategische Bedeutung für NATO-Mobilität

Die Bundeswehr hat zusätzliche Gründe für Besorgnis: Deutschland ist zentrales Transit- und Logistikland für NATO-Truppenbewegungen. Es wird mit der Bewegung von 800.000 Soldaten innerhalb von sechs Monaten (West nach Ost) gerechnet. Ein Stromausfall wie in Berlin würde diese Operationen lahmlegen – eine existenzielle Schwachstelle im Fall einer Eskalation mit Russland.


Der White-Tiger-Prozess: Organisierte Kinderraumausbeutung

Hintergrund und Umfang

Der Prozess beginnt am Freitag, 10. Januar 2026 in Hamburg. Ein 21-Jähriger muss sich für über 200 angeklagte Straftaten verantworten – viele davon während er noch minderjährig war. Der Prozess wird etwa ein Jahr dauern (82 Verhandlungstermine bis Dezember 2026) und findet unter Ausschluss der Öffentlichkeit statt.

Internationale Dimension

Die White-Tiger-Gruppe ist nicht auf Deutschland beschränkt:

  • Mehr als 100 Täter weltweit (Schätzung von Spiegel-Recherchern und FBI)
  • Opfer in USA, Deutschland, europäischen Ländern
  • Prozesse auch in den Niederlanden und USA am Laufen

Die Tatmuster: Mord aus der Ferne

Den Tätern wird vorgeworfen, Jugendliche und Kinder:

  • Zur Selbstverletzung zu bewegen
  • Zum Suizid zu drängen
  • Swatting zu organisieren (Polizei zu falschen Adressen schicken, potenzial tödlich)
  • Bombendrohungen gegen Schulen zu machen
  • Erpresserische sexuelle Inhalte von ihnen zu erzwingen

Zentrale juristische Frage: Wie wird Mord begangen, wenn Täter und Opfer sich nie physisch trafen? Die Antwort liegt im emotionalen Missbrauch: Täter schaffen vermeintliche Bindung, versprechen Liebe, und nutzen diese psychologische Abhängigkeit aus. Kinder und Jugendliche, die mental belastet oder isoliert sind, werden gezielt ausgewählt.

Täterlogik: "Ich mache ja nichts"

Recherchen zeigen ein wiederkehrendes Verteidigungsmuster: Täter behaupten, sie täten nichts, sie seien nur ein "Katalysator". Sie geben Vorschläge, die Opfer führen sie aus – also seien sie verantwortlich. Diese Logik ist legal und psychologisch falsch: Sie sind Anstifter und Ausbeuter.

Einfallstore: Soziale Medien

Die Plattformen, über die White Tiger-Täter operieren:

Das Problem: Viele Kinder und Jugendliche sind ab sehr frühem Alter auf diesen Plattformen aktiv. Für manche ist das Internet auch Zufluchtsort, wenn sie Fragen haben, die das lokale Umfeld nicht beantwortet (LGBTQ+, Essstörungen, psychische Belastungen). Die Lösung kann nicht allein sein, Kinder offline zu halten.


Kernaussagen

  • Stromausfall Berlin: Ein Single Point of Failure – eine Kabelbrücke – hat 100.000 Menschen vier Tage lang ohne Strom gelassen. Das war kein Zufall, sondern gezielter Anschlag mit Insiderwissen.

  • Keine schnelle Antwort: Hackbacks und offensive Massnahmen sind keine realistische Verteidigung, weil Täter zu lange brauchen, um identifiziert zu werden.

  • NIST 2 ist der Weg: Regulierung, Meldepflichten und Business Continuity Management machen Infrastrukturen resilient – nicht militärische Gegenmassnahmen.

  • White Tiger ist organisiert: Über 100 Täter, international vernetzt, systematisch Minderjährige ausbeuterisch verwaltet und zu Selbstverletzung/Suizid getrieben.

  • Remote-Missbrauch ist echte Gewalt: Psychologische Abhängigkeit, die zum Suizid führt, ist Mord – auch ohne physische Nähe.

  • Plattformen sind Tatort: TikTok, Instagram, Roblox werden von Tätern systematisch missbraucht. Das Narrativ „Kinder einfach offline halten" greift zu kurz.

  • Prävention statt Repression: Eltern, Lehrkräfte und Jugendliche brauchen Awareness. Gleichzeitig brauchen Minderjährige sichere Online-Räume, nicht nur Sperrungen.


Stakeholder & Betroffene

Wer ist betroffen?Wer profitiert?Wer verliert?
Berlinerinnen, Rentner, Patienten (Stromausfall)Potenziell Russland (Unsicherheit sät)Deutsche Bevölkerung (Sicherheit, Vertrauen)
Kinder und Jugendliche onlineTäter-Netzwerke (Zugriff auf vulnerable Personen)Opfer (physisch/psychisch), Familien
Unternehmen in kritischen InfrastrukturenRegierungen (mit klaren Regulierungen)Unternehmen (mit Compliance-Kosten)
Polizei, ErmittlerTransparenz durch MeldepflichtenTäter (schwerer zu verstecken)

Chancen & Risiken

ChancenRisiken
NIST 2 schafft Zwang zu ernsthafter CybersicherheitHackback-Politik lenkt von echten Lösungen ab
Business Continuity Planning erhöht ResilienzSingle Points of Failure bleiben, wenn physische Sicherung nicht investiert wird
White-Tiger-Prozess schafft Awareness bei Eltern/LehrernÖffentlichkeitsausschluss begrenzt Aufklärungswirkung
Alternative Plattformen (Digital Independence Day) bieten AuswegGrosse Plattformen (TikTok, Instagram) dominieren weiter
Besseres Monitoring durch MeldepflichtenAufwand und Kosten für KMU, Abschreckungswirkung?

Handlungsrelevanz

Für Entscheidungsträger im Bund:

  • Sofort: Physische Redundanz kritischer Energieinfrastruktur prüfen und investieren. Ein Anschlag wie Berlin darf nicht wieder 100.000 Menschen treffen.
  • Priorität: Business Continuity-Pläne in allen kritischen Infrastrukturen validieren und testen.
  • Vorsicht: Hackback-Gesetze nicht als Allheilmittel begreifen – Identifikation von Tätern dauert Monate.
  • NATO-Vorbereitung: Sicherstellen, dass Energieversorgung für Truppenbewegungen stabil ist.

Für Unternehmen (NIST 2 Compliance):

  • Meldepflichten ernst nehmen – nicht als Lästigkeit, sondern als Frühwarnsystem.
  • Notfallpläne schreiben, testen, üben.
  • Backups redundant und geografisch verteilt lagern.

**Für