
Der Markt für offensive Cyberfähigkeiten (OCC) – also Werkzeuge und Dienste, die unbefugten Fernzugriff auf fremde Computersysteme ermöglichen – wird von einer weitgehend unbekannten Gruppe von Akteuren mitgestaltet: Zwischenhändlern. Eine neue Untersuchung des Atlantic Council beleuchtet erstmals systematisch, welche Rollen Broker, Wiederverkäufer und andere Vermittler in diesen Lieferketten übernehmen – und welche Folgen das für Regulierung und Rechenschaftspflicht hat.
Wer sind die Akteure?
Im Markt für Spyware und verwandte Produkte lassen sich verschiedene Typen von Zwischenhändlern unterscheiden:
- Broker kaufen einzelne Schwachstellen oder Exploit-Komponenten von Sicherheitsforschern und verkaufen sie weiter – an Regierungen, Unternehmen oder andere Broker. Ein bekanntes Beispiel ist das russische Unternehmen Operation Zero, das auf den Handel mit Zero-Day-Exploits spezialisiert ist.
- Wiederverkäufer erwerben fertige Spyware-Produkte, bündeln sie mit Zusatzleistungen wie technischem Support, Schulungen oder Infrastruktur und vermarkten sie unter eigenem Namen. RCS Lab etwa vertrieb Spionagesoftware von Hacking Team an Kunden.
- Infrastrukturanbieter stellen technische Basis-Ressourcen bereit, etwa Domain-Hosting oder VPN-Dienste, die mehrere Anbieter gleichzeitig nutzen können.
- Zugangsanbieter integrieren Exploits in Anwendungen und verkaufen den resultierenden Systemzugang als Dienstleistung.
Die Grenzen zwischen diesen Kategorien sind fließend. Konzerne wie das Intellexa-Konsortium – bekannt durch die Predator-Spyware – integrieren verschiedene Vermittlerfunktionen intern in ihre Unternehmensstruktur, statt sie extern zu vergeben.
Wie Zwischenhändler die Marktverbreitung vorantreiben
Grenzüberschreitende Transaktionen ermöglichen
Einer der zentralen Befunde der Untersuchung: Zwischenhändler ermöglichen Verkäufe, die aufgrund von Exportvorschriften oder bilateralen Handelsverboten andernfalls nicht zustande kämen.
Konkrete Fallbeispiele aus dem Bericht:
- Der israelische Spyware-Anbieter Quadream gründete 2017 die Tochtergesellschaft InReach Technologies Limited eigens dazu, um seine Produkte unter Umgehung israelischer Exportkontrollen im Ausland zu verkaufen.
- Bangladesch erwarb 2018 israelische Überwachungstechnologie über Wiederverkäufer in Ungarn und Thailand – um das eigene Handelsverbot mit Israel zu umgehen.
- 2021 beschaffte Bangladesch erneut Überwachungstechnologie über eine mehrstufige Vermittlerkette: vom Intellexa-Wiederverkäufer Passitora Ltd über das Schweizer Unternehmen Toru Group Limited. Jede Stufe in dieser Kette erhöhte die Undurchsichtigkeit der Transaktion.
Produktentwicklung beschleunigen
Moderne Spyware basiert selten auf einem einzelnen Exploit, sondern auf einer Kette aufeinander aufbauender Schwachstellen. Broker schließen hier eine Marktlücke: Sie verbinden Sicherheitsforscher mit Anbietern, reduzieren den Suchaufwand und ermöglichen es, Exploit-Komponenten effizienter zu bündeln. Ihr Geschäftsmodell beruht auf persönlichen Beziehungen und Reputation – Faktoren, die in einem von Diskretion geprägten Markt besonders zählen.
Operativen Einsatz unterstützen
Wiederverkäufer übernehmen auch praktische Aufgaben beim Einsatz von Spyware – von der Einrichtung operativer Schulungszentren über den Betrieb von Scheinfirmen bis hin zur Bereitstellung von Analysesystemen für gesammelte Daten.
Markteinschränkende Effekte
Die Präsenz von Zwischenhändlern führt jedoch nicht nur zu einer breiteren Verbreitung von Überwachungssoftware – sie hat auch homogenisierende und kostentreibende Nebenwirkungen.
Preisaufschläge entlang der Lieferkette
Jeder Broker in einer Vermittlerkette addiert seinen eigenen Aufschlag. Laut Expertenangaben im Bericht beträgt dieser pro Stufe rund 10 bis 15 Prozent. Als Beispiel wird der Wiederverkäufer MATIC genannt, der die NSO-Pegasus-Spyware an das polnische Zentralbüro für Korruptionsbekämpfung mit einem Aufschlag von fast 1,5 Millionen US-Dollar verkaufte. Das Ergebnis: Hochentwickelte Fähigkeiten werden für kleinere Staaten und Behörden wirtschaftlich kaum erreichbar.
Einengung des Produktangebots
Da Käufer vor allem auf weit verbreitete Angriffsvektoren – etwa iOS- und Android-Exploits – setzen, richten Broker und Wiederverkäufer ihre Beschaffung entsprechend aus. Das führt dazu, dass:
- die Nachfrage nach alternativen oder ergänzenden Schwachstellen gering bleibt
- Produkte aus technischer Sicht weniger innovativ werden
- Broker verleitet werden, denselben Exploit an mehrere Anbieter gleichzeitig zu verkaufen, was zu Sicherheitslücken führen kann
Transparenz und Sorgfaltspflichten erschwert
Mehrstufige Vermittlerketten verschleiern die Herkunft von Produkten und erschweren sowohl staatliche Kontrolle als auch brancheneigene Sorgfaltspflichten. Der Bericht verweist auf den Fall von Memento Labs, dessen CEO einräumte, dass ein Kunde veraltete Varianten ihrer Malware missbraucht habe – ohne dass der Anbieter dies hätte verhindern können, sobald Wiederverkäufer im Spiel waren.
Hinzu kommt: Die finanziellen Anreize im Markt sind auf Schnelligkeit und Gewinnmaximierung ausgerichtet, nicht auf Compliance oder Transparenz. Das gilt besonders für Akteure in Ländern des Globalen Südens, wo Einnahmen aus dem Exploit-Handel erhebliche wirtschaftliche Bedeutung haben können.
Was politische Rahmenwerke bisher leisten – und wo sie scheitern
Die Untersuchung analysiert auch, wie existierende Regulierungsinitiativen mit dem Thema Zwischenhändler umgehen:
- Der Pall-Mall-Verhaltenskodex (2025) nennt explizit „Wiederverkäufer, Distributoren, Makler und Systemintegratoren“ – ein Fortschritt, dem es aber an konkreten Handlungsvorgaben mangelt.
- Die US-Leitprinzipien des Außenministeriums (2023) richten sich primär an Staaten und Anbieter, ohne Broker oder Wiederverkäufer als eigenständige Kategorien einzubeziehen.
- Technische Berichte dokumentieren das Verhalten von Zwischenhändlern, ohne einheitliche Definitionen zu verwenden.
Politische Empfehlungen
Der Bericht formuliert vier Handlungsempfehlungen – adressiert an Regulierungsbehörden in den USA, dem Vereinigten Königreich und den Unterzeichnerstaaten des Pall-Mall-Prozesses:
1. „Know Your Vendor“-Anforderungen einführen Broker und Wiederverkäufer, die sich um staatliche Aufträge bewerben, sollen verpflichtet werden, Lieferantenbeziehungen, Partnerunternehmen, Investoren, Subunternehmer und Muttergesellschaften offenzulegen. In den USA wäre der Federal Acquisition Regulatory Council zuständig, im Vereinigten Königreich das Cabinet Office.
2. Unternehmensregister verbessern Staatliche Register sollen Mindestangaben für Vermittler und Wiederverkäufer vorschreiben, darunter:
- Grundlegende Unternehmensdaten (Name, Registrierungsnummer, Adresse)
- Angaben zu wirtschaftlichen Eigentümern und Investoren
- Geografischer Tätigkeitsbereich und Betriebsgenehmigungen
- Unternehmensgeschichte inklusive Namensänderungen und Übernahmen
3. Zertifizierungsprogramm für konforme Akteure schaffen Das Vereinigte Königreich und Frankreich sollen im Rahmen des Pall-Mall-Prozesses freiwillige Zertifizierungen einführen. Zertifizierte Broker und Wiederverkäufer erhalten vereinfachte Lizenzverfahren und bessere Chancen bei öffentlichen Ausschreibungen. Voraussetzung: nachgewiesene Compliance, Menschenrechtsverträglichkeitsprüfungen und Zusammenarbeit mit Behörden.
4. Internationale Koordinierung stärken Zertifizierungsprogramme in verschiedenen Ländern sollen über den Pall-Mall-Prozess harmonisiert werden, um regulatorische Arbitrage zu reduzieren.
Einordnung
Die Untersuchung basiert auf Expertenrunden und Einzelinterviews, die im Herbst 2025 mit Akteuren aus der Sicherheitsindustrie, der nationalen Sicherheit und dem Bereich Schwachstellenforschung durchgeführt wurden. Sie ergänzt die Mythical Beasts-Projektreihe des Atlantic Council zur Kartierung des globalen Spyware-Markts.
Solange Zwischenhändler im Verborgenen operieren, bleibt die Rückverfolgung von Spyware zu ihren Auftraggebern strukturell erschwert – mit Konsequenzen für Journalisten, Aktivisten und Privatpersonen, die ins Visier solcher Werkzeuge geraten.
Weitere Informationen
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt

Cortex XDR: Wenn Erkennungslogik zur Schwachstelle wird

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








