
Eine Bundes-Grand-Jury im US-Bundesstaat Kalifornien hat Anklage gegen drei Softwareingenieure erhoben, denen vorgeworfen wird, vertrauliche Technologiedaten ihrer Arbeitgeber systematisch entwendet und an nicht autorisierte Standorte – darunter den Iran – weitergegeben zu haben.
Hintergrund und Tatvorwürfe
Im Mittelpunkt des Falls stehen die Schwestern Samaneh Ghandali (41) und Soroor Ghandali (32) sowie Mohammadjavad Khosravi (40), alle wohnhaft in San Jose. Die drei wurden festgenommen und erschienen am 20. Februar 2026 erstmals vor dem US-Bezirksgericht in San Jose. Die Anklageschrift umfasst Verschwörung zum Diebstahl von Geschäftsgeheimnissen, tatsächlichen sowie versuchten Diebstahl von Geschäftsgeheimnissen und Behinderung der Justiz.
Samaneh und Soroor Ghandali waren demnach zunächst bei Google beschäftigt, bevor sie zu einem weiteren Technologieunternehmen wechselten. Khosravi, der mit Samaneh Ghandali verheiratet ist, war bei einem gesondert geführten Technologieunternehmen tätig. Laut Anklageschrift nutzten alle drei ihre jeweiligen Anstellungsverhältnisse, um gezielt Zugang zu vertraulichen Informationen zu erlangen – insbesondere zu Prozessorsicherheit und Kryptografie.
Methodik der mutmaßlichen Datenweitergabe
Die Anklageschrift beschreibt ein koordiniertes Vorgehen: Samaneh Ghandali soll während ihrer Zeit bei Google Hunderte Dateien über eine externe Kommunikationsplattform in Kanäle übertragen haben, die nach den Vornamen der Beteiligten benannt waren. Soroor Ghandali soll auf demselben Weg vorgegangen sein. Die so übermittelten Daten wurden anschließend auf private Geräte sowie auf Arbeitsgeräte der anderen Unternehmen kopiert.
Um einer Entdeckung vorzubeugen, sollen die Beschuldigten unter anderem Bildschirminhalte manuell abfotografiert haben, anstatt vollständige Dokumente digital weiterzuleiten. Darüber hinaus sollen Dateien von elektronischen Geräten gelöscht sowie gegenüber den betroffenen Unternehmen falsche eidesstattliche Erklärungen abgegeben worden sein.
Entdeckung und Vorgehen nach Auffliegen
Nachdem Googles interne Sicherheitssysteme im August 2023 ungewöhnliche Aktivitäten von Samaneh Ghandali registriert und ihr der Zugang zu Unternehmensressourcen entzogen worden war, soll sie in einer schriftlichen Erklärung fälschlicherweise versichert haben, keine vertraulichen Informationen nach außen weitergegeben zu haben. Im Anschluss sollen sie und Khosravi begonnen haben, gezielt nach Möglichkeiten zur Löschung von Kommunikationsdaten zu recherchieren.
Im Dezember 2023 soll Samaneh Ghandali kurz vor einer gemeinsamen Reise in den Iran rund 24 Fotos vom Arbeitsbildschirm ihres Mannes aufgenommen haben, auf dem sich Geschäftsgeheimnisse seines Arbeitgebers befanden. Während des Aufenthalts im Iran soll ein mit ihr verbundenes Gerät auf diese Aufnahmen zugegriffen haben.
Strafverfolgung und mögliche Strafen
US-Staatsanwalt Craig H. Missakian betonte, dass die Behörden den Schutz amerikanischer Innovationen als prioritäre Aufgabe betrachten. Sanjay Virmani, Special Agent in Charge des FBI, verwies auf die wirtschaftliche und sicherheitspolitische Bedeutung der betroffenen Technologien.
Im Fall einer Verurteilung drohen den Angeklagten für jeden Anklagepunkt wegen Verschwörung und Diebstahl von Geschäftsgeheimnissen bis zu zehn Jahre Haft sowie Geldstrafen von je 250.000 US-Dollar. Für den Tatbestand der Justizbehinderung liegt die Höchststrafe bei 20 Jahren Freiheitsentzug. Das konkrete Strafmaß würde das Gericht unter Berücksichtigung der US-Strafzumessungsrichtlinien festlegen.
Die Strafverfolgung liegt bei der Abteilung für nationale Sicherheit und Sonderstrafverfolgung der US-Staatsanwaltschaft für den nördlichen Bezirk von Kalifornien. Die Ermittlungen wurden vom FBI geführt. Alle Beschuldigten gelten bis zu einer rechtskräftigen Verurteilung als unschuldig.
Lesen Sie auch:
Fachartikel

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps

Details zur Sicherheitslücke im Windows-Editor bekannt geworden

SAP Threat Intelligence 2026: So bauen Unternehmen ein zukunftsfähiges Sicherheitsprogramm auf

PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz
Studien

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Whitepaper

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








