Ein ehemaliger Systemadministrator eines Industriekonzerns hat sich schuldig bekannt, das Firmennetzwerk seines Arbeitgebers gehackt und die Belegschaft erpresst zu haben. Für seine Aktion verlangte er rund 750.000 US-Dollar in Bitcoin.
Der Fall ereignete sich in den USA: Daniel Rhyne, 59 Jahre alt und aus Kansas City, Missouri, legte am 1. April 2026 vor einem Bundesgericht in Trenton, New Jersey, ein Schuldgeständnis ab. Die Anklage umfasst Erpressung im Zusammenhang mit der Androhung von Schäden an geschützten Computersystemen sowie vorsätzliche Beschädigung ebendieser Systeme.
Rhyne war als Core Infrastructure Engineer bei einem in New Jersey ansässigen Industrieunternehmen beschäftigt, hatte also weitreichenden Zugang zur IT-Infrastruktur. Im November 2023 begann er, seinen Angriff systematisch vorzubereiten. Über nicht autorisierte Remote-Desktop-Sitzungen richtete er zeitgesteuerte Aufgaben ein, die erheblichen Schaden am Unternehmensnetzwerk anrichten sollten: Das Löschen von Administratorkonten, das Ändern von Passwörtern und das Herunterfahren mehrerer Server.
Am 25. November 2023 setzte Rhyne die geplanten Aufgaben in Gang und verschickte am selben Tag eine Erpresser-Mail an die Mitarbeiter des Unternehmens. Darin drohte er, weitere Server abzuschalten, sofern nicht 20 Bitcoin (damals rund 750.000 US-Dollar) gezahlt würden. Der Name der betroffenen Firma ist nicht bekannt.
Insider-Bedrohungen bleiben unterschätzt
Angriffe von Insidern bleiben weiterhin gefährlich. Während Unternehmen Millionen in den Schutz vor externen Bedrohungen investieren, haben privilegierte Mitarbeiter oft genau den Zugang, den Angreifer von außen erst mühsam erlangen müssten. Ein Administrator, der Server löscht und Passwörter ändert, bewegt sich zunächst kaum auffällig im Netzwerk.
Rhyne drohen empfindliche Strafen: Auf die Erpressung stehen bis zu fünf Jahre Haft, auf die vorsätzliche Beschädigung von Computersystemen bis zu zehn Jahre. Zusätzlich können Geldstrafen von jeweils bis zu 250.000 US-Dollar verhängt werden.