Cyberattacken auf DHL und DPD Wie aus einem Nerd ein Hacker wurde

Seit Monaten legen Hacker immer wieder die Server von Großkonzernen lahm und erpressen hohe Bitcoin-Beträge. Mark ist einer von ihnen. Er erzählt erstmals, wie er die deutschen Paketgiganten DHL und DPD attackierte – und warum es so unglaublich einfach war. Eine Nahaufnahme.

  • Teilen per:
  • Teilen per:
DDOS-Attacken des HAckers ZZb00t im Mai 2017 trafen vor allem Postdienstleister wie DHL und DPD. Quelle: Marcus Simaitis für WirtschaftsWoche

Mit den Worten Gut und Böse kann der Mann, um den es hier gehen soll, wenig anfangen. Für ihn gibt es Weiß, Grau und Schwarz. Der Mann, der zum Beispiel Mark heißen könnte und einen großen Teil seines noch jungen Lebens vor zwei Bildschirmen verbracht hat, sagt: „Mit Blackhats habe ich nichts zu tun, ich war ein Greyhat, aber jetzt bin ich nur noch als Whitehat unterwegs.“ Und wer die Codes dieser speziellen Welt kennt, der weiß, dass dieser Satz als Rechtfertigung und Läuterung zugleich verstanden werden soll.

Whitehats, Weißhüte, nennen sich Hacker, wenn sie sich auf der Seite der Gerechtigkeit vermuten, etwa weil sie Kinderporno-Netzwerke aufdecken oder Unternehmen vor Sicherheitslücken warnen. Auf der anderen Seite stehen die Blackhats. Sie nutzen ihre Fähigkeiten, um Verbrechen zu begehen. Klauen Kontodaten, zerstören IT-Systeme, veröffentlichen Vertrauliches. Dazwischen liegt das Spielfeld der Greyhats. Im Sinne der guten Sache, so erklärt Mark seine Handlungen in der Grauzone, greifen sie auch mal zu fraglichen Mitteln. Dass Menschen wie Mark sich zwischen zwei Welten bewegen, zeigt schon seine doppelte Identität. Mark, der höfliche Mittzwanziger, nennt sich auf Twitter ZZb00t, sein Erkennungszeichen ist eine stilisierte Faust.

Am 17. Mai um 11 Uhr gingen auf der Homepage des Postdienstleisters DPD für ein paar Stunden die Lichter aus. Neue Kundenanfragen konnten nicht mehr beantwortet, Lieferungen nicht mehr verfolgt werden. Der deutsche E-Commerce, titelte ein Fachmedium, sei „an seiner verwundbarsten Stelle getroffen“. Prime-Sendungen über den Handelsgiganten Amazon waren betroffen, insgesamt sei „höchstens ein Zehntel der Pakete“ bei DPD auf Bändern, berichtete ein Händler. Es dauerte fast einen Tag, bis DPD die Probleme in den Griff bekam, Händler und Kunden spürten die Folgen des Chaos noch deutlich länger.

DDOS-Angriffe, bei denen Server von Unternehmen gezielt überlastet werden, haben sich in den vergangenen Monaten zur beliebten Masche unter Kriminellen entwickelt. Bild vergrößern
DDOS-Angriffe, bei denen Server von Unternehmen gezielt überlastet werden, haben sich in den vergangenen Monaten zur beliebten Masche unter Kriminellen entwickelt. (Für eine vergrößerte Ansicht bitte auf die Grafik klicken)

An den folgenden Tagen waren Softwareangriffe auf die Konkurrenten DHL und GDL erfolgreich, wenngleich die Folgen nicht mehr so drastisch ausfielen. Auf dem Twitter-Account ZZb00t fand sich schließlich ein Bekennerschreiben mit Bezug in die Zentralafrikanische Republik, andere Quellen wollten von deutschrussischen Hackern wissen. Weitere Taten wurden angekündigt. Seit Jahren wächst die Anzahl von Serverattacken auf Konzerne, um im Gegenzug Bitcoins zu erpressen. Dieser Angriff aber schien ein neuer Höhepunkt der bedrohlichen Masche zu werden. Der Auftakt für eine Serie von Erpressungen. Oder der Vorgeschmack auf eine wirklich große Zerstörungstat.

Mark macht sich über sein Tun und wie es zu bewerten sein soll, oft Gedanken. Schließlich hat er gerade viel Zeit. Seit Mark, groß, kurzhaarig und mit einem einnehmenden Lachen gesegnet, Ende Mai erst ein leises Knacken an der Wohnungstür hörte, dann die Worte „Polizei, Polizei“ und schließlich in die Läufe eines guten Dutzends Waffen blickte, ist er zum Warten verdammt. Auf „Computersabotage und Erpressung“ gegen Deutschlands führende Logistikkonzerne lautet die Anklage, gegen Jahresende soll die Verhandlung folgen. Einmal in der Woche muss er sich bis dahin bei der örtlichen Polizei melden. Wenn es schlecht für ihn läuft, wird er danach für ein paar Jahre im Gefängnis sitzen. Läuft es besser, kommt er mit einer Bewährungsstrafe davon.

Mark sagt: „Ich bereue inzwischen sehr, was ich getan habe.“ Deshalb möchte er reden, aber das ist nicht der einzige Grund. „Ich kann bis heute nicht fassen, wie unglaublich einfach es Leuten wie mir gemacht wird.“

Leute wie ihn, damit meint Mark einen bestimmten Schlag von Gelegenheitshackern. Um ihre Motivation zu verstehen, genügt es, Marks Alltag aus der Nähe zu betrachten. Seine Wohnung liegt in einer Straße, in der sich die Nachteile der Großstadt mit denen des Landlebens verbinden. Zweistöckige, graue Bergarbeiterhäuser stehen in monotoner Reihe, der nächste Bahnhof ist eine halbe Stunde Fußmarsch entfernt. Von seiner Küche geht der Blick hinaus auf ein altes Kohlekraftwerk. Irgendwo da muss auch der Rhein sein, aber den sieht man nicht.

Einen Job hat Mark nicht mehr. Den vorerst letzten bei einer IT-Sicherheitsberatung, hat er vor einem Jahr verloren. Dass zugleich seine Beziehung in die Brüche ging, war seinem Antrieb ebenfalls nicht zuträglich. Von München zog er in die Nähe seiner Mutter und verbringt seither seine Tage am Computer. Mal spielt er, mal mischt er Musik zusammen, mal gestaltet er ein bisschen an seiner Webseite. Und manchmal, da wendet er all die Sachen an, die er in seinem alten Job und im Selbststudium gelernt hat.

„Ich hatte schon immer so einen Sicherheitstick“, sagt Mark. „Ich will immer sicherstellen, dass ich und große Unternehmen gegen Eindringlinge geschützt sind.“ Er hat dafür ein paar Erklärungen, die er aus einer komplizierten Kindheit und dem daraus folgenden nicht minder komplizierten Charakter ableitet. Wer ihn besucht, kann zumindest das Ergebnis dieser Kompliziertheiten bezeugen. Wenn man die Treppe zur Wohnung hochsteigt, steht er immer schon da und schaut in den Gang hinunter. In der Wohnung selbst sind alle Fenster mit Kipprollos verhängt, die sich nur drehen, aber nicht nach oben ziehen lassen.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%