Tech & Trends Der US-Verteidigungsexperte, der einen Kollegen opferte – um Putins Hackern zu dienen

Der US-Verteidigungsexperte, der einen Kollegen opferte – um Putins Hackern zu dienen

Peter Williams verkaufte Zero-Day-Exploits für bis zu vier Millionen Dollar an Russland. Sein perfider Plan: Erst einen Mitarbeiter als Sündenbock feuern lassen, dann weitermachen. Jetzt sitzt er sieben Jahre – und die Rüstungsindustrie steht nackt da.

Es ist die Geschichte eines Mannes, der alles hatte – und trotzdem zum Verräter wurde. Peter Williams, 39, ehemaliger australischer Geheimdienstler und General Manager bei L3Harris Trenchant, verkaufte über drei Jahre hinweg hochsensible Hacking-Tools an russische Käufer. Acht Zero-Day-Exploits, entwickelt für die US-Regierung und ihre engsten Verbündeten.

Der Preis: Williams erhielt 1,3 Millionen Dollar in Kryptowährung, während der russische Broker die Exploits teils zu Millionensummen weiterverkaufte; in internen Schätzungen war von bis zu vier Millionen Dollar pro Paket die Rede. Das Urteil: Sieben Jahre und drei Monate Haft. Was Williams‘ Fall so brisant macht, ist nicht nur der Verrat selbst. Es ist die eiskalte Dreistigkeit, mit der er vorging – und die erschreckenden Sicherheitslücken, die sein Handeln in der Rüstungsindustrie offenlegt.

Der Australier mit Zugang zu allem

Trenchant ist keine gewöhnliche Tech-Firma. Die L3Harris-Tochter beschäftigt Elite-Hacker, die Tag für Tag in den Code von Google, Apple und anderen Tech-Giganten eintauchen. Ihr Job: Sicherheitslücken finden, bevor es andere tun. Die resultierenden Zero-Day-Exploits – Software-Schwachstellen, die noch niemand kennt – sind millionenschwere Waffen im digitalen Schattenkrieg. Sie landen ausschließlich bei US-Behörden und den Five-Eyes-Partnern. Williams hatte als General Manager vollen Zugriff auf diese Tools.

Zwischen 2022 und 2025 lud er sie auf eine externe Festplatte, kontaktierte unter dem Pseudonym „John Taylor“ die russische Firma Operation Zero und schloss separate Verträge für jeden Exploit ab. Operation Zero, geleitet von Sergey Zelenyuk, ist kein gewöhnlicher Exploit-Broker. Die Firma wirbt öffentlich mit Millionen-Bounties für iOS- und Android-Schwachstellen und verkauft ausschließlich an Nicht-NATO-Kunden. Sprich: Russland, autoritäre Regime, organisierte Cyberkriminalität. Das US-Finanzministerium ordnet Operation Zero einem russischen Cyber‑Ökosystem zu, das auch mit Gruppen wie der berüchtigten Trickbot‑Gang in Verbindung gebracht wird, die US‑Infrastruktur mit Ransomware angegriffen hat.

Die Sündenbock-Strategie

Der perfideste Teil von Williams‘ Plan kam ans Licht, als Trenchant misstrauisch wurde. Die Firma entdeckte, dass ein Komponenten-Tool auf einem Exploit-Marktplatz landete. Williams leitete persönlich die interne Untersuchung – und lenkte den Verdacht auf einen anderen Mitarbeiter. Der wurde gefeuert.

Medienberichten zufolge informierte Apple den gefeuerten Mitarbeiter später, dass sein iPhone Ziel eines Angriffs geworden war. Williams machte unterdessen weiter. Er nutzte ein eigentlich vom Netz getrenntes Gerät für Internetzugriffe und kommunizierte verschlüsselt mit Operation Zero. FBI-Ermittlungen stoppten ihn schließlich. Williams bekannte sich im Oktober 2025 schuldig. L3Harris beziffert den Schaden auf 35 Millionen Dollar. Williams finanzierte mit dem Erlös Luxusgüter.

Business Punk Check

Die Branche redet gern von ‘Defense in Depth’ und ‘Zero Trust’. Williams’ Fall zeigt aus Sicht vieler Beobachter, wie groß die Lücke zwischen diesen Schlagworten und der gelebten Praxis bei privilegierten Insidern sein kann. Ein einzelner Insider mit privilegiertem Zugang konnte drei Jahre lang Kronjuwelen an Feindstaaten verhökern – während die Firma einen Unschuldigen feuerte. Das eigentliche Problem ist nicht Williams‘ Gier, sondern das systematische Versagen von Compliance und Zugangskontrollen in der Rüstungsindustrie. Zwar hat das US-Finanzministerium Operation Zero und Sergey Zelenyuk auf die Sanktionsliste gesetzt und US‑Personen Geschäfte mit ihnen verboten. Kritiker bemängeln jedoch, dass die Firma weiterhin öffentlich auftritt und ihre Online‑Präsenz fortführt – und stellen damit die praktische Abschreckungswirkung der Sanktionen infrage.

Die Firma betreibt ihre Website weiter, wirbt auf Social Media für Exploits und lacht sich ins Fäustchen. Solange Zero-Days Millionen einbringen und die Accountability im Verteidigungssektor ein Lippenbekenntnis bleibt, wird Williams nicht der letzte Verräter gewesen sein. Die unbequeme Wahrheit: Die größte Bedrohung sitzt nicht in Moskau oder Peking – sie hat einen Firmenausweis und Vollzugriff.

Häufig gestellte Fragen

Was sind Zero-Day-Exploits und warum sind sie so wertvoll?

Zero-Day-Exploits nutzen Software-Schwachstellen, die dem Hersteller unbekannt sind. Sie ermöglichen unentdeckte Angriffe auf Millionen Geräte. Auf dem Schwarzmarkt erzielen iOS-Exploits bis zu fünf Millionen Dollar. Regierungen und Geheimdienste setzen sie für Überwachung und Cyberkrieg ein.

Wie konnte Williams drei Jahre lang unentdeckt bleiben?

Williams hatte als General Manager vollen Netzwerkzugriff ohne wirksame Kontrollen. Er nutzte verschlüsselte Kommunikation und ein Pseudonym. Als Trenchant misstrauisch wurde, leitete er selbst die Untersuchung und schob die Schuld auf einen Kollegen, der gefeuert wurde – klassisches Insider-Privileg.

Was macht Operation Zero und warum wurde die Firma sanktioniert?

Operation Zero kauft Zero-Days für Millionen und verkauft sie an Nicht-NATO-Staaten, primär Russland. Die Firma ist mit der Trickbot-Gang verbunden, die US-Infrastruktur angreift. Das US-Finanzministerium sanktionierte Operation Zero, Chef Sergey Zelenyuk und verbundene Personen – die Sanktionen stützen sich auf den Protecting American Intellectual Property Act (PAIPA) und gehören zu den ersten bekannten Anwendungen dieses Sanktionsinstruments.

Welche Konsequenzen hat der Fall für die Rüstungsindustrie?

Der Fall offenbart massive Sicherheitslücken: Privilegierte Insider können jahrelang Kronjuwelen entwenden, während Compliance-Systeme versagen. L3Harris verlor 35 Millionen Dollar. Die Branche muss Zero-Trust-Architekturen ernst nehmen, Zugriffsrechte granular beschränken und Insider-Monitoring verschärfen – sonst wird Williams nur der erste von vielen sein.

Quellen: Esecurityplanet, Zetter-zeroday, Home, Cyberscoop, TechCrunch

Das könnte dich auch interessieren