Хакер из Британии, положивший интернет всей Либерии, отправился в тюрьму.

image

Даниэль Кэй был нанят для атаки на телекомпанию Lonestar.

Даниэль Кэй признался, что напал на африканскую телефонную компанию — непреднамеренно положив интернет Либерии — в 2016 году.

30-летний британец остается в центре крупного международного расследования сотен случаев кибер-саботажа по всему миру.

Национальное агентство по борьбе с преступностью говорит, что Кэй, возможно, самый значимый киберпреступник, пойманный в Великобритании за все время.

Судья Александр Милн заявил, что Кэй совершил «циничное» финансовое преступление, заключив Кэя в тюрьму на 32 месяца в Королевском суде Блэкфрайарса в Лондоне.

Он добавил:
«Парадоксально, но вы достаточно умны, чтобы понимать, какой силой вы обладали. Но это делает ситуацию только более пугающей, ведь Вы использовали Ваши способности, чтобы совершить эту атаку.»

Кэй плакал навзрыд, когда его арестовывали.

Перевод выполнен при поддержке компании EDISON Software, которая постоянно улучшает свой дизайн, а так же занимается инвестициями в продукты и предоставляет услуги разработки на аутсорсе.

Кто такой Даниэль Кэй?


Кэй — хакер-самоучка, родом из города Эгхам в Суррей, начал рекламировать свои услуги в даркнете, предлагая заказчикам выявлять и уничтожать их бизнес-соперников.

Согласно уголовному делу, Кэй был нанят в 2015 году для нападения на Lonestar, ведущую Либерийскую компанию мобильной связи и интернета, человеком, работающим на Cellcom, конкурента Lonestar.

Нет никаких предположений, что Cellcom знал о действиях сотрудника, но тот предложил Кэю до $10 000 (?7800) в месяц за то, чтобы хакер сделал всё возможное для уничтожения сервиса и репутации Lonestar.

Робин Селлерс, выступающий в качестве обвинителя, рассказал Королевскому Суду Blackfriar, что в ноябре 2016 года Кэй создал «ботнет» — особенно мощную форму кибератаки, которая предназначена для подавления систем цели, что делает невозможным нормальное ведение бизнеса.

Этот тип атаки известен как распределенный отказ в обслуживании (DDoS).

Он отличается от атаки, блокирующей системы, при которой атакующий выставляет свои требования — примером такой атаки является «Wannacry» на NHS.

Что сделал ботнет Кэйя


Оружие, известное как «Mirai #14», могло тайно перехватить управление над огромным количеством китайских веб-камер Dahua, которые используются для обеспечения безопасности в домах и на предприятиях по всему миру.

Он определил, что дешевые камеры и другое подобное оборудование имели пробел в своей защите — и он воспользовался этим, чтобы взять под контроль устройства без ведома владельцев.

Это означало, что он может превратить их в кибер-армию «зомби», чтобы атаковать его цель.

В ноябре 2016 года, тайно работая за пределами Кипра и управляя ботнетом через свой мобильный телефон, Кэй приказал ему обрушить системы Lonestar.

По его приказу сотни тысяч веб-камер начали посылать запросы данных в западноафриканскую компанию.

Система попыталась справиться со всеми запросами и это привело к аварии части средств её поддержки.

Затем он попытался привлечь дополнительные ресурсы для нападения, осуществив новые атаки из Германии, где он попытался захватить часть инфраструктуры национальной Deutsche Telekom.

Следователи обнаружили, что на пике атаки кода Mirai#14 было взломано около миллиона устройств по всему миру.

В Либерии владельцы мобильных телефонов заметили, что их устройства отключились от сети.

Компания обратилась к консультантам по информационной безопасности, которые попытались отразить атаку, но к этому моменту было уже слишком поздно, потому что ботнет вышел из-под контроля.

Какие обвинения признал Даниэль Кэй


  • Создание ботнета Mirai#14 для использования, что является нарушением закона о неправомерном использовании компьютеров 1990 года
  • Проведение кибератак на Lonestar в Либерии — еще одно преступление в соответствии с Законом о неправомерном использовании компьютеров
  • Владение преступной собственностью — в отношении 10 000 долларов, найденных у него во время ареста

Тем временем, интернет Либерии зависел как от небольшого числа провайдеров, так и от сравнительно ограниченного атлантического кабеля.

В сравнении с Либерией, в европейских странах гораздо более безопасный Интернет, потому что трафик может достигать пользователей через множество различных маршрутов соединения.

Кэй отправил так много трафика в Lonestar, что вся национальная система оказалась заблокирована.

По словам следователей, в период с 3 ноября по 4 ноября 2016 года в стране неоднократно происходил сбой, что мешало работе не только Lonestar, но и организаций и людей по всей стране.

Считается, что это был первый случай, когда один киберпреступник нарушил работу интернета целой страны, хотя и не собирался этого делать.

В письменных заявлениях в суд Бабатунде Ошо, бывший исполнительный директор Лонестара, заявил, что преступление Кэя было разрушительным.

«DDOS-атака, созданная Даниелем Кэем, серьезно подорвала способность Lonestar обеспечивать надежное подключение к Интернету для своих клиентов», — сказал Ошо. «Кроме того, из-за действий Кэя клиенты Lonestar не могли общаться друг с другом, получить доступ к основным услугам и заниматься своей повседневной деловой активностью».

Значительное количество клиентов Lonestar перешло к конкурентам.

«За годы, предшествовавшие атакам DDOS, годовой доход Lonestar превысил 80 миллионов долларов (62,4 миллиона фунтов). После атак доход сократился на десятки миллионов, а его текущие суммы задолженностей увеличились на десятки миллионов».

Как следователи поймали Кэя


Кэй уже подозревался в причастности к нападению, и был арестован, когда вернулся в Великобританию на праздники в феврале 2017 года.

При нем обнаружили 10 000 долларов, которые, по словам Национального агентства по борьбе с преступностью, были частью оплаты, которую он получил за нападение на Lonestar. Германия потребовала выдачи Кэя — и позже в этом году он был осужден в кельнском суде за вмешательство в систему Deutsche Telekom. Более 124 000 клиентов Deutsche Telekom столкнулись с проблемами в предоставленных услугах, включая основной канализационный комплекс в Кельне.

Немецкие власти затем вернули Кэя обратно в Великобританию, чтобы тот предстал перед лицом гораздо более серьезных обвинений со стороны Либерии, так как британский закон разрешает привлекать киберпреступников к ответственности за преступление в любой точке мира.

К этому времени кибер-специалисты Национального агентства по борьбе с преступностью связали ботнет Кэя Mirai#14 ещё и с атаками на три британских банка — Lloyds, Barclays и Halifax — в январе 2017 года.

Анонимный злоумышленник потребовал выкуп взамен прекращения атаки.

Даниэль Кэй ранее был осужден в кельнском суде за вмешательство в систему Deutsche Telekom

В отличие от Lonestar и Либерии, серьёзные средства защиты во всех трех британских учреждениях отразили атаку.

Первоначально обвинение в проведении этих атак было предъявлено Кэю, но он сообщил следователям, что, хотя его ботнет и ответственен за эту операцию, он одолжил его кому-то еще через даркнет.

В пятницу в Королевском суде Blackfriar эти обвинения были официально сняты.

Майк Хьюлетт, глава Национального отдела киберпреступлений в NCA, сообщил BBC, что следователи все еще пытаются получить полный список преступлений Кэя во всем мире.

«Я считаю Даниэля Кэя одним из самых опасных киберпреступников, арестованных в Великобритании», — заявил Хьюлетт. «Он обладает исключительными навыками. Атаки, которые он провёл, имели тяжёлые последствия».

Хьюлетт добавил, что, насколько известно NCA, ни один киберпреступник не отрубал интернет целой стране силой одной атаки.

В суде адвокат Кэя сообщил судье, что его подзащитный отрицает, что Lonestar понес заявленные убытки.

Джонатан Грин заявил, что интернет в Либерии был ограничен независимо от атаки Кэя.

«Мы считаем, что относительно медленный интернет-сервис стал ещё медленнее. Не доказано, что это было прямой угрозой для Либерии».

Он также сообщил суду, что кандидатурой Кэя заинтересовались крупные фирмы информационных технологий, которые хотели бы использовать его навыки, несмотря на преступления.

«Нам понадобятся такие люди, как мистер Кэй, на стороне добра».

Комментарии (26)


  1. mr_tron
    20.01.2019 22:44
    +12

    Господи. Самый значимый киберпреступник с зарплатой в 10 килобаксов. И это в британии, где средняя зарплата программиста — 4.
    > Как следователи поймали Кэя
    и как же? в тексте после этого подзаголовка не написано.

    P.S. Слоган авторово блога «Изобретаем успех: софт и стартапы» неплохо сочетается с выражением «пацан к успеху шёл».


    1. Gwynn
      21.01.2019 16:46

      Да ну, чему тут удивляться? Судя по всему, это пресс-релиз британской полиции, по поимке мега опасного преступника, направленный на обывателей, чтоб они боялись. Думаю, что если почитать оригиналы дела (ответы адвокатов, ответы следствия), то можно будет узнать много вещей, которые выглядят совсем иначе. И опять же, сколько там того канала у Либерии, что его случайно уложили?
      За то, сразу видно, как появились гиганты, которые начинают развешивать своих собак. Прям как в случае с пиратством и судом, тут же появляется большая тройка и рассказывает какие многомиллионные убытки они получили.
      PS. Я не оправдываю Кэя, т.к. материалы дела не изучал и считаю ддос злом. Но и не стал бы верить тому что пишут «законники».


      1. Diordna
        22.01.2019 01:17

        В рамках написанного как-то мало ему дали, 3 года можно получить за кражу с меньшим ущербом…


        1. nikolayv81
          22.01.2019 07:23

          Нужно было его в Либерию выслать :) а то ещё и на дому отбывать будет ;)
          К сожалению наказание часто несопоставимо с преступлением, и если сравнить с наездом сильно нетрезвого водителя, не имеющего прав, со смертельным исходом, 3 года будет выглядеть серьёзным сроком, а если с умышленным убийством за которое могут 10 лет всего дать....


  1. MaM
    20.01.2019 22:46
    +3

    Это же мечта любого хакера(сразу после взлома пентагона), положить весь интернет. Парню явно будет что расказать детям. ( github.com/jgamblin/Mirai-Source-Code написанно на Си по заветам старой школы)


    1. glowingsword
      21.01.2019 20:57

      В основном на C, но немного Go тоже присутствует. И в такие проекты хипстеры свою подделку протащили :(


  1. cyrillpetroff
    20.01.2019 23:11
    +9

    Обычный ддосер не рассчитал масштаб атаки и положил интернет всей страны, в чем тут его гениальность? В том, что хакнул китайские веб камеры (наверняка, с дефолтным логином/паролём) что ли или в чем то другом?


    1. TimsTims
      20.01.2019 23:41
      +1

      Уникальность в том, что в Британии видимо нет других опасных хакеров (возможно, из за того закона), и он таким образом оказался самым опасным преступником острова :)


    1. Throwable
      21.01.2019 11:03

      Масштаб, конечно, поражает — положил либерийский сервер и оставил страну без интернета. К слову о том, что такое Либерия: https://www.tema.ru/travel/liberia-1/


    1. dmrt
      21.01.2019 13:15

      … и не расчитал своих сил. Мы тут имеем делом с несчастным случаем на производстве, клянусь, честное слово.


  1. 1c80
    20.01.2019 23:45
    +3

    «как следователи поймали Кэя» — и как же? нашли у него 10к баксов?


    1. Igor_ku
      21.01.2019 02:23
      +1

      Тоже ожидал ответ на этот вопрос. Ведь если это гениальный хакер и «один из самых опасных киберпреступников», то наверное он делал все, что б остаться инкогнито?

      Как говорят — самые великие преступники те, которых никогда не поймали :)


  1. Igor_O
    20.01.2019 23:54

    Самое страшное, что история каждого такого хакера заканчивается фразой: «Нам понадобятся такие люди, как мистер /вставьте имя пойманного хакера/, на стороне добра.»
    Переводя на понятный: «Становитесь хакерами, ломайте, крушите, взламывайте! Когда попадетесь, получите 2-3 года на курорте за государственный счет, освободитесь через пол года за примерное поведение, и пойдете работать в хорошую контору на хорошую зарплату!»


    1. GeMir
      21.01.2019 14:54
      +1

      Вполне логично, что людей, умеющих делать что-то потенциально опасное, лучше держать в «друзьях», чем после гоняться за «врагом», отсидевшим свой срок и задумавшимся о том, а не отомстить ли.

      Митник тому в пример.


      1. Igor_O
        22.01.2019 00:33

        Одно дело — нанять опасного хакера, чтобы был под присмотром. Другое дело реклама типа: «стань опасным хакером и тебя возьмут на 100+ килобаксов в год в госконтору с хорошей пенсионной схемой!»
        (и, судя по минусам, эту тему читают как минимум два разных Митника...)


      1. nikolayv81
        22.01.2019 08:20

        Можно посадить пожизненно и дать работу за еду, вопрос того, какой урок остальным хочет дать государство.


  1. d-stream
    21.01.2019 00:21
    +2

    Подозреваю, что сдал его заказчик. Ровно за то, что положив весь интернет Либерии он собственно приложил и целлстар…

    Я правильно понял что за такое циничное преступление ему отвесили 32 месяца тюрьмы?


  1. Diordna
    21.01.2019 02:14
    +1

    Любопытно, против него могут подать иск пострадавшие?


  1. Art3
    21.01.2019 05:36

    Очень

    Сложно

    Читать

    Такие тексты


    1. mwambanatanga
      21.01.2019 06:45

      Стало быть, не мне одному режут глаз абзацы из одного предложения. Хабр не чат.


  1. DrunkBear
    21.01.2019 15:12
    -2

    Здесь прекрасно всё — и ботнет из Dahua камер, и «вышел из-под контроля», и «одолжил ботнет через даркнет»…
    Я ждва года ждал такую статью!


  1. teecat
    21.01.2019 16:32

    Насчет того, что он единственный, кто положил интернет целой страны — это преувеличение. Помнится некая организация получила доступ в сирийские структуры, накосячила и в результате народ лишился выхода в сеть. После чего Асада обвинили в том, что он лишил доступа в Интернет граждан своей страны


  1. Stas911
    21.01.2019 23:17

    Мне тоже непонятно — консультант по безопасности в Британии не имеет возможности заработать многим больше 10К просто консультируя клиентов безо всякой уголовщины?


    1. GeMir
      22.01.2019 01:00

      Не запретный плод не так сладок?


    1. Igor_O
      22.01.2019 01:54

      Консультант по безопасности — имеет возможность заработать много. Но столь молодого юношу с таким выражением лица в консультанты по безопасности? Я бы, например, не решился. Я знаю более взрослых и более вменяемого вида консультантов по безопасности, у которых есть не опыт тупого DDOSа чего-попало, а реальный опыт защиты реальных систем от реальных злоумышленников.


    1. nikolayv81
      22.01.2019 08:27

      Формально, 10к это то что нашли, и если бы всё прошло и не поймали, было бы продолжение...