Mirai-Botnet-Schöpfer kämpfen jetzt gegen Verbrechen auf der Seite des FBI

Ursprünglicher Autor: Garrett M. Graff
  • Übersetzung

Drei Angeklagte, die hinter dem Mirai- Botnet standen - ein Online-Tool, das im Herbst 2016 mit Hilfe der mächtigsten verteilten Denial-of-Service-Angriffe Zerstörung im Internet verursacht hat - werden am Donnerstag in Alaska vor Gericht gestellt und werden den Richter bitten, eine neue Strafe zu verhängen: Das hoffen sie Sie werden gezwungen sein, für das FBI zu arbeiten.

Josaya White, Paras Jah und Dalton Norman, die zum Zeitpunkt der Gründung und des Starts von Mirai jeweils zwischen 18 und 20 Jahre alt waren, bekannte sich schuldig, im Dezember ein Schadprogramm erstellt zu haben. Das Botnet, das Hunderttausende von Geräten aus dem Internet der Dinge übernommen und zu einer digitalen Armee vereinigt hatte, begann mit dem Angriff auf die Hoster von Minecraft, wurde jedoch später zu einem Online-Tsunami aus böswilligem Verkehr, der ganze Hosting-Provider einschränkte. Als er auf dem Höhepunkt der Anschuldigungen von "russischen Hackern", sich in die amerikanischen Wahlen einzumischen, erschienen war, hatten viele befürchtet, ein unbekannter neuer Feind würde das Internet stürzen.

Die Ersteller, die erkannten, dass sich ihre Schöpfung als viel mächtiger erwies, als sie angenommen hatten, gerieten in Panik und legten den Quellcode frei - dies ist die Standardtaktik der Hacker, die hoffen, dass die Behörden, wenn sie zu ihnen kommen, keinen Code finden, der nicht öffentlich verfügbar wäre und sie können nicht leicht für ihre Schaffung verantwortlich gemacht werden. Die Veröffentlichung des Kodex führte zu weiteren Angriffen, die zurückgehen, als eines Tages im Oktober an der Ostküste der Vereinigten Staaten der größte Teil des Internets nicht verfügbar war.

Laut Gerichtsdokumenten empfiehlt die US-Regierung, dass jede dieser drei Personen eine fünfjährige Haftstrafe und 2500 Stunden Zivildienst erhält.

Die Nuance ist jedoch genau die Art, wie die Regierung ihre Amtszeit ausarbeiten soll: "Als Nächstes fordern die USA den Gerichtshof in Absprache mit dem Bewährungsausschuss auf, den Gemeindedienst in Form einer laufenden Arbeit mit dem FBI zur Bekämpfung der Cyberkriminalität und zur Gewährleistung der Cybersicherheit zu definieren", in dem Memorandum der Verurteilung angegeben.

In einem separaten achtseitigen Dokument beschreibt die Regierung, wie ihre Mitglieder in den 18 Monaten seit dem ersten Kontakt des FBI mit der Dreieinigkeit aktiv mit der Agentur und der breiteren Cybersecurity-Community zusammengearbeitet haben und Computerkenntnisse für nicht kriminalitätsbezogene Arbeiten anwenden. "Die Angeklagten haben bereits vor der Anklage eine umfassende und außergewöhnliche Zusammenarbeit mit der US-Regierung eingegangen", schreiben die Staatsanwälte. Ihre Zusammenarbeit sei "sowohl in ihrem Umfang als auch in der Folge bemerkenswert."

Es stellt sich heraus, dass die Dreieinigkeit bereits zu mehr als zehn verschiedenen Polizeieinsätzen und zur Sicherheit des Landes und der ganzen Welt beigetragen hat. In einem Fall halfen sie privaten Forschern bei der Suche nach einer Hacker-Gruppe, der Quelle einer „fortschrittlichen und ständigen Bedrohung“; in einem anderen arbeiteten sie vor Weihnachten mit dem FBI zusammen, um die DoS-Angriffe zu schwächen . Die Gerichtsdokumente enthalten auch Hinweise darauf, dass das Trio online und offline verdeckt gearbeitet hat, Dienstreisen unternommen hat, um „die Handlungen der untersuchten Personen geheim zu dokumentieren“, und einmal sogar mit Strafverfolgungsbehörden in einem anderen Land zusammengearbeitet, um sicherzustellen, dass der Verdächtige einen Computer benutzt zum Zeitpunkt der Suche. "

Die Regierung geht davon aus, dass sich die Dreieinigkeit in der Summe bereits mehr als 1000 Stunden angesammelt hat, was die Agentur unterstützte, was sechs Monaten Berufserfahrung entspricht.

In diesem Jahr arbeiteten die Angeklagten mit dem FBI in Alaska zusammen, um die neue Version von DoS, bekannt als Memcache, zu stoppen, die ein legitimes Internetprotokoll verwendet, das das Laden von Websites beschleunigt und Websites durch regelmäßige Anfragen überlastet. Dieses wenig bekannte Protokoll war insbesondere anfällig, weil vielen Servern die Autorisierung fehlte, wodurch sie vor Angriffen ungeschützt waren.

In den Gerichtsdokumenten wurde beschrieben, wie Norman, Jah und White im März eifrig an die Arbeit gingen, als sich Angriffe im Internet ausbreiteten. In Zusammenarbeit mit dem FBI und der Sicherheitsbranche wurden angreifende Server identifiziert. Das FBI wandte sich dann an Unternehmen und Hersteller, die unter diesen Angriffen leiden könnten, um ihren Schlag abzufedern. "Dank der schnellen Arbeit der Angeklagten wurde die Anzahl und Häufigkeit der Memcache DoS-Angriffe innerhalb weniger Wochen reduziert, die Angriffe wurden funktional unbrauchbar und ihr Volumen war nur ein kleiner Bruchteil des ursprünglichen Betrags", so der Bericht der Ankläger.

Interessanterweise war der Arbeitsbereich der Dreieinigkeit für die Regierung nicht auf die Verhinderung von DoS-Angriffen beschränkt. Staatsanwälte beschreiben die umfangreiche Programmierarbeit der Beklagten, einschließlich der Erstellung eines Programms zur Erleichterung der Nachverfolgung von Kryptowährungen und zugehörigen privaten Schlüsseln in verschiedenen Währungen. In Gerichtsdokumenten gab es keine Details über das Programm, aber laut dem Bericht akzeptiert das Programm verschiedene Blockchain-Daten von Eingaben der Kryptowährung und übersetzt sie in eine grafische Form, die Ermittlern bei der Analyse verdächtiger Online-Wallets hilft. "Dieses Programm und seine Fähigkeiten, die mit Hilfe der Angeklagten erstellt wurden, können die Zeit, die Strafverfolgungsbehörden für die Durchführung der Transaktionsanalyse benötigen, erheblich reduzieren, da das Programm automatisch den Pfad der ausgewählten Brieftasche bestimmt", heißt es in dem Bericht.

Laut nahe stehenden Quellen bot die Mirai-Untersuchung eine einzigartige Gelegenheit, Beklagte zu gewinnen, die ausgezeichnete Computerkenntnisse zeigten, sie von Gesetzesverstößen ablenkten und rechtliche Aktivitäten im Bereich Computersicherheit anlockten.

Die Regierung weist in ihren Verurteilungsempfehlungen auf die Unreife der Dreieinigkeit hin und stellt „den Unterschied zwischen ihrem Online-Image, dem wichtigen, bekannten und bösartigen Hacker im Bereich der kriminellen DoS-Angriffe - und ihrem relativ langweiligen wirklichen Leben, in dem sie niemandem unbekannt waren, fest unreife junge Menschen, die mit ihren Eltern leben. “ Keiner von ihnen war zuvor schon vor Verbrechen angeklagt worden, und die Regierung stellt fest, dass alle drei Versuche unternommen haben, "die berufliche und schulische Entwicklung positiv zu gestalten, mit unterschiedlichem Erfolg". Wie im Bericht erwähnt, "waren es die mangelnden Fortschritte in den beschriebenen Bereichen, die die Angeklagten zu den hier diskutierten kriminellen Handlungen führten."

In einer separaten Notiz erklärt Rechtsanwalt Josayi White in dem Jahr, in dem Mirai mit dem Schulunterricht begann und die Pennsylvania Cyber ​​Schools absolvierte: „Er hat einen Fehler gemacht, die falsche Entscheidung getroffen, aber daraus sehr nützliche Maßnahmen für die Regierung und ein Trainingssystem für sich selbst gemacht.“ ".

Nachdem die Macher von Mirai gefangen genommen wurden, hofft die Regierung, sie in ein produktiveres Leben umzuleiten - angefangen bei 2500 Arbeitsstunden mit dem FBI, Sicherheitsexperten und Ingenieuren. Wie die Staatsanwaltschaft schrieb: "Alle drei werden gute Aussichten für Ausbildung und Beschäftigung haben, wenn sie sich dafür entscheiden, sie zu verwenden, anstatt sich weiterhin mit Verbrechen zu beschäftigen." Dies sollte für das FBI etwa einen ganzen Tag Arbeit für einen ganzen Tag zur Folge haben, was wahrscheinlich zu einer fünfjährigen Bewährungsstrafe führen wird.

Interessanterweise beschreiben Gerichtsdokumente die derzeitige Arbeit der Angeklagten in Bezug auf andere Fälle von DoS-Angriffen. Sie sagten, das FBI-Büro in Alaska führt „eine Untersuchung der vielen Gruppen, die für groß angelegte DoS-Angriffe verantwortlich sind, und versucht, mit den Angeklagten weiterzuarbeiten.

Vor kurzem ist ein kleines FBI-Team in der Stadt Anchorage aufgetaucht, das sich in den letzten Jahren zur wichtigsten Einheit gegen Botnetze entwickelt hat. Erst letzte Woche kam der Abteilungsleiter William Walton in Washington an, um einen Preis für seine Arbeit am Fall Mirai aus den Händen des FBI-Direktors zu erhalten, einer der höchsten Agenturauszeichnungen. In derselben Woche hat der Schöpfer des Botnetzes Kelihos gearbeitetDer russische Hacker Peter Levashov bekannte sich in einem anderen Fall vor einem Gericht in Connecticut schuldig und arbeitete ebenfalls mit der FBI-Einheit aus Anchorage und einer Cyber-Abteilung aus New Haven zusammen. Den Gerichtsdokumenten nach zu urteilen, hatten die Angeklagten im Fall Mirai auch an diesem Botnet mitgewirkt und halfen bei der Entwicklung der Skripts, die die Opfer von Kelihos nach der plötzlichen Beschlagnahme der Botnet-Kontrolle und der Verhaftung von Levashov in Spanien im vergangenen April identifizierten.

Die Ermittlungen im Fall Mirai, angeführt von den Agenten Elliot Peterson und Doug Klein, reagierten in einem anderen Peterson-Fall auf interessante Weise. Im Jahr 2014 führte der Agent die Anklage gegen Yevgeny Bogachev, einer der meistgesuchten Cyberkriminellen auf der FBI-Liste, der angeblich viele Finanzdelikte durch das GameOver Zeus-Botnetz begangen hat. In diesem Fall stellten die Ermittler fest, dass Bogachev - der in Anapa lebte - hinter vielen Versionen von Schadsoftware steht, die als Zeus bekannt ist und ein beliebtes Mittel für Hackerangriffe im digitalen Untergrund ist. So etwas wie Microsoft Office für Online-Betrug. Das FBI hat seit Jahren mehrfach nach Bogachev gesucht, während er neue, verbesserte Versionen der Software entwickelte. Während der Ermittlungsaktivitäten im Zusammenhang mit GameOver Zeus entschieden die Ermittler 2014, dass Bogachev mit russischen Geheimdiensten kooperiert, um die Fähigkeiten des Botnets für die Sammlung von Geheimdiensten zu nutzen und geheime Informationen über infizierte Computer in Ländern wie der Türkei, der Ukraine und Georgien zu durchsuchen.

Der Fall GameOver Zeus war eines der frühesten Beispiele aktueller Fälle, in denen russische Kriminelle mit russischen Geheimdiensten zusammenarbeiten. In einem ähnlichen Fall, der im letzten Jahr bekannt wurde, beschrieb die US-Regierung, wie der bekannte russische Hacker Alexey Belan mit zwei Vertretern der russischen Spezialdienste beim Hacken von Yahoo zusammenarbeitete. Die Verwischung der Grenze zwischen Online-Kriminellen und russischen Spezialdiensten hat sich zu einem Schlüsselfaktor dafür entwickelt, das Land zu einem Staat zu machen, der internationale Normen nicht anerkennt. Das jüngste Beispiel war der Start des erpresserischen Virus NotPetya .

In Alaska wird ein FBI-Gerichtssaal seine Version der Regierung zeigen, wie ein ähnliches Problem gelöst werden kann. Gerne beherrschen sie auch die Expertenerfahrung von im Land gefangenen Hacker-Kriminellen. Zunächst müssen sie jedoch kriminelle Aktivitäten einstellen und bündeln dann ihre Computerkenntnisse, um die Sicherheit und Gesundheit des globalen Internets zu gewährleisten.

Jetzt auch beliebt: