Wie man das ganze Land dDoSit

Ursprünglicher Autor: Dominic Casciani
  • Übersetzung
Ein britischer Hacker, der das Internet in ganz Liberia eingesetzt hat, kam ins Gefängnis.

Bild

Daniel Kay wurde angeheuert, um den Sender Lonestar anzugreifen.

Daniel Kay gab zu, dass er eine afrikanische Telefongesellschaft angegriffen hatte - Liberias Internet wurde versehentlich 2016 eingestellt.

Der 30-jährige Brite steht nach wie vor im Mittelpunkt einer großen internationalen Untersuchung von Hunderten von Fällen von Cyber-Sabotage weltweit.

Die National Crime Agency sagt, Kay sei wohl der wichtigste Cyber-Kriminelle, der ständig in Großbritannien gefangen wurde.

Der Richter Alexander Milne erklärte, Kay habe ein "zynisches" Finanzverbrechen begangen, indem er Kay für 32 Monate im Royal Court von Blackfriars in London inhaftierte.

Er fügte hinzu:
„Paradoxerweise sind Sie klug genug, um zu verstehen, wie viel Kraft Sie haben. Aber es macht die Situation nur noch furchterregender, weil Sie Ihre Fähigkeiten genutzt haben, um diesen Angriff durchzuführen. “

Kay weinte bitterlich, als er festgenommen wurde.

Die Übersetzung wird mit der Unterstützung des Unternehmens getan EDISON Software , die ständig ihr Design verbessert , sowie engagiert in Investitionen in Produkte und bietet Entwicklungsdienstleistungen auszulagern .

Wer ist Daniel Kay?


Kay, ein autodidaktischer Hacker, der ursprünglich aus der Stadt Egham in Surrey stammt, begann seine Dienste im Darknet zu veröffentlichen und forderte die Kunden auf, ihre geschäftlichen Rivalen zu identifizieren und zu vernichten.

Laut dem Strafverfahren wurde Kay 2015 eingestellt, um Lonestar, das führende liberianische Mobilfunk- und Internetunternehmen, anzugreifen, ein Mann, der für Cellcom, einen Rivalen von Lonestar, tätig war.

Es gibt keinen Hinweis darauf, dass Cellcom über die Maßnahmen des Angestellten Bescheid wüsste, aber er bot Kay bis zu 10.000 USD pro Monat an, damit der Hacker alles unternimmt, um den Service und den Ruf von Lonestar zu zerstören.

Als Staatsanwalt erklärte Robin Sellers gegenüber dem Blackfriar Royal Court, Kay habe im November 2016 ein „Botnet“ geschaffen - eine besonders starke Form des Cyberangriffs, die Zielsysteme unterdrücken soll, was normale Geschäftsabläufe unmöglich macht.

Diese Art von Angriff wird als Distributed Denial of Service (DDoS) bezeichnet.

Es unterscheidet sich vom Angriff, dem Blockiersystem, in dem der Angreifer seine Forderungen stellt - ein Beispiel für einen solchen Angriff ist "Wannacry" auf den NHS.

Was hat Keis Botnet getan?


Die als "Mirai # 14" bekannte Waffe könnte heimlich die Kontrolle über eine große Anzahl chinesischer Dahua-Webcams übernehmen, die zur Sicherheit in Häusern und Unternehmen auf der ganzen Welt eingesetzt werden.

Er stellte fest, dass billige Kameras und andere ähnliche Geräte eine Schutzlücke aufwiesen - und nutzte dies aus, um die Kontrolle über das Gerät ohne das Wissen der Besitzer zu übernehmen.

Dies bedeutete, dass er sie in eine Zombie-Cyberarmee verwandeln konnte, um sein Ziel anzugreifen.

Im November 2016 befahl Kay, heimlich außerhalb Zyperns zu arbeiten und das Botnet über sein Mobiltelefon zu verwalten, das Lonestar-System zu stoppen.

Auf seine Bestellungen hin begannen Hunderttausende von Webcams, Datenanfragen an ein westafrikanisches Unternehmen zu senden.

Das System versuchte, alle Anforderungen zu erfüllen, und dies führte zum Unfall eines Teils seiner Support-Tools.

Dann versuchte er, zusätzliche Ressourcen für den Angriff zu gewinnen, und führte neue Angriffe aus Deutschland aus, wo er versuchte, einen Teil der Infrastruktur der nationalen Telekom zu ergreifen.

Die Ermittler fanden heraus, dass auf dem Höhepunkt des Mirai # 14-Code-Angriffs ungefähr eine Million Geräte auf der ganzen Welt gehackt wurden.

In Liberia haben Mobilfunkbetreiber festgestellt, dass ihre Geräte vom Netzwerk getrennt wurden.

Das Unternehmen wandte sich an Berater für Informationssicherheit, die den Angriff abwehren wollten. Zu diesem Zeitpunkt war es jedoch zu spät, da das Botnet nicht mehr im Griff war.

Welche Anschuldigungen hat Daniel Kay zugegeben?


  • Erstellen eines Mirai # 14-Botnetzes zur Verwendung, was eine Verletzung des Computermissbrauchsgesetzes von 1990 darstellt
  • Die Durchführung von Cyberangriffen auf Lonestar in Liberia ist ein weiteres Verbrechen nach dem Computerabuse Act
  • Besitz von Straftaten - in Höhe von 10.000 Dollar, die zum Zeitpunkt seiner Festnahme gefunden wurden

Inzwischen war Liberias Internet von einer kleinen Anzahl von Anbietern sowie einem relativ begrenzten Kabel der Atlantikküste abhängig.

Im Vergleich zu Liberia gibt es in den europäischen Ländern ein viel sichereres Internet, da der Verkehr Benutzer über viele verschiedene Verbindungswege erreichen kann.

Kay schickte so viel Verkehr nach Lonestar, dass das gesamte nationale System blockiert war.

Den Ermittlern zufolge ist das Land in der Zeit vom 3. November bis zum 4. November 2016 wiederholt gescheitert, was nicht nur Lonestar, sondern auch Organisationen und Menschen im ganzen Land die Arbeit behinderte.

Es wird angenommen, dass dies das erste Mal war, dass ein Internetkrimineller das Internet eines ganzen Landes zusammenbrach, obwohl er dies nicht beabsichtigte.

Babatunde Osho, der ehemalige Exekutivdirektor von Lonestar, sagte in schriftlichen Erklärungen vor Gericht, dass das Verbrechen von Kay verheerend gewesen sei.

"Der von Daniel Kay geschaffene DDOS-Angriff hat Lonestars Fähigkeit, seinen Kunden eine zuverlässige Internetverbindung zur Verfügung zu stellen, ernsthaft untergraben", sagte Osho. "Außerdem konnten die Kunden von Lonestar aufgrund von Kays Maßnahmen nicht miteinander kommunizieren, keinen Zugang zu grundlegenden Dienstleistungen erhalten und ihre täglichen Geschäftsaktivitäten ausüben."

Eine bedeutende Anzahl von Lonestar-Kunden wandte sich an Mitbewerber.

„In den Jahren, die den DDOS-Angriffen vorausgingen, lag der Jahresumsatz von Lonestar über 80 Millionen US-Dollar. Nach den Anschlägen sanken die Einnahmen um zig Millionen, und die aktuellen Schulden stiegen um zig Millionen. “

Wie die Ermittler Kay erwischten


Kay wurde bereits verdächtigt, an dem Anschlag beteiligt gewesen zu sein, und wurde im Februar 2017 verhaftet, als er in den Urlaub nach Großbritannien zurückkehrte.

Unter ihm fanden sie 10.000 Dollar, die laut National Crime Agency Teil der Zahlung waren, die er für den Angriff auf Lonestar erhielt. Deutschland forderte die Auslieferung von Kay - und in diesem Jahr wurde er vor einem Kölner Gericht wegen Eingriffs in die Deutsche Telekom verurteilt. Mehr als 124.000 Kunden der Deutschen Telekom hatten Probleme mit den angebotenen Dienstleistungen, darunter der Hauptabwasserkomplex in Köln.

Die deutschen Behörden brachten Kay dann zurück in das Vereinigte Königreich, um weitaus schwerere Vorwürfe von Liberia zu erhalten, da das britische Gesetz es erlaubt, dass Cyberkriminelle überall auf der Welt für Straftaten zur Verantwortung gezogen werden.

Zu dieser Zeit haben Cyber-Spezialisten der Nationalen Agentur für die Bekämpfung der Kriminalität im Januar 2017 das Botnet Kay Mirai # 14 mit Angriffen auf drei britische Banken - Lloyds, Barclays und Halifax - verbunden.

Ein anonymer Angreifer forderte ein Lösegeld, um den Angriff zu stoppen.

Daniel Kay wurde zuvor vor einem Kölner Gericht wegen Eingriffs in die Deutsche Telekom verurteilt.

Im Gegensatz zu Lonestar und Liberia wurde der Angriff von allen drei britischen Institutionen durch ernsthafte Verteidigungsmaßnahmen abgewehrt.

Anfangs wurde Kay wegen der Angriffe angeklagt, er sagte jedoch den Ermittlern, dass sein Botnet zwar für diese Operation verantwortlich war, sie aber über Darknet an andere Personen verlieh.

Am Freitag vor dem Royal Court in Blackfriar wurden diese Vorwürfe offiziell fallen gelassen.

Mike Hewlett, Leiter der National Cyber ​​Crime Department der NCA, sagte der BBC, die Ermittler versuchen immer noch, eine vollständige Liste der Kay-Verbrechen auf der ganzen Welt zu erhalten.

"Ich betrachte Daniel Kay als einen der gefährlichsten Internetkriminellen, die im Vereinigten Königreich festgenommen wurden", sagte Hewlett. „Er hat außergewöhnliche Fähigkeiten. Die Angriffe hatten schlimme Folgen. “

Hewlett fügte hinzu, dass, soweit die NCA bekannt ist, kein einziger Internetkrimineller das Internet mit der Macht eines einzigen Angriffs in das ganze Land abgeschnitten hat.

Vor dem Gericht erklärte der Anwalt von Kay dem Richter, dass sein Mandant bestreitet, dass Lonestar angebliche Verluste erlitten habe.

Jonathan Green erklärte, dass das Internet in Liberia unabhängig von Kays Angriff eingeschränkt sei.

„Wir glauben, dass der relativ langsame Internetdienst noch langsamer geworden ist. Es hat sich nicht als direkte Bedrohung für Liberia erwiesen. “

Er sagte auch dem Gericht, dass große Unternehmen der Informationstechnologie an der Kandidatur von Kay interessiert seien, die trotz der Verbrechen seine Fähigkeiten einsetzen möchte.

"Wir brauchen Leute wie Mr. Kay auf der guten Seite."

Jetzt auch beliebt: