Ein Hacker aus Großbritannien, der das Internet für ganz Liberia eingerichtet hatte, ging ins Gefängnis.Daniel Kay wurde angeheuert, um Lonestar anzugreifen.Daniel Kay gab zu, dass er 2016 eine afrikanische Telefongesellschaft angegriffen hatte, die ungewollt das Internet in Liberia eingerichtet hatte.
Der 30-jährige Brite steht weiterhin im Zentrum einer großen internationalen Untersuchung von Hunderten von Fällen von Cybersabotage auf der ganzen Welt.
Die National Crime Agency sagt, Kay sei wohl der bedeutendste Cyberkriminelle, der jemals in Großbritannien gefangen wurde.
Richter Alexander Milne erklärte, Kay habe ein „zynisches“ Finanzverbrechen begangen, indem er Kay 32 Monate lang am Blackfriars Royal Court in London inhaftiert habe.
Er fügte hinzu:
„Paradoxerweise bist du klug genug zu verstehen, wie mächtig du warst. Dies macht die Situation jedoch nur einschüchternder, da Sie Ihre Fähigkeiten genutzt haben, um diesen Angriff auszuführen. “
Kay weinte nüchtern, als er verhaftet wurde.
Die Übersetzung wurde von EDISON Software unterstützt , die ihr Design ständig verbessert , in Produkte investiert und ausgelagerte Entwicklungsdienstleistungen anbietet .Wer ist Daniel Kay?
Kay, ein autodidaktischer Hacker, der ursprünglich aus Egham in Surrey stammt, begann, seine Dienste im Darknet zu bewerben, und lud Kunden ein, ihre Geschäftskonkurrenten zu identifizieren und zu zerstören.
Laut dem Strafverfahren wurde Kay im Jahr 2015 eingestellt, um Lonestar, ein führendes liberianisches Mobil- und Internetunternehmen, anzugreifen, eine Person, die für Cellcom arbeitet, einen Rivalen von Lonestar.
Es gibt keine Vermutungen, dass Cellcom über die Handlungen des Mitarbeiters Bescheid wusste, aber er bot Kei bis zu 10.000 USD (7800 GBP) pro Monat an, damit der Hacker alles tun kann, um den Service und den Ruf von Lonestar zu zerstören.
Robin Sellers, der als Staatsanwalt fungierte, teilte dem Royal Court of Blackfriar mit, dass Kay im November 2016 ein „Botnetz“ geschaffen habe - eine besonders mächtige Form des Cyberangriffs, mit dem Zielsysteme unterdrückt werden sollen, was ein normales Geschäft unmöglich macht.
Diese Art von Angriff wird als DDoS (Distributed Denial of Service) bezeichnet.
Es unterscheidet sich von einem Angriff, einem Blockierungssystem, bei dem der Angreifer seine Forderungen stellt - ein Beispiel für einen solchen Angriff ist der „Wannacry“ auf den NHS.
Was hat das Kaye-Botnetz gemacht?
Eine als „Mirai # 14“ bekannte Waffe könnte heimlich die Kontrolle über eine große Anzahl chinesischer Dahua-Webcams übernehmen, die zur Sicherheit in Haushalten und Unternehmen auf der ganzen Welt eingesetzt werden.
Er stellte fest, dass billige Kameras und ähnliche Geräte eine Lücke in ihrem Schutz hatten - und er nutzte dies, um die Kontrolle über das Gerät ohne Wissen der Eigentümer zu übernehmen.
Dies bedeutete, dass er sie in eine "Zombie" -Cyberarmee verwandeln konnte, um sein Ziel anzugreifen.
Während Kay im November 2016 heimlich außerhalb Zyperns arbeitete und ein Botnetz über sein Mobiltelefon kontrollierte, befahl er ihm, Lonestar-Systeme herunterzufahren.
Auf seine Bestellung hin begannen Hunderttausende von Webcams, Datenanfragen an ein westafrikanisches Unternehmen zu senden.
Das System versuchte, alle Anforderungen zu erfüllen, und dies führte zum Unfall eines Teils seiner Support-Tools.
Anschließend versuchte er, zusätzliche Ressourcen für den Angriff zu gewinnen, indem er neue Angriffe aus Deutschland startete, wo er versuchte, einen Teil der Infrastruktur der nationalen Deutschen Telekom zu erobern.
Die Ermittler stellten fest, dass auf dem Höhepunkt des Mirai # 14-Code-Angriffs weltweit etwa eine Million Geräte gehackt wurden.
In Liberia haben Handybesitzer festgestellt, dass ihre Geräte vom Netzwerk getrennt sind.
Das Unternehmen wandte sich an Berater für Informationssicherheit, die versuchten, den Angriff abzuwehren. Zu diesem Zeitpunkt war es jedoch bereits zu spät, da das Botnetz außer Kontrolle geraten war.
Welche Anschuldigungen gab Daniel Kay zu?
- Die Schaffung des Mirai # 14-Botnetzes zur Verwendung, das einen Verstoß gegen das Computer Misuse Act von 1990 darstellt
- Die Durchführung von Cyber-Angriffen auf Lonestar in Liberia ist ein weiteres Verbrechen im Sinne des Computer Misuse Act
- Besitz von kriminellem Eigentum - in Bezug auf die 10.000 Dollar, die er während seiner Verhaftung gefunden hat
Das Internet in Liberia war unterdessen von einer kleinen Anzahl von Anbietern sowie einem relativ begrenzten Atlantikkabel abhängig.
Im Vergleich zu Liberia verfügen die europäischen Länder über ein viel sichereres Internet, da der Verkehr die Benutzer über viele verschiedene Verbindungswege erreichen kann.
Kay schickte so viel Verkehr nach Lonestar, dass das gesamte nationale System blockiert wurde.
Nach Angaben der Ermittler stürzte das Land vom 3. bis 4. November 2016 wiederholt ab, was nicht nur die Arbeit von Lonestar, sondern auch von Organisationen und Menschen im ganzen Land beeinträchtigte.
Es wird angenommen, dass dies das erste Mal war, dass ein Cyberkrimineller das Internet eines ganzen Landes störte, obwohl er es nicht tun würde.
In schriftlichen Erklärungen vor Gericht erklärte Babatunde Osho, ein ehemaliger Geschäftsführer von Lonestar, dass Kayes Verbrechen verheerend sei.
"Der von Daniel Kay verursachte DDOS-Angriff hat die Fähigkeit von Lonestar, seinen Kunden eine zuverlässige Internetverbindung bereitzustellen, ernsthaft beeinträchtigt", sagte Osho. "Darüber hinaus waren Lonestar-Kunden aufgrund von Kays Maßnahmen nicht in der Lage, miteinander zu kommunizieren, Zugang zu grundlegenden Dienstleistungen zu erhalten und ihre täglichen Geschäftsaktivitäten zu betreiben."
Eine bedeutende Anzahl von Lonestar-Kunden ist zu Wettbewerbern gewechselt.
„In den Jahren vor den DDOS-Angriffen lag der Jahresumsatz von Lonestar bei über 80 Millionen US-Dollar (62,4 Millionen Pfund). Nach den Anschlägen gingen die Einnahmen um zig Millionen zurück, und die derzeitigen Zahlungsrückstände stiegen um zig Millionen. “
Wie Ermittler Kay erwischten
Kay wurde bereits verdächtigt, an dem Angriff beteiligt gewesen zu sein, und wurde verhaftet, als er im Februar 2017 an Feiertagen nach Großbritannien zurückkehrte.
Unter ihm wurden 10.000 US-Dollar entdeckt, die laut der National Crime Agency Teil der Zahlung waren, die er für den Angriff auf Lonestar erhalten hatte. Deutschland forderte die Auslieferung von Kay - und wurde später in diesem Jahr vor einem Kölner Gericht wegen Störung des Systems der Deutschen Telekom verurteilt. Mehr als 124.000 Kunden der Deutschen Telekom haben Probleme mit den angebotenen Dienstleistungen, einschließlich des Hauptabwasserkomplexes in Köln.
Die deutschen Behörden kehrten Kay dann nach Großbritannien zurück, um sich schwerwiegenderen Anschuldigungen aus Liberia zu stellen, da nach britischem Recht Cyberkriminelle überall auf der Welt für ein Verbrechen zur Rechenschaft gezogen werden können.
Zu diesem Zeitpunkt hatten Cyber-Experten der National Crime Agency Keis Mirai # 14-Botnetz im Januar 2017 mit Angriffen auf drei britische Banken - Lloyds, Barclays und Halifax - in Verbindung gebracht.
Ein anonymer Angreifer forderte ein Lösegeld, um den Angriff zu stoppen.
Daniel Kay war zuvor vor einem Kölner Gericht wegen Störung des Systems der Deutschen Telekom verurteilt worden
Im Gegensatz zu Lonestar und Liberia warfen ernsthafte Abwehrmaßnahmen in allen drei britischen Institutionen den Angriff ab.
Anfangs wurde Kay beschuldigt, diese Angriffe durchgeführt zu haben, aber er sagte den Ermittlern, dass sein Botnetz zwar für die Operation verantwortlich war, er es jedoch über das Dunkelnetz an eine andere Person verlieh.
Am Freitag im Royal Blackfriar Court wurden diese Anklagen offiziell fallen gelassen.
Mike Hewlett, Leiter der National Cybercrime Division der NCA, sagte der BBC, dass die Ermittler immer noch versuchen, Kays vollständige Liste der Verbrechen auf der ganzen Welt zu erhalten.
"Ich halte Daniel Kay für einen der gefährlichsten in Großbritannien festgenommenen Cyberkriminellen", sagte Hewlett. „Er hat außergewöhnliche Fähigkeiten. Die von ihm durchgeführten Angriffe hatten schwerwiegende Folgen. “
Hewlett fügte hinzu, dass nach Kenntnis der NCA kein einziger Cyberkrimineller mit einem einzigen Angriff das Internet für ein ganzes Land abgeschnitten habe.
Vor Gericht teilte Kays Anwalt dem Richter mit, dass sein Mandant bestritt, dass Lonestar Schaden erlitten habe.
Jonathan Green erklärte, dass das Internet in Liberia unabhängig von Kayes Angriff eingeschränkt sei.
„Wir glauben, dass der relativ langsame Internetdienst noch langsamer geworden ist. Es wurde nicht nachgewiesen, dass dies eine direkte Bedrohung für Liberia war. “
Er teilte dem Gericht mit, dass Keis Kandidatur sich für große Unternehmen der Informationstechnologie interessiert habe, die seine Fähigkeiten trotz der Verbrechen einsetzen möchten.
"Wir brauchen Leute wie Mr. Kay auf der guten Seite."