Un pirate informatique britannique qui a mis Internet pour tout le Libéria est allé en prison.Daniel Kay a été engagé pour attaquer Lonestar.Daniel Kay a admis qu'il avait attaqué une compagnie de téléphone africaine - établissant involontairement la connexion Internet du Libéria - en 2016.
Le Britannique de 30 ans reste au centre d'une grande enquête internationale sur des centaines de cas de cyber sabotage dans le monde.
La National Crime Agency dit que Kay est sans doute le cybercriminel le plus important jamais capturé au Royaume-Uni.
Le juge Alexander Milne a déclaré que Kay avait commis un crime financier «cynique» en emprisonnant Kay pendant 32 mois à la Cour royale de Blackfriars à Londres.
Il a ajouté:
«Paradoxalement, vous êtes assez intelligent pour comprendre à quel point vous étiez puissant. Mais cela ne fait que rendre la situation plus intimidante, car vous avez utilisé vos capacités pour mener cette attaque. »
Kay a pleuré sobrement lorsqu'il a été arrêté.
La traduction a été prise en charge par EDISON Software , qui améliore constamment sa conception , investit dans des produits et fournit des services de développement externalisés .Qui est Daniel Kay?
Kay, un pirate autodidacte, originaire d'Egham dans le Surrey, a commencé à annoncer ses services sur le darknet, invitant les clients à identifier et à détruire leurs concurrents.
Selon l'affaire pénale, Kay a été embauchée en 2015 pour attaquer Lonestar, une importante société libérienne de téléphonie mobile et d'Internet, une personne travaillant pour Cellcom, un rival de Lonestar.
Il n'y a aucune hypothèse selon laquelle Cellcom était au courant des actions de l'employé, mais il a offert à Kei jusqu'à 10 000 $ (7800 £) par mois pour que le pirate informatique fasse tout son possible pour détruire le service et la réputation de Lonestar.
Robin Sellers, agissant en tant que procureur, a déclaré à la Cour royale de Blackfriar qu'en novembre 2016, Kay a créé un «botnet» - une forme de cyberattaque particulièrement puissante, conçue pour supprimer les systèmes cibles, ce qui rend les affaires normales impossibles.
Ce type d'attaque est appelé déni de service distribué (DDoS).
Il diffère d'une attaque, un système de blocage dans lequel l'attaquant définit ses exigences - un exemple d'une telle attaque est le «Wannacry» sur le NHS.
Qu'est-ce que le botnet Kaye
Une arme connue sous le nom de «Mirai # 14» pourrait secrètement prendre le contrôle d'un grand nombre de webcams chinoises Dahua, qui sont utilisées pour assurer la sécurité des maisons et des entreprises du monde entier.
Il a déterminé que les caméras bon marché et autres équipements similaires avaient une lacune dans leur protection - et il en a profité pour prendre le contrôle de l'appareil à l'insu des propriétaires.
Cela signifiait qu'il pouvait les transformer en une cyber-armée «zombie» pour attaquer sa cible.
En novembre 2016, alors qu'il travaillait secrètement en dehors de Chypre et contrôlait un botnet via son téléphone portable, Kay lui a ordonné de faire tomber les systèmes Lonestar.
Sur ses ordres, des centaines de milliers de webcams ont commencé à envoyer des demandes de données à une société ouest-africaine.
Le système a tenté de faire face à toutes les demandes et cela a conduit à l'accident d'une partie de ses outils de support.
Il a ensuite tenté d'attirer des ressources supplémentaires pour l'attaque en lançant de nouvelles attaques depuis l'Allemagne, où il a tenté de capturer une partie de l'infrastructure de la Deutsche Telekom nationale.
Les enquêteurs ont découvert qu'au sommet de l'attaque du code Mirai # 14, environ un million d'appareils dans le monde ont été piratés.
Au Libéria, les propriétaires de téléphones portables ont remarqué que leurs appareils étaient déconnectés du réseau.
L'entreprise s'est tournée vers des consultants en sécurité de l'information qui ont tenté de repousser l'attaque, mais à ce moment-là, il était déjà trop tard car le botnet était hors de contrôle.
Quelles accusations Daniel Kay a-t-il admises
- La création du botnet Mirai # 14 pour utilisation, ce qui constitue une violation de la loi de 1990 sur la mauvaise utilisation des ordinateurs
- La conduite de cyberattaques contre Lonestar au Libéria est un autre crime en vertu de la Computer Misuse Act
- Possession de biens criminels - pour les 10 000 dollars trouvés lors de son arrestation
L'Internet au Libéria, quant à lui, dépendait d'un petit nombre de fournisseurs ainsi que d'un câble atlantique relativement limité.
Par rapport au Libéria, les pays européens disposent d'un Internet beaucoup plus sécurisé, car le trafic peut atteindre les utilisateurs via de nombreux itinéraires de connexion différents.
Kay a envoyé tellement de trafic à Lonestar que l'ensemble du système national a été bloqué.
Selon les enquêteurs, du 3 au 4 novembre 2016, le pays s'est écrasé à plusieurs reprises, ce qui a nui au travail non seulement de Lonestar, mais également d'organisations et de personnes à travers le pays.
On pense que c'était la première fois qu'un cybercriminel perturbait Internet d'un pays entier, bien qu'il n'allait pas le faire.
Dans des déclarations écrites au tribunal, Babatunde Osho, ancien directeur exécutif de Lonestar, a déclaré que le crime de Kaye était dévastateur.
"L'attaque DDOS créée par Daniel Kay a sérieusement miné la capacité de Lonestar à fournir une connexion Internet fiable à ses clients", a déclaré Osho. "En outre, en raison des actions de Kay, les clients de Lonestar n'ont pas pu communiquer entre eux, accéder aux services de base et s'engager dans leurs activités commerciales quotidiennes."
Un nombre important de clients Lonestar sont passés à la concurrence.
«Dans les années précédant les attaques DDOS, les revenus annuels de Lonestar ont dépassé 80 millions de dollars (62,4 millions de livres sterling). Après les attaques, les revenus ont chuté de plusieurs dizaines de millions et ses arriérés actuels ont augmenté de plusieurs dizaines de millions. »
Comment les enquêteurs ont attrapé Kay
Kay était déjà soupçonné d'être impliqué dans l'attaque et a été arrêté lors de son retour au Royaume-Uni en vacances en février 2017.
Sous lui, 10 000 $ ont été découverts, ce qui, selon la National Crime Agency, faisait partie du paiement qu'il a reçu pour l'attaque de Lonestar. L'Allemagne a demandé l'extradition de Kay - et plus tard cette année, il a été condamné par un tribunal de Cologne pour ingérence dans le système Deutsche Telekom. Plus de 124 000 clients de Deutsche Telekom ont rencontré des problèmes dans les services fournis, y compris le principal complexe d'égouts de Cologne.
Les autorités allemandes ont ensuite renvoyé Kay au Royaume-Uni pour faire face à des accusations beaucoup plus graves du Libéria, car la loi britannique permet aux cybercriminels d'être tenus responsables d'un crime partout dans le monde.
À cette époque, des cyber-experts de la National Crime Agency avaient connecté le botnet Mirai # 14 de Kei aux attaques contre trois banques britanniques - Lloyds, Barclays et Halifax - en janvier 2017.
Un attaquant anonyme a demandé une rançon en échange de l'arrêt de l'attaque.
Daniel Kay avait déjà été condamné par un tribunal de Cologne pour ingérence dans le système Deutsche Telekom
Contrairement à Lonestar et au Libéria, de sérieuses défenses dans les trois institutions britanniques ont repoussé l'attaque.
Initialement, Kay a été accusé d'avoir mené ces attaques, mais il a déclaré aux enquêteurs que, même si son botnet était responsable de l'opération, il l'avait prêté à quelqu'un d'autre via le darknet.
Vendredi, au Royal Blackfriar Court, ces accusations ont été officiellement abandonnées.
Mike Hewlett, chef de la division nationale de la cybercriminalité de la NCA, a déclaré à la BBC que les enquêteurs tentaient toujours d'obtenir la liste complète des crimes de Kay dans le monde.
"Je considère Daniel Kay comme l'un des cybercriminels les plus dangereux arrêtés au Royaume-Uni", a déclaré Hewlett. «Il a des compétences exceptionnelles. Les attaques qu'il a menées ont eu de graves conséquences. »
Hewlett a ajouté que, pour autant que la NCA le sache, pas un seul cybercriminel n'a coupé Internet à un pays entier avec une seule attaque.
Au tribunal, l'avocat de Kay a déclaré au juge que son client avait nié que Lonestar avait subi des dommages.
Jonathan Green a déclaré que l'Internet au Libéria était restreint malgré l'attaque de Kaye.
«Nous pensons que le service Internet relativement lent est devenu encore plus lent. Il n'a pas été prouvé que cela constituait une menace directe pour le Libéria. »
Il a également déclaré au tribunal que la candidature de Kei s’était intéressée aux grandes entreprises de technologie de l’information qui souhaiteraient utiliser ses compétences, malgré les délits.
«Nous avons besoin de gens comme M. Kay du bon côté.»