綽號「蜘蛛人」的駭客,一個人搞癱了賴比瑞亞整個國家的網路

綽號「蜘蛛人」的駭客,一個人搞癱了賴比瑞亞整個國家的網路

阻斷服務攻擊簡單粗暴,但有效。當一支有史以來最龐大的殭屍網路湧向非洲賴比瑞亞,該國最大的電信商的網路終於不堪重負,慢慢癱瘓了。而這背後卻是一個人所為,今年初,服刑42個月之後的Spdrman就將出獄。Kit Chellel報導了這名駭客的故事。

綽號“蜘蛛俠”的黑客,一個人搞癱了一個國家的網絡(上)

對賴比瑞亞的攻擊始於2016年10月。全球有超過50萬個Webcam試圖連接到該國電信商Lonestar Cell MTN 使用的少量伺服器,導致Lonestar的網路不堪重負。其150萬客戶的上網速度慢慢變得像烏龜爬行一樣,然後完全無法存取。

這種攻擊有個術語,叫做阻斷服務攻擊(DDoS)。DDoS這種攻擊很粗暴,但很有效,它使用了一批被強行徵用的機器組成的大軍,也就是所謂的殭屍網路,同時向網路上的某個節點要求連接。不過這次這個殭屍網路是全球有史以來出現的最大規模的一個,對於非洲最貧窮的國家之一賴比瑞亞就更不必說了。其結果類似於在高峰時間的某天早上多了500000輛車湧入紐澤西收費公路後會出現的情況。大多數的DDoS 攻擊通常僅持續片刻,但對Lonestar 的攻擊卻持續了好幾天。而且,自從那場殘酷的內戰在2003年結束以來,賴比瑞亞幾乎已經沒有固定電話,這意味著該國一半的銀行都無法進行銀行交易,農民無法查看農作物價格,而學生也無法使用Google。在首都蒙羅維亞,最大的醫院離線大約一周。應對致命的伊波拉疫情爆發餘波的傳染病專家跟國際衛生機構失去了聯繫。

危機開始時,賴比瑞亞的新聞部長Eugene Nagbe 在巴黎出差。他設法整理出一個回應,但卻沒有辦法訪問他的電子郵箱,電話也撥不通。接著他的金融卡也沒法用了。11月8日,仍有數十萬人被斷開連接,於是Nagbe跑到法國電台去呼籲尋求幫助。他說:「攻擊的規模告訴我們這是一件需要嚴重關切的事情,不僅是對賴比瑞亞,而且對和網際網路連接的全球社會來說都是個嚴重事件。」 這場襲擊仍在繼續。似乎沒有人知道為什麼,但是有猜測認為這次駭客攻擊只是試水溫,為後續更大規模的行為,甚至可能是戰爭行為做準備。

然後,在11月27日,數以萬計的客戶開始打電話給德國電信,對自己的網路服務中斷感到憤怒。在科隆的一家水處理廠,工人注意到電腦系統已下線,不得不派技術人員人工去檢查每個泵。德國電信發現,一個針對賴比瑞亞的龐大殭屍網路對其路由器造成了影響。該公司在幾天之內就設計並發布了一個軟體修復程式,但該事件的大膽性和規模令至少一名安全研究人員確信,俄羅斯或某大國應對此負責。

當殭屍網路讓兩家英國銀行網站當掉了之後,在美國聯邦調查局的支援下,英國國家犯罪局和德國的BKA都參與了進來。德國警察終於確定了一個用戶名,然後順著找到一個電子郵件地址,接著再確定了一個關聯的Skype 帳戶,再順藤摸瓜到一個Facebook主頁,主頁的所有者是Daniel Kaye,29歲,英國人,在以色列長大,高高瘦瘦,臉色蒼白,自稱是一名自由職業的安全研究員。

2017年2月22日上午,Kaye正在倫敦魯頓機場辦理飛往賽普勒斯航班的登機手續,此舉觸發了一項與其名字關聯的歐洲逮捕令的無聲警報。當警察趕到時他正在登機口排隊。「是他!」一名警官叫道,然後Kaye雙手就被胳膊架住了。接著被帶進了一間安全室,警官搜查中發現了百元美鈔整齊摞在一起的10000美元。之後,他們開車把他送到了附近的警局關起來,但患有嚴重糖尿病的Kaye開始神志不清,最終暈倒到牢房中。他被緊急送往附近一家醫院,門外有兩名警官站崗,以防他們的囚犯設法克服低血糖昏迷後逃脫。

但是,從法院文件、警方報告以及對執法部門、政府官員、Kaye本人及其同伙的採訪來看,Kaye既非克里姆林宮的間諜也不是犯罪策劃者。他只是個唯利是圖者,而且是比較弱的一個。

 「我需要更大的火力」

縱觀Kaye的成長歷程,幾乎沒有任何跡象表明有朝一日他會成為全球頭號懸賞世界通緝犯駭客之一。在倫敦出生的他6歲時隨離異的母親移居以色列。在特拉維夫的郊外,他學習希伯來語,打籃球,收集足球卡。14歲時被診斷出患有糖尿病,造成他的社交生活受限,但是那個時候,Kaye在網上已經找到了一個更大的可以去探索的世界。

他自學程式編輯,拼命消化一切自己能找到的培訓資料,並成為了年輕以色列人聚在一起吹噓自己的駭客行為的網路論壇的常客。根據當時他的在線好友Rotem Kerner的說法,他的化名叫「spy [d]ir」。Kerner說,他們是「只是對技術以及攻破技術感到好奇的孩子罷了。」

2002年,一個ID叫spy [d]ir 的論壇使用者發布了埃及一家工程公司網站的螢幕截圖,上面貼滿了這條訊息:「Hacked By spy[D]ir! LOL This Was too Easy。」(這是spy[D]ir幹的!駭掉這個太容易了,LOL)在接下來的四年時間裡,整個中東地區的網站都受到了類似的款待。貝魯特一家卡拉OK吧的首頁被貼上了「大衛之星」。當伊朗的一家皮革零售商網站被幹掉時,Spy[d] IR把功勞同時記在一個名為IHFB(Israeli Hackers Fight Back)的小組身上。當時十幾歲的Kaye否認自己是間諜。但他承認,自己使用過的化名包括Peter Parker、spdr以及spdrman,這一切全都指向一位有著隱藏天分不愛張揚的年輕人。

Kaye說,當時他已經高中畢業,決定放棄大學,去從事自由職業,搞程式設計。他很聰明,但很容易無聊,而網際網路似乎提供了無限的挑戰和可能性。但是,在把自己對解決難題和破解的熱愛轉化成有償的零工之後,他很快就進入到一個更加隱晦的領域。

一般來說,駭客分兩種。黑帽駭客是間諜,惡棍,無政府主義者。白帽是合法的,一般是請來測試和改善客戶防禦能力的。然後還有灰帽。灰帽不像黑帽是混亂的代理人,但也不像白帽一樣嚴格遵守道德準則。白宮前CIO,現在經營網路安全諮詢公司Fortalice Solutions LLC的Theresa Payton說:「對灰帽的要求是,『把活幹完就可以拿錢。』規則手冊是沒有的。」

Kaye就居住在這個半合法的世界裡面,成為透過駭客論壇或口口相傳聽說過他的私人客戶工作。他自己也直接申請過工作,但他的行為讓雇主退避三舍。以色列一家網路安全學校的創始人Avi Weissman曾考慮過要跟他合作,但儘管他講話溫和,考慮周到,但「讓人捉摸不透」。Kaye看上去很笨拙,有著明顯的斜視,而回答問題的方式讓人感覺他在隱藏什麼。

大約在2011年的時候,Kaye進入了RSA Security公司某個職位的決選名單(美國大型安全公司,在以色列設有辦事處),但因為未具名的人力資源問題而落選。Kaye告訴自己這未必是件壞事。企業生活對他沒有吸引力。如今,20多歲的他可以享受自由,晚上有需要的時候就去工作,不需要的時候就跟朋友一起泡吧。

他在線上的地下城的冒險帶來了風險。2012年,以色列警方對他的一位灰帽熟人進行調查時曾盤問過他。Kaye後來被無罪釋放。此後他決定搬去倫敦。他剛剛向自己的女友求婚。女友是一名前大學管理員,為了跟他在一起才來到以色列。但其實她希望他來英國發展,而這件事之後他希望能重新開始。

2014年,曾經是駭客的創業者nthony Zboralski在倫敦西部的一場聚會上遇見了Kaye,回憶起當時他感受到了後者的沮喪和痛苦。Kaye有著罕見的非常有價值的技能,但沒有一家正當公司會僱用像他這種背景的駭客。Zboralski 說他嘗試過替Kaya找合法的工作,但沒有成功。

幾個月後,Kaye從一位朋友那裡聽說有個商人向以色列背景的駭客提供自由職業。朋友安排了兩人接洽,那個叫Avi的人電話裡面說自己正在尋求網路安全方面的幫助。而他的業務在賴比瑞亞。 

癱瘓了一個國家的駭客

2012年2月,十幾名穿著高跟鞋的年輕女性在蒙羅維亞一棟辦公樓前拾級而上,她們面露微笑,披著彩色的肩帶,肩帶上寫著各自家鄉的名字。她們是賴比瑞亞小姐選美比賽的參賽選手,受邀到來到活動贊助商,賴比瑞亞第二大電信公司Cellcom Liberia總部參觀。內部人稱「Avi」的Avishai Marziano是Cellcom的CEO。他一手拿起了話筒。以色列人Marziano長著一頭打了髮膠的黑髮,充滿活力的他有著口舌如簧的天份。他說:「我們都是為了賴比瑞亞。」

Cellcom的老闆是一群喜歡冒險的美國和以色列商人。其中領頭的是住在邁阿密的前律師Yoram Cohen,以及由前以色列空軍飛行員經營的非洲投資公司LR集團。自2004年創立以來,Cellcom的發展十分迅速,其紅白色的logo遍布了賴比瑞亞的大街小巷。訓練有素的工程師Marziano 似乎很享受這種受關注。在為每一位可能成為賴比瑞亞小姐的女性提供了一部新手機和一張裝有信用卡的SIM卡後,他對著相機咧嘴一笑並簽署了公司的口號:「有了Cellcom ,你永遠都是第一。」

不過,就市場占有率而言,Cellcom卻排在Lonestar的後面。後者是由非洲最大的電信集團之一支持的前寡頭。Benoni Urey 是Lonestar的名譽領袖,主席,也是老闆之一,因為與被囚禁的軍閥查爾斯·泰勒(Charles Taylor)有聯繫而面臨國際制裁。(2014年制裁已取消。)Benoni Urey持有Lonestar 40%的股份,這讓他成為賴比瑞亞最富有的人,是該國少數真正的百萬富翁之一。

在整個非洲,手機的使用情況正在突飛猛漲猛增,從而把技術帶到了很少有人能接觸電腦的地方。賴比瑞亞新聞部長Nagbe說,Urey的Lonestar與Marziano的Cellcom之間的競爭從一開始就「很殘酷」。當Cellcom 宣布將為轉網的Lonestar 客戶提供一個月的免費電話時,一場長達十年的價格戰旋即開啟。在Marziano的帶領下,Cellcom 在100天內送出了100輛摩托車,並讓人為自己的促銷影片製作了一首流行歌曲,還聘請了喜劇演員作為代言人,並在廣告裡面狠狠地嘲笑了一把Lonestar 。

Urey投訴到賴比瑞亞電信管理局以及總統艾倫·瑟利夫(Ellen Sirleaf)那裡,說Cellcom的做法不公平,也無效。但Cellcom的市場占有率在穩步增長。2014年12月,在公司成立10週年的聚會上,儘管由於致命的伊波拉疫情爆發公司規模有所減小,但Marziano告訴來賓稱公司的發展階段已告結束,現在是統治市場的時候了。他說:「我們的目標是在2015年成為電信市場的領先者。」

Marziano的這個計劃至少部分要依靠一個從未涉足過賴比瑞亞的人: Daniel Kaye。2014年,這位CEO和那位駭客在倫敦首次會面。這是一個很奇怪的組合。Marziano 喜歡引用亨利·福特的管理格言,喜歡在體育館裡待上幾個小時,甚至服用類固醇增加刺激。他還參加過健美比賽,穿著幾乎沒有遮擋的內褲擺出各種姿勢拍照。而Kaye喜歡抽大麻,玩《上古卷軸V:無界天際》(Skyrim)遊戲。但即便如此兩人仍一拍即合。Kaye在Marziano那裡看到了長期合約甚至一份全職工作所帶來的一個更穩定的未來。Marziano則從Kaye身上看到了一個只會解決問題不會提出問題的人。他告訴Kaye,你會直接跟我打交道。

Kaye接到的第一項任務是保護Cellcom 姊妹公司在鄰國幾內亞的系統。Kaye想出了一種工具,這種工具可以在政局不穩威脅到公司運營的情況下根據命令對Cellcom的數據進行加密。Marziano為此給了他50000美元,外加數千美元用於例行的安全測試。不過接下來的生意就遠沒那麼良性了。Marziano 命令Kaye入侵Lonestar的網路,從中尋找賄賂或其他不當行為的證據。但Kaye沒找到任何可歸罪的東西,於是就下載了Lonestar的客戶資料庫並發給Marziano。後者似乎挺喜歡這個託辭。他對這位駭客說:「這就像一部戲劇電影。」

2015年,Kaye和Marziano 討論用DDoS 攻擊來搞慢Lonestar的網際網路服務,然後刺激後者的客戶轉網。Kaye先從小處做起,用了一個叫做「VDos Stresser」的付費網站去轟炸其他網站。從VDos 資料庫洩漏出來的訊息表明有人用了「bestbuy 」 這個名字(這有可能是Kaye或他的同夥)詢問服務問題。bestbuy 寫道:「我需要更大的火力。」

彼時,Kaye已經透過接Cellcom的活和其他零工拿到了足夠的收入,這讓他得以搬到賽普勒斯,在那裡租了一間帶游泳池的海景公寓。如果透過網際網路可以在任何地方幹活的話,為什麼不去陽光明媚的地方做呢?他的未婚妻也跟了過去。

Marziano的前景也一片光明。2016年1月,法國無線運營商Orange SA宣布要收購Cellcom Liberia。Orange的全球銷售額約為410億歐元,是一家由法國政府持有部分股份的巨頭。交易的條款和賣家的身份沒有透露,但這對於Cohen和他的金主來說意味著一大筆錢。Orange讓Marziano 繼續擔任顧問,但他仍然是Cellcom的CEO。

但是,這筆交易並沒有令Cellcom 和Lonestar 之間的敵意冷卻。數週後,Lonestar 在一份新聞稿中直呼Cohen其名,Lonestar 指控Cellcom 非法向自己的客戶發最新的促銷簡訊。而Cellcom的一位發言人則回答:「 Lonestar 是一個愛哭鬼,一心想要剝削賴比瑞亞人民。」

名為Mirai 的惡意軟體系列最初是在2016年出現的。它的名字可能是源自日本的卡通角色,起初是遊戲玩家用來對付其他遊戲玩家(尤其是Minecraft玩家)的。

Mirai 會搜尋Webcam、無線路由器以及其他廉價的,防護不力的設備,然後劫持來針對其他Minecraft 玩家發動DDoS 攻擊。它還可以半自動地地尋找新目標,在不需要人工干預的情況下擴散自己。2016年夏,這種惡意軟體每隔76分鐘就能讓受感染電腦的數量翻倍,從而在幾天之內建立了一個有記錄以來最大的殭屍網路。

寫出病毒程式碼的美國大學生在被捕之前在駭客論壇上把程式碼共享了出去,為數十種變體打下了基礎。正在尋找超級功能殭屍網路的Kaye 認為這也許正是他所需要的。他對程式碼進行了調整,利用Webcam的漏洞,確保自己的惡意軟體能阻止其他形式的Mirai,使得沒人能接管他的殭屍網路,然後,2016年9月時,他開始釋放自己的殭屍網路。

Kaye 用加密聊天服務告訴Marziano:「如果行得通的話我應該可以調遣500萬個Webcam。」Marziano 同意每月向他支付10000美元的「項目」費用。9月下旬,他要求Kaye到一個競爭對手的網站上測試這個殭屍網路——這是一個提供廉價國際電話服務的網站——Marziano 說,這個網站分流了Cellcom的「國際流量」。

甚至Kaye也不知道自己的殭屍網路到底有多大,因此他在測量流量的站點上對其進行了測試。從可視化的圖表來看,殭屍網路的威力巨大:每秒可以引導大約500 GB的數據,這大致相當於美妙下載了50次的《復仇者聯盟:終局之戰》。他的目標毫無機會。賴比瑞亞的網路基礎設施本來就很脆弱,僅靠一根海底光纜連接到外面。面對50萬台機器同時發送數據,Lonestar的伺服器根本就沒法響應。從2016年10月到2017年2月,Kaye一次又一次地扣動了扳機,加起來至少有266次。他跟Marziano的一位分析師保持聯繫,以監測攻擊對賴比瑞亞的影響,他會定期發簡訊詢問Lonestar 網路情況。那位分析師在11月的某一天說:「快癱瘓了。」 Kaye回答道:「真的嗎?聽起來不錯。」

多年來,Marziano的公司一直宣稱自己是賴比瑞亞最快的網路。現在這個事實變得不可否認了。11月9日,對此顯然滿意的Marziano 給Kaye發送一張剪報的照片。上面的標題寫道:「在遭遇嚴重網路攻擊之後:賴比瑞亞正尋求英美的援助。」

Kaye對此感到震驚。他以為沒人會關心著賴比瑞亞的一家公司,所以他沒有花太多力氣去掩蓋自己的蹤跡。安全研究人員還注意到了他的殭屍網路威力之大以及攻擊點之聚焦非同尋常。他們將其命名為Mirai#14。人稱MalwareTech的英國安全分析師Marcus Hutchins設立了一個Twitter帳號來記錄殭屍網路的目標。之後不久,Mirai的一個變體把火力傾瀉到Hutchins自己的網站上,導致網站當機。他認為這次襲擊是對自己發出的警告,要他少管閒事。當另一位英國研究人員Kevin Beaumont在Twitter上討論該殭屍網路時,它又開始發送「shadows.kill」,「kevin.lies.in.fear」之類的恐嚇簡訊(Kaye否認自己攻擊過Hutchins或Beaumont)。Kaye告訴以色列的一位朋友:「它已經失控了。」

失控的網路蔓延到了德國。被Mirai#14感染的每個Webcam在不斷地將觸角伸向其他設備,試圖讓對方下載這個惡意軟體。德國電信路由器沒有加入殭屍網路,而是根本就崩潰了。尚不清楚Kaye是否故意為了擴展殭屍網路而盯上了德國的設備,但他肯定沒有讓它們停止工作的打算。不過,跟賴比瑞亞甚至連最基本的電腦犯罪法律都沒有不同,德國機房擁有強大的技術部門。Kaye心裡在想,我完蛋了。11月27日,他在以色列的朋友問他:「怎麼回事?」 Kaye回答:「我破壞了網際網路,我擔心一切都變得亂七八糟。」

為了分散大家對他在賴比瑞亞所干的事情的注意力,Kaye決定把自己的殭屍網路共享出去,就像Mirai原始的創造者所做那樣。他跟駭客論壇的聯繫人合作,發出用比特幣換取存取權限的垃圾郵件,價格從2000美元到20000美元不等。他的第一批客戶是遊戲玩家,用來壓制競爭對手。其他人則有更大的目標。

2017年1月11日,英國駿懋銀行集團的僱員收到了化名為「Ibrham Sahil 」發過來的一封電子郵件。郵件稱,除非該銀行支付「諮詢費」,否則該行的網站將被強行下線。諮詢費要用比特幣支付,剛開始的要價是75000英鎊(90000美元),兩天後又升至150000英鎊。駿懋拒絕支付。二十分鐘後,該行網站在19個小時內被DDoS 攻擊了18次,第一波攻擊就把網站搞癱了。

Sahil當天還聯絡了巴克萊銀行。Sahil寫道,駿懋銀行集團所發生的事情絕非偶然。除非巴克萊銀行在18小時內支付75 比特幣,否則巴克萊銀行也將遭遇相同的命運。Sahil說:「不要逼我們用巴克萊股價的看跌期權來拿錢。」 Sahil威脅,巴克萊若不從的話將打壓該行的股價。巴克萊不從。幾天後巴克萊網站受到攻擊。後來這兩家各自花了約15萬英鎊才緩解了攻擊所造成的影響並讓網站保持運轉。

一直在監視Mirai#14及其他變體的英國研究員Hutchins關注著局勢的發展。他的雇主是Kryptos Logic,目標是找​​出網際網路上最危險的惡意軟體(蠕蟲,漏洞和病毒)。從英格蘭西南郊的德文郡到海灘衝浪的路上,他跟蹤到了一台伺服器,並找到了使用化名「popopret」 的操作員的詳細聯繫訊息。

Hutchins遠端幾乎做不了什麼,於是他決定試著讓popopret停止行動會怎樣。他寫了一條喚起該駭客良知的訊息。為了證明此時所造成的現實後果,他還附上了銀行客戶發的Twitter消息,上面寫了自己沒法取現的無助。結果令他驚訝,駭客回應了,似乎願意接受他的請求。Hutchins當時還沒有意識到的是,跟他交流的正是Kay——哪怕把網路(直接或透過一名同夥)租賃出去,但Kaye仍保留對殭屍網路的最終控制權。

但是,第二天,銀行的網站仍然遭到了殭屍網路的攻擊。Hutchins給popopret發消息問「WTF?」,popopret回答說,有個用了他的殭屍網路的客戶給了他一大筆錢。Hutchins試著改變策略。他說,在英國銀行被認為是重要的基礎設施,而保護銀行是國家安全的問題。銀行建議,除非你希望被情報機構跟蹤,否則最好跟你的客戶一刀兩斷。這套說辭似乎見效了。對英國銀行的攻擊停止了。不過,對賴比瑞亞的轟炸仍在繼續。

Hutchins發出警告的幾週後,Kaye從賽普勒斯飛赴倫敦跟Marziano會面,去收他最近一次的月薪。Marziano 帶上妻子和自己小孩,Kaye則帶著自己的未婚妻,兩撥人到皮卡迪利廣場附近的小吃餐廳吃了頓午飯。(沒有證據表明他們的家人知道他們有任何不當行為。)杯盞交錯間Kaye祝賀Marziano 跟Orange達成了交易。然後Marziano 把10000美元現金交到了Kaye手上,被Kaye一把塞進了自己的口袋。然後CEO與駭客分道揚鑣。

Kaye趕往魯頓機場,準備乘機飛回賽普勒斯,沒想到被警察發現了。 

 「不敢相信我會來到這種地方」

Kaye在醫院醒來後,仍然因糖尿病昏迷症而眩暈無力,警察把他直接帶進魯頓警察局的審問室。審問開始時已近午夜。根據談話內容,他對審訊員說:「如果我口齒不清回答有點錯亂的話抱歉啊,我現在的血糖很高。」

Kaye矢口否認了一切。他聲稱自己不是賴比瑞亞殭屍網路的幕後主使,沒有下令進行攻擊,對spdrman 或popopret 這兩個名字也一無所知。他說:「也許我應該先介紹一下我的背景?」他解釋說,自己是一名安全顧問以及「IT解決方案設計師」,他研究惡意軟體是一種愛好,以「保持敏銳」。他說,他可能訪問過控制賴比瑞亞殭屍網路的伺服器,但那是為了研究,也不記得曾在什麼時候使用了什麼設備以及怎麼用的了。在被問到在行李箱發現的加密筆記型電腦時,Kaye說自己打開不了,因為密碼失效了。

在英國監獄服刑大概一周之後,因德國電信遭受破壞而面臨指控,Kaye被引渡到德國。當他在檢察官辦公室接受審訊時,他的記憶一開始也像在英國警察局一樣的模糊。但後來BKA的密碼部門破解了他的手機。他們在上面找到了Kaye和他的駭客朋友在WhatsApp上的聊天消息,與Marziano 在一個加密聊天APP上的討論,一張賴比瑞亞殭屍網路裡面用到的Webcam型號的照片,還有一段展示用Telnet Internet協議控制大型殭屍網路的影片。

在證據確鑿的情況下,5月份的幾天之內Kaye完全認罪了。他供出Marziano 是下令他攻擊Lonestar 網路的那個人。Kaye對檢察官說:「 攻擊的目的是讓Lonestar的客戶對他們的服務討厭到轉網到競爭對手Cellcom那裡去。而賴比瑞亞並沒有太多的可選項。」當檢察官發現10000美元並不算多時,Kaye說,「我需要這筆錢是因為我想結婚。」他補充說,「而且我當時也喝很多了。所以有多少我就拿多少了事。」

Kaye說,德國電信發生的事情是個意外,是因為殭屍網路試圖自我傳播而造成的附帶損害。檢察官相信了他。Kaye對電腦破壞罪供認不諱,7月28日他被判處緩刑。

8月,他被遣返英國,英國國家犯罪局次日對他提起訴訟。檢察官Russell Tyner在Kaye首次出庭時說:「這是一個經驗老到、精通電腦的網路犯罪分子。」在金錢的驅使下,「他把自己的服務出租給他人。」檢方給他列了12項罪名,妻子包括勒索、洗錢以及各種電腦犯罪。不同尋常的是,由於Kaye在賴比瑞亞的行動所造成的影響,他被指控濫用電腦令生命處在危險之中。這個罪行的最高刑期為10年。NCA還希望把對巴克萊銀行和駿懋銀行集團的攻擊的罪責定在Kaye身上。

第二年,Kaye的法律團隊跟檢方進行了談判。最終,他被保釋,但不能離開英國,智能跟父親一起住。2018年12月,他對與攻擊賴比瑞亞網路相關指控認罪。檢方放棄對英國銀行網路攻擊相關的指控——Kaye否認自己是幕後操控者,而NCA也沒有證據可以證明他的說法是錯的。

2019年1月11日,倫敦南部的Blackfriars 刑事法院對此案進行宣判。穿著白襯衫的Kaye看起來顯得比平時更聰明了,跟以前的聽證會相比沒那麼具有挑釁性。他媽和他的未婚妻都趕過來了。

檢察官Robin Sellers在聽證會上說:「沒有針對此類罪行的量刑指南。」他援引了一位Lonestar 高管發過來的受害人聲明,聲明稱估計損失達數千萬美元。

Kaye的辯護律師Jonathan Green對此表示反對,他說這些數字跟實際不符,而且賴比瑞亞的網際網路覆蓋分佈不均。Green說:「沒人死亡。這屬於商業欺詐,不是刑事犯罪。」Green還對法官Alexander Milne 說,Kaye是一位「非常聰明的年輕人,對理解事物的機制有著強烈的驅動力。」他還補充說,自己的客戶最近還獲得了安全行業的工作機會。「世界需要Kaye站在天使這邊。」

接著法官宣布休庭半小時考慮判決。Kaye的法律團隊情緒樂觀。他的一位律師問他會不會越獄,他回答說:「一切皆有可能。」連Kaye的媽媽都笑了。

下午4點,法官回到法庭宣讀對Kaye命運的判決。法官看著自己的筆記型電腦螢幕讀道,對賴比瑞亞的攻擊是「在憤世嫉俗和財務的驅使下對一家正當企業發起的攻擊。為此我判你入獄32個月。並且鑑於這種情況,恐怕無法給你緩刑。」受審的Kaye用袖子擦了擦自己的眼淚。

對賴比瑞亞的這起駭客攻擊一直以來都有個未解之謎,那就是發動的時機。Kaye按照Marziano的指示讓殭屍大軍撲向Lonestar的網路時,Cellcom 已被出售給Orange,給業主帶來了1.32億美元的意外之財了。彼時Marziano 只是合併後的公司的顧問而已,為什麼還要冒這麼大的風險呢?

自2017年離開Orange Cellcom 以來,Marziano 一直沒有公開發表過任何言論。2019年8月他被英國警方逮捕,就像Kaye第一次在倫敦法庭上露面一樣,他沒有受到指控就被釋放了。從技術上來講,NCA的調查仍在進行當中。對此各種聯絡的請求Marziano一概不理。他的前妻也不知其所蹤。

2018年,Lonestar Cell MTN 在倫敦對Orange和Cellcom發起訴訟。Kaye和Marziano 也被列為被告,但尚未被正式提起訴訟。訴狀稱:「DDoS的故意攻擊導致Lonestar遭受了並繼續遭受著重大損失。」 即使Orange並不知道共謀者的企圖也負有「替代責任」,因為法律規定公司必須對員工的行為負責。Orange則在一份聲明中說,在Kaye 2018年被Lonestar起訴之前自己對整件事仍一無所知。該公司說:「Orange強烈譴責這些行為,並已採取一切必要步驟以確保所有業務完全遵守公司嚴格的道德準則。」

在賴比瑞亞,許多人認為對Lonestar的攻擊是出於政治動機,而不是為了獲利。Urey已不再擔任Lonestar 董事長,但仍是主要股東。在他位於蒙羅維亞的辦公室的桌上擺放著一瓶尊尼獲加的藍標威士忌。他說:「這瓶我要留著到我當上總統的那一天。」 (不過2017年他競選失敗了)

多年來,Cellcom 一直公開支持Urey的政敵之一,前總統Sirleaf(2006至2018年期間執政)所在的政黨,。有理論認為,對Urey的公司進行攻擊也許是為了削弱他和他所在的全體賴比瑞亞人黨。Urey本人將罪責歸咎於Cellcom以前的美國——以色列管理團隊。他說:「一個美國人對賴比瑞亞發動了攻擊,但我們對此卻無所作為。」 Cellcom則在應訴書中表示,在把公司出售給Orange之後,自己對Marziano的活動一無所知,自己既沒法監督他,也沒有從中受益。

的確,沒有什麼手段能夠阻止駭客僱傭軍用DDoS 發動企業間諜活動或製造混亂。事實證明,這是讓競爭對手陷入困境的一種低成本且有效的方法。自從這場攻擊發生以來,與網際網路連接的設備(包括汽車、醫療植入物甚至是蜂箱)數量一直在迅速增長。據白宮前網路安全官員Payton說,儘管抵禦殭屍網路的技術也在進步,但尚未經受過下一代Mirai 型事件的檢驗。如果出現這種情況,尚不不清楚這些防禦會如何應對以及能否​​應對,她說。「只有發生了我們才知道。」

在倫敦附近的幾所監獄輾轉了一段時間之後,Kaya現在來到了關押強姦犯、殺人犯以及恐怖分子的Belmarsh服刑。

現年31 歲的Kaye在Belmarsh監獄的探訪室接受一系列採訪時,對自己的生活或工作基本三緘其口,並且否認自己與跟他關聯在一起的大多數在線身份的關係。他甚至都不能解釋自己為什麼用蜘蛛俠起名。他說,那就是亂起的名字。

Kaye的保持沉默也許有充分的理由。他的某些所謂的化名跟其他罪行有關聯。據運營新聞網站KrebsOnSecurity的新聞記者Brian Krebs報導,bestbuy 和popopret被發現在黑市的駭客論壇上賣GovRAT (一種針對美國政府機構的病毒)。Bestbuy 和popopret 也是深受黑帽駭客喜愛的臭名昭著的暗網論壇Hell的用戶。一些警官認為,Kaye可能是besybuy和popopret背後的那個人,要么就都不是。他們也可能是另有其人,是他的那個犯罪駭客圈子裡的人。Kaye否認自己是那兩個化名背後的人,儘管他承認曾用bestbuy來掩蓋自己的行蹤。

Kaye說,自從他被捕前在倫敦吃那頓午飯以來,自己就沒跟Marziano通過話了。2020年初Kaye將出獄,儘管他希望繼續網路安全方面的事業,但屆時他還將面臨法院對使用手機、電腦以及加密軟體的強制性限制。在那之前,他還得整天在監獄廚房里切菜。更加受控的環境讓他避免了跟Belmarsh裡面那些更令人恐懼的住客的接觸。有什麼遺憾嗎?當然,他說,看了看探視室周圍渾身刺青的獄友。「我不敢相信自己會來到這種地方。」

 

36Kr
作者

36氪(36Kr.com)累計發表超過10.8萬條包含圖文、音訊、影片在內的優質內容。氪原創內容體系涵蓋新創公司、大公司、投資機構、地方產業與二級市場等內容模組,設置有快訊、深度商業報導

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則