阻断服务攻击简单粗暴,但有效。当一支有史以来最庞大的僵尸网路涌向非洲赖比瑞亚,该国最大的电信商的网路终于不堪重负,慢慢瘫痪了。而这背后却是一个人所为,今年初,服刑42个月之后的Spdrman就将出狱。Kit Chellel报导了这名骇客的故事。
对赖比瑞亚的攻击始于2016年10月。全球有超过50万个Webcam试图连接到该国电信商Lonestar Cell MTN 使用的少量伺服器,导致Lonestar的网路不堪重负。其150万客户的上网速度慢慢变得像乌龟爬行一样,然后完全无法存取。
这种攻击有个术语,叫做阻断服务攻击(DDoS)。DDoS这种攻击很粗暴,但很有效,它使用了一批被强行征用的机器组成的大军,也就是所谓的僵尸网路,同时向网路上的某个节点要求连接。不过这次这个僵尸网路是全球有史以来出现的最大规模的一个,对于非洲最贫穷的国家之一赖比瑞亚就更不必说了。其结果类似于在高峰时间的某天早上多了500000辆车涌入纽泽西收费公路后会出现的情况。大多数的DDoS 攻击通常仅持续片刻,但对Lonestar 的攻击却持续了好几天。而且,自从那场残酷的内战在2003年结束以来,赖比瑞亚几乎已经没有固定电话,这意味着该国一半的银行都无法进行银行交易,农民无法查看农作物价格,而学生也无法使用Google 。在首都蒙罗维亚,最大的医院离线大约一周。应对致命的伊波拉疫情爆发余波的传染病专家跟国际卫生机构失去了联系。
危机开始时,赖比瑞亚的新闻部长Eugene Nagbe 在巴黎出差。他设法整理出一个回应,但却没有办法访问他的电子邮箱,电话也拨不通。接着他的金融卡也没法用了。11月8日,仍有数十万人被断开连接,于是Nagbe跑到法国电台去呼吁寻求帮助。他说:「攻击的规模告诉我们这是一件需要严重关切的事情,不仅是对赖比瑞亚,而且对和网际网路连接的全球社会来说都是个严重事件。」 这场袭击仍在继续。似乎没有人知道为什么,但是有猜测认为这次骇客攻击只是试水温,为后续更大规模的行为,甚至可能是战争行为做准备。
然后,在11月27日,数以万计的客户开始打电话给德国电信,对自己的网路服务中断感到愤怒。在科隆的一家水处理厂,工人注意到电脑系统已下线,不得不派技术人员人工去检查每个泵。德国电信发现,一个针对赖比瑞亚的庞大僵尸网路对其路由器造成了影响。该公司在几天之内就设计并发布了一个软体修复程式,但该事件的大胆性和规模令至少一名安全研究人员确信,俄罗斯或某大国应对此负责。
当僵尸网路让两家英国银行网站当掉了之后,在美国联邦调查局的支援下,英国国家犯罪局和德国的BKA都参与了进来。德国警察终于确定了一个用户名,然后顺着找到一个电子邮件地址,接着再确定了一个关联的Skype 帐户,再顺藤摸瓜到一个Facebook主页,主页的所有者是Daniel Kaye,29岁,英国人,在以色列长大,高高瘦瘦,脸色苍白,自称是一名自由职业的安全研究员。
2017年2月22日上午,Kaye正在伦敦鲁顿机场办理飞往赛普勒斯航班的登机手续,此举触发了一项与其名字关联的欧洲逮捕令的无声警报。当警察赶到时他正在登机口排队。「是他!」一名警官叫道,然后Kaye双手就被胳膊架住了。接着被带进了一间安全室,警官搜查中发现了百元美钞整齐摞在一起的10000美元。之后,他们开车把他送到了附近的警局关起来,但患有严重糖尿病的Kaye开始神志不清,最终晕倒到牢房中。他被紧急送往附近一家医院,门外有两名警官站岗,以防他们的囚犯设法克服低血糖昏迷后逃脱。
但是,从法院文件、警方报告以及对执法部门、政府官员、Kaye本人及其同伙的采访来看,Kaye既非克里姆林宫的间谍也不是犯罪策划者。他只是个唯利是图者,而且是比较弱的一个。
「我需要更大的火力」
纵观Kaye的成长历程,几乎没有任何迹象表明有朝一日他会成为全球头号悬赏世界通缉犯骇客之一。在伦敦出生的他6岁时随离异的母亲移居以色列。在特拉维夫的郊外,他学习希伯来语,打篮球,收集足球卡。14岁时被诊断出患有糖尿病,造成他的社交生活受限,但是那个时候,Kaye在网上已经找到了一个更大的可以去探索的世界。
他自学程式编辑,拼命消化一切自己能找到的培训资料,并成为了年轻以色列人聚在一起吹嘘自己的骇客行为的网路论坛的常客。根据当时他的在线好友Rotem Kerner的说法,他的化名叫「spy [d]ir」。Kerner说,他们是「只是对技术以及攻破技术感到好奇的孩子罢了。」
2002年,一个ID叫spy [d]ir 的论坛使用者发布了埃及一家工程公司网站的萤幕截图,上面贴满了这条讯息:「Hacked By spy[D]ir! LOL This Was too Easy。」 (这是spy[D]ir干的!骇掉这个太容易了,LOL)在接下来的四年时间里,整个中东地区的网站都受到了类似的款待。贝鲁特一家卡拉OK吧的首页被贴上了「大卫之星」。当伊朗的一家皮革零售商网站被干掉时,Spy[d] IR把功劳同时记在一个名为IHFB(Israeli Hackers Fight Back)的小组身上。当时十几岁的Kaye否认自己是间谍。但他承认,自己使用过的化名包括Peter Parker、spdr以及spdrman,这一切全都指向一位有着隐藏天分不爱张扬的年轻人。
Kaye说,当时他已经高中毕业,决定放弃大学,去从事自由职业,搞程式设计。他很聪明,但很容易无聊,而网际网路似乎提供了无限的挑战和可能性。但是,在把自己对解决难题和破解的热爱转化成有偿的零工之后,他很快就进入到一个更加隐晦的领域。
一般来说,骇客分两种。黑帽骇客是间谍,恶棍,无政府主义者。白帽是合法的,一般是请来测试和改善客户防御能力的。然后还有灰帽。灰帽不像黑帽是混乱的代理人,但也不像白帽一样严格遵守道德准则。白宫前CIO,现在经营网路安全咨询公司Fortalice Solutions LLC的Theresa Payton说:「对灰帽的要求是,『把活干完就可以拿钱。』规则手册是没有的。」
Kaye就居住在这个半合法的世界里面,成为透过骇客论坛或口口相传听说过他的私人客户工作。他自己也直接申请过工作,但他的行为让雇主退避三舍。以色列一家网路安全学校的创始人Avi Weissman曾考虑过要跟他合作,但尽管他讲话温和,考虑周到,但「让人捉摸不透」。Kaye看上去很笨拙,有着明显的斜视,而回答问题的方式让人感觉他在隐藏什么。
大约在2011年的时候,Kaye进入了RSA Security公司某个职位的决选名单(美国大型安全公司,在以色列设有办事处),但因为未具名的人力资源问题而落选。Kaye告诉自己这未必是件坏事。企业生活对他没有吸引力。如今,20多岁的他可以享受自由,晚上有需要的时候就去工作,不需要的时候就跟朋友一起泡吧。
他在线上的地下城的冒险带来了风险。2012年,以色列警方对他的一位灰帽熟人进行调查时曾盘问过他。Kaye后来被无罪释放。此后他决定搬去伦敦。他刚刚向自己的女友求婚。女友是一名前大学管理员,为了跟他在一起才来到以色列。但其实她希望他来英国发展,而这件事之后他希望能重新开始。
2014年,曾经是骇客的创业者nthony Zboralski在伦敦西部的一场聚会上遇见了Kaye,回忆起当时他感受到了后者的沮丧和痛苦。Kaye有着罕见的非常有价值的技能,但没有一家正当公司会雇用像他这种背景的骇客。Zboralski 说他尝试过替Kaya找合法的工作,但没有成功。
几个月后,Kaye从一位朋友那里听说有个商人向以色列背景的骇客提供自由职业。朋友安排了两人接洽,那个叫Avi的人电话里面说自己正在寻求网路安全方面的帮助。而他的业务在赖比瑞亚。
瘫痪了一个国家的骇客
2012年2月,十几名穿着高跟鞋的年轻女性在蒙罗维亚一栋办公楼前拾级而上,她们面露微笑,披着彩色的肩带,肩带上写着各自家乡的名字。她们是赖比瑞亚小姐选美比赛的参赛选手,受邀到来到活动赞助商,赖比瑞亚第二大电信公司Cellcom Liberia总部参观。内部人称「Avi」的Avishai Marziano是Cellcom的CEO。他一手拿起了话筒。以色列人Marziano长着一头打了发胶的黑发,充满活力的他有着口舌如簧的天份。他说:「我们都是为了赖比瑞亚。」
Cellcom的老板是一群喜欢冒险的美国和以色列商人。其中领头的是住在迈阿密的前律师Yoram Cohen,以及由前以色列空军飞行员经营的非洲投资公司LR集团。自2004年创立以来,Cellcom的发展十分迅速,其红白色的logo遍布了赖比瑞亚的大街小巷。训练有素的工程师Marziano 似乎很享受这种受关注。在为每一位可能成为赖比瑞亚小姐的女性提供了一部新手机和一张装有信用卡的SIM卡后,他对着相机咧嘴一笑并签署了公司的口号:「有了Cellcom ,你永远都是第一。」
不过,就市场占有率而言,Cellcom却排在Lonestar的后面。后者是由非洲最大的电信集团之一支持的前寡头。Benoni Urey 是Lonestar的名誉领袖,主席,也是老板之一,因为与被囚禁的军阀查尔斯·泰勒(Charles Taylor)有联系而面临国际制裁。(2014年制裁已取消。)Benoni Urey持有Lonestar 40%的股份,这让他成为赖比瑞亚最富有的人,是该国少数真正的百万富翁之一。
在整个非洲,手机的使用情况正在突飞猛涨猛增,从而把技术带到了很少有人能接触电脑的地方。赖比瑞亚新闻部长Nagbe说,Urey的Lonestar与Marziano的Cellcom之间的竞争从一开始就「很残酷」。当Cellcom 宣布将为转网的Lonestar 客户提供一个月的免费电话时,一场长达十年的价格战旋即开启。在Marziano的带领下,Cellcom 在100天内送出了100辆摩托车,并让人为自己的促销影片制作了一首流行歌曲,还聘请了喜剧演员作为代言人,并在广告里面狠狠地嘲笑了一把Lonestar 。
Urey投诉到赖比瑞亚电信管理局以及总统艾伦·瑟利夫(Ellen Sirleaf)那里,说Cellcom的做法不公平,也无效。但Cellcom的市场占有率在稳步增长。2014年12月,在公司成立10周年的聚会上,尽管由于致命的伊波拉疫情爆发公司规模有所减小,但Marziano告诉来宾称公司的发展阶段已告结束,现在是统治市场的时候了。他说:「我们的目标是在2015年成为电信市场的领先者。」
Marziano的这个计划至少部分要依靠一个从未涉足过赖比瑞亚的人: Daniel Kaye。2014年,这位CEO和那位骇客在伦敦首次会面。这是一个很奇怪的组合。Marziano 喜欢引用亨利·福特的管理格言,喜欢在体育馆里待上几个小时,甚至服用类固醇增加刺激。他还参加过健美比赛,穿着几乎没有遮挡的内裤摆出各种姿势拍照。而Kaye喜欢抽大麻,玩《上古卷轴V:无界天际》(Skyrim)游戏。但即便如此两人仍一拍即合。Kaye在Marziano那里看到了长期合约甚至一份全职工作所带来的一个更稳定的未来。Marziano则从Kaye身上看到了一个只会解决问题不会提出问题的人。他告诉Kaye,你会直接跟我打交道。
Kaye接到的第一项任务是保护Cellcom 姊妹公司在邻国几内亚的系统。Kaye想出了一种工具,这种工具可以在政局不稳威胁到公司运营的情况下根据命令对Cellcom的数据进行加密。Marziano为此给了他50000美元,外加数千美元用于例行的安全测试。不过接下来的生意就远没那么良性了。Marziano 命令Kaye入侵Lonestar的网路,从中寻找贿赂或其他不当行为的证据。但Kaye没找到任何可归罪的东西,于是就下载了Lonestar的客户资料库并发给Marziano。后者似乎挺喜欢这个托辞。他对这位骇客说:「这就像一部戏剧电影。」
2015年,Kaye和Marziano 讨论用DDoS 攻击来搞慢Lonestar的网际网路服务,然后刺激后者的客户转网。Kaye先从小处做起,用了一个叫做「VDos Stresser」的付费网站去轰炸其他网站。从VDos 资料库泄漏出来的讯息表明有人用了「bestbuy 」 这个名字(这有可能是Kaye或他的同伙)询问服务问题。bestbuy 写道:「我需要更大的火力。」
彼时,Kaye已经透过接Cellcom的活和其他零工拿到了足够的收入,这让他得以搬到赛普勒斯,在那里租了一间带游泳池的海景公寓。如果透过网际网路可以在任何地方干活的话,为什么不去阳光明媚的地方做呢?他的未婚妻也跟了过去。
Marziano的前景也一片光明。2016年1月,法国无线运营商Orange SA宣布要收购Cellcom Liberia。Orange的全球销售额约为410亿欧元,是一家由法国政府持有部分股份的巨头。交易的条款和卖家的身份没有透露,但这对于Cohen和他的金主来说意味着一大笔钱。Orange让Marziano 继续担任顾问,但他仍然是Cellcom的CEO。
但是,这笔交易并没有令Cellcom 和Lonestar 之间的敌意冷却。数周后,Lonestar 在一份新闻稿中直呼Cohen其名,Lonestar 指控Cellcom 非法向自己的客户发最新的促销简讯。而Cellcom的一位发言人则回答:「 Lonestar 是一个爱哭鬼,一心想要剥削赖比瑞亚人民。」
名为Mirai 的恶意软体系列最初是在2016年出现的。它的名字可能是源自日本的卡通角色,起初是游戏玩家用来对付其他游戏玩家(尤其是Minecraft玩家)的。
Mirai 会搜寻Webcam、无线路由器以及其他廉价的,防护不力的设备,然后劫持来针对其他Minecraft 玩家发动DDoS 攻击。它还可以半自动地地寻找新目标,在不需要人工干预的情况下扩散自己。2016年夏,这种恶意软体每隔76分钟就能让受感染电脑的数量翻倍,从而在几天之内建立了一个有记录以来最大的僵尸网路。
写出病毒程式码的美国大学生在被捕之前在骇客论坛上把程式码共享了出去,为数十种变体打下了基础。正在寻找超级功能僵尸网路的Kaye 认为这也许正是他所需要的。他对程式码进行了调整,利用Webcam的漏洞,确保自己的恶意软体能阻止其他形式的Mirai,使得没人能接管他的僵尸网路,然后,2016年9月时,他开始释放自己的僵尸网路。
Kaye 用加密聊天服务告诉Marziano:「如果行得通的话我应该可以调遣500万个Webcam。」Marziano 同意每月向他支付10000美元的「项目」费用。9月下旬,他要求Kaye到一个竞争对手的网站上测试这个僵尸网路——这是一个提供廉价国际电话服务的网站——Marziano 说,这个网站分流了Cellcom的「国际流量」。
甚至Kaye也不知道自己的僵尸网路到底有多大,因此他在测量流量的站点上对其进行了测试。从可视化的图表来看,僵尸网路的威力巨大:每秒可以引导大约500 GB的数据,这大致相当于美妙下载了50次的《复仇者联盟:终局之战》。他的目标毫无机会。赖比瑞亚的网路基础设施本来就很脆弱,仅靠一根海底光缆连接到外面。面对50万台机器同时发送数据,Lonestar的伺服器根本就没法响应。从2016年10月到2017年2月,Kaye一次又一次地扣动了扳机,加起来至少有266次。他跟Marziano的一位分析师保持联系,以监测攻击对赖比瑞亚的影响,他会定期发简讯询问Lonestar 网路情况。那位分析师在11月的某一天说:「快瘫痪了。」 Kaye回答道:「真的吗?听起来不错。」
多年来,Marziano的公司一直宣称自己是赖比瑞亚最快的网路。现在这个事实变得不可否认了。11月9日,对此显然满意的Marziano 给Kaye发送一张剪报的照片。上面的标题写道:「在遭遇严重网路攻击之后:赖比瑞亚正寻求英美的援助。」
Kaye对此感到震惊。他以为没人会关心着赖比瑞亚的一家公司,所以他没有花太多力气去掩盖自己的踪迹。安全研究人员还注意到了他的僵尸网路威力之大以及攻击点之聚焦非同寻常。他们将其命名为Mirai#14。人称MalwareTech的英国安全分析师Marcus Hutchins设立了一个Twitter帐号来记录僵尸网路的目标。之后不久,Mirai的一个变体把火力倾泻到Hutchins自己的网站上,导致网站当机。他认为这次袭击是对自己发出的警告,要他少管闲事。当另一位英国研究人员Kevin Beaumont在Twitter上讨论该僵尸网路时,它又开始发送「shadows.kill」,「kevin.lies.in.fear」之类的恐吓简讯(Kaye否认自己攻击过Hutchins或Beaumont)。Kaye告诉以色列的一位朋友:「它已经失控了。」
失控的网路蔓延到了德国。被Mirai#14感染的每个Webcam在不断地将触角伸向其他设备,试图让对方下载这个恶意软体。德国电信路由器没有加入僵尸网路,而是根本就崩溃了。尚不清楚Kaye是否故意为了扩展僵尸网路而盯上了德国的设备,但他肯定没有让它们停止工作的打算。不过,跟赖比瑞亚甚至连最基本的电脑犯罪法律都没有不同,德国机房拥有强大的技术部门。Kaye心里在想,我完蛋了。11月27日,他在以色列的朋友问他:「怎么回事?」 Kaye回答:「我破坏了网际网路,我担心一切都变得乱七八糟。」
为了分散大家对他在赖比瑞亚所干的事情的注意力,Kaye决定把自己的僵尸网路共享出去,就像Mirai原始的创造者所做那样。他跟骇客论坛的联系人合作,发出用比特币换取存取权限的垃圾邮件,价格从2000美元到20000美元不等。他的第一批客户是游戏玩家,用来压制竞争对手。其他人则有更大的目标。
2017年1月11日,英国骏懋银行集团的雇员收到了化名为「Ibrham Sahil 」发过来的一封电子邮件。邮件称,除非该银行支付「咨询费」,否则该行的网站将被强行下线。咨询费要用比特币支付,刚开始的要价是75000英镑(90000美元),两天后又升至150000英镑。骏懋拒绝支付。二十分钟后,该行网站在19个小时内被DDoS 攻击了18次,第一波攻击就把网站搞瘫了。
Sahil当天还联络了巴克莱银行。Sahil写道,骏懋银行集团所发生的事情绝非偶然。除非巴克莱银行在18小时内支付75 比特币,否则巴克莱银行也将遭遇相同的命运。Sahil说:「不要逼我们用巴克莱股价的看跌期权来拿钱。」 Sahil威胁,巴克莱若不从的话将打压该行的股价。巴克莱不从。几天后巴克莱网站受到攻击。后来这两家各自花了约15万英镑才缓解了攻击所造成的影响并让网站保持运转。
一直在监视Mirai#14及其他变体的英国研究员Hutchins关注着局势的发展。他的雇主是Kryptos Logic,目标是找出网际网路上最危险的恶意软体(蠕虫,漏洞和病毒)。从英格兰西南郊的德文郡到海滩冲浪的路上,他跟踪到了一台伺服器,并找到了使用化名「popopret」 的操作员的详细联系讯息。
Hutchins远端几乎做不了什么,于是他决定试着让popopret停止行动会怎样。他写了一条唤起该骇客良知的讯息。为了证明此时所造成的现实后果,他还附上了银行客户发的Twitter消息,上面写了自己没法取现的无助。结果令他惊讶,骇客回应了,似乎愿意接受他的请求。Hutchins当时还没有意识到的是,跟他交流的正是Kay——哪怕把网路(直接或透过一名同伙)租赁出去,但Kaye仍保留对僵尸网路的最终控制权。
但是,第二天,银行的网站仍然遭到了僵尸网路的攻击。Hutchins给popopret发消息问「WTF?」,popopret回答说,有个用了他的僵尸网路的客户给了他一大笔钱。Hutchins试着改变策略。他说,在英国银行被认为是重要的基础设施,而保护银行是国家安全的问题。银行建议,除非你希望被情报机构跟踪,否则最好跟你的客户一刀两断。这套说辞似乎见效了。对英国银行的攻击停止了。不过,对赖比瑞亚的轰炸仍在继续。
Hutchins发出警告的几周后,Kaye从赛普勒斯飞赴伦敦跟Marziano会面,去收他最近一次的月薪。Marziano 带上妻子和自己小孩,Kaye则带着自己的未婚妻,两拨人到皮卡迪利广场附近的小吃餐厅吃了顿午饭。(没有证据表明他们的家人知道他们有任何不当行为。)杯盏交错间Kaye祝贺Marziano 跟Orange达成了交易。然后Marziano 把10000美元现金交到了Kaye手上,被Kaye一把塞进了自己的口袋。然后CEO与骇客分道扬镳。
Kaye赶往鲁顿机场,准备乘机飞回赛普勒斯,没想到被警察发现了。
「不敢相信我会来到这种地方」
Kaye在医院醒来后,仍然因糖尿病昏迷症而眩晕无力,警察把他直接带进鲁顿警察局的审问室。审问开始时已近午夜。根据谈话内容,他对审讯员说:「如果我口齿不清回答有点错乱的话抱歉啊,我现在的血糖很高。」
Kaye矢口否认了一切。他声称自己不是赖比瑞亚僵尸网路的幕后主使,没有下令进行攻击,对spdrman 或popopret 这两个名字也一无所知。他说:「也许我应该先介绍一下我的背景?」他解释说,自己是一名安全顾问以及「IT解决方案设计师」,他研究恶意软体是一种爱好,以「保持敏锐」。他说,他可能访问过控制赖比瑞亚僵尸网路的伺服器,但那是为了研究,也不记得曾在什么时候使用了什么设备以及怎么用的了。在被问到在行李箱发现的加密笔记型电脑时,Kaye说自己打开不了,因为密码失效了。
在英国监狱服刑大概一周之后,因德国电信遭受破坏而面临指控,Kaye被引渡到德国。当他在检察官办公室接受审讯时,他的记忆一开始也像在英国警察局一样的模糊。但后来BKA的密码部门破解了他的手机。他们在上面找到了Kaye和他的骇客朋友在WhatsApp上的聊天消息,与Marziano 在一个加密聊天APP上的讨论,一张赖比瑞亚僵尸网路里面用到的Webcam型号的照片,还有一段展示用Telnet Internet协议控制大型僵尸网路的影片。
在证据确凿的情况下,5月份的几天之内Kaye完全认罪了。他供出Marziano 是下令他攻击Lonestar 网路的那个人。Kaye对检察官说:「 攻击的目的是让Lonestar的客户对他们的服务讨厌到转网到竞争对手Cellcom那里去。而赖比瑞亚并没有太多的可选项。」当检察官发现10000美元并不算多时,Kaye说,「我需要这笔钱是因为我想结婚。」他补充说,「而且我当时也喝很多了。所以有多少我就拿多少了事。」
Kaye说,德国电信发生的事情是个意外,是因为僵尸网路试图自我传播而造成的附带损害。检察官相信了他。Kaye对电脑破坏罪供认不讳,7月28日他被判处缓刑。
8月,他被遣返英国,英国国家犯罪局次日对他提起诉讼。检察官Russell Tyner在Kaye首次出庭时说:「这是一个经验老到、精通电脑的网路犯罪分子。」在金钱的驱使下,「他把自己的服务出租给他人。」检方给他列了12项罪名,妻子包括勒索、洗钱以及各种电脑犯罪。不同寻常的是,由于Kaye在赖比瑞亚的行动所造成的影响,他被指控滥用电脑令生命处在危险之中。这个罪行的最高刑期为10年。NCA还希望把对巴克莱银行和骏懋银行集团的攻击的罪责定在Kaye身上。
第二年,Kaye的法律团队跟检方进行了谈判。最终,他被保释,但不能离开英国,智能跟父亲一起住。2018年12月,他对与攻击赖比瑞亚网路相关指控认罪。检方放弃对英国银行网路攻击相关的指控——Kaye否认自己是幕后操控者,而NCA也没有证据可以证明他的说法是错的。
2019年1月11日,伦敦南部的Blackfriars 刑事法院对此案进行宣判。穿着白衬衫的Kaye看起来显得比平时更聪明了,跟以前的听证会相比没那么具有挑衅性。他妈和他的未婚妻都赶过来了。
检察官Robin Sellers在听证会上说:「没有针对此类罪行的量刑指南。」他援引了一位Lonestar 高管发过来的受害人声明,声明称估计损失达数千万美元。
Kaye的辩护律师Jonathan Green对此表示反对,他说这些数字跟实际不符,而且赖比瑞亚的网际网路覆盖分布不均。Green说:「没人死亡。这属于商业欺诈,不是刑事犯罪。」Green还对法官Alexander Milne 说,Kaye是一位「非常聪明的年轻人,对理解事物的机制有着强烈的驱动力。」他还补充说,自己的客户最近还获得了安全行业的工作机会。「世界需要Kaye站在天使这边。」
接着法官宣布休庭半小时考虑判决。Kaye的法律团队情绪乐观。他的一位律师问他会不会越狱,他回答说:「一切皆有可能。」连Kaye的妈妈都笑了。
下午4点,法官回到法庭宣读对Kaye命运的判决。法官看着自己的笔记型电脑萤幕读道,对赖比瑞亚的攻击是「在愤世嫉俗和财务的驱使下对一家正当企业发起的攻击。为此我判你入狱32个月。并且鉴于这种情况,恐怕无法给你缓刑。」受审的Kaye用袖子擦了擦自己的眼泪。
对赖比瑞亚的这起骇客攻击一直以来都有个未解之谜,那就是发动的时机。Kaye按照Marziano的指示让僵尸大军扑向Lonestar的网路时,Cellcom 已被出售给Orange,给业主带来了1.32亿美元的意外之财了。彼时Marziano 只是合并后的公司的顾问而已,为什么还要冒这么大的风险呢?
自2017年离开Orange Cellcom 以来,Marziano 一直没有公开发表过任何言论。2019年8月他被英国警方逮捕,就像Kaye第一次在伦敦法庭上露面一样,他没有受到指控就被释放了。从技术上来讲,NCA的调查仍在进行当中。对此各种联络的请求Marziano一概不理。他的前妻也不知其所踪。
2018年,Lonestar Cell MTN 在伦敦对Orange和Cellcom发起诉讼。Kaye和Marziano 也被列为被告,但尚未被正式提起诉讼。诉状称:「DDoS的故意攻击导致Lonestar遭受了并继续遭受着重大损失。」 即使Orange并不知道共谋者的企图也负有「替代责任」,因为法律规定公司必须对员工的行为负责。Orange则在一份声明中说,在Kaye 2018年被Lonestar起诉之前自己对整件事仍一无所知。该公司说:「Orange强烈谴责这些行为,并已采取一切必要步骤以确保所有业务完全遵守公司严格的道德准则。」
在赖比瑞亚,许多人认为对Lonestar的攻击是出于政治动机,而不是为了获利。Urey已不再担任Lonestar 董事长,但仍是主要股东。在他位于蒙罗维亚的办公室的桌上摆放着一瓶尊尼获加的蓝标威士忌。他说:「这瓶我要留着到我当上总统的那一天。」 (不过2017年他竞选失败了)
多年来,Cellcom 一直公开支持Urey的政敌之一,前总统Sirleaf(2006至2018年期间执政)所在的政党,。有理论认为,对Urey的公司进行攻击也许是为了削弱他和他所在的全体赖比瑞亚人党。Urey本人将罪责归咎于Cellcom以前的美国——以色列管理团队。他说:「一个美国人对赖比瑞亚发动了攻击,但我们对此却无所作为。」 Cellcom则在应诉书中表示,在把公司出售给Orange之后,自己对Marziano的活动一无所知,自己既没法监督他,也没有从中受益。
的确,没有什么手段能够阻止骇客雇佣军用DDoS 发动企业间谍活动或制造混乱。事实证明,这是让竞争对手陷入困境的一种低成本且有效的方法。自从这场攻击发生以来,与网际网路连接的设备(包括汽车、医疗植入物甚至是蜂箱)数量一直在迅速增长。据白宫前网路安全官员Payton说,尽管抵御僵尸网路的技术也在进步,但尚未经受过下一代Mirai 型事件的检验。如果出现这种情况,尚不不清楚这些防御会如何应对以及能否应对,她说。「只有发生了我们才知道。」
在伦敦附近的几所监狱辗转了一段时间之后,Kaya现在来到了关押强奸犯、杀人犯以及恐怖分子的Belmarsh服刑。
现年31 岁的Kaye在Belmarsh监狱的探访室接受一系列采访时,对自己的生活或工作基本三缄其口,并且否认自己与跟他关联在一起的大多数在线身份的关系。他甚至都不能解释自己为什么用蜘蛛侠起名。他说,那就是乱起的名字。
Kaye的保持沉默也许有充分的理由。他的某些所谓的化名跟其他罪行有关联。据运营新闻网站KrebsOnSecurity的新闻记者Brian Krebs报导,bestbuy 和popopret被发现在黑市的骇客论坛上卖GovRAT (一种针对美国政府机构的病毒)。Bestbuy 和popopret 也是深受黑帽骇客喜爱的臭名昭著的暗网论坛Hell的用户。一些警官认为,Kaye可能是besybuy和popopret背后的那个人,要么就都不是。他们也可能是另有其人,是他的那个犯罪骇客圈子里的人。Kaye否认自己是那两个化名背后的人,尽管他承认曾用bestbuy来掩盖自己的行踪。
Kaye说,自从他被捕前在伦敦吃那顿午饭以来,自己就没跟Marziano通过话了。2020年初Kaye将出狱,尽管他希望继续网路安全方面的事业,但届时他还将面临法院对使用手机、电脑以及加密软体的强制性限制。在那之前,他还得整天在监狱厨房里切菜。更加受控的环境让他避免了跟Belmarsh里面那些更令人恐惧的住客的接触。有什么遗憾吗?当然,他说,看了看探视室周围浑身刺青的狱友。「我不敢相信自己会来到这种地方。」