Daniel Kaye, còn được biết với biệt danh Spdrman, là một người gặp khó khăn trong cuộc sống bình thường, song với anh ta việc đột nhập vào mọi mạng lưới doanh nghiệp lại rất dễ dàng và hứng thú. Và anh ta sắp được mãn hạn tù.

Cuộc tấn công vào Libera đã bắt đầu từ tháng 10/ 2016. Lúc này, có tới hơn nửa triệu camera an ninh trên khắp thế giới cố kết nối vào các máy chủ của nhà mạng địa phương Lonestar Cell MTN, dẫn tới quá tải mạng lưới của nhà mạng này. Điều này đã làm chậm và mất kết nối Internet của 1,5 triệu người dùng của nhà mạng.

Theo chuyên môn, những vụ tấn công kiểu này được gọi là tấn công từ chối dịch vụ (distributed denial of service, hay DDoS), một cách thức thô mà vô cùng hiệu quả. Vụ tấn công này sẽ dùng một cụm nhiều máy được điều khiển, gọi là botnet, để kết nối đồng thời vào một điểm trực tuyến duy nhất. Và botnet trong vụ tấn công Liberia là botnet lớn nhất từng được chứng kiến cho tới hiện nay. Nói đơn giản hơn, ảnh hượng của DDoS tương đương việc cho thêm 500.000 ô tô lưu thông trên đường hầm New Jersey vào giờ cao điểm. Đồng thời, do Liberia hầu như không còn cáp ngầm kể từ nội chiến kết thúc năm 2003, việc sập Internet này đã khiến hơn một nửa dân số không thể giao dịch qua ngân hàng, kiểm tra giá nông sản, hay tìm kiếm thông tin trên Google. Còn tại Thủ đô Monrovia, bệnh viện lớn nhất đã không thể kết nối trực tuyến trong suốt 1 tuần, và các chuyên gia bệnh truyền nhiễm tại không thể liên lạc với các tổ chức y tế thế giới để kiểm soát hậu dịch Ebola.

Eugene Nagbe, Bộ trưởng Thông tin Liberia, lúc đó đang công tác tại Paris, đã vô cùng vất vả để phản hồi, do ông không thể truy cập vào email hay kết nối di động đáng tin nào. Thậm chí, kể cả thẻ ngân hàng của ông cũng ngừng hoạt động. Tới ngày 08/11, khi hàng trăm nhìn người dân vẫn không có kết nối Internet, Nagbe đã phải xin giúp đỡ trên radio của Pháp. “Quy mô của vụ tấn công cho ta thấy rằng, đây là một vấn đề rất đáng quan ngại, không chỉ với Liberia, và với toàn bộ các cộng đồng sử dụng Internet trên toàn cầu,” ông nói. Tuy nhiên, vụ tấn công vẫn không ngừng lại. Không ai biết lý do đằng sau phi vụ này, nhưng theo giả thuyết của nhiều người, đây chỉ là phép thử cho một vụ tấn công lớn hơn, hay thậm chí là một hành động khơi mào chiến tranh.

Sau đó, tới ngày 27/11, nhà mạng Deutsche Telekom AG tại Đức đã tiếp nhận hàng ngàn cuộc gọi từ khách hàng phản ánh rằng dịch vụ Internet của họ không hoạt động. Trong khi đó, tại một nhà máy xử lý nước ở Cologne, hệ thống máy tính lại ngừng hoạt động, và nhà máy phải cử người kiểm tra từng máy bơm một cách thủ công. Sau tìm hiểm Deutsche Telekom phát hiện rằng, hãng đang bị tấn công bởi chính botnet đứng phía sau vụ Liberia. Công ty này sau đó đã nhanh chóng sửa chữa phần mềm của mình, tuy nhiên quy mô và sự táo bạo của vụ tấn công là ít nhất một chuyên gia bảo mật cho rằng, lỗi nằm ở phía Trung Quốc hoặc Nga.

Sau đó, botnet này lại tiếp tục đánh sập trang web của 2 ngân hàng tại Anh, khiến Cơ quan Tội phạm Quốc gia Anh, BKA của Đức, cùng với Cục điều tra Liên Bang Hoa Kỳ phải vào cuộc. Cảnh sát Đức sau đó đã truy ra một tên người dùng, từ đó tìm được địa chỉ email, tài khoản Skype, và tài khoản Facebook thuộc về Daniel Kaye, một công dân Anh gầy gò da trắng, lúc đó 29 tuổi. Kaye đã lớn lên tại Israel, và lúc này đang làm nghiên cứu bảo mật freelance.

Vào ngày 22/02/2017, khi check in cho chuyến bay tới Cyprus tại sân bay Luton, London, Kaye đã kích hoạt lệnh bắt giữ ngầm của mình. Cảnh sát đã ập tới lúc anh ta đang xếp hàng vào cổng máy bay, và Kaye chỉ kịp nghe thấy tiếng hô “Là hắn!” trước khi bị khóa tay. Sau đó, anh được đưa tới một phòng bảo mật, và sau rà soát, cảnh sát đã thu được 10.000 USD tiền mặt. Tuy nhiên, trong lúc bị giam tại cục cảnh sát gần đó, Kaye, với bệnh tiểu đường nặng, đã bất tỉnh. Anh sau đó được chuyển tới bệnh viện, với 2 cảnh sát đứng gác ở ngoài phỏng để đảm bảo Kaye không thể trốn thoát.

Tuy nhiên, không như phim ảnh, Kaye không phải gián điệp Nga, cũng chẳng phải quân sư tội phạm tinh vi nào. Cụ thể, theo kết quả của phiên tòa, báo cáo của cảnh sát, cũng như các buổi thẩm vấn, anh chỉ là một tên hám lời yếu ớt.

“Tôi cần sức mạnh lớn hơn”

Kaye lúc nhỏ không cho thấy dấu hiệu gì là mình sẽ trở thành một trong những hacker bị truy nã gắt gao nhất thế giới. Kaye được sinh ra tại Anh, sau đó chuyển tới Israel với mẹ từ năm 6 tuổi sau vụ li dị của bố mẹ. Suốt tuổi thơ tại vùng ngoại ô ngoài Tel Aviv, anh đã học tiếng Hebrew, chơi bóng rổ, và thu thập các thẻ bóng đá. Tuy nhiên, đời sống xã hội của Kaye đã bị hạn chế sau khi bị chẩn đoán tiểu đường ở tuổi 14, và đây cũng là tiền đề cho việc Kaye khám phá thế giới online.

Kaye tự dạy bản thân cách lập trình bằng cách ngấu nghiến mọi tài liệu mà cậu tìm thấy, đồng thời trở thành một người dùng quen thuộc trên các diễn đàn về hack của giới trẻ Israel. Theo Rotem Kerner, một người bạn qua mạng của Kaye, biệt danh của anh lúc này là “spy[d]ir”. Kerner cũng khẳng định, thành viên diễn đàn chỉ là “những đứa trẻ tò mò về công nghệ, và cách kiểm soát nó.”

Vào năm 2002, spy[d]ir đã đăng tải lên diễn đàn ảnh chụp màn hình website của một hãng kỹ thuật Ai Cập, bị hack để hiển thị lên dòng chữ: “Đã bị hack bởi spy[Dir]! Quá dễ dàng LOL.” Và những vụ tấn công liên tục đã xảy ra khắp Trung Đông trong vòng 4 năm tiếp theo. Cụ thể, trang chủ của một quầy karaoke tại Beirut đã hiển thị Sao của David, trong khi bộ hãng bán lẻ đồ da tại Iran lại bị tấn công bởi nhóm hacker IHFB: Israeli Hackers Fight Back, trong đó có spy[d]ir. Kaye, lúc này đang ở tuổi thiếu niên, đã phủ nhận thông tin mình là spy[d]ir, song lại thừa nhận có sử dụng các biệt danh trên mạng bao gồm Peter Parker, spdr, và spdrman – cũng là một thiếu niên tưởng như vô hại, nhưng lại có năng lực ẩn giấu.

Lúc này, Kaye đã tốt nghiệp trung học, và quyết định sẽ đi lập trình freelance thay vì học lên đại học. Kaye là một con người tài giỏi nhưng chóng chán, trong khi Internet lại bao hàm những khả năng và thử thách vô tận. Tuy nhiên, những hoạt động của Kaye dần lấn sâu hơn vào những lĩnh vực đáng ngờ hơn.

Về cơ bản, có một vài loại hacker khác nhau: bao gồm hacker mũ đen (black hat) – các gián điệp, gian thương, kẻ phản chính phủ; hacker mũ trắng (white hat) – nhưng người hack một cách hợp pháp, thường thử và cải thiện hàng rào bảo mật cho cách khách hàng; và cuối cùng là hacker mũ xám (gray hat), những người không đem lại hỗn loạn như black hat, song cũng không đạo đức như white hat. Theo Theresa Payton, một cựu CIO tại Nhà Trắng, hiện sở hữu Fortalice Solutions LLC, một công ty tư vấn về an ninh mạng, thì loại hacker này đơn giản là sẽ làm việc khi được trả tiền. “Chúng không tuân theo luật lệ nào cả,” bà nói.

Và Kaye là một trong số những hacker nửa hợp pháp này, với những công trình cho các khách hàng cá nhân đã nghe về anh qua các diễn đàn hoặc qua truyền miệng. Kaye cũng có nộp đơn cho những công việc thông thường, nhưng các nhà tuyển dụng lại không ưa lối cư xử của anh. Trong khi Kaye là một người thận trọng và nhẹ nhàng, có “đám mây đen phủ quanh anh ấy”, Avi Weissman, nhà sáng lập một trường an ninh mạng tại Israel, cũng là một nhà tuyển dụng tiềm năng của Kaye chia sẻ. Theo anh, Kaye rất gượng gạo khi gặp ngoài đời, với ánh mắt rất né trành, và liên tục trả lời câu hỏi như anh ta đang giấu thứ gì đó.

Khoảng 2011, Kaye đã gần như trúng tuyển vào RSA Security LLC, một công ty an ninh mạng lớn của Mỹ, với văn phòng tại Israel. Tuy nhiên, anh đã bị loại sau đó bởi một vài lý do không cụ thể về nhân sự. Theo Kaye, có lẽ điều này là một điều tốt, vì đời sống làm việc tại công ty không hề làm anh hứng thú. Kaye, lúc này đã sang đầu 2, làm việc một cách tự do, lập trình xuyên đêm khi nào cảm thấy cần, và vui chơi với bạn bè bất cứ khi nào không có việc.

Những phi vụ của Kaye trong thế giới mạng ngầm cũng có những hiểm nguy nhất định. Vào năm 2012. Anh bị truy vấn bởi cảnh sát về mối quan hệ với một người quen cũng thuộc giới gray hat, dù sao đó đã được thả mà không phải chịu án phạt nào. Cũng trong năm này, Kaye quyết định chuyển tới London. Anh mới cầu hôn bạn gái, người đã chuyển tới Isreal với mình. Bạn gái của Kaye muốn tiếp tục theo đuổi sự nghiệp tại Anh, và Kaye quyết định đi cùng cô và có một khởi đầu mới.

Anthony Zboralski, cựu hacker, hiện làm kinh doanh, đã gặp Kaye tại một bữa tiệc trong năm 2014, và thuật lại cảm khác bực bội và cay đắng của Kaye. Theo anh, Kaye có những kỹ năng hiếm thấy và giá trị, nhưng sẽ không có công ty nào sẽ thuê anh do Kaye thiếu bằng cấp.  Zboralski cũng nói rằng, anh đã thử tìm việc chính thống cho Kaye, nhưng không thành công.

Vài tháng sau, Kaye được bạn tại Israel giới thiệu cho một doanh nhân đang cần tuyển freelance hacker. Người bạn này sau đó đã kết nối Kaye với doanh nhân đó – một người đàn ông mang tên Avi, và người này đã chia sẻ rằng họ đang cần giúp đỡ về an ninh mạng cho doanh nghiệp của mình, có trụ sở tại Liberia.

Còn tiếp 

FPT TechInsight
Theo Bloomberg

Tin liên quan: