Một số bài viết về các Hacker


Một hacker đã “đánh sập” cả quốc gia

Daniel Kaye, còn được biết với biệt danh Spdrman, là một người gặp khó khăn trong cuộc sống bình thường, song với anh ta việc đột nhập vào mọi mạng lưới doanh nghiệp lại rất dễ dàng và hứng thú. Và anh ta sắp được mãn hạn tù.

Những Bài viết về các Hacker .nguoidentubinhduong.com
Photo by Andri on Pexels.com

Cuộc tấn công vào Libera đã bắt đầu từ tháng 10/ 2016. Lúc này, có tới hơn nửa triệu camera an ninh trên khắp thế giới cố kết nối vào các máy chủ của nhà mạng địa phương Lonestar Cell MTN, dẫn tới quá tải mạng lưới của nhà mạng này. Điều này đã làm chậm và mất kết nối Internet của 1,5 triệu người dùng của nhà mạng.

Theo chuyên môn, những vụ tấn công kiểu này được gọi là tấn công từ chối dịch vụ (distributed denial of service, hay DDoS), một cách thức thô mà vô cùng hiệu quả. Vụ tấn công này sẽ dùng một cụm nhiều máy được điều khiển, gọi là botnet, để kết nối đồng thời vào một điểm trực tuyến duy nhất. Và botnet trong vụ tấn công Liberia là botnet lớn nhất từng được chứng kiến cho tới hiện nay. Nói đơn giản hơn, ảnh hượng của DDoS tương đương việc cho thêm 500.000 ô tô lưu thông trên đường hầm New Jersey vào giờ cao điểm. Đồng thời, do Liberia hầu như không còn cáp ngầm kể từ nội chiến kết thúc năm 2003, việc sập Internet này đã khiến hơn một nửa dân số không thể giao dịch qua ngân hàng, kiểm tra giá nông sản, hay tìm kiếm thông tin trên Google. Còn tại Thủ đô Monrovia, bệnh viện lớn nhất đã không thể kết nối trực tuyến trong suốt 1 tuần, và các chuyên gia bệnh truyền nhiễm tại không thể liên lạc với các tổ chức y tế thế giới để kiểm soát hậu dịch Ebola.

Eugene Nagbe, Bộ trưởng Thông tin Liberia, lúc đó đang công tác tại Paris, đã vô cùng vất vả để phản hồi, do ông không thể truy cập vào email hay kết nối di động đáng tin nào. Thậm chí, kể cả thẻ ngân hàng của ông cũng ngừng hoạt động. Tới ngày 08/11, khi hàng trăm nhìn người dân vẫn không có kết nối Internet, Nagbe đã phải xin giúp đỡ trên radio của Pháp. “Quy mô của vụ tấn công cho ta thấy rằng, đây là một vấn đề rất đáng quan ngại, không chỉ với Liberia, và với toàn bộ các cộng đồng sử dụng Internet trên toàn cầu,” ông nói. Tuy nhiên, vụ tấn công vẫn không ngừng lại. Không ai biết lý do đằng sau phi vụ này, nhưng theo giả thuyết của nhiều người, đây chỉ là phép thử cho một vụ tấn công lớn hơn, hay thậm chí là một hành động khơi mào chiến tranh.

Sau đó, tới ngày 27/11, nhà mạng Deutsche Telekom AG tại Đức đã tiếp nhận hàng ngàn cuộc gọi từ khách hàng phản ánh rằng dịch vụ Internet của họ không hoạt động. Trong khi đó, tại một nhà máy xử lý nước ở Cologne, hệ thống máy tính lại ngừng hoạt động, và nhà máy phải cử người kiểm tra từng máy bơm một cách thủ công. Sau tìm hiểm Deutsche Telekom phát hiện rằng, hãng đang bị tấn công bởi chính botnet đứng phía sau vụ Liberia. Công ty này sau đó đã nhanh chóng sửa chữa phần mềm của mình, tuy nhiên quy mô và sự táo bạo của vụ tấn công là ít nhất một chuyên gia bảo mật cho rằng, lỗi nằm ở phía Trung Quốc hoặc Nga.

Sau đó, botnet này lại tiếp tục đánh sập trang web của 2 ngân hàng tại Anh, khiến Cơ quan Tội phạm Quốc gia Anh, BKA của Đức, cùng với Cục điều tra Liên Bang Hoa Kỳ phải vào cuộc. Cảnh sát Đức sau đó đã truy ra một tên người dùng, từ đó tìm được địa chỉ email, tài khoản Skype, và tài khoản Facebook thuộc về Daniel Kaye, một công dân Anh gầy gò da trắng, lúc đó 29 tuổi. Kaye đã lớn lên tại Israel, và lúc này đang làm nghiên cứu bảo mật freelance.

Vào ngày 22/02/2017, khi check in cho chuyến bay tới Cyprus tại sân bay Luton, London, Kaye đã kích hoạt lệnh bắt giữ ngầm của mình. Cảnh sát đã ập tới lúc anh ta đang xếp hàng vào cổng máy bay, và Kaye chỉ kịp nghe thấy tiếng hô “Là hắn!” trước khi bị khóa tay. Sau đó, anh được đưa tới một phòng bảo mật, và sau rà soát, cảnh sát đã thu được 10.000 USD tiền mặt. Tuy nhiên, trong lúc bị giam tại cục cảnh sát gần đó, Kaye, với bệnh tiểu đường nặng, đã bất tỉnh. Anh sau đó được chuyển tới bệnh viện, với 2 cảnh sát đứng gác ở ngoài phỏng để đảm bảo Kaye không thể trốn thoát.

Tuy nhiên, không như phim ảnh, Kaye không phải gián điệp Nga, cũng chẳng phải quân sư tội phạm tinh vi nào. Cụ thể, theo kết quả của phiên tòa, báo cáo của cảnh sát, cũng như các buổi thẩm vấn, anh chỉ là một tên hám lời yếu ớt.

“Tôi cần sức mạnh lớn hơn”

Kaye lúc nhỏ không cho thấy dấu hiệu gì là mình sẽ trở thành một trong những hacker bị truy nã gắt gao nhất thế giới. Kaye được sinh ra tại Anh, sau đó chuyển tới Israel với mẹ từ năm 6 tuổi sau vụ li dị của bố mẹ. Suốt tuổi thơ tại vùng ngoại ô ngoài Tel Aviv, anh đã học tiếng Hebrew, chơi bóng rổ, và thu thập các thẻ bóng đá. Tuy nhiên, đời sống xã hội của Kaye đã bị hạn chế sau khi bị chẩn đoán tiểu đường ở tuổi 14, và đây cũng là tiền đề cho việc Kaye khám phá thế giới online.

bài viết về các Hacker1.nguoidentubinhduong.com

Kaye tự dạy bản thân cách lập trình bằng cách ngấu nghiến mọi tài liệu mà cậu tìm thấy, đồng thời trở thành một người dùng quen thuộc trên các diễn đàn về hack của giới trẻ Israel. Theo Rotem Kerner, một người bạn qua mạng của Kaye, biệt danh của anh lúc này là “spy[d]ir”. Kerner cũng khẳng định, thành viên diễn đàn chỉ là “những đứa trẻ tò mò về công nghệ, và cách kiểm soát nó.”

Vào năm 2002, spy[d]ir đã đăng tải lên diễn đàn ảnh chụp màn hình website của một hãng kỹ thuật Ai Cập, bị hack để hiển thị lên dòng chữ: “Đã bị hack bởi spy[Dir]! Quá dễ dàng LOL.” Và những vụ tấn công liên tục đã xảy ra khắp Trung Đông trong vòng 4 năm tiếp theo. Cụ thể, trang chủ của một quầy karaoke tại Beirut đã hiển thị Sao của David, trong khi bộ hãng bán lẻ đồ da tại Iran lại bị tấn công bởi nhóm hacker IHFB: Israeli Hackers Fight Back, trong đó có spy[d]ir. Kaye, lúc này đang ở tuổi thiếu niên, đã phủ nhận thông tin mình là spy[d]ir, song lại thừa nhận có sử dụng các biệt danh trên mạng bao gồm Peter Parker, spdr, và spdrman – cũng là một thiếu niên tưởng như vô hại, nhưng lại có năng lực ẩn giấu.

Lúc này, Kaye đã tốt nghiệp trung học, và quyết định sẽ đi lập trình freelance thay vì học lên đại học. Kaye là một con người tài giỏi nhưng chóng chán, trong khi Internet lại bao hàm những khả năng và thử thách vô tận. Tuy nhiên, những hoạt động của Kaye dần lấn sâu hơn vào những lĩnh vực đáng ngờ hơn.

Về cơ bản, có một vài loại hacker khác nhau: bao gồm hacker mũ đen (black hat) – các gián điệp, gian thương, kẻ phản chính phủ; hacker mũ trắng (white hat) – nhưng người hack một cách hợp pháp, thường thử và cải thiện hàng rào bảo mật cho cách khách hàng; và cuối cùng là hacker mũ xám (gray hat), những người không đem lại hỗn loạn như black hat, song cũng không đạo đức như white hat. Theo Theresa Payton, một cựu CIO tại Nhà Trắng, hiện sở hữu Fortalice Solutions LLC, một công ty tư vấn về an ninh mạng, thì loại hacker này đơn giản là sẽ làm việc khi được trả tiền. “Chúng không tuân theo luật lệ nào cả,” bà nói.

Và Kaye là một trong số những hacker nửa hợp pháp này, với những công trình cho các khách hàng cá nhân đã nghe về anh qua các diễn đàn hoặc qua truyền miệng. Kaye cũng có nộp đơn cho những công việc thông thường, nhưng các nhà tuyển dụng lại không ưa lối cư xử của anh. Trong khi Kaye là một người thận trọng và nhẹ nhàng, có “đám mây đen phủ quanh anh ấy”, Avi Weissman, nhà sáng lập một trường an ninh mạng tại Israel, cũng là một nhà tuyển dụng tiềm năng của Kaye chia sẻ. Theo anh, Kaye rất gượng gạo khi gặp ngoài đời, với ánh mắt rất né trành, và liên tục trả lời câu hỏi như anh ta đang giấu thứ gì đó.

Khoảng 2011, Kaye đã gần như trúng tuyển vào RSA Security LLC, một công ty an ninh mạng lớn của Mỹ, với văn phòng tại Israel. Tuy nhiên, anh đã bị loại sau đó bởi một vài lý do không cụ thể về nhân sự. Theo Kaye, có lẽ điều này là một điều tốt, vì đời sống làm việc tại công ty không hề làm anh hứng thú. Kaye, lúc này đã sang đầu 2, làm việc một cách tự do, lập trình xuyên đêm khi nào cảm thấy cần, và vui chơi với bạn bè bất cứ khi nào không có việc.

Những phi vụ của Kaye trong thế giới mạng ngầm cũng có những hiểm nguy nhất định. Vào năm 2012. Anh bị truy vấn bởi cảnh sát về mối quan hệ với một người quen cũng thuộc giới gray hat, dù sao đó đã được thả mà không phải chịu án phạt nào. Cũng trong năm này, Kaye quyết định chuyển tới London. Anh mới cầu hôn bạn gái, người đã chuyển tới Isreal với mình. Bạn gái của Kaye muốn tiếp tục theo đuổi sự nghiệp tại Anh, và Kaye quyết định đi cùng cô và có một khởi đầu mới.

Anthony Zboralski, cựu hacker, hiện làm kinh doanh, đã gặp Kaye tại một bữa tiệc trong năm 2014, và thuật lại cảm khác bực bội và cay đắng của Kaye. Theo anh, Kaye có những kỹ năng hiếm thấy và giá trị, nhưng sẽ không có công ty nào sẽ thuê anh do Kaye thiếu bằng cấp.  Zboralski cũng nói rằng, anh đã thử tìm việc chính thống cho Kaye, nhưng không thành công.

Vài tháng sau, Kaye được bạn tại Israel giới thiệu cho một doanh nhân đang cần tuyển freelance hacker. Người bạn này sau đó đã kết nối Kaye với doanh nhân đó – một người đàn ông mang tên Avi, và người này đã chia sẻ rằng họ đang cần giúp đỡ về an ninh mạng cho doanh nghiệp của mình, có trụ sở tại Liberia.

P2:

Vào tháng 02/2012, một số thí sinh của cuộc thi sắc đẹp Miss Liberia đã tới thăm trụ sở của Cellcom Liberia – nhà tài trợ của cuộc thi, kiêm công ty viễn thông lớn thứ 2 toàn quốc. Trong tòa nhà, CEO của Cellcom, ông Avishai “Avi” Marziano – một người đàn ông năng nổ, hòa nhoáng, với mái tóc bôi gel màu đen, đã cầm mic và phát biểu: “Tất cả những gì chúng tôi làm là cho Liberia.”

Chủ sở hữu Cellcom là một nhóm doanh nhân tới từ Mỹ và Israel, được dẫn đầu bởi Yoram Cohen, một cựu luật sư tại Miami, và LR Group, một hãng đầu tư Châu Phi, điều hành bởi các phi công thuộc Không quân Israel. Kể từ khi thành lập vào năm 2004, Cellcom đã liên tục phát triển, và logo đỏ-trắng của hãng đã sớm xuất hiện ở mọi nơi khắp Liberia. Marziano, một kỹ sư đã qua đào tạo và có vẻ như rất thích được làm trung tâm của sự chú ý, sau khi tặng cho mỗi thí sinh một chiếc điện thoại cùng thẻ SIM mới, ông đã cười trước camera, kết thúc phát biểu bằng slogan của công ty mình: “Bạn luôn là số 1 với Cellcom.”

Tuy nhiên, xét về thị phần, thì Cellcom lại mắc kẹt ở vị trí thứ 2, theo sau Lonestar – một cựu đế chế độc quyền, được hỗ trợ bởi tổ chức viễn thông lớn nhất Châu Phi. Giám đốc kiêm trưởng hội đồng quản trị của Lonestar, ông Benoni Urey, lúc đó đang chịu lệnh trừng phạt quốc tế do có quan hệ với Charles Taylor, một phần tử kích thích chiến tranh, hiện đã nhận án giam. (Lệnh trừng phát chính thức được dừng từ 2014.) Với 40% cổ phần tại Lonestar, Urey là người giàu nhất Liberia, và là một trong những tỷ phú thực thụ tại quốc gia này.

Thị trường điện thoại di động phát triển mạng tại Châu Phi, khiến công nghệ đã lan rộng cả tới những nơi mà máy tính còn chưa phổ biến. Theo Nagbe, Bộ trưởng Thông tin Liberia, ngay từ đầu, sự cạnh tranh giữa Lonestar của Urey và Cellcom của Marziano là vô cùng khốc liệt. Hành động miễn phí cước gọi 1 tháng cho người dùng chuyển từ Lonestar sang Cellcome của công ty này đã khởi đầu một thập kỷ chiến tranh giá cước. Dưới quyền Marziano, Cellcom đã tặng tới 100 chiếc xe máy trong 100 ngày, mua một bài hát pop để quảng bá, thuê diễn viên hài làm đại diện, đồng thời liên tục chế giễu Lonestar trong các quảng cáo của hãng.

Trước những hành động này, Urey đã gửi khiếu nại lên Cơ quan Viễn thông Liberia, cũng như Tổng thống Ellen Sirleaf về sự bất công trong hoạt động quảng bá của Cellcom, song không nhận được phản hồi. Thị phần của Cellcom liên tục tăng, và tại bữa tiệc kỷ niệm của công ty vào tháng 12/2014, Marziano đã khẳng định rằng giai đoạn phát triển của công ty sẽ chính thức chấm dứt. Theo ông, đây là kỷ nguyên của sự chiếm lĩnh. “Mục tiêu của chúng tôi là dẫn đầu thị trường viễn thông trong năm 2015,” Marziano phát biểu.

Và một phần kế hoạch chiếm lĩnh này lại dựa vào một người chưa từng đặt chân tới Liberia: Daniel Kaye. Hai người đã gặp mặt lần đầu tại London vào năm 2014, và tạo nên một kết hợp kỳ lạ. Cụ thể, Marziano dành hàng giờ để tập gym, có một cơ thể cơ bắp, và thích thuật lại các phát ngôn về quản trị của Henry Ford. Ông cũng tham gia vào các cuộc thi thể hình, và chụp những bức ảnh khoe cơ thể trong những chiếc quần lót thiếu vải. Trong khi đó, Kaye hút cỏ và chơi Skyrim – một trò chơi điện tử kỳ ảo. Và mặc cho những khác biệt đó, cả hai lại đạt được thỏa thuận với nhau: Kaye tìm thấy một tương lai ổn định, những hợp đồng dài hạn, cũng như một công việc toàn phần ở Marziano; còn Marziano lại thấy rằng, Kaye là một người sẽ giải quyết các vấn đề một các kín tiếng. Anh sẽ làm việc trực tiếp với tôi, Marziano nói với Kaye.

Một trong những công việc đầu tiên của Kaye là đảm bảo hệ thống cho công ty chị em của Cellcom tại Guinae. Trong đó, Kaye đã làm ra một công cụ có thể mã hóa các dữ liệu của Cellcom theo lệnh để đề phòng khả năng xảy ra bất ổn chính trị. Marziano đã trả 50.000 USD cho công cụ này, đồng thời trả thêm vài nghìn USD để thực hiện kiểm tra bảo mật thường niên. Tuy nhiên, các công trình sau đó của Kaye lại có hại hơn nhiều. Cụ thể, Marziano lệnh cho Kaye hack vào mạng lưới của Lonestar để tìm kiếm các vi phạm pháp luật hoặc hành vi hối lỗi. Do không thể tìm thấy hành vi nào, Kaye đã tải về một bộ dữ liệu khách hàng của Lonestar và gửi cho Marziano, và ông ta đã vô cùng hứng thú. “Cảm giác như tôi đang ở trong phim vậy,” ông nói với Kaye.

Vào năm 2015, Kaye và Marziano đã thảo luận về việc dùng DDoS để làm chậm kết nối Internet của Lonestar, khiến các khách hàng của nhà mạng này muốn chuyển đổi. Đầu tiên, Kaye bắt đầu nhỏ, anh sử dụng một trang web mang tên “VDos Stresser”, với khả năng tấn công vào các trang khác khi trả một khoản phí. Trong các tin nhắn bị rò rỉ từ dữ liệu của VDos, một người với biệt danh “bestbuy” – khả năng cao là chính Kaye hoặc người liên quan, đã hỏi về việc sử dụng dịch vụ này. “Tôi cần nhiều sức mạnh hơn,” bestbuy đã viết.

Lúc này, Kaye đã kiếm được đủ tiền từ Cellcom và các công việc khác để chuyển tới Cyprus và thuê một căn hộ hướng ra biển với bể bơi. Nếu mình có thể làm việc ở đâu cũng được, miễn là có Internet, vậy thì tại sao không chọn một nơi có nhiều nắng? – Kaye nghĩ. Bạn gái, lúc này đã là hôn thê, đã quyết định đi cùng anh.

Tương lai của Marzian thì lại đang tương sáng hơn. Vào tháng 01/2016, Orange SA, một nhà cung cấp thiết bị không dây của Pháp, chính thức công bố rằng hãng đang mua lại Cellcom Liberia. Tổng danh thu bán hàng của Orange lúc này là 45,6 tỷ USD, và đâu là một công ty khổng lồ, được sở hữu một phần bởi chính phủ Pháp. Tuy rằng các điều khoản hợp đồng và danh tính người bán không được công bố, song ta đều biết, Cohen và các cổ đông đều sẽ thu lời lớn. Sau thương vụ, Marziano vẫn giữ cương vị CEO của Cellcom.

Tuy nhiên, thỏa thuận này không làm giảm căng thẳng giữa Cellcom và Lonestar. Chỉ vài tuần sau đó trong một buổi họp báo, Lonestar đã cáo buộc rằng Cellcom đã nhắn tin cho khách hàng một cách bất hợp pháp về các chương trình khuyến mại của hãng. Trước cáo buộc này, phát ngôn viên của Cellcom đã phản hồi: “Lonestar là một tên mít ướt khổng lồ, chỉ muốn lợi dụng người dân Liberia.”

Vào năm 2016, một làn sóng phần mềm độc mang tên Mirai, theo tên một nhân vật hoạt hình Nhật Bản, đã được các game thủ tạo ra để đấu lại các game thủ khác, chủ yếu là trong trò chơi Minecraft.

Mirai có khả năng càn quét các webcam, ổ mạng không dây, cũng như những thiết bị bảo mật kém khác, giúp tạo lỗ hổng cho tấn công DDoS nhằm vào người chơi Minecraft. Đồng thời, phần mềm này cũng có thể tìm kiếm các mục tiêu mới một cách bán tự động, qua đó tự lan truyền mà không cần tới con người. Trong mùa hè năm 2016, Mirai đã có thể nhân đôi số lượng máy bị ảnh hưởng sau mỗi 76 phút, và chỉ tốn vài ngày để có số botnet lớn nhất lịch sử.

Người viết ra Mirai là một nhóm sinh viên Đại học Mỹ, và trước khi bị bắt giữ đã kịp tung nó lên các diễn đàn hack, tạo tiền đề cho vô số các vụ tấn công tương tự. Kaye, người đang tìm một botnet có sức mạnh lớn đã thấy rằng, Mirai chính là những gì anh cần. Vì vậy, Kaye đã chỉnh sửa code của Mirai, nhắm vào một lỗ hổng trong các máy quay an ninh được sản xuất tại Trung Quốc. Sau đó, anh đảm bảo rằng phần mềm độc này có khả năng chặn mọi dạng Mirai khác để không ai có thể kiểm soát botnet của mình. Và tới tháng 09/2016, Kaye đã sử dụng botnet này.

“Nếu nó hoạt động, tôi sẽ truy cập và sử dụng được 5 triệu camera,” Kaye nói với Marziano thông qua một dịch vụ tin nhắn mã hóa, và Marziano đã đồng ý trả cho Kaye 10.000 USD mỗi tháng cho “dự án” này. Sau đó, vào cuối tháng 9, ông đã bảo Kaye thử nghiệm botnet này trên một trang web của đối thủ, trong đó cung cấp dịch vụ gọi quốc tế giá rẻ, bởi lẽ nó đang làm giảm lượng người dùng quốc tế của Cellcom.

Do chính Kaye cũng không biết cụ thể sức mạnh botnet của mình, nên anh đã thử nó trên một trang web đo lượng người sử dụng. Trên biểu đồ đo lường, sức mạnh của botnet này thật đáng kinh ngạc: nó có thể điều khiển khoảng 500 GB dữ liệu – ngang với lượng dữ liệu dùng để tải Avengers: Endgame dưới định dạng UHD 50 lần liên tiếp – trên mỗi giây. Như vậy, botnet này có khả năng phá hủy hoàn toàn đối thủ, nhất là khi cơ sở hạ tầng Internet của Liberia vẫn còn rất hạn chế. Cụ thể, toàn bộ hạ tầng đều dựa vào một hệ thống cáp quang dưới biển duy nhất, và sẽ không thể chịu được sức nặng của nửa triệu máy tính gửi dữ liệu cùng một lúc. Và Kaye đã liên tục tấn công, thực hiện tổng cộng 266 phi vụ từ tháng 10/2016 tới tháng 02/2017. Anh cũng giữ liên lạc với một nhà phân tích dưới trướng Marziano để theo dõi ảnh hưởng của các vụ tấn công này tại Liberia, đồng thời hỏi về tình trạng mạng của Lonestar. Khi nhà phân tích này phản hồi là “Gần chết rồi” vào hồi tháng 11, Kaye đã trả lời: “Thật hả? Tốt đó.”

Suốt nhiều năm, công ty của Marziano luôn tự xưng là mạng nhanh nhất Liberia, và điều này giờ đây đã không còn có thể chối cãi. Vào ngày 09/11, Marziano, lúc này đang vô cùng thỏa mãn, đã gửi ảnh của một bài báo cho Kaye, với tiêu đề “Sau những vụ tấn công mạng nặng nề: Liberia yêu cầu trợ giúp từ Mỹ và Anh.”

Tuy nhiên, khi nhận được tin này, Kaye lại hoảng sợ. Trước đó, anh cho rằng chẳng ai quan tới một công ty tại Liberia, và không quá cẩn trọng trong những phi vụ của mình. Trong khi đó, các nhà nghiên cứu lại để ý tới sức mạnh của botnet của Kaye, và đặt cho nó cái tên là Mirai#14. Sau đó, Marcus Hutchins, một nhà phân tích bảo mật người Anh, đã post lên tài khoản MalwareTech trên Twitter về ghi nhận các mục tiêu của botnet này. Trang Twitter này sao đó đã bị đánh sập bởi một phiên bản Mirai, như một lời cảnh báo rằng Hutchins nên tránh xa vụ này. Khi Kevin Beaumont, một nhà nghiên cứu người Anh khác, tweet về botnet, anh cũng bắt đầu nhận được các tin nhắn đe dọa. (Kaye sau đó đã phủ nhận tấn công Hutchins và Beaumont.) “Mọi thứ đã vượt ngoài tầm kiểm soát,” Kaye viết cho một người bạn tại Israel.

Vụ việc này nhanh chóng lan tới Đức: các camera bị nhiễm Mirai#14 liên tục lan truyền phần mềm này tới các thiết bị khác. Nhưng thay vì gia nhập vào botnet, các cục kết nối của Deutsche Telekom đơn giản là ngừng hoạt động. Tuy rằng ta không biết liệu rằng Kaye đang muốn mở rộng botnet hay đang chủ động tấn công vào Đức, có một điều là chắc chắn: anh không mong muốn các thiết bị ngừng hoạt động. Khác với Liberia, nơi hầu như không có luật pháp về tội phạm máy tính, cảnh sát Đức lại có một phòng ban công nghệ vô cùng phát triển. Lúc này, Kaye đã biết mình sẽ gặp rắc rối. Vào ngày 27/11, người bạn tại Israel của Kaye đã phản hồi: “Chuyện gì đang xảy ra đó?” Tôi đã làm hỏng Internet và hiện đang rất sợ hãi, nhưng còn lại thì ổn thôi,” Kaye trả lời.

Trong nỗ lực điều hướng sự chú ý ra khỏi các hành động tại Liberia, Kaye đã quyết định sẽ chia sẻ botnet của mình, tương tự như những gì chủ sở hữu của Mirai từng làm. Thông qua người quen trên các diễn đàn hack, Kaye đã gửi những tin nhắn spam, hứa hẹn sẽ cung cấp tiền truy cập khi được trả khoảng 2.000 tới 20.000 USD qua Bitcoin. Một số khách hàng đầu tiên là game thủ, những người muốn sử dụng chúng lên các game thủ khác. Trong khi đó, một số khách hàng khác lại có những mục đích đáng lo hơn.

Vào ngày 11/01/2017, các nhân viên tại Ngân hàng Lloyd, Anh Quốc, đã nhận được email từ một người dưới tên “Ibrham Sahil”, trong đó nêu rằng trang web của ngân hàng sẽ bị đánh sập nếu ngân hàng này không trả một khoản “phí tư vấn” trị giá 90.000 USD, và sẽ tăng lên 180.000 USD nếu không trả sau 2 ngày. Và chỉ 20 phút sau, trang web của Lloyd đã ngừng trợ bởi 18 vụ tấn công DDoS trong vòng 19 tiếng.

Cùng ngày hôm đó, Sahil đã liên lạc tới Ngân hàng Barclays. Trong thư viết rằng, vụ việc của Lloyds hoàn toàn không phải là ngẫu nhiên, và Barclays cũng sẽ chịu số phận tương tự nếu không trả 75 Bitcoin trong vòng 18 tiếng. “Đừng để chúng tôi lấy tiền từ giá cổ phiếu của ngân hàng,” Sahil viết, đồng thời đe dọa là sẽ ép giảm giá cố phiếu của ngân hàng trừ khi Barclays tuân theo đúng chỉ thị. Kết quả là, Barclays cũng từ chối trả tiền, và cũng phải chịu tấn công trong vài ngày sau đó. Barclays và Lloyds đã phải chi trả khoảng 180.000 USD để sửa chữa các ảnh hưởng của vụ tấn công cũng như duy trì trang web của họ.

Hutchins đã quan sát các vụ tấn công này, hiện tại, ông đang làm tại Kryptos Logic, với nhiệm vụ là tìm kiếm các phần mềm độc nguy nhất trên Internet. Ông đã thành công theo dõi Mirai#14 tới một máy chủ và tìm được liên hệ tới người điều hành nó, lúc này đang dùng biệt danh “popopret”.

Hutchins không thể làm gì nhiều từ xa, và vì vậy ông thử xem liệu popopret có ngừng tấn công nếu được yêu cầu vậy hay không. Cụ thể, ông đã soạn một tin nhắn đánh vào lương tâm của hacker này, đồng thời thêm vào các tweet của những khách hàng không thể sử dụng tiền do vụ tấn công vào Barclays và Lloyds. Ngạc nhiên thay, ông đã nhận được phản hồi tích cực. Lúc này, Hutchins đang trao đổi trực tiếp với Kaye – người vẫn nắm quyền kiểm soát cao nhất với botnet này, cho dù anh có cho người khác thuê để sử dụng nó.

Tuy nhiên, vào ngày tiếp theo, các ngân hàng vẫn tiếp tục bị tấn công. “Cái quái gì vậy?” Hutchins gửi tin nhắn tới popopret, và nhận được phản hồi là người này đang được một khách hàng trả rất nhiều tiền để dùng botnet. Vì vậy, Hutchins tiếp tục thuyết phục popopret về tầm quan trọng của các ngân hàng với Anh Quốc, đồng thời nhấn mạnh rằng, nếu popopret không ngừng làm việc với vị khách hàng này, anh sẽ có thể bị theo đuôi bởi cảnh sát. Lần này, Hutchins đã thuyết phục thành công, và các vụ tấn công nhằm vào ngân hàng tại Anh đã ngừng lại. Tuy nhiên, những vụ tấn công ở Liberia thì vẫn tiếp tục.

Một vài tuần sau lời cảnh báo của Hutchins, Kaye đã bay từ Cyprus tới London để gặp gỡ Marziano cũng như lấy khoản lương tháng mới nhất. Marziano đã đưa theo vợ và con, còn Kaye thì đã đưa hôn thê của mình tới ăn trưa tại một nhà hàng tapas gần Piccadilly Circus. (Không có bằng chứng cho thấy gia đình của cả hai biết về hành vi phạm luật của hai người này.) Sau khi uống rượu, Kaye chúc mừng Marziano về thỏa thuận với Orange, còn Marziano thì trả cho Kaye 10.000 USD bằng tiền mặt. Rồi sau đó, họ chia tay như bạn bè.

Kaye tới sân bay Luton để bay về Cyprus, và tại đây, anh đã bị tìm thấy bởi cảnh sát.

P3:

“Không thể tin rằng đây là kết cục của tôi”

Sau khi tỉnh dậy ở bệnh viện, và vẫn còn chóng mặt do tiểu đường, Kaye đã trực tiếp được đưa tới Đồn Cảnh sát Luton. Lúc này đã gần tới nửa đêm. Trong đoạn trao đổi được ghi âm lại, Kaye đã nói: “Tôi xin lỗi, có thể lời của tôi sẽ hơi khó nghe và cách dùng từ cũng bị lẫn lộn. Lượng đường của tôi lúc này đang rất cao.”

Kaye đã không thừa nhận bất cứ cáo buộc nào. Anh khẳng định mình không điều khiển botnet tấn công vào Liberia, không chỉ huy tấn công, và cũng không biết spdrman hay popopret. “Có lẽ tôi nên nói về kinh nghiệm của mình?” anh nói, giải thích rằng mình làm tư vấn về bảo mật, đồng thời nghiên cứu về phần mềm độc để luôn cập nhật các thông tin mới nhất. Anh cũng nói rằng, có thể mình đã truy cập vào máy chủ điều khiển botnet tại Liberia, nhưng không biết là khi nào và với thiết bị nào. Và khi laptop được mã hóa của anh được đưa lên, Kaye lại tiếp tục chối rằng, mình không thể truy cập vào laptop này vì mật khẩu không hoạt động.

Sau 1 tuần tạm giam tại Anh, Kaye bị áp giải tới Đức để nhận án phạt cho những vụ tấn công vào Deutsche Telekom. Khi được thẩm vấn tại văn phòng công tố, Kaye ban đầu cũng khẳng định rằng mình hầu như không nhớ gì. Sau đó, ủy ban giải mã BKA đã thành công truy cập vào điện thoại của Kaye, trong đó có những tin nhắn qua WhatsApp giữa Kaye và bạn bè trong giới hack, những cuộc trao đổi với Marziano, hình ảnh của loại máy quay an ninh được sử dụng trong vụ botnet Liberia, cũng như một video về việc điều khiển một botnet lớn.

Trước những bằng chứng vô cùng rõ ràng này, Kaye đã thừa nhận toàn bộ vào tháng 5. Anh cũng chỉ điểm Marziano là người chỉ huy cho anh thực hiện tấn công vào Lonestar. “Mục tiêu của vụ tấn công là làm khách hàng của Lonestar khó chịu tới mức họ sẽ chuyển qua Cellcom,” Kaye chia sẻ với công tố. “Ở Liberia không có quá nhiều lựa chọn.” Và khi nhắc tới mức giá 10.000 USD, Kaye đã bày tỏ: “Tôi cần tiền để tổ chức đám cưới. Lúc đó cũng có quá nhiều chuyện xảy ra. Vậy nên tôi chỉ nhận những gì có thể.”

Kaye cũng khẳng định rằng, những gì xảy ra với Deutsche Telekom hoàn toàn là tai nạn, khi botnet tự động tìm cách lan truyền. Công tố viên đã tin anh, và sau khi Kaye nhận tội vào ngày 28/07, anh đã nhận án treo.

Kaye được gửi trả về Anh vào tháng 8, và lại bị buộc tội bởi Cơ quan Tội phạm Quốc gia. “Anh ta là một tội phạm công nghệ thành thạo và giỏi chuyên môn” với mục tiêu là tiền, công tố viên Russell Tyner nói ở phiên toàn đầu. “Anh ta cung cấp dịch vụ cho thuê tới các đối tượng khác.” Tổng cộng, Kaye đã bị cáo buộc với 12 tội danh, bao gồm làm nguy hiểm tới người khác qua máy tính, thao túng, đe dọa, rửa tiền… Tổng mức phạt tối đa cho các án này lên tới 10 năm tù giam. Đồng thời, Cơ quan Tội phạm Quốc gia cũng muốn lấy Kaye làm thủ phạm sau vụ tấn công vào Barclays và Lloyds.

Trong năm tiếp theo, luật sư của Kaye đã cố thỏa thuận với bên công tố, và đã thành công đạt quyền bảo lãnh cho anh. Cụ thể, Kaye phải sống với bố và bị cấm xuất cảnh. Vào tháng 12/2018, Kaye cũng đã thừa nhận tội tấn công tại Liberia, đồng thời thoát các cáo buộc về Barclays và Lloyds do không có đủ bằng chứng.

Kaye đã chính thức được phán tội vào ngày 11/01/2019, tại Tòa Blackfriars Crown, Nam London. Phiên toàn cũng có sự xuất hiện của mẹ và hôn thê Kaye, lần lượt bay tới Anh từ Israel và Cyprus.

“Không có bất cứ quy chuẩn nào về vi phạm này,” công tố viên Robin Sellers phát biểu tại phiên tòa. Ông cũng đồng thời mang tới một lời khai từ nạn nhân – một Giám đốc của Lonestar, cho thấy tổng thiệt hại của hãng này lên tới hàng chục triệu USD.

Luật sư của Kaye, ông Jonathan Green, lại phủ nhận con số này vì nó quá phi thực tế, đồng thời khẳng định, mạng Internet tại Liberia vốn dĩ đã không ổn định. “Không có ai chết do vụ tấn công,” ông nói. “Đây là hành vi vi phạm thương mại, chứ không phải án hình sự.” Theo Green, Kaye là một chàng trai vô cùng thông minh, với động lực vô tận về việc tìm hiểu cách hoạt động của thế giới. Ông cũng chia sẻ, “Thế giới cần Kaye, nếu anh ấy đi đúng hướng.”

Thẩm phán của phiên tòa đã yêu cầu nửa tiếng để ra quyết định cuối cùng. Đội ngũ pháp lý của Kaye thì rất lạc quan, và bên công tố cũng thừa nhận khả năng Kaye sẽ thoát án tù. Và kể cả mẹ của anh cũng tươi cười.

Tới 4 giờ chiều, phiên tòa được tiếp tục, và theo thẩm phán, vụ tấn công vào Liberia là “một vụ tấn công ác ý, với mục tiêu là tiền, được nhằm vào một công ty hoàn toàn hợp pháp.” Qua đó, Kaye phải nhận mức án 32 tháng tù, và hoàn toàn không được hưởng án treo. Tại vành móng ngựa, Kaye không thể làm gì khác ngoài lau đi nước mắt.

Một bí ẩn phía sau vụ tấn công Liberia là thời điểm. Vào lúc Kaye thực hiện dùng botnet lên Lonestar, Cellcom đã được mua lại bởi Orange với mức giá 132 triệu USD, trong khi Marziano lúc này chỉ làm tư vấn. Vậy tại sao Marziano lại sẵn sàng mạo hiểm tới vậy?

Marziano đã không phát ngôn công khai kể từ khi rời Orange Cellcom vào năm 2017. Ông đã bị bắt giữ bởi cảnh sát Anh vào hồi tháng 8, song lại được thả mà không chịu bất cứ án phạt nào. Tuy nhiên, việc điều tra vẫn đang tiếp tục. Được biết, Marziano đã ngừng phản hồi qua thư, email, LinkedIn, cũng như tại Viện Ethiopian Maritime Training, nơi ông giữ chức vụ quản lý kể từ năm 2017. Ở địa chỉ cũ tại Israel, kể cả vợ của Marziano cũng không biết ông đang ở nơi nào.

Vào năm 2018, Lonestar Cell MTN đã chính thức nộp đơn kiệp Orange và Cellcom tại London, trong đó nêu tên Kaye và Marziano là bị cáo cho phiên tòa. Trong đơn khiếu nại của Lonestar có viết: “Hậu quả của các vụ tấn công DDoS nhằm vào Lonestar là vô cùng nặng nề và vẫn còn tiếp diễn.” Đồng thời, hãng cũng khẳng định, dù không biết về hành vi này, Orange vẫn phải chịu trách nhiệm về nhân viên của mình. Phản hồi lại, Orange thừa nhận không biết gì về hành tung của Marziano cho tới vụ kiện này, đồng thời chia sẻ: “Orange rất chỉ trích các hành động như trên, và đã thực hiện mọi biện pháp cần thiết để nhân viên của tổ chức luôn tuân thủ các quy tắc đạo đức của công ty.”

Còn tại Liberia, rất nhiều người tin rằng, vụ tấn công nhằm vào Lonestar mang mục đích chính trị, chứ không đơn thuần là lợi nhuận. Trước điều này, Urey, hiện là một cổ đông lớn của Lonestar, đã không phản hồi, mà chỉ khoe chai rượu whisky mang nhãn Johnnie Walker Blue Label trên bàn. “Tôi đang tiết kiệm nó để uống khi thành Tổng thống,” ông nói. (Urey đã thua tranh cử vào năm 2017.)

Suốt nhiều năm, Cellcom đã công khai ủng hộ Đảng đối lập với Urey, tức đối lập với Đảng của chính quyền trong những năm từ 2006 tới 2018. Theo nhiều giả thuyết, việc tấn công nhằm vào công ty của Urey là để giảm sức mạnh của Urey cũng như Đảng mà ông ủng hộ. Còn Urey thì đổ lỗi cho bộ máy cầm quyền có người Mỹ của Cellcom. “Một công dân Mỹ đã tấn công đất nước này, và chẳng có hành động nào về điều đó,” ông nói. Khi được yêu cầu bình luận, đại diện của Cohen, các công ty, và Tập đoàn LR đều không đưa phản hồi. Và trước các cáo buộc này, Cellcom đã khẳng định rằng họ không biết về hành tung của Marziano sau khi bán công ty cho Orange, đồng thời cũng không hưởng lợi từ các hành tung này.

Chẳng có gì có thể ngăn chặn việc thuê hacker để tấn công DDoS vào các mạng lưới doanh nghiệp – một hình thức vừa rẻ, vừa hiệu quả, để làm khó đối thủ. Kể từ sau vụ tấn công Liberia, lượng thiết bị có kết nối Internet đang ngày một tăng, bao gồm cả ô tô, thiết bị y tế, tới rất nhiều trang thiết bị khác. Tuy nhiên, các hàng rào chống lại botnet cũng ngày một mạnh mẽ hơn. Hiện tại, hàng rào bảo mật mới còn chưa được thử nghiệm, và vì vậy không thể biết điều gì sẽ xảy ra nếu một vụ tấn công tương tự Mirai lại bắt đầu. “Chúng ta không thể biết cho tới khi nó thực sự xảy ra,” Payton, cựu cán bộ an ninh mạng thuộc Nhà Trắng chia sẻ.

Kaye đã dành thời gian đầu trong các nhà tù xung quanh London, trước khi chuyển tới Belmarsh, một nhà tù tiên tiến, chuyên dùng để giam những tội phạm hiếp dâm, giết người, và khủng bố.

Khi được phỏng vấn tại Belmarsh, Kaya, hiện đã 31 tuổi, không chia sẻ gì nhiều về cuộc đời cũng như các công trình của mình, đồng thời tiếp tục phủ nhận các danh tính trên mạng có liên quan tới anh.

Việc phủ nhận này cũng là có lý do, bởi lẽ một trong các danh tính này đã được tìm thấy là có liên quan tới một số vụ tấn công khác. Cụ thể, theo nhà báo Brian Krebs, thuộc trang tin KrebsOnSecurity, bestbuy và popopret được tìm thấy rao bán GovRAT – một virus nhắm vào các Viện thuộc chính phủ Mỹ trên các trang diễn đàn hack. Đồng thời, 2 biệt danh này cũng xuất hiện trên Hell – một diễn đàn darkweb đầy tai tiếng trong giới hacker mũ đen. Và Kaye có thể là cả bestbuy lẫn popopret, và cũng có thể là không phải cả hai. Kaye vẫn phủ nhận rằng mình sở hữu hai danh tính này, song có thừa nhận là đã từng sử dụng bestbuy để che giấu dấu vết.

Theo Kaye, anh chưa hề liên lạc lại với Marziano kể từ bữa trưa tại London trước khi bị bắt. Sau khi mãn hạn tù vào đầu năm 2020, Kaye sẽ vẫn tiếp tục bị hạn chế sử dụng điện thoại, máy tính, cũng như các phần mềm mã hóa. Kaye chia sẻ, anh vẫn muốn được làm trong lĩnh vực an ninh mạng. Tuy nhiên, trước khi được thả, anh sẽ vẫn kẹt trong bếp của nhà tù, và chẳng làm gì ngoài đứng thái rau, nhằm tránh phải tiếp xúc với các bạn tù ở Belmarsh. Khi được hỏi có hối hận gì hay không, Kaye đã khẳng định rằng anh vô cùng hối hận. “Không thể tin rằng đây là kết cục của tôi,” Kaye nói, trong khi đang quan sát các bạn tù xăm trổ.

P4:

Cuộc sống này không dành cho cậu

Sau khi xuất hiện tại phiên toàn khởi điểm ở Buffalo và dành vài ngày trong tù, Pokora được chuyển tới một nhà tù tư tại Ohio, nơi cậu sẽ bị giam giữ cho tới phiên tòa chính thức tại Delaware. Theo cậu, các quản ngục đã ném thức ăn của cậu xuống sàn, do họ biết rằng, cậu không thể với tới nó.

bài viết về các Hacker2.nguoidentubinhduong.com

Chuyến đi tới Ohio kéo dài 3 tiếng, trong đó Pokora ngồi chung với một tội phạm đang bị phạt tù do hành vi công kích có vũ khí. Người đàn ông này đã giáo huấn cách để giảm hạn tù cho Pokora. Anh nói: “Cuộc sống này không dành cho cậu. Thực sự, thì cuộc sống này không dành cho ai hết.”

Và Pokora đã nghe theo những lời này tại phiên tòa ở Delaware vào đầu tháng 4/2014. Cậu nhanh chóng chấp nhận án phạt, đồng thời khai thật các lỗ hổng mà cậu đã tận dụng để xâm nhập vào mạng lưới của các công ty. Nói về Pokora, hiện đã 22 tuổi, công tố viên trưởng McAndrew đã chia sẻ rằng: “Cậu bé là một người có tài, nhưng lại không đi con đường đúng đắn. Đôi khi, khi bạn phá những án này, bạn sẽ ngưỡng mộ khả năng sáng tạo và trí thông minh của tội phạm. Và rồi bạn sẽ tìm thấy thời điểm lúc mọi sai lầm bắt đầu.”

Trên đường từ nhà tù tới phiên tòa, Pokora được xếp ngồi cạnh một người trông có vẻ rất quen – một cậu trai 20 tuổi da trắng, gầy gò, với răng ố vàng do ăn quá nhiều Skittles. Hóa ra đây là Nathan Leroux, người mà Pokora chưa từng gặp ngoài đời nhưng đã nhìn thấy ảnh. Được biết, Leroux đã bị bắt vào ngày 31/03 tại Madison, Wisconsin, sau khi cậu chuyển nhà do bị FBI khám xét, và rồi biến mất khỏi giới Xbox. Sau đó, Leroux đã trở thành một lập trình viên tại một nhà phát triển game nhỏ mang tên Huamn Head Studios, trước khi bị bắt giữ.

Trên đường đi, Pokora đã truyền lại những lời khuyên của người đàn ông đi cùng xe. “Đa số đều là do DaE – DaE là một thằng khốn,” cậu nói, nhắc tới biệt danh của Wheeler, SuperDae. “Cậu có thể khai thành thật về tôi, vì cậu không đáng phải chịu mấy thứ này. Cứ làm theo những gì họ muốn, rồi nhanh chóng thoát khỏi đây.”

Tuy nhiên, khác với Pokora, Leroux được bảo lãnh và cho phép tại ngoại cùng bố mẹ. Tuy nhiên, Leroux quá sợ hãi rằng, cậu sẽ bị hiếp hoặc giết nếu phải vào tù. Tới ngày 16/06, nỗi sợ này đã làm Leroux cắt đồng hồ theo dõi và chạy trốn.

Cậu trả tiền cho một người bạn để trốn tới Canada, cách Mỹ 400 dặm về phía Bắc. Tuy nhiên, chiếc xe của cậu lại bị chặn ở biên giới. Và thay vì chịu đựng, Leroux lại lấy dao ra, rồi cố chạy sang địa phận Canada. Sau đó, khi bị bao vây bởi cảnh sát, cậu đã sử dụng tới giải pháp cuối cùng: tự đâm mình. Leroux sau đó đã được cứu sống bởi các y sĩ tại một bệnh viện ở Ontario, và sau khi hồi phục và được giải về Buffalo, đặc cách tại ngoại của cậu đã bị hủy bỏ.

Còn ở phiên tòa định tội Pokora, luật sư của cậu đã cãi rằng, Pokora đã mất khả năng phân biệt giữa chơi đùa và phạm tội. Luật sư này đã viết: “David ngoài đời và David trên mạng là hoàn toàn khác nhau. Tuy nhiên, thế giới trên mạng, với ít ranh giới, pháp luật, khả năng ẩn danh đã làm David hòa nhập vào một văn hóa trên mạng, mà trong đó, ranh giới giữa việc chơi video game và hack vào mạng máy tính hầu như không còn tồn tại.”

Sau khi nhận tội, Pokora, và Nesheiwat lần lượt nhận án tù 18 tháng, còn Leroux là 24 tháng. Pokora đã dành hầu hết thời gian này tại Trung tâm Cải tạo Quốc gia ở Philedelphia, không làm gì ngoài sử dụng phòng máy tính để gửi email và nghe MP3. Một lần, cậu đã bị đánh bởi một bạn tù bị tâm thần, và đã tự vệ để mình trông không có vẻ yếu ớt. Vụ đánh nhau chỉ dừng lại sau khi Pokora bị quản ngục xịt hơi cay. Sau án tù, Pokora đã dành vài tháng ở một cơ sở cải tạo cho người nhập cư tại Newark, New Jersy, trước khi được trục xuất về Canada. Nhà tù này có máy tính trong thư viện, và tại đây, Pokora đã tận dụng các kỹ năng hack của mình để tìm ra một phiên bản Microsoft Solitaire bí mật.

Sau khi trở lại Mississauga vào tháng 10/2015, Pokora đã liên lạc với người bạn cũ Anthony Clark, người cũng đang vướng vào vòng lao lý sau khi Alcala khai tất cả về công ty đào tiền FIFA của cậu. Vốn dĩ, công ty này đã bị nghi ngờ bởi IRS từ lâu, sau khi một nhân viên đã rút một lần 30.000 USD từ tài khoản ngân hàng ở Dallas. Cụ thể, Alcala đã khai rằng, công ty của Clark có thể lừa máy chủ của Electronic Arts nhả ra tới hàng nghìn xu mỗi giây. Trong đó, code của họ sẽ tự động và đẩy nhanh game trong FIFA, rút gọn thời gian chạy 11.500 trận game xuống chỉ ngang thời gian chơi 1 trận. Thông tin này đã được sử dụng làm bằng chứng chống lại Clark và 3 đồng bọn khác, sau khi họ kiếm được 16 triệu USD từ việc bán tiền trong FIFA này.

Và mặc dù cả 3 đồng phạm đều nhận tội, Clark nhất quyết muốn kháng cáo. Theo Clark, cậu chẳng làm gì sai, bởi chính điều khoản dịch vụ của Electronic Arts đã khẳng định rằng, tiền FIFA không có giá trị thật. Ngoài ra, lẽ ra ban điều hành Electronic Arts nên trao đổi trước với cậu, họ chỉ đang ghen tị rằng, cậu, chứ không phải họ, đã tìm ra cách kiếm tiền từ tiền trong game.

Án của tôi là hơn 8 năm,” Clark viết cho Pokora. “Nếu nhận tôi thì là 3 năm rưỡi. Những kệ họ, họ cứ bắt tôi phải nhận tội.”

“Kháng cáo bất thành là cậu tiêu đó,” Pokora cảnh báo. “Cuộc sống ở tù thật sự rất tồi tệ. Tôi có thể khẳng định điều đó.” Nhưng Clark kiên quyết không đổi ý.

Vào ngày 04/07 cùng năm, Pokora lại tiếp tục gửi thư cho Clark. Cậu đùa rằng, tại sao Clark vẫn chưa gửi lại video mà cậu yêu cầu: Clark cùng họ hàng người Mỹ nhảy trên nền nhạc salsa, với một con piñata hình Donald Trump. “Salsa của tôi đâu?” Pokora hỏi.

Clark trả lời: “Trên snack khoai tây,” kèm theo một emoji mặt cười đeo kính râm. Và đây cũng là tin nhắn cuối cùng Pokora nhận được từ người cộng sự trên Halo 3 này.

Phiên tòa của Clark đã không đi đúng như dự định của cậu: Cậu bị buộc tội 1 trong các cáo buộc. Tuy nhiên, luật sư của cậu tin rằng việc kháng cáo là có thể, bởi lẽ bên công tố không thể chứng minh là Clark đã gây thất thoát tài chính cho Electronic Arts.

Tuy nhiên, vụ kháng cáo không bao giờ xảy ra. Bởi lẽ, 1 tháng trước khi định tội, Clark được tìm thấy đã qua đời tại nhà ở Whittier. Theo người thân, cái chết là hoàn toàn ngẫu nhiên, chủ yếu là do rượu và thuốc. Và như vậy, Clark mất, để lại một khối tài sản trị giá hơn 4 triệu USD.

bài viết về các Hacker3.nguoidentubinhduong.com

“Tôi muốn xem mình có thể đi xa tới đâu”

Những thành viên của Xbox Underground ngày nào sau đó đã quay về cuộc sống bình thường, mỗi người một cuộc đời khác nhau. Do đã cộng tác điều tra, Alcala không phải nhận án tù, và sau đó đã trở thành một sinh viên xuất sắc tại Đại học Bang Ball. Cậu thanh niên 20 tuổi này đã mang bạn gái tới phiên định tội của mình vào tháng 4/2016. “Đây là bạn gái đầu tiên của tôi” – cậu khoe, rồi kể về một hội nghị FBI về bảo vệ hạ tầng mà cậu đã nói gần đó.

Đồng nghiệp của Leroux tại Human Head Studios đã gửi thư tới tòa án để bào chữa cho cậu, liên tục nói về trí tuệ và lòng tốt của Leroux. “Cậu ấy có một sự nghiệp phát triển game đầy hứa hẹn, và tôi không nghĩ là cậu ấy sẽ buông bỏ nó,” một người viết. Và sau khi được thả, Leroux đã quay lại Madison, và tiếp tục làm việc tại công ty này.

Nesheiwat, người đã 28 tuổi khi bị bắt giữ, lại không may mắn như những đồng phạm trẻ tuổi của anh. Cụ thể, anh đã thất bại khi đối phó với chứng nghiện của mình, và bị tái bắt giữ sau khi vi phạm chế độ quản chế do sử dụng cocain và opiate. Theo một cảnh sát, Nesheiwat đã thừa nhận dùng tới 50 gói heroin mỗi ngày.

Còn Wheeler, do vẫn chưa tới tuổi vị thành niên trong hầu hết phi vụ hack, chính phủ Mỹ đã gửi cậu về công tố của Úc. Và trong vòng 48 tiếng để nộp lại hộ chiếu, Wheeler đã lái thẳng tới sân bay để trốn tới Cộng Hòa Séc – quê hương của mẹ cậu. Cảnh sát Úc sau đó đã bắt giữ mẹ của Wheeler vì tội giúp cậu chạy trốn, đồng thời tại áp lực để Wheeler quay trở lại nước (Bà sau đó đã được thả). Tuy nhiên, Wheeler vẫn không chịu quay lại, thay vào đó đi xuyên châu Âu để kiếm hộ chiếu ở châu lục này, trước khi quyết định định cư tại Anh.

Tôi chưa bao giờ có chủ ý làm cho mọi thứ trở nên tồi tệ như vậy,” Pokora chia sẻ.

Pokora, giờ đây đã 26 tuổi, đã rất băn khoăn trong những tháng đầu tiên trở lại Canada. Cậu sợ rằng não của mình đã thoái hóa trong tù – bởi nơi này hoàn toàn không có gì giúp cậu kích thích não bộ. Sau đó, cậu đoàn tụ với bạn gái, người mà cậu đã cầu xin hãy bỏ mình khi phải vào tù, đồng thời tiếp tục việc học tại Đại học Toronto. Cậu kiếm tiền học phí bằng cách nhận các dự án lập trình freelance về những công cụ tự động hóa giao diện cho người dùng. Theo cậu, khó khăn về tài chính làm cậu hoài niệm về những tháng ngày giàu có nhờ sự nghiệp Call of Duty.

Sau khi biết về cái chết của Clark, Pokora ban đầu đã cảm thấy căm ghét Alcala, nhân chứng chính cho những cáo buộc chống lại Clark. Tuy nhiên, cậu đã nhanh chóng bỏ đi cảm xúc này, bởi lẽ, nó chẳng mang lại lợi ích gì cả. Thậm chí, cậu cũng không ghét bỏ Justin May – người mà cậu, cùng những người khác đều chắc chắn chính là kẻ đã cung cấp thông tin cho FBI, được đặt biệt danh là “Nhân vật A” trong phiên tòa ngày nào. (Khi được hỏi về danh tính của Nhân vật A, May đã từ chối trả lời. Hiện tại, anh đang bị cáo buộc sau khi đã lửa đảo hàng triệu đô la phần cứng từ Cisco và Microsoft.)

Tới tận bây giờ, Pokora vẫn thắc mắc tại sao tình yêu của cậu cho lập trình lại biến thành sự ám ảnh vô đạo đức. “Mặc dù tôi hoàn toàn tỉnh táo khi ra những quyết định đó, nhưng tôi chưa bao giờ mong muốn mọi thứ đi xa như vậy,” Pokora chia sẻ. “Ý tôi là, tôi muốn truy cập vào mạng lưới của một số công ty để đọc mã nguồn, muốn học hỏi, muốn xem mọi thứ có thể đi xa tới đâu – chỉ vậy thôi. Tôi chỉ đơn thuần muốn thỏa mãn trí tò mò, chứ không cần tiền – nếu tôi muốn có tiền, tôi đã ăn cắp hết số tiền trong đó. Nhưng tôi hiểu mà, hậu quả sau mọi thứ, nó thật là đáng tiếc.”

Pokora cũng hiểu rằng, cậu sẽ không bao giờ được hoan nghênh trong ngành công nghiệp game, vì vậy, cậu đã đang cố tìm việc toàn thời gian, sau khi tốt nghiệp với bằng Khoa học máy tính vào hồi tháng 6 năm ngoái. Tuy nhiên, việc liệt kê những công trình để ghi vào hồ sơ với Pokora là rất khó khăn: Theo yêu cầu của FBI, chính phủ Canada đã tịch thu toàn bộ máy tính thuộc sở hữu của Pokora, cũng như hầu hết các phần mềm cậu tạo ra trong thời còn trong giới Xbox. Tuy nhiên, họ vẫn để cậu giữ chiếc Volkswagen Golf 2013 của mình – chiếc xe mà cậu vô cùng yêu quý, tới mức sẵn sàng lái xe tới Delaware để lấy đồ nâng cấp cho nó. Hiện tại, chiếc xe này đang ở nhà của bố mẹ Pokora tại Mississauga, nơi cậu chơi game lần đầu lúc 2 tuổi, và cũng là nơi cậu sinh sống kể từ khi mãn hạn tù.

FPT TechInsight
The Wired
,The Bloomberg


Các bài viết về Hacker còn rất nhiều , các bạn quan tâm tìm đọc có thể search trên blog này hoặc xem link bên dưới. Cám ơn

https://nguoidentubinhduong.com/2011/07/05/con-d%c6%b0%e1%bb%9dng-tr%e1%bb%9f-thanh-1-chuyen-gia-b%e1%ba%a3o-m%e1%ba%adt-cho-ngan-hang/

https://nguoidentubinhduong.com/2012/12/16/lam-an-toan-thong-tin-thi-hoc-gi/

https://nguoidentubinhduong.com/2014/01/10/bn-trong-tao-cc-ti-lieu-tiet-lo-don-vi-dot-nhap-hng-dau-cua-nsa-phan-3-v-het/

https://nguoidentubinhduong.com/2014/01/10/bn-trong-tao-cc-ti-lieu-tiet-lo-don-vi-dot-nhap-hng-dau-cua-nsa-phan-2/

https://nguoidentubinhduong.com/2014/01/10/bn-trong-tao-cc-ti-lieu-tiet-lo-don-vi-dot-nhap-hng-dau-cua-nsa-phan-1/

https://nguoidentubinhduong.com/2015/12/17/best-free-hacking-e-books-pdfs/

https://nguoidentubinhduong.com/2011/07/13/cac-nhom-hacker-dinh-dam-trong-th%e1%bb%9di-gian-qua/

https://nguoidentubinhduong.com/2011/07/18/bi-k%e1%bb%8bch-trong-%e2%80%9cth%e1%ba%bf-gi%e1%bb%9bi-hacker%e2%80%9d/

https://nguoidentubinhduong.com/2011/07/18/nh%e1%bb%afng-chuy%e1%bb%87n-it-bi%e1%ba%bft-v%e1%bb%81-th%e1%ba%bf-gi%e1%bb%9bi-hacker-bi-%e1%ba%a9n/

https://nguoidentubinhduong.com/2013/08/15/dot-nhap-the-gioi-bi-mat-cua-bang-dang-hacker-tq/

https://nguoidentubinhduong.com/2013/08/22/cuoc-doi-chong-lai-cac-lo-hong-bao-mat-chet-nguoi-cua-hacker-barnaby-jack/

https://nguoidentubinhduong.com/2016/11/22/13-buoc-de-tro-thanh-hacker-chuyen-nghiep-how-to-become-a-professional-hacker/

https://nguoidentubinhduong.com/2017/05/09/nhung-co-may-hacker/

https://nguoidentubinhduong.com/2017/11/27/mot-cau-truyen-ve-the-gioi-hacker/

https://nguoidentubinhduong.com/2020/03/03/lam-the-nao-tro-thanh-hacker/

https://nguoidentubinhduong.com/2020/03/03/huong-dan-bao-ve-ban-chong-lai-cac-hacker/

https://nguoidentubinhduong.com/2020/03/04/interview-with-an-ethical-hacker/

Nguoidentubinhduong tổng hợp.

4 thoughts on “Một số bài viết về các Hacker

Thank you so much

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s