MUNDO

“Spdrman” el hacker que sufrió un coma diabético al ser detenido

Daniel Kaye fue el desarrollador de un malware que atacó los servidores de la principal compañía de telefonía en Liberia, lo que ocasionó un apagón que puso riesgo vidas humanas

  • REDACCIÓN
  • 04/02/2020
  • 08:59 hrs
  • Escuchar
“Spdrman” el hacker que sufrió un coma diabético al ser detenido
"Spderman" y "popopret" son algunos de los nombres de este hacker. (Especial)

De octubre de 2016 a febrero del ‘17, Liberia quedó “desconectada” del mundo tras un ataque de denegación de servicio distribuido (DDoS) llevado a cabo por “spdrman”, uno de los nombres virtuales de Daniel Kaye, hacker de sombrero gris -una especie de mercenario de la ciberseguridad- que desde los 14 años fue diagnosticado con diabetes. 

El ataque en dicho país africano -por el que Kaye fue detenido y tras lo que sufrió un coma diabético- se trató de la conexión de medio millón de cámaras de seguridad a un puñado de servidores de la empresa Lonestar Cell MTN, operador y mayor participante del mercado de la telefonía móvil en Liberia, por lo que el ataque derivó en un apagón que se prolongó por días, y otras consecuencias, como poner vidas en riesgo en hospitales, bloqueo al acceso a internet, transacciones bancarias y comercio en general, publica este martes El Financiero.  

No obstante, el malware liberado por Kaye -Mirai#14, variante de un software malicioso que secuestraba cámaras web, enrutadores inalámbricos y otros dispositivos baratos, creado por gamers de Minecraft contra otros jugadores del videojuego- se propagó de manera semiautomática hasta que el 27 de noviembre, la firma alemana Deutsche Telekom reportó como caído su servicio de internet. Una gigantesca botnet, la misma de Liberia, afectaba sus enrutadores. 

Sin embargo, fue hasta que la creación se detectó en el “derrumbe” de los sitios web de bancos británicos que tanto la Agencia Nacional Criminal de Reino Unido como la agencia federal de investigación de Alemania y hasta el FBI estadounidense decidieron involucrarse.

Fue la policía alemana la que identificó un nombre de usuario que condujo a una dirección de correo electrónico, misma que condujo a una cuenta de Skype, que remitió a un perfil de Facebook a nombre de Daniel Kaye, un ciudadano británico de 29 años que a la edad de seis años se mudó a Israel junto con su madre.

En Tel Aviv, como la diabetes prematura limitó su vida social, Kaye descubrió un refugio en la red. De manera autodidacta aprendió a programar y volvió habitual su presencia en foros donde los jóvenes israelíes se reunían para presumir sus hazañas como hackers. Al crecer se convirtió en un mercenario que aceptaba dinero a cambio de trabajos.

En 2012 decidió mudarse a Londres luego de ser interrogado por la policía de Israel en torno a una investigación a otro hacker que conocía. Dos años después a través de un amigo contactó a Avishai “Avi” Marziano, director ejecutivo de Cellcom, la compañía por debajo de Lonestar.

En Liberia y la parte occidental del continente africano el futuro de la telefonía celular se tornaba prometedor, lo que creó una pronunciada rivalidad entre Cellcom y Lonestar. 

Dentro de este contexto, Kaye vio en Marziano una posibilidad de contar con ingresos más estables y a largo plazo, mientras Marziano vio en Kaye a alguien que podía resolver problemas, sin hacer preguntas.

Tras realizar algunas tareas como la de buscar evidencia de sobornos o conducta indebida por parte de su rival comercial, en 2015 -año en que el hacker se mudó a Chipre-, Kaye y Marziano discutieron sobre el uso de ataques DDoS para ralentizar el servicio de internet de Lonestar y así, convencer a sus clientes a cambiar de compañía. 

Para septiembre de 2016 ya había desarrollado el malwere que terminó por desconectar a Liberia, durante el cual Kaye mantenía contacto con uno de los analistas de Marziano para monitorear el impacto. Al preguntar cómo estaba la red de Lonestar, la respuesta fue: “casi muerta”, “¿De verdad? Suena bien”, respondió el hacker. 

Por su parte, Marziano le envió la imagen de un recorte de periódico: “Tras devastador ciberataque, Liberia pide ayuda a Estados Unidos y Reino Unido”., lo que alarmó a Kaye, pues al creer que a nadie le importaría una compañía de telefonía en Liberia, no se esforzó por ocultar sus huellas. 

Ante ello, Daniel Kaye decidió compartir su botnet, a través de foros de hackers, donde ofrecía acceso al código a cambio de bitcoins. Algunos de sus primeros clientes fueron gamers, quienes lo usaron contra sus rivales. Sin embargo también fue utilizado para extorsionar bancos, como sucedió en enero de 2017 al Lloyds Bank Plc y al Barclays Bank Plc.

Marcus Hutchins, un analista de seguridad de Kryptos Logic que le seguía los pasos l Mirai #14 de Kaye, rastreó el malware y encontró los detalles de contacto del operador bajo el alias de “popopret”. A quien mandó un mensaje apelando a su conciencia. Se trataba de Daniel, quien mantenía el control del botnet a pesar de rentarlo a otros y se negó a desactivar el ataque por la cantidad de dinero que recibía por el cliente que le daba uso.

Los bancos se consideran infraestructura crítica en Reino Unido, explicó Hutchins al hacker, y protegerlos es una cuestión de seguridad nacional. “A menos que quieras que las agencias de inteligencia te persigan, deshazte del cliente”. 

Semanas después de que cesaran los ataques a los bancos, Kaye voló de Chipre a Londres para encontrarse con Marziano y cobrar su pago mensual. Después se trasladó al aeropuerto de Luton para tomar su vuelo de regreso, donde la policía lo detuvo.

BATALLA LEGAL

Cuando Kaye despertó del coma diabético en el hospital, todavía estaba confundido, pero los oficiales lo llevaron directamente a la estación de policía de Luton. Sin embargo negó estar detrás de la botnet de Liberia, que no había ordenado los ataques y que no conocía los nombres spdrman o popopret.

Después de una semana en una cárcel de Reino Unido, Kaye fue extraditado a Alemania para enfrentar cargos por el ciberataque a Deutsche Telekom. Ahí, identificó a Marziano como la persona que le ordenó atacar la red de Lonestar pero reconoció que el ataque a la firma alemana fue un accidente, se declaró culpable de sabotaje informático y, el 28 de julio del 2017, recibió una sentencia suspendida.

En agosto de ese año fue enviado de regreso a Reino Unido, donde la Agencia Nacional Criminal presentó doce cargos contra él, entre ellos poner vidas en riesgo debido al impacto de sus acciones en Liberia, además de que se le quisieron atribuir los ataques de Barclays y Lloyds.

Durante todo el año siguiente, el equipo legal de Kaye negoció con los fiscales. Finalmente, fue puesto en libertad bajo fianza y se mudó con su padre, con la prohibición de abandonar el país. En diciembre de 2018 acordó declararse culpable de los cargos relacionados con el ataque a Liberia

El 11 de enero de 2019 fue sentenciado a 32 meses de prisión por un juzgado del sur de Londres. El próximo mes de septiembre puede ser la ocasión en que Daniel Kaye recupere su libertad. 



(diego joaquín)