Bitcoiny, cudze WiFi, VoIP i fałszowanie numeru telefonu nie wystarczyły

dodał 23 marca 2017 o 21:52 w kategorii Prawo  z tagami:
Bitcoiny, cudze WiFi, VoIP i fałszowanie numeru telefonu nie wystarczyły

Izraelska policja zatrzymała sprawcę setek alarmów bombowych, który przez kilka miesięcy nękał izraelskie instytucje na całym świecie. Żmudne śledztwo przyniosło efekty, mimo, iż autor alarmów starał się zachować anonimowość.

Od wielu miesięcy izraelskie ambasady, szkoły, centra kulturalne i inne instytucje na całym świecie były regularnie obiektami fałszywych alarmów bombowych. Ktoś dzwonił do nich i kobiecym głosem oznajmiał, że w budynku podłożono bombę, składającą się z ładunku C4 oraz szrapneli i że lada moment dojdzie do eksplozji a ciała obywateli Izraela będą latały w powietrzu. Budynki były rutynowo ewakuowane a bomby nigdy nie znaleziono. Po wielomiesięcznym śledztwie policja zatrzymała w Aszkelonie dziewiętnastoletniego chłopaka, obywatela zarówno Izraela jak i USA, który najwyraźniej stoi za większością ataków. Trzeba mu przyznać, że starał się zachować anonimowość.

Potrójna ściana ognia

Gdy w styczniu fala fałszywych alarmów spotkała około setki instytucji żydowskich w USA, FBI rozpoczęło śledztwo w tej sprawie. Numer telefonu, z którego przychodziły połączenia, okazał się sfałszowany. FBI ustaliło, ze sprawca korzystał z usługi SpoofCard, umożliwiającej wykonywanie połączeń i wysyłanie wiadomości SMS w taki sposób, by sfałszować numer nadawcy. Co więcej, SpoofCard umożliwia także automatyczną zmianę głosu np. na żeński – z funkcji tej najwyraźniej korzystał sprawca. FBI zgłosiło się do firmy prowadzącej tę usługę, by otrzymać dane klienta, jednak trop wydawał się w tym miejscu urywać. Połączenia były nawiązywane z innej usługi VoIP, Google Voice, gdzie użyto anonimowego konta. FBI pewnie miało nadzieję, że uda się zidentyfikować sprawcę na podstawie użytej metody płatności, ale ten nie korzystał ani z karty kredytowej, ani z Paypala, a usługa została opłacona za pomocą bitcoinów. Logi serwerów zarówno SpoofCard jak i Google Voice też nie były pomocne – sprawca łączył się poprzez serwery proxy do których najwyraźniej FBI nie miało dostępu.

Kolejne fale ataków następowały jedna po drugiej – było ich łącznie sześć. W tym samym czasie FBI zatrzymało sprawcę bardzo podobnych telefonów, który jednak najwyraźniej był tylko naśladowcą oryginalnego autora ataków. W końcu jednak główny sprawca popełnił błąd – do jednej z usług połączył się nie używając serwerów proxy i zostawił w logach adres IP. Ten adres z kolei zaprowadził śledczych do Izraela. Tam trafili na hotspot WiFi, jednak sądząc po zdjęciach z zatrzymania sprawcy, ustalenie jego tożsamości nie było takie oczywiste, ponieważ łączył się do hotspota z pewnej odległości, na co wskazuje niemałych rozmiarów antena znaleziona w oknie jego mieszkania.

Nie wiemy, jak izraelskie służby zlokalizowały użytkownika hotspota – możemy się jedynie domyślać, że skoro w sprawę była zaangażowana cyberjednostka lokalnej policji, to dysponowała odpowiednim sprzętem i umiejętnościami. Jak twierdzi adwokat zatrzymanego dziewiętnastolatka przyczyną jego zachowania mógł być guz mózgu, z którym sprawca walczy od kilku lat. Podobno w momencie zatrzymania próbował popełnić samobójstwo wyrywając broń jednemu z policjantów, lecz został w porę obezwładniony. Jak zatem widać nawet pozornie dobrze zabezpieczeni sprawcy w końcu wpadają w ręce organów ścigania.