Американцу дали 20 лет тюрьмы за попытку украсть доменное имя

Безопасность Бизнес Законодательство Интернет Веб-сервисы
мобильная версия
, Текст: Дмитрий Степанов
Американец проведет 20 лет в тюрьме за попытку вооруженного ограбления. Ценностью, жажда обладания которой сподвигла его на преступление, оказалось доменное имя в интернете. 

Грабеж средь бела дня

Окружной суд северного округа Айовы, США, приговорил 43-летнего гражданина США Шермана Хопкинса Младшего (Sherman Hopkins Jr.) к 20-ти годам лишения свободы в федеральной тюрьме за вооруженное нападение на человека с целью хищения доменного имени в интернете.

Кроме того, на вердикт суда повлияли факты дачи осужденным ложных показаний в 2006 г. и использование украденного в 2014 г. в штате Мичиган пистолета.

В июне 2017 г. Хопкинс ворвался в дом 26-летнего интернет-предпринимателя Итана Дейо (Ethan Deyo), ранее работавшего на хостинг-провайдера GoDaddy, в городе Сидар-Рапидс штата Айова и потребовал от того незамедлительно передать ему контроль над доменом doitforstate.com.

Обнаружив проникшего внутрь Хопкинса, Дейо закрылся в комнате на втором этаже. Подобное развитие событий не смутило грабителя, который проследовал за жертвой и ударом ноги выломал дверь, отобрал мобильный телефон мужчины, после чего приставил ствол пистолета к его голове. Этого Хопкинсу показалось мало, и он несколько раз атаковал Дейо при помощи электрошокера.

После этого злоумышленник потребовал отвести его к персональному компьютеру Дейо, что напуганный мужчина покорно исполнил. Достав из кармана листок бумаги, содержавший инструкции как изменить владельца доменного имени, Хопкинс приказал несчастному следовать им.

dims600x315.jpg
Шерман Хопкинс проведет 20 лет за решеткой из-за попытки украть доменное имя

Для завершения процедуры переноса доменного имени с одной учетной записи на другую потребовались адрес электронной почты и номер мобильного телефона нового владельца. На просьбу сообщить их грабитель отреагировал неадекватно и нанес несколько ударов по голове Дейо, после чего передернул затвор пистолета и вновь нацелил его на голову жертвы. Опасаясь за свою жизнь, Дейо резким движением руки «сбил прицел» Хопкинсу, но все-таки не избежал ранения в ногу. В борьбе хозяину дома удалось завладеть оружием злоумышленника и выстрелить несколько раз ему в грудь. Ранения, как выяснилось позднее, оказались нелетальными. Придя в себя, Дейо вызвал полицию.

Чем интересен домен doitforstate.com?

Doitforstate.com – доменное имя, которым пытался незаконного завладеть американец, в переводе означает «сделай это ради штата» и является своего рода отсылкой к местному мему студенческих братств. По-видимому, студенты Университета штата Айовы традиционно сопровождают разного рода хулиганские выходки выкриками, содержание которых совпадает со столь желанным Хопкинсом доменным именем, ради которого он решился на преступление.

В настоящее время попытка перейти на сайт, связанный с doitforstate.com, не приносит успеха – страница по указанному адресу сообщает об ошибке DNS. Тем не менее, в интернет-архиве Wayback Machine содержится копия сайта времен 2015 г., содержащая истории, видео и фотографии студенческой жизни. Кроме того, там же опубликована ссылка на твиттер-аккаунт @doitforstate, принадлежащий одной из звукозаписывающих компаний Айовы. Сам сайт прекратил свое существование через месяц после инцидента в Сидар-Рапидс.

О других способах отъема доменных имен

Описанный случай представляет собой если не уникальное, то крайне редкое явление. Во всяком случае, по данным ФБР, в США за 2017 г. было зафиксировано 332 198 ограблений, и в ходе лишь одного из них злоумышленник попытался завладеть чужим доменом.

Существует и более безопасная техника кражи чужих интернет-адресов. Она называется «Перехват DNS» (DNS Hijacking). С ее помощью можно получить контроль над сайтом, даже не имея доступа к серверу, на котором он размещен.

Когда пользователь вводит адрес веб-сайта в адресную строку браузера, последний попытается обратиться к сторонним DNS-серверам (скорее всего принадлежащему интернет-провайдеру), которые хранят специальные таблицы соответствия доменных имен IP-адресам. Затем по цепочке будут опрошены DNS-сервер регистратора доменов первого и второго уровней и т.д.

Взломщик, который сможет изменить DNS-запись на любом из перечисленных этапов, легко добьется перенаправления пользователей на совершенно иной сайт, причем последние об этом даже не узнают.

Чтобы добиться желаемого злоумышленнику не всегда нужны особые знания. Навыков социальной инженерии вполне может оказаться достаточно. Известны случаи, когда персонал компаний-регистраторов осуществлял смену IP-адреса, привязанного к доменному имени, по запросу телефонных мошенников.