Markus Hess , un ciudadano alemán , es mejor conocido por sus esfuerzos como hacker a finales de la década de 1980. Junto con sus compañeros piratas informáticos Dirk Brzezinski y Peter Carl, Hess pirateó redes de computadoras militares e industriales con sede en Estados Unidos, Europa y Asia oriental, y vendió la información a la KGB soviética por 54.000 dólares. [1] Durante el tiempo que trabajó para la KGB, se estima que Hess entró en 400 computadoras militares estadounidenses. [2] El material pirateado incluía "tecnologías sensibles de semiconductores, satélites, espacio y aeronaves". [3]
Markus Hess | |
---|---|
Nació | |
Nacionalidad | alemán |
Ocupación | Programador |
Conocido por | Hackear |
Laboratorio Lawrence Berkeley
Las actividades de piratería de Hess fueron descubiertas en 1986 por Clifford Stoll , un astrónomo convertido en administrador de sistemas del centro informático del Laboratorio Lawrence Berkeley (LBL) en California . El primer deber de trabajo de Stoll fue rastrear un error de contabilidad de 75 centavos en el sistema LBL. [4] Al principio de su investigación, Stoll descubrió que el sistema informático LBL estaba comprometido y que el pirata informático había obtenido privilegios de root o de sistema. Tal compromiso de seguridad era más importante que el error contable. Stoll finalmente descubrió cómo el pirata informático irrumpió e identificó las actividades del pirata informático en el sistema. La gerencia de LBL consideró intentar aislar el sistema de este hacker, pero Stoll y sus colegas convencieron a la gerencia de LBL de que esto no sería efectivo. Finalmente, instalaron un honeypot para atrapar al hacker. [5] [6]
Entrando
Las actividades iniciales de Hess comenzaron en la Universidad de Bremen en Alemania a través de la red alemana Datex-P a través de un enlace satelital o cable transatlántico al Tymnet International Gateway. Tymnet era un servicio de "puerta de enlace" al que llamaba un usuario y que los enrutaba a cualquiera de varios sistemas informáticos que también utilizaban el servicio. Tymnet era uno de varios servicios disponibles que proporcionaban números de teléfono locales, donde acceder directamente a la computadora habría sido una llamada de larga distancia . Los usuarios normalmente usaban servicios de conmutación de paquetes como Tymnet por sus costos más bajos. Una vez que accedió a Tymnet, Hess se diversificó al Laboratorio de Propulsión a Chorro en Pasadena, California y al Sistema de Conmutación Tymnet. Fue a través de este sistema de conmutación que accedió a las computadoras LBL.
Hess pudo atacar 400 computadoras militares estadounidenses usando LBL para " llevar a cuestas " a ARPANET y MILNET . ARPANET era una red de área amplia civil creada por el Departamento de Defensa , que más tarde se convertiría en lo que ahora se conoce como Internet . MILNET fue su contraparte militar.
Objetivos
Las instalaciones a las que Hess pirateó incluían: [7]
- SRI International - Menlo Park, California , EE. UU.
- Ejército de los Estados Unidos Darcom - Seckenheim , Alemania Occidental
- Fort Buckner , Camp Foster - Okinawa, Japón
- 24 ° Infantería del Ejército de los EE. UU. - Fort Stewart, Georgia , EE. UU.
- Computadora de sistemas costeros de la Marina de los EE. UU. - Ciudad de Panamá, Florida , EE. UU.
- Fuerza Aérea de los Estados Unidos - Base Aérea de Ramstein , Alemania Occidental
- Computadora MIT MX, Cambridge, Massachusetts , EE. UU.
- Base de datos OPTIMIS: el Pentágono , EE. UU.
- Comando de Sistemas de la Fuerza Aérea de los Estados Unidos - El Segundo, California , EE. UU.
- Depósito del ejército de Anniston - Anniston, Alabama , EE. UU.
Seguimiento de Hess y su captura
Stoll, con la ayuda de las autoridades locales, rastreó la llamada hasta un interruptor de Tymnet en Oakland, California . Debido a que la llamada provenía de Oakland en lugar de Berkeley , era obvio que el hacker no trabajaba en la localidad de la universidad. Los funcionarios de Tymnet ayudaron a LBL a rastrear las diversas llamadas, a pesar de que el pirata informático intentó ocultar su origen. Con la ayuda de AT&T y de la Oficina Federal de Investigaciones (FBI), Stoll finalmente determinó que las llamadas se estaban "transportando" en todo Estados Unidos, pero que se originaban en Hannover , Alemania. [8]
Stoll atrapó a Hess creando registros de un proyecto militar falso realizado en computadoras LBL; Según The Cuckoo's Egg , él y su novia concibieron este plan mientras se duchaban, dándole el nombre no oficial de "Operation Showerhead". Si bien la información falsa era convincente, el objetivo principal era simplemente mantener al pirata informático conectado el tiempo suficiente para rastrear su conexión, y con la esperanza de que el pirata informático pudiera enviar una solicitud por escrito para obtener más información que figura como disponible en copia impresa. Esta sencilla técnica funcionó: se recibió una solicitud de información adicional de una dirección de Pittsburgh, Pensilvania .
En ese momento, este tipo de piratería era nuevo y fue un desafío considerable obtener la cooperación del FBI y el gobierno de Alemania Occidental . Finalmente, las autoridades alemanas pudieron entrar y arrestar a Hess. Hess fue a juicio en 1990 y Stoll testificó en su contra. Hess fue declarado culpable de espionaje y recibió una sentencia suspendida de 20 meses . [9] [10]
Literatura y cine
Después de la captura de Hess, Stoll escribió sobre sus esfuerzos para rastrear y localizar a Hess en un artículo técnico "Stalking the Wily Hacker" para la revista Communications of the ACM [11] y un libro The Cuckoo's Egg [12] para el público en general. El huevo del cuco se adaptó a un episodio de Nova de 1990 "La KGB, la computadora y yo". [13]
Ver también
- Club de Computación del Caos
Referencias
- ^ "2 W. los alemanes se suspenden los términos como espías informáticos" . Los Angeles Times . Reuters. 16 de febrero de 1990 . Consultado el 1 de diciembre de 2015 .
- ^ Goodchild, Joan. "10 infames hacks y hackers" . CIO . Consultado el 20 de febrero de 2018 .
- ^ Piore, Adam (2012). "Espías digitales: el alarmante aumento del espionaje electrónico" . Mecánica popular . 189 : 52.
- ^ "El espía que me hackeó" . Revista Infosecurity . 2011-10-31 . Consultado el 20 de febrero de 2018 .
- ^ Ramírez, Jessica (8 de marzo de 2010). "La historia de la piratería informática" . Newsweek . Consultado el 1 de diciembre de 2015 .
- ^ "El astrónomo Cliff Stoll protagoniza el juego de espionaje, pero para él, el espionaje no se computa realmente" . PEOPLE.com . Consultado el 20 de febrero de 2018 .
- ^ Kremen, Stanley H. (1998). "Detención del pirata informático: la recopilación y el uso de pruebas" . Informática forense en línea . Consultado el 1 de diciembre de 2015 .
- ^ Markoff, John (3 de marzo de 1989). "Anillo de espías de asalto de alemanes occidentales que violó computadoras de Estados Unidos" . The New York Times . ISSN 0362-4331 . Consultado el 20 de febrero de 2018 .
- ^ "Hackers condenados por vender códigos informáticos a los soviéticos". Associated Press. 15 de febrero de 1990.
- ^ "Hackers declarados culpables de vender códigos informáticos" . Nuevos tiempos del estrecho . 17 de febrero de 1990 . Consultado el 1 de diciembre de 2015 .
- ^ Clifford Stoll (mayo de 1988). "Acechando al hacker astuto" (PDF) . Comunicaciones de la ACM . Asociación de Maquinaria Informática . 31 (5): 484–497. doi : 10.1145 / 42411.42412 . S2CID 6956966 .
- ^ Clifford Stoll (1989). El huevo del cuco: siguiendo a un espía a través del laberinto del espionaje informático . Doubleday . ISBN 0-385-24946-2.
- ^ "Stoll para protagonizar la adaptación de Nova " . Computerworld . 17 de septiembre de 1990 . Consultado el 1 de diciembre de 2015 .
Otras lecturas
- El incidente de Internet ( ISBN 0-7534-0027-8 )
- Página de la segunda película de marzo de VTK Productions