Markus Hess es un hacker alemán que estuvo activo en la década de 1980. Junto con Dirk Brzezinski y Peter Carl, Hess pirateó redes de computadoras militares e industriales con sede en Estados Unidos , Europa y Asia Oriental , y vendió la información a la KGB soviética por 54.000 dólares estadounidenses. [1] Durante su tiempo trabajando para la KGB, se estima que Hess accedió a 400 computadoras militares estadounidenses . [2] El material pirateado incluía " tecnologías sensibles de semiconductores , satélites , espacio y aviación ". [3]
Las actividades de piratería de Hess fueron descubiertas en 1986 por Clifford Stoll , un astrónomo convertido en administrador de sistemas del centro de cómputo del Laboratorio Lawrence Berkeley (LBL) en California . La primera tarea laboral de Stoll fue rastrear un error de contabilidad de 75 centavos en el sistema LBL. [4] Al principio de su investigación, Stoll descubrió que el sistema informático LBL estaba comprometido y que el hacker había obtenido privilegios de root o del sistema. Tal compromiso de seguridad era más importante que el error de contabilidad. Stoll finalmente descubrió cómo el hacker entró e identificó sus actividades en el sistema. La gerencia de LBL consideró intentar aislar el sistema de este hacker, pero Stoll y sus colegas convencieron a la gerencia de LBL de que esto no sería efectivo. Finalmente, instalaron un honeypot para atrapar al hacker. [5] [6]
Las actividades iniciales de Hess comenzaron en la Universidad de Bremen en Alemania a través de la red alemana Datex-P mediante un enlace satelital o un cable transatlántico al Tymnet International Gateway. [7] Tymnet era un servicio de "puerta de enlace" al que un usuario llamaba y que lo enrutaba a cualquiera de una serie de sistemas informáticos que también usaban el servicio. Tymnet era uno de los varios servicios disponibles que proporcionaban números de teléfono locales, donde acceder directamente a la computadora habría sido una llamada de larga distancia . Los usuarios normalmente usaban servicios de conmutación de paquetes como Tymnet por sus menores costos. Una vez que accedió a Tymnet, Hess se expandió al Laboratorio de Propulsión a Chorro en Pasadena, California , y al Sistema de Conmutación Tymnet. Fue a través de este sistema de conmutación que accedió a las computadoras LBL. [8]
Hess fue capaz de atacar 400 computadoras militares estadounidenses utilizando LBL para " conectarse " a ARPANET y MILNET . [9] ARPANET era una red de área amplia civil creada por el Departamento de Defensa , que luego se convertiría en lo que hoy se conoce como Internet . MILNET era su contraparte militar.
Las instalaciones que Hess violó incluían: [10]
Stoll, con la ayuda de las autoridades locales, rastreó la llamada hasta un conmutador Tymnet en Oakland, California . Debido a que la llamada provenía de Oakland en lugar de Berkeley , era obvio que el pirata informático no estaba trabajando localmente en la universidad. Los funcionarios de Tymnet ayudaron a LBL a rastrear las diversas llamadas, a pesar de que el pirata informático intentó ocultar su origen. Con la ayuda de AT&T y la Oficina Federal de Investigaciones (FBI), Stoll finalmente determinó que las llamadas estaban siendo "transportadas" a través de los Estados Unidos, pero se originaron en Hanover , Alemania. [11]
Stoll engañó a Hess creando registros de un proyecto militar falso realizado en computadoras LBL; según The Cuckoo's Egg , él y su novia concibieron este plan mientras se duchaban, dándole el nombre no oficial de "Operación Showerhead". Si bien la información falsa era convincente, el objetivo principal era simplemente mantener al hacker conectado el tiempo suficiente para rastrear su conexión, y con la esperanza de que el hacker pudiera enviar una solicitud por escrito para obtener más información que figuraba como disponible en copia impresa. Esta sencilla técnica funcionó: se recibió una solicitud de información adicional desde una dirección de Pittsburgh , Pensilvania . [12]
En aquella época, este tipo de piratería informática era algo inaudito y fue un reto considerable conseguir la cooperación del FBI y del gobierno de Alemania Occidental . Al final, las autoridades de Alemania Occidental lograron entrar y arrestar a Hess. Hess fue llevado a juicio en 1990 y Stoll testificó en su contra. Hess fue declarado culpable de espionaje y recibió una sentencia en suspenso de 20 meses . [13] [14]
Después de la captura de Hess, Stoll escribió sobre sus esfuerzos por rastrearlo y localizarlo en un artículo técnico titulado "Stalking the Wily Hacker" (Acosando al astuto hacker) para la revista Communications of the ACM [15] y en un libro titulado The Cuckoo's Egg [12] ( El huevo del cuco) para el público en general. The Cuckoo's Egg fue adaptado en un episodio de Nova de 1990 titulado "The KGB, The Computer, and Me" (La KGB, la computadora y yo). [16]
" 23 ", una película alemana semificticia de 1998 sobre el incidente, fusiona a Hess con otro hacker en un solo personaje, David. [ cita requerida ]