stringtranslate.com

Marco Hess

Markus Hess es un hacker alemán que estuvo activo en la década de 1980. Junto con Dirk Brzezinski y Peter Carl, Hess pirateó redes de computadoras militares e industriales con sede en Estados Unidos , Europa y Asia Oriental , y vendió la información a la KGB soviética por 54.000 dólares estadounidenses. [1] Durante su tiempo trabajando para la KGB, se estima que Hess accedió a 400 computadoras militares estadounidenses . [2] El material pirateado incluía " tecnologías sensibles de semiconductores , satélites , espacio y aviación ". [3]

Laboratorio Lawrence Berkeley

Las actividades de piratería de Hess fueron descubiertas en 1986 por Clifford Stoll , un astrónomo convertido en administrador de sistemas del centro de cómputo del Laboratorio Lawrence Berkeley (LBL) en California . La primera tarea laboral de Stoll fue rastrear un error de contabilidad de 75 centavos en el sistema LBL. [4] Al principio de su investigación, Stoll descubrió que el sistema informático LBL estaba comprometido y que el hacker había obtenido privilegios de root o del sistema. Tal compromiso de seguridad era más importante que el error de contabilidad. Stoll finalmente descubrió cómo el hacker entró e identificó sus actividades en el sistema. La gerencia de LBL consideró intentar aislar el sistema de este hacker, pero Stoll y sus colegas convencieron a la gerencia de LBL de que esto no sería efectivo. Finalmente, instalaron un honeypot para atrapar al hacker. [5] [6]

Entrando

Las actividades iniciales de Hess comenzaron en la Universidad de Bremen en Alemania a través de la red alemana Datex-P mediante un enlace satelital o un cable transatlántico al Tymnet International Gateway. [7] Tymnet era un servicio de "puerta de enlace" al que un usuario llamaba y que lo enrutaba a cualquiera de una serie de sistemas informáticos que también usaban el servicio. Tymnet era uno de los varios servicios disponibles que proporcionaban números de teléfono locales, donde acceder directamente a la computadora habría sido una llamada de larga distancia . Los usuarios normalmente usaban servicios de conmutación de paquetes como Tymnet por sus menores costos. Una vez que accedió a Tymnet, Hess se expandió al Laboratorio de Propulsión a Chorro en Pasadena, California , y al Sistema de Conmutación Tymnet. Fue a través de este sistema de conmutación que accedió a las computadoras LBL. [8]

Hess fue capaz de atacar 400 computadoras militares estadounidenses utilizando LBL para " conectarse " a ARPANET y MILNET . [9] ARPANET era una red de área amplia civil creada por el Departamento de Defensa , que luego se convertiría en lo que hoy se conoce como Internet . MILNET era su contraparte militar.

Objetivos

Las instalaciones que Hess violó incluían: [10]

Siguiendo el rastro de Hess y su captura

Stoll, con la ayuda de las autoridades locales, rastreó la llamada hasta un conmutador Tymnet en Oakland, California . Debido a que la llamada provenía de Oakland en lugar de Berkeley , era obvio que el pirata informático no estaba trabajando localmente en la universidad. Los funcionarios de Tymnet ayudaron a LBL a rastrear las diversas llamadas, a pesar de que el pirata informático intentó ocultar su origen. Con la ayuda de AT&T y la Oficina Federal de Investigaciones (FBI), Stoll finalmente determinó que las llamadas estaban siendo "transportadas" a través de los Estados Unidos, pero se originaron en Hanover , Alemania. [11]

Stoll engañó a Hess creando registros de un proyecto militar falso realizado en computadoras LBL; según The Cuckoo's Egg , él y su novia concibieron este plan mientras se duchaban, dándole el nombre no oficial de "Operación Showerhead". Si bien la información falsa era convincente, el objetivo principal era simplemente mantener al hacker conectado el tiempo suficiente para rastrear su conexión, y con la esperanza de que el hacker pudiera enviar una solicitud por escrito para obtener más información que figuraba como disponible en copia impresa. Esta sencilla técnica funcionó: se recibió una solicitud de información adicional desde una dirección de Pittsburgh , Pensilvania . [12]

En aquella época, este tipo de piratería informática era algo inaudito y fue un reto considerable conseguir la cooperación del FBI y del gobierno de Alemania Occidental . Al final, las autoridades de Alemania Occidental lograron entrar y arrestar a Hess. Hess fue llevado a juicio en 1990 y Stoll testificó en su contra. Hess fue declarado culpable de espionaje y recibió una sentencia en suspenso de 20 meses . [13] [14]

Literatura y cine

Después de la captura de Hess, Stoll escribió sobre sus esfuerzos por rastrearlo y localizarlo en un artículo técnico titulado "Stalking the Wily Hacker" (Acosando al astuto hacker) para la revista Communications of the ACM [15] y en un libro titulado The Cuckoo's Egg [12] ( El huevo del cuco) para el público en general. The Cuckoo's Egg fue adaptado en un episodio de Nova de 1990 titulado "The KGB, The Computer, and Me" (La KGB, la computadora y yo). [16]

" 23 ", una película alemana semificticia de 1998 sobre el incidente, fusiona a Hess con otro hacker en un solo personaje, David. [ cita requerida ]

Véase también

Referencias

  1. ^ "Dos alemanes reciben condenas suspendidas por espías informáticos". Los Angeles Times . Reuters. 16 de febrero de 1990 . Consultado el 1 de diciembre de 2015 .
  2. ^ Goodchild, Joan. "10 hackers y hackers infames". CIO . Archivado desde el original el 20 de febrero de 2018 . Consultado el 20 de febrero de 2018 .
  3. ^ Piore, Adam (2012). "Espías digitales: el alarmante auge del espionaje electrónico". Popular Mechanics . 189 : 52.
  4. ^ "El espía que me hackeó". Revista Infosecurity . 31 de octubre de 2011. Consultado el 20 de febrero de 2018 .
  5. ^ Ramirez, Jessica (8 de marzo de 2010). "La historia del hacking informático". Newsweek . Consultado el 1 de diciembre de 2015 .
  6. ^ "El astrónomo Cliff Stoll protagoniza el juego del espionaje, pero para él el espionaje no tiene sentido". PEOPLE.com . Consultado el 20 de febrero de 2018 .
  7. ^ Clifford Stoll (mayo de 1988). "Stalking the Wily Hacker" (PDF) . Comunicaciones de la ACM . 31 (5). Association for Computing Machinery : 487. doi :10.1145/42411.42412. S2CID  6956966.
  8. ^ Clifford Stoll (mayo de 1988). "Stalking the Wily Hacker" (PDF) . Comunicaciones de la ACM . 31 (5). Association for Computing Machinery : 487. doi :10.1145/42411.42412. S2CID  6956966.
  9. ^ Clifford Stoll (mayo de 1988). "Stalking the Wily Hacker" (PDF) . Comunicaciones de la ACM . 31 (5). Association for Computing Machinery : 486. doi :10.1145/42411.42412. S2CID  6956966.
  10. ^ Kremen, Stanley H. (1998). "Cómo atrapar a un hacker informático: recopilación y uso de pruebas". Computer Forensics Online . Consultado el 1 de diciembre de 2015 .
  11. ^ Markoff, John (3 de marzo de 1989). "Alemanes occidentales atacan red de espionaje que violó computadoras estadounidenses". The New York Times . ISSN  0362-4331 . Consultado el 20 de febrero de 2018 .
  12. ^ de Clifford Stoll (1989). El huevo del cuco: siguiendo la pista de un espía a través del laberinto del espionaje informático . Doubleday . ISBN 0-385-24946-2.
  13. ^ "Hackers condenados por vender códigos informáticos a los soviéticos". Associated Press. 15 de febrero de 1990.
  14. ^ "Hackers declarados culpables de vender códigos informáticos". New Straits Times . 17 de febrero de 1990 . Consultado el 1 de diciembre de 2015 .
  15. ^ Clifford Stoll (mayo de 1988). "Stalking the Wily Hacker" (PDF) . Comunicaciones de la ACM . 31 (5). Association for Computing Machinery : 484–497. doi :10.1145/42411.42412. S2CID  6956966.
  16. ^ "Stoll protagonizará la adaptación de Nova". Computerworld . 17 de septiembre de 1990 . Consultado el 1 de diciembre de 2015 .

Lectura adicional