マルクス・ヘス
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2025/03/14 03:39 UTC 版)
マルクス・ヘス
|
|
---|---|
生誕 | 1960年1月1日(65歳) 西ドイツ |
国籍 | ![]() |
職業 | プログラマ |
著名な実績 | セキュリティハッキング |
マルクス・ヘス(英: Markus Hess、1960年1月1日 - )は1980年代に活躍したドイツ人ハッカーである。ディルク・ブレジンスキーやピーター・カールと並んで[1]、ヘスはアメリカ合衆国、ヨーロッパ、東アジアに拠点を置く軍事用および産業用コンピュータのネットワークに侵入し、その情報をソ連のKGBに5万4000ドルで売った[1][2]。KGBに勤務していた間、ヘスは400台の米軍用コンピュータに侵入したと推定されている[1][3]。ハッキングされた情報には「機密性の高い半導体、衛星、宇宙、航空機の技術」が含まれていた[1][4]。
ローレンス・バークレー国立研究所
ヘスのハッキング活動は、1986年にカリフォルニア州のローレンス・バークレー国立研究所(LBL)のコンピュータセンターのシステム管理者に転身した天文学者、クリフォード・ストールによって発見された。ストールの最初の仕事は、LBLシステムの75セントの会計エラーを追跡することであった[5]。調査の初期段階で、ストールはLBLコンピュータシステムが侵害され、ハッカーがルート権限、つまりシステム権限を取得したことを発見した[1]。このようなセキュリティ侵害は、会計エラーよりも重要であった。ストールは最終的に、ハッカーが侵入した方法を発見し、システム上でのハッカーの活動を特定した。LBLの経営陣は、このハッカーからシステムを遮断しようとしたが、ストールと彼の同僚は、それが効果的ではないとLBLの経営陣を説得した。最終的に、彼らはハッカーを捕らえるためにハニーポットを設置した[6][7]。
侵入
ディルク・ブレジンスキーとピーター・カールの支援を受け[1]、ヘスの最初の活動は西ドイツのブレーメン大学で、衛星リンクまたは大西洋横断ケーブルを経由してティムネット国際ゲートウェイに西ドイツのDatex-Pネットワーク経由で開始された[8]。ティムネットは、ユーザーが電話をかけると、そのサービスを利用している多数のコンピュータシステムのいずれかにルーティングされる「ゲートウェイ」サービスである。ティムネットは、市内電話番号を提供する多数の利用可能なサービスの一つであり、コンピュータに直接アクセスするには長距離電話が必要であった。ユーザーは通常、コストが低いティムネットなどのパケット交換サービスを使用していた。ティムネットにアクセスすると、ヘスはカリフォルニア州パサデナのジェット推進研究所とティムネット交換システムへと活動範囲を広げた。この交換システムを通じて、彼はLBLコンピュータにアクセスした[9]。
ヘスは、LBLをARPANETとMILNETにピギーバックして使用することで、400台の米軍用コンピュータを攻撃することができた[1][10]。ARPANETは国防総省によって作成された民間のWANで、後に現在のインターネットとして知られるようになった[1]。MILNETはその軍事版である[1]。
ターゲット
- SRIインターナショナル – 米国 カリフォルニア州 メンローパーク
- 米陸軍ダーコム – 西ドイツ ゼッケンハイム
- キャンプ・フォスターバックナー地区 – 日本 沖縄県
- 米陸軍第24歩兵連隊 – 米国 ジョージア州 フォート・スチュワート
- 米海軍沿岸システムコンピュータ –米国 フロリダ州 パナマシティ
- 米空軍 – 西ドイツ ラムシュタイン空軍基地
- マサチューセッツ工科大学MXコンピュータ – 米国 マサチューセッツ州 ケンブリッジ
- OPTIMISデータベース – 米国 ペンタゴン
- 空軍システム軍団 – 米国 カリフォルニア州 エルセグンド
- アニストン陸軍補給基地 – 米国 アラバマ州 アニストン
追跡と捕獲
ストールは地元当局の協力を得て通話を追跡し、カリフォルニア州オークランドのティムネットスイッチまでたどり着いた。通話はバークレーではなくオークランドからのものだったため、ハッカーが大学の近くで活動していたのではないことは明らかだった。ハッカーが発信元を隠そうとしたにもかかわらず、ティムネットの職員はLBLがさまざまな通話を追跡するのを手伝った。AT&Tと連邦捜査局(FBI)の協力を得て、ストールは最終的に、通話が米国中で「ピギーバック」されていたが、発信元は西ドイツの都市ハノーファーであることを突き止めた[12]。
ストールはLBLのコンピュータで行われた偽の軍事プロジェクトの記録を作成してヘスを罠にかけた。『カッコウはコンピュータに卵を産む』によると、彼とガールフレンドはシャワーを浴びているときにこの計画を思いつき、非公式に「シャワーヘッド作戦」と名付けた。偽の情報は説得力があったが、主な目的は単にハッカーが接続をたどるのに十分な時間接続を維持し、ハッカーが紙媒体で入手可能と記載された追加情報を書面で要求することを期待することだった。この単純な手法はうまくいった。追加情報の要求はペンシルベニア州ピッツバーグの住所から届いた[13]。
当時、この種のハッキングは前代未聞であり、FBIと西ドイツ政府の協力を得るのはかなりの難題であった。最終的に西ドイツ当局は侵入し、ヘスを逮捕することができた。ヘスは1990年に裁判にかけられ、ストールは彼に対して証言した。ヘスはスパイ行為で有罪となり、20か月の執行猶予付きの判決を受けた[14][15]。
文学と映画
ヘスが捕らえられた後、ストールはヘスの追跡と居場所の特定に努めたことを、Communications of the ACM誌に『Stalking the Wily Hacker』という技術論文を[16]、一般向けには『カッコウはコンピュータに卵を産む』という書籍で発表した[13]。『カッコウはコンピュータに卵を産む』は1990年にNovaで放送された『The KGB, The Computer, and Me』というエピソードに採用された[17]。
この事件を題材にした1998年のドイツ映画『23』では、ヘスと別のハッカーが1人のキャラクター、デイビッドとして融合されている[要出典]。
関連項目
脚注
- ^ a b c d e f g h i j Гребенников, Вадим (Grebennikov, Vadim) (2018) (ロシア語). Радиоразведка России. Перехват информации [Radio Intelligence of Russia. Interception of information]. Издательские решения (Rideró) via loveread.ec. ISBN 9785449359568. オリジナルの18 October 2024時点におけるアーカイブ。 2024年10月21日閲覧。 additional material
- ^ “2 W. Germans Get Suspended Terms as Computer Spies”. Los Angeles Times. Reuters. (1990年2月16日) 2015年12月1日閲覧。
- ^ Goodchild, Joan. “10 Infamous Hacks and Hackers” (英語). CIO. オリジナルの2018年2月20日時点におけるアーカイブ。 2018年2月20日閲覧。
- ^ Piore, Adam (2012). “Digital Spies: The Alarming Rise of Electronic Espionage”. Popular Mechanics 189: 52 .
- ^ “The Spy Who Hacked Me”. Infosecurity Magazine. (2011年10月31日) 2018年2月20日閲覧。
- ^ Ramirez, Jessica (2010年3月8日). “The History of Computer Hacking”. Newsweek 2015年12月1日閲覧。
- ^ “Astronomer Cliff Stoll Stars in the Espionage Game, but for Him Spying Doesn't Really Compute” (英語). PEOPLE.com 2018年2月20日閲覧。
- ^ Clifford Stoll (May 1988). “Stalking the Wily Hacker”. Communications of the ACM (Association for Computing Machinery) 31 (5): 487. doi:10.1145/42411.42412 .
- ^ Clifford Stoll (May 1988). “Stalking the Wily Hacker”. Communications of the ACM (Association for Computing Machinery) 31 (5): 487. doi:10.1145/42411.42412 .
- ^ Clifford Stoll (May 1988). “Stalking the Wily Hacker”. Communications of the ACM (Association for Computing Machinery) 31 (5): 486. doi:10.1145/42411.42412 .
- ^ Kremen, Stanley H. (1998). “Apprehending The Computer Hacker: The Collection and Use of Evidence”. Computer Forensics Online 2015年12月1日閲覧。.
- ^ Markoff, John (1989年3月3日). “West Germans Raid Spy Ring That Violated U.S. Computers” (英語). The New York Times. ISSN 0362-4331 2018年2月20日閲覧。
- ^ a b Clifford Stoll (1989). The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage. Doubleday. ISBN 0-385-24946-2
- ^ “Hackers Convicted of Selling Computer Codes to Soviets”. Associated Press. (1990年2月15日)
- ^ “Hackers found guilty of selling computer codes”. New Straits Times. (1990年2月17日) 2015年12月1日閲覧。
- ^ Clifford Stoll (May 1988). “Stalking the Wily Hacker”. Communications of the ACM (Association for Computing Machinery) 31 (5): 484–497. doi:10.1145/42411.42412 .
- ^ “Stoll to star in Nova adaptation”. Computerworld. (1990年9月17日) 2015年12月1日閲覧。
参考
- The Internet Incident ( ISBN 0-7534-0027-8)
- VTK Productions March The Second Movie Page
- マルクス・ヘスのページへのリンク