1998 년 2 월 26 일, 누군가가 미국 국방부 펜타곤의 컴퓨터 네트워크에 침입하여 비극비 정보를 훑어보았다. 아난 바그다드 유엔 사무총장의 성공은 미국의' 사막 천둥' 폭발을 막았고,' 해커' 에 대한 전쟁은 이미 미국에서 시작됐다.
같은 해 2 월 25 일 하무레 미 국방부 차관은 지난 2 주 동안 펜타곤의 군사정보망이 컴퓨터' 해커' 시스템의 침입을 당했다고 언론에 발표했다. 이번' 해커' 침입은 민감한 시기였고, 이 뉴스는 즉시 미국의 각 주요 매체들이 다음날의 헤드라인이 되었다.
햄레이는 "해커" 가 1 1 4 개의 해군 컴퓨터 네트워크와 7 개의 공군 컴퓨터 네트워크를 방문하여 물류, 행정 및 재무 정보를 보유하고 있다고 말합니다. 이 정보를 살펴본 후' 해커' 는' 트랩 커버' 라는 프로그램을 네트워크에 삽입했다. 이 프로그램을 설치하면 나중에 아무도 모르는 사이에 이 네트워크에 자유롭게 드나들 수 있다. 펜타곤의 컴퓨터 시스템은 한 번 이상' 해커' 의 공격을 받았지만, 이번에는 평소와 다르다. "해커" 는 이 시스템들을 침입하여 경쟁하려고 하는 것 같다. 햄레이는 지금까지 펜타곤에서 발견된 가장 조직적이고 체계적인 사이버 침입으로 "우리에게 경종을 울렸다" 고 말했다. 미국 국방부와 FBI 는' 해커' 를 파내지 않겠다고 맹세했다.
미국 캘리포니아에는 산타로사라는 작은 마을이 있다. 마을에는 Netdex 라는 인터넷 접속 서비스 회사가 있다. 아주 작아서 3,000 명의 사용자만 사용할 수 있습니다. 여기가' 해커' 들이 여우꼬리를 드러내는 곳이다.
1998 65438+ 10 월 중순, Netdex 의 소유주 겸 사장인 빌 짱 검색 서비스 운영 체제가' 해커' 에 의해 변경됨에 따라 미국 연방조사국과 피츠버그 카네기멜론 대학의 컴퓨터 응급팀 (CERT) 으로 즉각 바뀌었다
몇 주간의 추적 조사를 거쳐 미국 FBI 요원과 CERT 사이버 요원들이' 해커' 의 행방을 찾아냈다. 그들은 운영 체제의 허점을 막을 수 있었지만, 그렇게 하지 않고 위험을 무릅쓰고 문을 잠시 열기로 결정했다. 이 개방은 6 주입니다.
지난 6 주 동안 미국 동해안과 샌프란시스코에서 온 20 여 명의 FBI 요원이 24 시간 침입자가 인터넷에 남긴' 발자국' 을 면밀히 감시했다. 이 발자국들은 미국 정부, 군대, 국립도서관, 연구실, 대학의 웹사이트를 명확하게 가리키고 있다. 처음에, 미국 FBI 는 이 침입자들이 잠재적 테러리스트일지도 모른다고 생각했다.
일정 기간 조사를 거쳐 미연방 수사국은 해커의 행방을 찾아냈다. 2 월 25 일, FBI 의 컴퓨터 범죄 수사팀은 수색영장 두 장을 가지고 6 대의 차를 나누어 샌프란시스코 북쪽120km, 5500 명밖에 안 되는 작은 마을 클로버데일로 갔다.
저녁 8 시 30 분쯤 일행은 청산으로 둘러싸인 이 작은 마을에 도착했다. 현지 경찰의 지지로 그들은 즉시 단층집을 포위했다. 그들은 집에 뛰어들어 15 ~ 6 세 소년이 펜타곤의 기밀이 아닌 컴퓨터 네트워크에 해킹하느라 바쁘다는 것을 발견했다!
수색 과정에서 진경찰은 진센터 남쪽의 한 거리를 봉쇄했다. 이 단층집에 대한 수색은 두 시간 동안 계속되었다. 나중에 그들은 다른 집을 수색했고, 이 십대 소년도 펜타곤을 침범한 인터넷 시스템에 가담한 것으로 의심되었다. 두 소년이 너무 어려서 FBI 는 그들을 체포하지 않았지만 컴퓨터, 소프트웨어, 프린터를 압수했다.
작년에 이 두 소년은 함께 컴퓨터 반에 참가했다. 그들의 컴퓨터 수준은 심지어 컴퓨터 전문가들을 놀라게 했다. 짱 (WHO) 는 "우리는 실제로 인터넷에서 그들과 싸우고 있다. 우리는 그들을 감시하고, 그들은 우리가 그들을 감시하고 있다는 것을 알고 있다. 그들은 소프트웨어 문서를 복구하기 위해 열심히 노력했고, 속도가 너무 빨라서 우리는 그것들을 제거할 시간이 없었다. "
그러나 FBI 의' 해커' 사냥은 여기서 끝나지 않았다. 이 젊은 해커들 뒤에는' 검은 손' 이 있다는 조짐이 있다.
짱 (WHO) 에 따르면, 분석을 통해 그는 몇 가지 다른' 해커' 방식을 알아차렸다. 이 사건의 가장 흥미로운 점은 침입 기술이 놀라울 정도로 뛰어나며 많은 문외한이 범한 실수가 있다는 것이다. 즉, 더 높은 수준의 전문가가 이 아이들에게 컴퓨터 네트워크를 해킹할 수 있는 도구를 제공한다는 것이다. 그는 "해커" 는 키보드에서 너의 비밀번호를 추측하는 사람이 아니라고 말했다. 그들은 다른 사람의 컴퓨터 프로그램을 작성하고 사용한다. 또한 짱 스는 많은 스팸을 받았습니다. 그는 "이 사람들은 질서 정연하고 질서 정연하다. 만약 이 일이 단지 몇 명의 아이들이 하는 일이라면, 나는 매우 놀라울 것이다. 분명히 다른 사람들이 있을 것이다. 이 아이들은 단지 이용당했을 뿐이다. "
미국 연방 수사국 요원들은' 검은 손' 을 찾기 위한 추가 단서를 찾기 위해 적극적으로 조사하고 있다.
한 달도 채 안 된 3 월 18 일 이스라엘 경찰은 미국 국방부와 이스라엘 의회 컴퓨터 시스템을 침범한 슈퍼컴퓨터' 해커' 를 체포했다.
이 이스라엘 슈퍼컴퓨터' 해커' 의 나이는 18 세이며, 그의 온라인 사용자 이름은' 분석가' 이다. 이스라엘 경찰 대변인 린다 매뉴인은 경찰이 또 다른 두 명의 연령이 18 세인 공범자를 체포했다고 말했다.
이' 해커' 가 체포된 후 미국 법무부는 이' 분석가' 의 진짜 이름은 에후드 터너 (Ehud Turner) 라고 밝혔다. 레이놀즈 미 법무부 장관은 이' 분석가' 체포는 미국 컴퓨터 시스템을 침입하려는 모든' 해커' 에 대한 경고라고 밝혔다. 미국은 이런 컴퓨터 공격을 매우 중시한다. 지난 몇 주 동안 미국 중앙정보국은 이 슈퍼컴퓨터' 해커' 에 대한 조사를 벌여 이스라엘에 정보를 제공하고 결국 이스라엘이 이' 분석가' 를 체포하는 것을 도왔다.
분석가들은 최근 CIA 에 체포된 캘리포니아 소년 두 명의 온라인 멘토가 될 것으로 추산된다. 펜타곤에 따르면 이 컴퓨터들의' 해커' 의 목표는 미 국방부, 미 해군군사센터, 미 항공우주국, 일부 대학 컴퓨터 시스템의 기밀이 아닌 인원 목록과 급여이다. 캘리포니아 소노마가 체포된 청소년 두 명 중 한 명은 이미 미국 대학 200 곳의 컴퓨터 시스템에 들어갔다.
같은 시스템 자원을 공유하고 기밀이 아닌 시스템을 공격하는 것도 기밀 정보를 가져올 수 있기 때문에' 분석가' 를 비롯한' 해커' 의 존재는 미국 국방부를 크게 교란시켰다. 미국 국방부 차관 존 하무레 (John Hamley) 는 지금까지 펜타곤에서 발견된' 가장 조직적이고 체계적인' 컴퓨터 침입이라고 말했다.
미국 컴퓨터 전문가 댄 재스퍼 (Dan Jasper) 와 캘리포니아 산타로사 (Santarosa) 의 한 인터넷 서비스 공급자가 먼저 이런 인터넷' 해커' 의 존재인' 분석가' 를 발견했다. 바로 재스퍼가 CIA 가' 분석가' 의 지도 아래 있는 캘리포니아' 해커' 두 명을 잡는 것을 도왔다.
체포 후,' 분석가' 와 그의 동료들은 텔아비브 남부 교외의 Beit Yam 경찰서에 구금되었다. 경찰은 그들의 여권을 압수했다.
"해커"-"분석가" 는 체포되기 전에 한 온라인 잡지와의 인터뷰에서 그가 컴퓨터 시스템을 침범하는 것은 불법이 아니며 심지어 목표에 해롭지 않다고 말했다. 이' 분석가' 는 자신이 공격한 서버의 허점을 복구하는 데 자주 도움을 주었다고 말했다. 그는 "악의적인' 해커' 가 이것보다 훨씬 더 잘하고 있다고 암시했다" 고 말했다.
이로써 걸프전 중 펜타곤을 침공한' 해커' 에 대한 추격은 일단락됐다.
"해커" 의 출현은 인터넷 시스템 보안에 대한 사람들의 신뢰를 흔들었다. 안티 바이러스 방법을 개발하는 S&S 인터내셔널의 애륜 소로는 "얼마나 많은 자물쇠를 잠그든, 누군가는 방법을 강구할 것이다" 고 말했다. 미국 하원 의장인 뉴트 킹리치 (Newt Gingrich) 도 한 회의에서 "사이버 공간은 모든 사람이 들어갈 수 있는 자유로운 영역이다. 우리는 상대의 발명과 창의력에 대비해 준비하는 것이 가장 좋다. 이는 우리가 꿈에도 생각지 못한 것이다" 고 지적했다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 예술명언). " 미래의 정보 분야 투쟁에서 사이버' 해커' 가 가장 무섭고 다루기 어려운 상대 중 하나가 될 것이라는 것을 알 수 있다.
창이 있으면 방패가 있다. 처리하기 어렵다면, 방법을 강구해야 한다. 현재 국제적으로 가장 많이 사용되는 방법은 암호화 소프트웨어를 설치하는 것이다. 이 소프트웨어는 텍스트, 이미지, 비디오, 오디오 등을 암호화할 수 있는 40 비트 정보로 구성된 프로그램입니다. 사용이 편리하고 보안이 강합니다. 그러나' 도' 는 높고' 마법' 은 더 높다. 1995 년 8 월부터 이 암호 소프트웨어는 여러 번 연달아 해독되었으며, 심지어 새롭고 안전한 차세대 소프트웨어도 암호학에 관심이 있는 대학원생 두 명이 발견됐다. 현재, 컴퓨터 네트워크 사용자들은 이미 인터넷 보안에 대한 관심을 최우선으로 생각하고 있으며, 컴퓨터 하드웨어 및 소프트웨어 회사가 더 안전하고 믿을 수 있는' 열쇠' 를 개발하여 사람들이 네트워크 보안에 대한 신뢰를 갖게 되기를 간절히 바라고 있습니다.
1990 년대 사이버 해커 공격이 늘어남에 따라 미군은 컴퓨터 사이버 보호 능력을 강화하고 외국 해커의 침입을 막는 한편' 액티브 해커' 부대, 즉 해커와 비슷한' 1 세대 사이버 전사' 를 적극 준비하고 있다. 이 사이버 전사들은 컴퓨터를 무기로 사용하여 적을 마비시키고, 적의 매체를 조작하고, 적의 재정 자원을 파괴할 것이다.
미국을 제외한 다른 선진국들도 사이버 보안 건설을 적극 강화하고 있다. 1995 년 여름 나토는 유엔평화유지군으로부터 보스니아와 헤르체고비나에 입주한 후 첫 번째 임무는 방대한 통신망을 설치하는 것이었다. 이 네트워크는 보스니아 헤르체고비나에 대한 공습에서 큰 역할을 했으며, 많은 작전 계획이 이 네트워크를 통해 전달되었다. 그러나 네트워크화된 군사 네트워크 노드가 늘어남에 따라 네트워크 보안 문제가 점점 더 두드러지고 있습니다. 이를 위해 참전한 나토 국가들은 이 네트워크 시스템에' 방화벽' 등 데이터 보안 조치를 더욱 강화했다.
컴퓨터 네트워크를 어떻게 이용하느냐는 날카로운 양날의 검이 미래의 전쟁의 승부를 결정하는 중요한 요소 중 하나가 될 것으로 예상된다.