센세이션을 일으킨 인터넷의 해커 사건은 어떤 것이 있습니까?
1998 년 2 월 26 일 미 국방부 미 국방부의 컴퓨터 네트워크에 돌입해 비극비 정보를 훑어보았다. 아난 유엔 사무총장이 바그다드를 출사한 데 성공해 미국의' 사막 경뢰' 가 폭발하지 못하고' 해커' 에 대한 전쟁이 이미 미국에서 시작됐다. < /p>
같은 해 2 월 25 일 하무레 미 국방부 차관은 지난 2 주 동안 미 국방부의 군사 정보 네트워크가 컴퓨터' 해커' 시스템에 지속적으로 침입했다고 언론에 발표했다. 이번' 해커' 침입은 민감한 시기였고, 이 소식은 바로 다음날 미국 각 주요 매체의 헤드라인이 되었다. < /p>
하무레에 따르면' 해커' 는 해군 컴퓨터 네트워크 4 개와 공군 컴퓨터 네트워크 7 개, 물류, 행정, 재무 관련 정보를 포함한 11 개의 비공유 군사 네트워크를 방문했다. 해커들은 이 정보를 훑어보고' 함정 덮개' 라는 프로그램을 인터넷에 삽입했다. 이 프로그램을 설치하면, 그들은 앞으로 쥐도 새도 모르게 이 네트워크들을 자유롭게 드나들 수 있다. 펜타곤의 컴퓨터 시스템은' 해커' 의 공격을 한 번 이상 받았지만, 이번에는 평소와 다르다. "해커" 들은 이 시스템들을 침략하여 고저를 겨루고 있는 것 같다. (윌리엄 셰익스피어, 해커, 해커, 해커, 해커, 해커, 해커) 햄레이는 국방부에서 지금까지 발견된 가장 조직적이고 체계적인 사이버 침입 사건으로 "우리에게 경종을 울렸다" 고 말했다. 미국 국방부와 FBI 는' 해커' 를 파내지 않겠다고 맹세했다. < /p>
미국 캘리포니아에는 산타로사라는 작은 마을이 있는데, 그 마을에는 Netdex 라는 인터넷 접속 서비스 회사가 있다. 그것은 규모가 크지 않아 3,000 명의 사용자밖에 없다. 해커들은 바로 여기서 여우꼬리를 드러냈다.
< /p>
1998 년 1 월 중순, Netdex 의 소유주이자 사장인 빌 짱 은은 서비스 운영 체제가' 해커' 에 의해 변경되었다는 사실을 발견하고 즉시 미국 FBI 와 피츠부르크 카네기 일메론 대학 컴퓨터 비상대응팀 (CERT) 에 보고했다. < /p>
FBI 요원과 CERT 사이버 요원은 몇 주간의 추적 조사를 거쳐' 해커' 의 행방을 찾아냈다. 그들은 운영 체제의 허점을 막을 수 있었지만, 긴 줄을 놓아 큰 물고기를 낚기 위해 그렇게 하지 않고 위험을 무릅쓰고 문을 계속 열기로 했다. 이 개방은 6 주입니다. < /p>
지난 6 주 동안 미국 동해안과 샌프란시스코에서 온 20 여 명의 FBI 요원이 하루 24 시간 침입자가 인터넷에 남긴' 발자국' 을 면밀히 감시했다. 이 발자국들은 미국 정부, 군대, 국립도서관, 연구실, 대학의 웹사이트를 명확하게 가리키고 있다. 처음에 FBI 는 이 침입자들이 잠재적 테러리스트일지도 모른다고 생각했다. < /p>
일정 기간 정찰을 거쳐 FBI 는' 해커' 의 행방을 파악했다. 2 월 25 일, FBI 컴퓨터 범죄 수사팀은 수사증 두 장을 가지고 6 대의 자동차를 나누어 샌프란시스코에서 북쪽으로 120km, 겨우 5500 명에 불과한 작은 마을인 클로버데일로 향했다. < /p>
오후 8 시 30 분쯤, 마인마는 이 청산이 둘러싸고 있는 작은 마을에 도착했다. 현지 경찰의 지원으로 그들은 즉시 단층집 한 채를 포위했다. 그들은 방으로 뛰어들어 15 ~ 6 세 소년이 펜타곤의 기밀이 아닌 컴퓨터 네트워크를 침입하느라 바쁘다는 것을 발견했다! < /p>
수색 과정에서 마을의 경찰이 도심 남쪽의 한 거리를 봉쇄했다. 이 단층집에 대한 수색은 2 시간 동안 계속되었다. 그 후 그들은 또 다른 집을 수색했고, 이 십대 소년도 펜타곤을 침범한 사이버 시스템에 가담한 것으로 의심되었다. 이 두 남자아이의 나이가 너무 어려서 FBI 는 그들을 체포하지 않았지만, 그들의 컴퓨터, 소프트웨어, 프린터를 압수했다. < /p>
지난해 이 두 소년은 함께 컴퓨터 학원에 참가했다. 그들의 컴퓨터 수준은 컴퓨터 전문가조차도 놀랐다. 짱 은은 "우리는 실제로 그들과 온라인 전쟁을 벌이고 있다" 고 말했다. 우리는 그들을 감시하고, 그들은 우리가 그들을 감시하고 있다는 것을 알고 있다. 그들은 소프트웨어 문서를 복원하기 위해 열심히 노력했고, 우리는 이 문서들을 제거할 시간이 거의 없었다. " < /p>
그러나 FBI 가' 해커' 를 추적하는 행위는 여기서 끝나지 않았다. 모든 조짐은 이 소년들의' 해커' 뒤에 또 한 마리의' 검은 손' 이 있다는 것을 보여준다. < /p>
짱 은혜는 분석을 통해 여러 가지' 해커' 행동 방식을 알아차렸다고 말했다. 이 사건의 가장 흥미로운 측면 중 하나는 침입 기술이 놀라울 정도로 뛰어나며, 또 많은 아마추어들이 범하는 실수이다. 즉, 더 높은 수준의 전문가가 이 아이들에게 컴퓨터 네트워크를 침범할 수 있는 도구를 제공한다는 것이다. 그는' 해커' 는 키보드에서 너의 비밀번호를 추측하는 사람이 아니라고 말했다. 그들은 다른 사람의 컴퓨터 프로그램을 작성하고 사용한다. 또한, 짱 사상은 대량의 이메일 쓰레기를 받은 적이 있다. 그는 이렇게 말합니다. "이 사람들은 질서 정연하고 질서 있게 행동한다. 이 일 (펜타곤에 침입한 인터넷) 이 단지 몇 명의 털이 많은 아이들이 한 일이라면, 나는 매우 놀랄 것이다. 분명 다른 사람이 있을 것이다. 이 아이들은 단지 이용당할 뿐이다. " < /p>
FBI 요원이 더 많은 단서를 찾아 그' 검은 손' 을 잡아내기 위해 적극적으로 조사를 벌이고 있다. < /p>
한 달도 채 안 되어 이스라엘 경찰은 3 월 18 일 미국 국방부와 이스라엘 의회 컴퓨터 시스템을 침범한 슈퍼컴퓨터' 해커' 를 체포했다. < /p>
이 이스라엘 슈퍼컴퓨터' 해커' 는 현재 18 세이며 온라인 사용자 이름은' 분석가' 다. 이스라엘 경찰 대변인 린다 매뉴인은 경찰이 또 다른 18 세의 공모를 체포했다고 말했다. < /p>
' 해커' 가 체포된 후 미국 법무부는' 분석가' 의 본명이 에후드 터너버라고 밝혔다. 미국 법무부 장관 르노는' 분석가' 의 체포는 미국 컴퓨터 시스템을 침입하려는 모든' 해커' 에 대한 경고라고 말했다. 미국은 이런 컴퓨터 공격 사건에 대해 매우 중시한다. 지난 몇 주 동안 미국 중앙정보국은 이 슈퍼컴퓨터' 해커' 에 대한 조사를 벌여 상대방에게 정보를 제공하고 결국' 분석가' 를 체포하는 데 도움을 주었다.
< /p>
' 애널리스트' 는 미국 중앙정보국이 최근 체포한 캘리포니아 소년 두 명의 온라인 멘토일 것으로 추정된다. 미국 펜타곤에 따르면 이 컴퓨터' 해커' 는 미 국방부, 미 해군군사센터, 미 항공우주국 및 일부 대학 컴퓨터 시스템의 기밀이 아닌 인원 목록과 급여표를 대상으로 하고 있다. 캘리포니아 소노마 읍에서 체포된 두 소년 중 한 명은 그가 이미 200 개의 미국 대학 컴퓨터 시스템에 들어갔다고 말했다. < /p>
같은 시스템 자원 * * * 으로 인해 기밀이 아닌 시스템을 침범하는 것도 기밀 자료를 불러올 수 있기 때문에' 분석가' 를 비롯한 이' 해커' 의 존재는 미국 국방부를 크게 불안하게 했다. 존 햄레 미 국방부 차관은 지금까지 펜타곤에서 발견된' 가장 조직적이고 체계적인' 컴퓨터 침입 사건이라고 말했다. < /p>
미국 컴퓨터 전문가 댄 저스파와 캘리포니아 산타로사의 한 인터넷 서비스 업체가 먼저 이 온라인' 해커' 인' 분석가' 의 존재를 발견했다. 저스파가 미국 중앙정보국을 도와' 분석가' 의 지도하에 두 개의 캘리포니아' 해커' 를 적발했다. < /p>
체포 후' 분석가' 와 그의 동료들은 텔아비브 남부 교외의 베트암 경찰서에 구속되었다. 경찰은 그들의 여권을 압수했다. < /p>
' 해커'-'애널리스트' 는 체포되기 전에 한 온라인 잡지와의 인터뷰에서 컴퓨터 시스템을 침범하는 것은 불법이 아니며, 심지어 침범 대상에' 유익하고 무해하다' 고 말했다. "분석가" 에 따르면, 그는 종종 그가 습격한 서버를 도와 허점을 고치는데, 그는 "악의적인' 해커' 가 하는 것이 이보다 훨씬 낫다고 암시했다" 고 말했다. < /p>
이로써 걸프전 기간 미국 펜타곤에 대한' 해커' 침입 추적이 일단락됐다. < /p>
' 해커' 의 등장으로 인터넷 시스템 보안에 대한 신뢰가 흔들렸다. 바이러스 처리 방법을 전문적으로 개발한 S&S 국제회사의 애륜 솔로몬은 "네가 얼마나 많은 자물쇠를 달든지 간에, 누군가는 항상 들어갈 방법을 찾을 수 있을 것이다" 고 생각한다. 미국 하원 의장인 뉴트 킹리치도 한 회의에서 "사이버 공간은 한 사람이 들어갈 수 있는 자유유동 지역이다. 우리가 꿈에도 생각하지 못했던 상대의 다양한 분야에서의 발명 창의력에 대처할 수 있도록 준비하는 것이 좋다" 고 지적했다. 이는 미래 정보 분야의 투쟁에서 사이버 해커가 가장 무섭고 다루기 어려운 적수 중 하나가 될 것이라는 것을 보여준다. (윌리엄 셰익스피어, 해커, 해커, 해커, 해커, 해커, 해커, 해커, 해커, 해커) < /p>
창이 있으면 방패가 있고, 대처하기 어렵고, 방법을 강구해야 한다. 현재 세계 각국에서 가장 많이 사용하는 방법은 암호 소프트웨어를 설치하는 것이다. 이 소프트웨어는 텍스트, 이미지, 비디오, 오디오 등을 암호화할 수 있는 40 비트 정보의 정보로 구성된 프로그램으로, 사용하기 쉽고 안전합니다. 그러나' 도' 는 높고' 마법' 은 더 높다. 이 암호 소프트웨어는 1995 년 8 월 이후 여러 차례 해독됐고, 새로 출시된 더욱 안전한 차세대 소프트웨어도 암호학에 관심이 있는 캘리포니아 버클리대 대학원생 2 명이 그 중 허점을 발견했다. 현재, 컴퓨터 네트워크의 사용자들은 이미 네트워크 보안 문제에 대한 관심을 최우선으로 언급하고 있으며, 컴퓨터 하드웨어와 소프트웨어 회사가 더 안전하고 믿을 수 있는' 키' 를 개발하여 사람들이 네트워크 보안에 대한 신뢰를 얻을 수 있도록 하기를 간절히 바란다. < /p>
90 년대 들어 사이버' 해커' 공격 사례가 늘어나면서 미군은 컴퓨터 네트워크 보호 능력을 강화하고 외래' 해커' 침입을 방지하는 동시에' 액티브 해커' 부대를 적극 건설해' 해커' 를 결성하고 있다 < /p>
미국을 제외한 다른 선진국들도 네트워크 보안 건설을 적극적으로 강화하고 있다. 1995 년 여름, 나토는 유엔 평화 유지군으로부터 보스니아 헤르체고비나에 입주한 후 첫 번째 임무는 거대한 통신망을 설치하는 것이었다. 이 네트워크는 보스니아 헤르체고비나에 대한 공중 타격 작전에 큰 역할을 했으며, 많은 작전 계획이 이 네트워크를 통해 전달되었다. 하지만 네트워크로 연결된 군용 네트워크 노드가 늘어남에 따라 네트워크 보안 문제도 나날이 두드러지고 있다. 이를 위해 참전한 나토 국가들은 또 이 네트워크 시스템에' 방화벽' 과 기타 데이터 보안 조치를 추가하는 데 박차를 가하고 있다.
< /p>
< P > 미래의 전쟁에서 컴퓨터 네트워크를 어떻게 이용할 것인지 예측할 수 있습니다. 이 날카로운 양날의 칼은 전쟁의 승부를 결정하는 중요한 요소 중 하나가 될 것입니다. < /p >