milw0rm

milw0rm
밀w0rm
Milw0rmcnn.jpg
CNN의 밀w0rm
포메이션1998
멤버십
JF, 키 스트로크, 엑스트림영국, savec0re 및 VeNoMouS

밀w0rm은 1998년 6월 3일 인도의 1차 핵 연구 시설인 뭄바이의 바바 원자력 연구 센터(BARC)의 컴퓨터를 관통하는 것으로 가장 잘 알려진 '핵티비스트'[1]의 집단이다.[2] 이 단체는 당시까지 최대 규모의 대량 해킹을 비롯해 해킹된 웹사이트에 반핵 어젠다와 평화 메시지를 삽입하는 [3]등 정치적 이유로 해킹을 실시했다.[4][5] 이 단체의 로고는 "권력을 국민의 손에 다시 쥐어주는 것"[6]이라는 슬로건을 내걸었다.

BARC의 공격은 핵무기를 개발하는 국가들과 이에 필요한 정보, "해커 활동가" 또는 "해커 활동가"의 윤리, 그리고 불안정한 상태에 기꺼이 침입할 수 있는 사람들로 가득 찬 현대 세계에서 선진적인 보안 조치의 중요성에 대해 열띤 논쟁을 불러일으켰다. 국제 웹사이트

공격 사이트 milw0rm.com과 str0ke는 milw0rm 해커 그룹과 관련이 없다.

회원들

기소를 피하기 위해 회원들의 신분을 숨기는 경우가 많은 해킹그룹의 전형인 milw0rm 회원들에 대해서는 알려진 바가 거의 없다.[7] 국제 해킹팀 '인터넷으로만 연합'[citation needed][8]은 JF, Keyhroke, Extreem의 가명으로 활동한 10대들로[9] 구성되었다.영국, savec0re, 그리고 VeNoMouS.[10] 베노무스, 18세 뉴질랜드 출신, 엑스트림영국 18세, 영국 18세, 미국 16세, 네덜란드 17세, 키 스트로크 16세.

JF는 계속해서 JF스코틀랜드 야드의 밀워름 공격으로 조사를 받는 동시에 MTV가 자신의 웹사이트를 의도적으로 'JF Was Here(JF Where)'라는 단어를 페이지 전체에 걸쳐 "Hacking"하고 그리면서 약간의 악명을 얻었다.[11][12] MTV.com에서 주최한 수백 페이지에는 "JF는 여기 있었다, milw0rm에게 인사한다"[13]는 한 페이지가 포함된 새로운 JF 로고가 실렸다. 이후 MTV는 JF '해킹' 의혹이 1998년 MTV 비디오 뮤직 어워드에서 조니 페임이라는 해설가의 출연을 홍보하기 위한 홍보용이라는 사실을 확인했다.[12] 많은 사람들은 JF가 저지른 명백한 해킹에 어리둥절해했다. 그 해커가 "상대적으로 높은 윤리 규범으로 알려져 있었기 때문이다."[12]

VeNoMouS는 분석기로 알려진 이스라엘의 해커 에후드 테넨바움으로부터 시스템을 해킹하는 법을 배웠다고 주장했다.[14]

BARC 공격

사건 발생 나흘 전 유엔 안전보장이사회 상임이사국 5개국은 인도파키스탄일방적으로 핵무기 보유국을 선언한 것을 맹비난했다. 공격 전날 자크 간슬러 미 국방부 획득기술담당 차관은 군사회담에서 10대 해커들이 국가 안보에 '진짜 위협'을 가했다고 경고했다.

1998년 6월 3일 밤, 3개 대륙의 워크스테이션에서, 이 그룹은 BARC의 LAN, 즉 근거리 네트워크에 침입하기 위해 미군 .우유 기계를[14] 사용했고 루트 접속을 얻었다. LAN에 연결된 센터 웹사이트와 그들의 방화벽은 그룹이 기밀 이메일과 문서에 접근하고 접근하는 것을 막을 수 있을 만큼 충분히 안전하지 않았다. 이 이메일에는 핵무기 개발과 관련된 이 센터의 과학자들 간의 통신과 최근 다섯 차례의 핵실험에 대한 분석이 포함되어 있었다.[citation needed] 밀w0rm은 서버 6대를 장악한 뒤 센터 홈페이지에 반핵 의도 성명서를 올렸다.[citation needed]

이 침입 과정에서 미국, 영국, 뉴질랜드 등 다국적 십대들은 인도의 핵무기 프로그램과 관련된 5메가바이트의 기밀문서에 접근할 수 있었다.[15] 세이브c0re는 센터의 핵 능력에 대한 항의의 표시로 두 대의 서버에 있는 모든 데이터를 지웠다. 이들은 보안침해를 공개적으로 드러내기 위해 센터 홈페이지를 핵 반대 메시지와 함께 버섯구름으로 바꿨고, 파괴는 멋있다고 생각하지 말고, 그렇지 않다라는 문구가 적혀 있다.[16]

밀w0rm은 인도의 마지막 다섯 번의 핵폭발과 관련하여 그들이 BARC의 시스템에서 착취한 보안상의 결함들과 그들이 서버에서 꺼낸 수천 페이지의 문서들 중 몇 가지를 들고 나왔다.

세이브c0re, VeNoMouS, JF는 와이어드 기자 제임스 글레이브와의 서신에서 이 단체의 공격 목적은 핵실험에 항의하기 위한 것이었다고 전했다.[16]

공격 후 키이스트로는 돌파가 실행되는데 13분 56초가 걸렸다고 주장했다. 많은 뉴스 기관들은 이 십대들이 어떻게 14분 안에 핵 연구 시설을 뚫었는지 숨가쁘게 보도했다. 그러나 인터뷰에서의 해커의 표현과 어조, 특히 '56초'라는 주장의 특수성을 좀 더 면밀히 살펴보면, 키이스트로는 '정확히 얼마나 걸렸느냐'는 질문에 대한 가벼운 답변으로 이를 의미한 것이 분명하다. 실제 침략은 세 개의 다른 대륙에서 온 전 세계의 서버를 통과하면서 세심한 계획이 필요했고 실행하는데 며칠이 걸렸다. 인도의 한 통신사는 인도의 느린 서버에서 수천 페이지를 다운로드하는 데 14분이 훨씬 더 걸렸을 것이라고 보도했다.[17]

공격 여파

보안 침해는 와이어드 뉴스에 의해 처음 보도되었다. JF와 VeNoMouS는 증거로 Wired 기자 James Glave에게 BARC 서버로부터 입수한 서류를 이메일로 보내 신용을[citation needed] 주장했다.[16]

처음 사건이 발생했다는 사실을 부인한 후, BARC 관계자들은 센터가 해킹을 당했고 이메일이 다운로드 되었다고 인정했다. BARC의 한 관계자는 보안 결함은 "Sendmail의 매우 정상적인 허점"에서 비롯되었다고 발표하면서 [17]이 센터의 이메일 서버를 책임지고 있는 Sendmail 프로그램의 새로운 버전을 다운받는 것을 방해하지 않았다고 진술했다. 센터는 또 밀워프렘이 뚫린 뒤 다시 해킹을 당했는데 이번에는 심각한 결과가 덜 나왔다고 인정했다. 포브스는 최대 100명의 해커들이 일단 불안정한 것으로 드러나자 BARC 서버에 밀워름의 발자취를 따라 들어갔다고 썼다.[18] 그 웹사이트는 보안이 강화되는 동안 폐쇄되었다. 이후 미국 정부 고위 관리는 ZDNet에 인디언들이 결함을 알고 이를 무시하기로 선택했다고 말해 milw0rm이 서버를 뿌리 뽑을 수 있는 기회를 만들었다.[16] BARC 관계자들은 이메일 중 기밀 정보가 포함된 이메일은 하나도 없으며, 이 그룹은 데이터를 파괴하지 않았으며, 그들이 가지고 있는 중요한 데이터가 포함된 컴퓨터들은 침입한 컴퓨터와 격리되었다고 말했다.[17]

그럼에도 불구하고, 그 위반은 심각한 것이었고 국제적인 규모의 사건을 일으킬 수 있는 잠재력을 가지고 있었다. 포브스는 1998년 발생한 해킹 사건 중 "잠재적으로 가장 파괴적인" 사건이라고 평가했다.[18] 공격 이후 멤버들은 해킹뉴스 사이트 안티온라인 창업자인 존 베레인시비치(IRC)와 익명 인터넷 릴레이 채팅(IRC) 키 스트로크는 자신이 원한다면 어떻게 인도 이메일 서버에서 파키스탄 이메일 서버로 위협적인 이메일을 보낼 수 있었는지 설명했다. 만약 이 그룹이 악의적인 의도를 가지고 있었다면, 두 남아시아 국가 모두에 대한 결과는 재앙이 될 수도 있었다.

이러한 이유로, milw0rm 공격은 다른 그룹들이 해커들의 침입을 막기 위해 보안을 강화하도록 만들었다. 미 육군은 왜 이렇게 믿었는지 증거도 제시하지 않은 채 해킹이 터키에서 시작됐을 가능성이 있다고 발표하면서 "터키는 사이버 공격의 주요 통로"라고 지적했다. 미국의 한 고위 관리는 CIA가 milwrm이 정리한 자료를 입수하여 검토하고 있다고 말했다. 이 관리는 CIA가 어떻게 이 정보를 입수했는지에 대해서는 언급하지 않았다.[16]

이후 와이어드는 인도의 국적이자 자칭 테러범인 칼리드 이브라힘이 다운로드 마스터스, 노이드 등 IRC의 milw0rm과 다른 해커 집단에게 접근해 이들로부터 기밀문서를 구입하려 했다고 폭로했다. 세이브c0re에 따르면 이브라힘은 해커가 문제의 기밀문서를 넘기지 않으면 살해하겠다고 위협했다.[19] 세이브크0re는 케빈 미트닉에게 이브라힘이 밀워름 멤버들에게 면책특권을 줄 수 있는 FBI 요원의 가족 행세를 하며 처음 접근했다고 말했다.[20]

전자 교란 극장은 JF를 지지하는 성명서를 발표하면서 그의 해킹에 박수를 보냈으며 일부의 주장처럼 이러한 종류의 컴퓨터 침입은 사이버 테러가 아니라고 주장했다.[21]

이 행사는 CNN, MSNBC, AP통신 등의 보도와 함께 광범위한 국제적 보도를 받았다.[22]

기타 공격

BARC 사건 한 달 후인 1998년 7월, milw0rm은 영국의 웹 호스팅 회사 Easyspace를 해킹하여 그들의 반핵 버섯 클라우드 메시지를 Easyspace의 300개 이상의 웹사이트에 올려놓았다.[23] "이 대량 인수는 이 세상의 평화를 보고자 하는 모든 사람들에게 돌아간다."[24]라는 글과 함께 말이다.

와이어드는 이번 사건이 아마도 "사상 최대의 '대량 해킹'일 것"[24]이라고 보도했다. 존 아킬라국방부 고문은 나중에 그것이 지금까지 본 것 중 가장 큰 해킹 중 하나라고 썼다.[25] 이번 사건으로 해킹당한 사이트 중에는 월드컵윔블던, 리츠 카지노, 드루 배리모어, 사우디 왕실 등이 있었다.[24] 그 사이트에 올려진 글에는 부분적으로 "이 대량 인수는 이 세상의 평화를 보고 싶어하는 모든 사람들에게 돌아간다... 이 긴장감은 좋지 않아, 우리를 두렵게 하는 만큼 너를 두렵게 해. 인도와 파키스탄 그리고 어쩌면 제3차 세계대전이 일어날지도 모르는 큰 분쟁으로까지 번질 수 있다는 것을 여러분 모두 알고 계시겠지만,[24] 이런 일은 일어날 수 없다... 힘을 발휘하여 세계를 평화 상태로 유지하십시오."[26]

네트워크를 통해 취약점을 검색하던 중, 이 그룹의 멤버들은 한 서버에서 많은 사이트를 호스팅했던 영국 회사인 이지스페이스를 우연히 발견했다. milw0rm은 동료 해킹그룹 재떨이 벌목장의 회원들과 함께 1시간도 채 되지 않아 Easyspace의 모든 웹사이트에 수정된 버섯 구름 이미지와 텍스트를 가지고 있었다.[6][24] 브란세비치 주지사는 대량 해킹의 효과와 의도는 드물다고 말했다. 해커들은 컴퓨터 보안 결함을 노출하는 것보다 정치적 목적에 더 관심이 있는 것 같았다.[24]

또 Milw0rm이 BARC 외에 터키의 핵시설에 침입한 사실도 보고됐다.[27]

참고 항목

참조

  1. ^ "'Hacktivists' of All Persuasions Take Their Struggle to the Web". New York Times. October 31, 1998.
  2. ^ Milworm Tits BARC outlookindia.com. 2012년 12월 30일 회수
  3. ^ Margolis, Michael; David Resnick (2000). Politics As Usual. Sage Publications. p. 195. ISBN 0-7619-1330-0.
  4. ^ Wall, David; William L. Simon (2001). Crime and the Internet. London: Routledge. p. 65. ISBN 0-415-24429-3.
  5. ^ Himma, Kenneth Einar (2006). Internet security. Jones & Bartlett Publishers. pp. 64–65. ISBN 0-7637-3536-1.
  6. ^ a b "E-Guerrillas in the mist". Ottawa Citizen. October 27, 1998.
  7. ^ Himma, Kenneth Einar (2006). Internet security. Jones & Bartlett Publishers. p. 92. ISBN 0-7637-3536-1.
  8. ^ Smallridge, Joshua (2016). "Understanding Cyber-Vigilantism: A Conceptual Framework". Journal of Theoretical & Philosophical Criminology. 8: 57–70 – via ProQuest.
  9. ^ Rashtriya Sahara. India: Sahara India Mass Communication. 1996.
  10. ^ Boni, William C.; Gerald L. Kovacich (1999). I-way robbery. Butterworth-Heinemann. p. 142. ISBN 0-7506-7029-0.
  11. ^ "MTV "hack" backfires". CNet. September 9, 1998. Archived from the original on 2012-11-04.
  12. ^ a b c "MTV Cries 'Hacked!'". Wired. September 9, 1998.
  13. ^ "AntiOnline's Editorial Coverage Of The MTV Site "Hack" ?". AntiOnline. September 1998. Archived from the original on 1998-12-05.
  14. ^ a b "Crackers: We Stole Nuke Data". Wired. June 3, 1998.
  15. ^ Liang, Qiao; Al Santoli (2002). Unrestricted warfare. NewsMax Media. p. 35. ISBN 0-9716807-2-8.
  16. ^ a b c d e "India has scary nuke hack". ZDNet. June 5, 1998.
  17. ^ a b c "The Eye of the Needle". Rediff. June 9, 1998.
  18. ^ a b "Hacking Bhabha". Forbes. November 16, 1998.
  19. ^ "Do Terrorists Troll the Net?". Wired. November 4, 1998.
  20. ^ Mitnick, Kevin; William L. Simon (2005). The Art of Intrusion. John Wiley and Sons. p. 33. ISBN 0-7645-6959-7.
  21. ^ "The Electronic Disturbance Theater supports "JF" the young british anti-nuclear hacker". The Electronic Disturbance Theater. July 8, 1998.
  22. ^ "In the News". AntiOnline.
  23. ^ Boni, William C.; Gerald L. Kovacich (1999). I-way robbery. Butterworth-Heinemann. p. 130. ISBN 0-7506-7029-0.
  24. ^ a b c d e f "Anti-Nuke Cracker Strikes Again". Wired. July 3, 1998.
  25. ^ Arquilla, John; David F. Ronfeldt (2001). Networks and netwars. Rand Corporation. p. 273. ISBN 0-8330-3030-2.
  26. ^ "Cyberwarriors: Activists and Terrorists Turn to Cyberspace". The Future of War. Summer 2001.
  27. ^ Defensor Pacis. The Institute. 1999.

외부 링크

해킹당한 사이트의 거울