마커스 헤스는 1980년대 독일 출신의 해커로 Dirk Brzezinski와 Peter Carl과 함께 미국 국방부 KGB 컴퓨터 400대를 해킹했다.[1] 그는 해킹을 통해 얻은 반도체, 위성, 우주, 항공기 기술과 관련한 정보는 유럽과 동아시아를 대상으로 마약과 54,000달러에 팔아버렸다.[2] 독일의 스파이, 마커스 헤스를 잡는데 가장 큰 역할을 했던 인물은 FBI도 아닌 로렌스 버클리 연구소 컴퓨터 센터의 관리자, 클리포드 스톨로였다.
‘Urmel’ 혹은 ‘Hanober Hacker’로 알려진 마커스 헤스(Markus Hess)는 하노버에 있는 작은 컴퓨터 회사의 프로그래머였다.[3] 그는 독일 함부르크에 ‘Chos Computer Club’이라 알려진 컴퓨터 그룹의 일원이었으며 전화와 컴퓨터를 이용하여 해킹했다. 그는 집에 있는 전화를 이용하여 컴퓨터에 인터넷을 연결하였고 자신의 집인 독일 하노버에서 유럽의 네트워크까지 연결할 수 있었다. 당시 전화를 이용한 인터넷 연결은 안정적이지도 않고 거리에 따라서 매우 느리며 상당한 전화비가 부과되었다.[4]
1989년 마커스 헤스는 독일 전기 통신 서비스를 제공하는 브레멘 대학교(University of Bremen in Germany)의 공중 인터넷망 다텍스-펫(Datex-P)[5] 네트워크를 통해 인공위성에 연결하거나 대서양 횡단 케이블을 이용하여 팀넷(Tymnet)에 연결했다. 팀넷은 1970년대 미국 팀셰어(Tymshare)사에서 구축한 공중 인터넷망의 이름으로 대기업, 연구소, 정부기관, 교육기관의 컴퓨터를 국제 표준 인터넷 연결 프로토콜인 X.25를 기반으로 한 데이터 통신망이다.[6] 특히나 팀넷은 전화를 제공하는 서비스 중 하나로 어디든지 직접 컴퓨터와 연결하여 먼 거리 통신 및 전화를 할 수 있었다. 사용자들은 보통 사용 비용을 줄이고 효율성 좋은 데이터 전송을 위해 팀넷과 같은 인터넷망을 사용했다. 마커스 헤스는 팀넷에 접근하여 팀넷과 연결된 캘리포니아에 있는 미 항공우주국의 제트 추진연구소(Jet Propulsion Laboratory)에 접근했다. 이어 팀넷의 인터넷망 연결 시스템을 통해 그는 캘리포니아에 로렌스 버클리 연구소(Lawrence Berkeley National Laboratory, LBL) 컴퓨터에 접속할 수 있었다. 마커스 헤스는 LBL에 연결하여 국방부에서 정보공유를 위해 만든 민간 광역 네트워크 아파넷(ARPANET)[7]과 군부대 통신망을 통해 400개의 국방부 컴퓨터를 해킹할 수 있었다. 특히, 마커스 헤스는 이 통신망에 들어갈 때 제한된 정보를 얻기 위해 특정 제한을 통과할 수 있는 권한의 사용자와 함께 통과하는 방식으로 피기백킹(Piggybacking)[8]을 이용했다.
그가 당시 해킹한 시설은 다음과 같다.[9]
SRI International - Menlo Park, California : 캘리포니아 멘로파크에 있는 비영리 연구 기관으로 스탠퍼드 연구소로 세워졌다. SRI international에서는 생물 의학, 과학, 화학, 재료, 컴퓨팅, 우주 시스템, 경제 개발, 에너지 환경 기술, 보안 및 국방 등 많은 것을 연구하고 있다.
U.S. Army Darcom - Seckenheim, West Germany : 미국 군부대
Fort Buckner, Camp Foster - Okinawa, Japan : 일본 오키나와에 있는 소규모 미군 부대
U.S. Army 24th Infantry - Fort Stewart, Georgia : 조지아에 위치한 미국 군부대로 주로 흑인들로 구성되어 있다.
U.S. Navy Coastal Systems Computer - Panama City, Florida : 플로리다주에 위치한 미국의 군사 기지
U.S. Air Force - Ramstein Air Base, West Germany : 독일 람스테인에 위치한 미국의 공군부대
MIT MX Computer, Cambridge, Massachusetts : 매사추세츠에 위치한 MIT의 MX 컴퓨터
OPTIMIS Database - The Pentagon : 펜타곤의 OPTIMIS Database
United States Air Force Systems Command - El Segundo, California : 캘리포니아에 위치한 미국 공군 시스템 사령부
Anniston Army Depot - Anniston, Alabama : 전투 차량의 생산 및 수리를 하기 위한 주요 미군 부대 시설
마커스 헤스의 해킹은 1986년 캘리포니아에 로렌스 버클리 연구소 컴퓨터 센터의 관리자 클리포드 스톨(Clifford Stoll)에 의해 밝혀졌다. 클리포드 스톨은 당시 회계를 검사하면서 비어 있는 75센트를 찾고 있었다.[10] 그러던 중 누군가가 연구실의 시스템을 해킹하고 있다는 것을 알았고 LBL 컴퓨터 시스템이 악성 프로그램을 스스로 치료하지 못하고 침입자가 루트 권한을 가지고 있다는 것을 발견했다. 그는 이러한 보안적 측면의 위협이 자신이 하고 있던 비어 있는 75센트를 찾는 것보다 더 중요하다고 생각했고 결국 침입자가 어떻게 자신의 연구소 시스템을 해킹하고 그가 무엇을 했는지 알아낸다. 클리포드 스톨은 고민 끝에 해커가 더는 침입하지 못하고 자신의 컴퓨터가 더는 손상되는 것을 막기 위해 시스템을 종료하려 했지만, 연구소 측에서는 이를 거부했다. 결국, 클리포드 스톨은 시스템을 종료하지 못하고 따로 허니팟을 만들어 마커스 헤스를 잡으려 했다.
클리포드 스톨은 마커스 헤스를 잡기 위해 가짜 군 문서를 만들어 LBL 컴퓨터에 올려놨다. 가짜 정보는 단순하게 해커가 시스템에 연결하여 해커의 위치를 추적할 수 있을 정도의 시간 벌이용이었고, 이 파일을 해커가 하드 복사하기를 바랐다.[11] 클리포드 스톨의 계획대로 마커스 헤스는 허니팟의 자료를 복사했고 펜실베이니아의 피츠버그 주소가 떴다.
확실하지는 않지만 해커의 주소가 떴고 클리포드 스톨은 마커스 헤스를 추적했다. 팀넷 관계자들도 마커스 헤스를 잡기 위해 여러 전화를 추적하는 등 마커스 헤스를 추적하는 데 도움을 줬다. 또한, AT&T와 FBI에게 수사를 요청하여 추적에 도움을 받고 결국 미국을 가로질러 독일의 하노버에서 네트워크 연결이 되어 있다는 것을 알아낸다.[12]
1980년대 당시 이러한 해킹사건은 상당히 획기적이었다. 이 사건에는 독일 정부가 연관되어 있었고 마커스 헤스는 독일 정부의 스파이였다. 또한, 민간인과 미국의 FBI, 여러 곳이 협력하여 범인을 찾아낸 그 당시 상당히 도전정신이 깃든 수사방식이었다. 마커스 헤스는 결국 체포되어 유죄판결을 받아 20개월, 1년 8개월의 집행유예를 받았다.[13] 더불어 이 마커스 헤스를 잡은 이 사건의 공로자 클리포드 스톨은 마커스 헤스를 잡은 경험담을 풀어낸 '뻐꾸기의 알[14]'이라는 책을 내기도 한다.[15]