Clifford Stoll | Gián điệp mạng (Chương 08)

Gián điệp mạng là câu chuyện người thật việc thật kể về cuộc săn đuổi hacker bất đắc dĩ của nhà khoa học chuyển tay ngang trở thành chuyên gia mạng máy tính ở Phòng Thí nghiệm Lawrence Berkeley, California, Mỹ.

 · 11 phút đọc.

Gián điệp mạng là câu chuyện người thật việc thật kể về cuộc săn đuổi hacker bất đắc dĩ của nhà khoa học chuyển tay ngang trở thành chuyên gia mạng máy tính ở Phòng Thí nghiệm Lawrence Berkeley, California, Mỹ.

Thật đúng lúc! Vào 7 giờ 51 phút sáng thứ Tư ngày 10 tháng Chín, gã hacker xuất hiện trong hệ thống của chúng tôi trong sáu phút, đủ thời gian để báo động cho thiết bị đầu cuối của tôi, nhưng không kịp để có hành động gì.

Tối đó tôi ở nhà, vì Martha thấy rằng năm ngày ở phòng thí nghiệm là đủ rồi. tôi không có mặt ở phòng thí nghiệm để chứng kiến sự việc, nhưng máy in đã ghi lại ba trang dữ liệu hoạt động của gã hacker. Hắn đã đăng nhập vào máy Unix – 4 bằng tài khoản Sventek. Điều đó thì tôi biết rồi – hắn có mật khẩu của Sventek và truy cập từ Tymnet.

Nhưng hắn không loanh quanh ở máy Unix – 4 mà nhảy cóc qua nó và đáp xuống Milnet. Lúc này, sự tồn tại của Milnet đã được nhiều người biết tới – nó là một phần của Internet, mạng máy tính liên kết với hàng mạng lưới khác. Từ máy Unix ở phòng thí nghiệm, chúng tôi có thể tiếp cận được với Internet, từ đó tìm đến Milnet.

Milnet thuộc về Bộ Quốc phòng.

Gã hacker kết nối với một địa chỉ Milnet là 26.0.0.113, đăng nhập vào đây với tài khoản Hunter và kiểm tra xem hắn có một bản sao của Gnu – Emacs không, sau đó biến mất.

Buổi trưa, khi tôi đạp xe đến phòng thí nghiệm thì chưa có dấu hiệu ngược dòng nào để bám theo. Nhưng gã hacker đã để lại một dấu vết xuôi dòng không thể xóa bỏ. Địa chỉ Milnet đó ở đâu? Trung tâm Thông tin Mạng đã giải mã giúp tôi: Kho Quân nhu Lục quân Mỹ tại Anniston, Alabama. Đây là căn cứ của phức hợp tên lửa Redstone của Lục quân, và nó cách Berkeley 3.200 kilometer.

Chỉ trong vài phút, hắn đã kết nối với một căn cứ quân sự thông qua phòng thí nghiệm của chúng tôi. Bản in này là bằng chứng khá rõ rằng đây chính là một gã hacker. Không có ai ngoài hắn sử dụng tài khoản của Sventek. Và còn ai ngoài hắn lại đi kiểm tra lỗ hổng an ninh của Gnu – Emacs trên một máy tính ở Alabama? Xung quanh không có người để gàn, vậy là tôi nhấc máy gọi cho cơ quan cung cấp thông tin về Anniston. Đúng như dự đoán, Kho Quân nhu Lục quân có một trung tâm máy tính, và sau một lúc hỏi lòng vòng, tôi tìm được Chuck McNatt, chuyên gia Unix ở đó.

Chào Chuck. Anh không quen tôi nhưng có lẽ chúng tôi biết có kẻ đang sục sạo trong máy tính của các anh đấy.

Anh là ai? Có gì để chứng minh rằng anh không có ý định xâm nhập vào hệ thống này?

Sau vài phút ngờ vực, anh ta hỏi số điện thoại của tôi rồi gác máy, sau đó gọi lại. Đây là người không dễ tin người lạ. Hay cũng có khi anh ta gọi lại cho tôi qua đường dây an ninh chăng? Có tin xấu đây, tôi nói. Tôi thấy có kẻ đột nhập vào hệ thống của các anh.

Chết tiệt – là gã khốn Hunter phải không?

Đúng. Sao anh biết?

Tôi đã từng thấy cái đuôi của hắn rồi.

Với giọng nói chậm và lè nhè đậm chất vùng Alabama, Chuck McNail cho tôi hay rằng Kho Vũ khí Tên lửa Redstone theo dõi các nguồn cung ứng quân nhu trên một số máy tính Unix. Để các đơn hàng được xử lý nhanh chóng, họ kết nối với máy tính của Chuck tại Kho Quân nhu Anniston. Hầu hết các lưu lượng dữ liệu của họ đều là thông tin cập nhật – không có nhiều người từ xa đăng nhập vào đây.

Một buổi sáng thứ Bảy, để tránh cái nóng nực của tiết trời tháng Tám, Chuck đi làm và kiểm tra xem có những ai đang đăng nhập vào hệ thống do anh phụ trách. Một người dùng tên Hunter đang sử dụng một khối lượng thời gian điện toán khổng lồ. Ngạc nhiên khi thấy có người làm việc vào ngày thứ Bảy, Chuck bắn một tin nhắn lên màn hình của Hunter và yêu cầu, Này! Trình thông tin nhận dạng ra đi!

Hunter bí ẩn đánh máy trả lời lại: Anh nghĩ tôi là ai?

Chuck không dễ bị mắc lừa. Anh gửi một tin nhắn khác: Hãy trình thông tin nhận dạng, nếu không tôi sẽ đá anh ra khỏi hệ thống!

Hunter đáp lại: Tôi không thể nói được.

Vậy là tôi tống cổ hắn ra khỏi hệ thống, Chuck nói. Chúng tôi có gọi cho FBI, nhưng họ không thèm quan tâm. Vậy nên chúng tôi thuyết phục CID lần theo dấu vết mọi kết nối tới đây qua đường dây điện thoại.

CID là cái của khỉ gì vậy?

Nghiêm túc đi nào, Chuck nói. CID là cảnh sát của Lục quân, là Cục Điều tra Hình sự [Crime Investigation Division – CID]. Nhưng họ cũng không làm gì mấy.

Không bị mất tài liệu mật nào chứ?

Văn phòng thường trực của FBI ở Montgomery, Alabama, cũng nói với Chuck hệt như những gì mà văn phòng của họ ở Oakland đã nói với tôi. Họ chỉ điều tra khi 1 triệu dollar biến mất. Bằng không, đừng làm phiền họ. Tội phạm máy tính có gì hay ho đâu.

Anh tìm thấy ai?

Kỳ quặc lắm, Chuck nói tiếp. Tôi bắt gặp gã Hunter lẻn vào hệ thống hai hay ba lần nữa, nhưng bộ ghi âm điện thoại lại không có thông tin gì.

Tôi cá là tôi biết tại sao đấy. Hắn tiếp cận các anh qua cửa hậu. Kết nối Milnet. Dạo này có một gã hacker nào đó thường xuyên xâm nhập vào hệ thống của chúng tôi, và sáng nay hắn đi vào hệ thống của các anh.

Chuck buột miệng chửi thề – vậy là anh đã bỏ lỡ ba phút kết nối này. Anh đã giăng bẫy trên mọi đường dây điện thoại, song lại chưa nghĩ đến việc phải theo dõi các liên kết mạng của mình.

Chúng tôi đang cố gắng tìm hiểu xem kẻ đang xâm nhập vào hệ thống của mình là ai, tôi nói. Chúng tôi cho rằng đó là một sinh viên ở Berkeley, và đã sẵn sàng mọi thứ để truy lùng hắn. Dấu vết đầu tiên tìm được chỉ đến Oakland hay Berkeley.

Vâng, tôi hiểu suy nghĩ của anh. Ở Alabama, chúng tôi cũng đồ rằng đó là một sinh viên, Chuck nói. Chúng tôi cũng từng nghĩ đến chuyện đóng mạng lại, nhưng rồi lại quyết tâm bắt hắn cho bằng được. Thà thấy hắn ngồi sau song sắt hơn là ngồi sau một chiếc máy tính. Tôi chợt lo lắng cho sự an nguy của gã hacker. Nếu bị Lục quân tóm, hắn sẽ gặp khó khăn đây.

Chuck này, tôi có tin bất ngờ cho anh đây. Tôi dám cá hắn là siêu người dùng trên hệ thống của các anh.

Không. Hắn có thể đánh cắp tài khoản, nhưng không đời nào trở thành siêu người dùng được đâu. Chúng tôi là căn cứ quân sự chứ đâu phải trường đại học ngu ngốc nào đó. Tôi bấm bụng cho qua lời sỉ nhục trên đối với Berkeley. Hắn đang tìm kiếm tệp tin movemail34 trong Gnu – Emacs của các anh đấy.

Vâng. Thì sao?

Anh có biết thói quen làm tổ của loài tu hú không? Tôi giải thích về cơ chế của lổ hỗng an ninh trong Gnu – Emacs.

Chuck kinh ngạc. Ý anh là chúng tôi đã có lỗ hổng này từ lúc được White Sands35 gửi cho tệp tin Gnu?

Anh huýt sáo. Không biết hắn đã lảng vảng ở đây bao lâu rồi.

Vậy là Chuck đã hiểu về lỗ hổng này cũng như những hệ quả của nó.

Gã hacker liệt kê các tệp tin trong hệ thống Anniston. Nhìn vào dữ liệu ngày tháng của các tệp tin này, có thể đoán hắn đã quanh quẩn trong các máy tính của Anniston từ đầu tháng Sáu. Vậy là suốt bốn tháng, một quản lí hệ thống bất hợp pháp đã ngang nhiên sử dụng máy tính của Lục quân Alabama. Và hắn chỉ được phát hiện một cách tình cờ, không phải do một quả bom logic phát nổ hay có thông tin nào bị đánh cắp.

Không có thiệt hại rõ ràng nào.

Xem kỹ cuộn giấy in buổi sáng, tôi thấy gã hacker đã thực thi lệnh thay đổi mật khẩu. Trên máy tính của Anniston, hắn đổi mật khẩu của Hunter thành Hedges. Ơn Chúa, cuối cùng thì cũng có một manh mối xuất hiện: Trong vô vàn các phương án đặt mật khẩu, tại sao hắn lại chọn chữ Hedges? Hedges Hunter? Hunter Hedges? Hay đó không phải tên riêng mà là từ chỉ một thợ săn quỹ – hedge hunter? Tôi lật đật chạy đi tìm cuốn danh bạ điện thoại Berkeley và giở đến mục H.

Tôi gọi điện thoại cho ba người có tên H. Hunter và biết được họ lần lượt là Harold, Heidi và Hilda Hunter.

Xin chào, ông bà có muốn đặt tạp chí Computer Reviews miễn phí không ạ?

Không thu được thành quả gì. Tất cả đều nói họ không quan tâm đến máy tính.

Điểm tương đồng giữa một phòng thí nghiệm vật lý ở Berkeley và một kho quân nhu ở Anniston, Alabama là gì? Về mặt chính trị, đây là hai địa điểm không thể mâu thuẫn hơn: một bên là một căn cứ quân sự ngoan đạo, còn một bên là một thị trấn đậm màu sắc hippie với những tư tưởng cấp tiến.

Tuy nhiên, về mặt kỹ thuật, chúng tôi có một số điểm chung. Các máy tính của cả hai bên đều chạy hệ điều hành Unix và kết nối qua mạng Milnet.

Nhưng đợi đã – hệ thống của Anniston chạy Unix phiên bản AT&T, không phải thứ phương ngữ Berkeley chúng tôi. Nếu Dave Cleveland nói đúng thì gã hacker này đã dựng nhà trên hệ thống của Annistion. Phải chăng đây là một gã hacker miền Nam?

Đọc Gián điệp mạng, chương 01 tại đây.

Đọc Gián điệp mạng, chương 02 tại đây.

Đọc Gián điệp mạng, chương 03 tại đây.

Đọc Gián điệp mạng, chương 04 tại đây.

Đọc Gián điệp mạng, chương 05 tại đây.

Đọc Gián điệp mạng, chương 06 tại đây.

Đọc Gián điệp mạng, chương 07 tại đây.

Đọc Gián điệp mạng, chương 09 tại đây.

Đọc Gián điệp mạng, chương 10 tại đây.

Đọc Gián điệp mạng, chương 11 tại đây.

Đọc Gián điệp mạng, chương 12 tại đây.

Đọc Gián điệp mạng, chương 13 tại đây.

Đọc Gián điệp mạng, chương 14 tại đây.

Đọc Gián điệp mạng, chương 15 tại đây.

Đọc Gián điệp mạng, chương 16 tại đây.

Đọc Gián điệp mạng, chương 17 tại đây.

Đọc Gián điệp mạng, chương 18 tại đây.

Đọc Gián điệp mạng, chương 19 tại đây.

Đọc Gián điệp mạng, chương 20 tại đây.

Đọc Gián điệp mạng, chương 21 tại đây.

Đọc Gián điệp mạng, chương 22 tại đây.

Đọc Gián điệp mạng, chương 23 tại đây.

Đọc Gián điệp mạng, chương 24 tại đây.

Đọc Gián điệp mạng, chương 25 tại đây.

Đọc Gián điệp mạng, chương 26 tại đây.

Đọc Gián điệp mạng, chương 27 tại đây.

Đọc Gián điệp mạng, chương 28 tại đây.

Đọc Gián điệp mạng, chương 29 tại đây.

Đọc Gián điệp mạng, chương 30 tại đây.

Đọc Gián điệp mạng, chương 31 tại đây.

Đọc Gián điệp mạng, chương 32 tại đây.

Đọc Gián điệp mạng, chương 33 tại đây.

Đọc Gián điệp mạng, chương 34 tại đây.

Đọc Gián điệp mạng, chương 35 tại đây.

Đọc Gián điệp mạng, chương 36 tại đây.

Đọc Gián điệp mạng, chương 37 tại đây.

Đọc Gián điệp mạng, chương 38 tại đây.

Đọc Gián điệp mạng, chương 39 tại đây.

Đọc Gián điệp mạng, chương 40 tại đây.

Đọc Gián điệp mạng, chương 41 tại đây.

Đọc Gián điệp mạng, chương 42 tại đây.

Đọc Gián điệp mạng, chương 43 tại đây.

Đọc Gián điệp mạng, chương 44 tại đây.

Đọc Gián điệp mạng, chương 45 tại đây.

Đọc Gián điệp mạng, chương 46 tại đây.

Đọc Gián điệp mạng, chương 47 tại đây.

Đọc Gián điệp mạng, chương 48 tại đây.

Đọc Gián điệp mạng, chương 49 tại đây.

Đọc Gián điệp mạng, chương 50 tại đây.

Đọc Gián điệp mạng, chương 51 tại đây.

Đọc Gián điệp mạng, chương 52 tại đây.

Đọc Gián điệp mạng, chương 53 tại đây.

Đọc Gián điệp mạng, chương 54 tại đây.

Đọc Gián điệp mạng, chương 55 tại đây.

Đọc Gián điệp mạng, chương 56 tại đây.

Đọc Gián điệp mạng, chương 57 tại đây.

Đọc Gián điệp mạng, toàn tập tại đây.

nhavantuonglai

Share:
Quay lại.

Có thể bạn chưa đọc

Xem tất cả »
Edgar Allan Poe | William Wilson

Edgar Allan Poe | William Wilson

Edgar Allan Poe là nhà văn nhà viết kịch nhà phê bình nhà thơ Mỹ. Poe là ông tổ của thể loại truyện trinh thám và hình sự.

Liên lạc thông qua Instagram

Instagram là tài khoản chính thức của @nhavantuonglai, nên thông qua kênh này bạn có thể trao đổi trực tiếp và tức thời, cũng như cập nhật những thông tin mới nhất từ tác giả.

  • Tức thời và nhanh chóng

    Bạn có thể gửi và nhận tin nhắn nhanh chóng, trực tiếp, giúp những vấn đề cá nhân của bạn được giải quyết tức thời và hiệu quả hơn.

  • Thân thiện và gần gũi

    Vì tính chất là kênh liên lạc nhanh, nên bạn có thể bỏ qua những nghi thức giao tiếp thông thường, chỉ cần lịch sự và tôn trọng thì sẽ nhận được sự phản hồi đầy thân thiện, thoải mái từ tác giả.

Trao đổi trên email

Instagram là kênh trao đổi công việc chính thức của @nhavantuonglai, phù hợp với các thỏa thuận hợp tác, kết nối chuyên sâu và mang tính chuyên nghiệp.

  • Tin cậy

    Trong một số trường hợp, email được dùng như một tài liệu pháp lý, chính vì vậy mà bạn có thể an tâm và tin cậy khi trao đổi với tác giả thông qua email.

  • Chuyên nghiệp

    Cấu trúc của email đặt tính chuyên nghiệp lên hàng đầu, nên những thông tin, nội dung được viết trong email từ tác giả sẽ luôn đảm bảo điều này ở mức cao nhất.

Một vài sản phẩm đã dựng

Ép tiêu bản hoa khô

Cồn Hến sông Hương

Hoàng hôn đầm Lập An

nhavantuonglai · Ghiblis Music Piano Playlist