Gián điệp mạng | Chương 03

Gián điệp mạng kể về nhà khoa học chuyển nghề thành chuyên gia mạng, truy tìm hacker tại Phòng Thí nghiệm Lawrence Berkeley, California, Mỹ.

 · 28 phút đọc  · lượt xem.

Gián điệp mạng kể về nhà khoa học chuyển nghề thành chuyên gia mạng, truy tìm hacker tại Phòng Thí nghiệm Lawrence Berkeley, California, Mỹ.

Quãng đường từ Đại học California tới Phòng Thí nghiệm Lawrence Berkeley chỉ dài khoảng 400m, nhưng con đường đồi Cyclotron dốc đến nỗi đạp xe cũng mất 15 phút mới tới nơi. Chiếc xe đạp cũ kỹ với 10 bánh răng không có số nhỏ, nên hai đầu gối tôi rã rời ở mấy chục mét cuối. Trung tâm máy tính của chúng tôi nằm gọn giữa ba máy gia tốc hạt: máy cyclotron 184 inch, nơi Ernest Lawrence lần đầu tiên tinh chế được 1 miligram đồng vị uranium có thể phân hạch; máy Bevatron, nơi phát hiện ra hạt phản proton; và máy Hilac, nơi ra đời của khoảng sáu nguyên tố mới.

Ngày nay, những chiếc máy gia tốc này đã trở nên lỗi thời – năng lượng hàng triệu volt của chúng đã bị những chiếc máy va chạm hạt hàng tỉ volt vượt qua từ lâu. Chúng không còn mang lại những giải thưởng Nobel nữa, nhưng các nhà vật lý học và sinh viên sau đại học vẫn phải xếp hàng đợi sáu tháng để được sử dụng đường beamline. Thực ra, những chiếc máy gia tốc này vẫn có ích trong việc nghiên cứu các hạt hạt nhân lạ và tìm kiếm các trạng thái mới của vật chất, với những cái tên bí ẩn như plasma quark – gluon hay cô đặc pion. Và khi giới vật lý học không sử dụng các chùm tia này, thì chúng được sử dụng trong cho việc nghiên cứu y sinh, bao gồm cả lĩnh vực trị liệu ung thư.

Vào thời hoàng kim của Dự án Manhattan trong Thế chiến II, máy cyclotron của Lawrence là cách duy nhất để đo tiết diện của phản ứng hạt nhân và nguyên tử uranium. Dễ hiểu tại sao phòng thí nghiệm này lại được bao bọc trong bí mật: nó là mô hình xây dựng nhà máy sản xuất bom nguyên tử.

Trong những năm 1950, hoạt động nghiên cứu của Phòng Thí nghiệm Lawrence Berkeley vẫn được giữ bí mật, cho đến khi Eward Teller lập ra Phòng Thí nghiệm Lawrence Livermore cách đó một giờ chạy xe. Mọi công trình tuyệt mật đều được chuyển đến Livermore, các hoạt động khoa học công khai vẫn ở lại Berkeley.

Có lẽ để phức tạp hóa vấn đề, cả hai phòng thí nghiệm đều được đặt theo tên người giành giải Nobel đầu tiên của bang California, cả hai đều là trung tâm về vật lý nguyên tử, và cả hai đều nhận trợ cấp từ hậu duệ của Ủy ban Năng lượng Nguyên tử là Bộ Năng lượng. Đó là những điểm tương đồng. tôi không cần phải có chứng nhận an ninh khi làm việc tại Phòng Thí nghiệm Berkeley – ở đây không có hoạt động nghiên cứu bí mật hay hợp đồng quân sự nào cả. Ngược lại, Livermore là trung tâm thiết kế bom hạt nhân và các tia đầy màu sắc giả tưởng như phim Star Wars. Đây khó có thể là nơi dành cho một cựu hippie tóc tai lòa xòa. Trong khi Phòng Thí nghiệm Berkeley của tôi lay lắt sống nhờ vào những khoản trợ cấp khoa học ít ỏi và nguồn vốn được chăng hay chớ từ trường đại học, thì Livermore lại liên tục mở rộng. Kể từ khi Teller thiết kế ra bom nhiệt hạch, hoạt động nghiên cứu tuyệt mật của Livermore chưa bao giờ thiếu tiền trợ cấp cả.

Berkeley không còn có những hợp đồng quân sự khổng lồ, nhưng hoạt động công khai cũng có một số lợi thế riêng. Trên cương vị những nhà khoa học thuần túy, chúng tôi được khuyến khích nghiên cứu về bất cứ hiện tượng thú vị nào, và chúng tôi luôn có thể công bố các kết quả đã gặt hái được. Những cỗ máy gia tốc của chúng tôi có thể chỉ là thứ đồ chơi so với các quái thú khổng lồ của CERN ở Thụy Sĩ hay Fermilab ở Illinois; tuy nhiên, chúng vẫn tạo ra được lượng dữ liệu lớn, và chúng tôi chạy một số máy tính rất đáng nể để tiến hành phân tích. Thực ra, chúng tôi vẫn lấy làm tự hào khi thấy nhiều nhà vật lý ghi dữ liệu ở máy gia tốc khác, sau đó tìm đến đây để xin phân tích nhờ kết quả trên máy tính của chúng tôi.

Do hoạt động nghiên cứu tuyệt mật, hầu hết các máy tính của Livermore đều bị cô lập. Dĩ nhiên, họ cũng có một số hệ thống mở để thực hiện hoạt động khoa học thông thường. Nhưng công việc bí mật của họ đều được giữ kín như bưng. Các máy tính tuyệt mật này không hề kết nối với thế giới bên ngoài.

Việc đưa dữ liệu từ bên ngoài vào Livermore là bất khả thi. Người thiết kế ngòi nổ bom hạt nhân sử dụng máy tính mật của Livermore phải đích thân đến phòng thí nghiệm này và đem theo dữ liệu lưu trữ trong băng từ. Anh ta không thể sử dụng vô số mạng máy tính chạy dọc ngang khắp đất nước, cũng không thể ngồi nhà đăng nhập vào hệ thống để kiểm tra xem chương trình của mình hoạt động ra sao. Vì máy tính mà họ mua thường là những thành phẩm đầu tiên được xuất xưởng, nên Livermore thường phải tự viết hệ điều hành riêng, từ đó tạo ra một hệ sinh thái phần mềm kỳ quặc, không đâu có ngoài phòng thí nghiệm của họ. Đó là cái giá của việc sống trong một thế giới tuyệt mật.

Tuy không có sức mạnh xử lý như Livermore, song máy tính của chúng tôi không phải là đồ bỏ đi. Dòng máy Vax của chúng tôi có tốc độ cao, dễ sử dụng và được giới vật lý học ưa chuộng. Chúng tôi không phải tự xây dựng hệ điều hành riêng vì đã mua hệ điều hành VMS từ nhà sản xuất Digital, và trưng dụng Unix từ trường đại học. Là một phòng thí nghiệm mở, máy tính của chúng tôi có thể kết nối với mọi nơi, và chúng tôi hỗ trợ các nhà khoa học khắp thế giới. Khi phát sinh sự cố vào nửa đêm, tôi chỉ cần ngồi nhà kết nối với máy tính ở LBL – không cần phải đạp xe tới chỗ làm khi có thể giải quyết vấn đề bằng một cuộc gọi.

Nhưng ngay lúc này, tôi đang hộc tốc đạp xe tới phòng thí nghiệm, vừa đi đường vừa thắc thỏm lo âu không biết có phải hacker đã lọt được vào hệ thống rồi không. Nếu đúng thì đây sẽ là lời giải thích cho một số vấn đề về kế toán mà tôi đang tìm hiểu. Nếu kẻ lạ đã bẻ được khóa để xâm nhập vào hệ điều hành Unix và chiếm lấy các đặc quyền của siêu người dùng, hắn sẽ có thể tùy ý xóa bỏ các bản ghi kế toán. Và tệ hơn, hắn có thể sử dụng kết nối mạng của chúng tôi để tấn công các máy tính khác. tôi dúi xe đạp vào một góc rồi chạy qua mê cung văn phòng. Lúc này đã hơn 5 giờ, người bình thường hẳn đã về nhà rồi. Làm sao tôi biết có kẻ đang xâm nhập vào hệ thống? Thực ra, chúng tôi có thể chỉ cần gửi email cho tài khoản của nghi phạm với những thông điệp như: Này, có phải anh là Joe Sventek thật không? Hoặc chúng tôi sẽ vô hiệu hóa tài khoản của Joe để xem rắc rối còn không.

Dòng suy nghĩ về tên hacker này chợt dừng lại khi tôi thấy một tờ ghi chú trong phòng làm việc: nhóm nghiên cứu thiên văn muốn biết chất lượng hình ảnh của kính viễn vọng sẽ giảm đi như thế nào nếu họ nới lỏng các chi tiết kĩ thuật cho thấu kính. Thế có nghĩa là tôi sẽ mất nguyên một buổi tối để xây dựng mô hình trên máy tính. Tôi không còn làm việc chính thức cho họ nữa, nhưng dẫu sao, một giọt máu đào hơn ao nước lã… Tới nửa đêm, tôi đã vẽ xong biểu đồ cho họ.

Sáng hôm sau, tôi hào hứng trình bày giả thiết của mình cho Dave Cleveland: Tôi cam đoan đây là một tên hacker.

Dave ngả lưng ra sau, nhắm mắt lại, và thì thầm: Cam đoan, chắc rồi.

Không khó để nhận ra Dave đang suy nghĩ rất lung. Cách quản lý hệ thống Unix của anh khá thoải mái. Do phải cạnh tranh với các nhà khoa học có hệ thống VMS, anh không thắt chặt an ninh cho hệ thống của mình, vì sợ các nhà vật lý sẽ phản đối và chuyển sang thuê máy ở chỗ khác. Bằng cách tin tưởng vào người dùng, anh để ngỏ hệ thống và tập trung vào việc cải tiến phần mềm cho họ, thay vì xây dựng các lớp phòng vệ.

Liệu có ai đó đang phản bội niềm tin của anh không? Marv Atchley là sếp mới của tôi. Là người ít nói và nhạy cảm, Marv điều hành một nhóm khá lỏng lẻo, nhưng bằng cách nào đó họ vẫn duy trì được hoạt động của các máy tính. Marv là hình ảnh đối lập với trưởng ban của chúng tôi, Roy Kerth. Ở tuổi 55, Roy có vẻ ngoài của tài tử Rodney Dangerfield18 đang thủ vai giáo sư đại học. Ông làm vật lý theo phong cách hoành tráng của LBL, cho proton và phản – proton va đập vào nhau, rồi nhìn vào đống lộn xộn, kết quả của sự đụng độ này.

1Roy đối xử với sinh viên và nhân viên của mình như những hạt hạ nguyên tử: xếp họ thẳng hàng, nạp năng lượng cho họ, rồi bắn họ vào những vật thể bất động. Nghiên cứu của ông đòi hỏi công suất tính toán lớn, vì mỗi lần vận hành máy gia tốc, phòng thí nghiệm của ông lại tạo ra hàng triệu sự kiện.

Trải qua nhiều năm phải chịu đựng những sự trì hoãn cùng vô số lời biện hộ đi kèm, ông dần trở nên mất thiện cảm với các chuyên gia máy tính, vì thế, mỗi khi gõ cửa phòng ông, tôi chỉ loanh quanh nói về vật lý tương đối và lờ tịt chuyện xử lý tính toán.

Giờ thì cả Dave và tôi đều có thể đoán được phản ứng của Roy khi hay tin về vấn đề mà chúng tôi gặp phải: Tại sao các anh lại hớ hênh như vậy chứ?

Phản ứng của sếp thì dễ đoán như vậy, nhưng còn kẻ xâm phạm thì sao? Ý nghĩ đầu tiên của Dave là vô hiệu hóa tài khoản của nghi phạm và quên luôn chuyện đó. Tôi thì cho rằng cần phải gửi một email cảnh cáo đến kẻ xâm phạm, bảo hắn khôn hồn thì tránh xa ra kẻo chúng tôi mách bố mẹ hắn. Suy cho cùng, nếu có kẻ xâm nhập thì khả năng cao đó sẽ là sinh viên trong trường.

Nhưng chúng tôi chưa dám chắc rằng có người đã xâm nhập vào hệ thống.

Chuyện này có thể lý giải cho một số vấn đề về kế toán gần đây – ai đó đã biết được mật khẩu của quản lý hệ thống, kết nối với máy tính của chúng tôi, tạo một tài khoản mới và quậy phá hệ thống kế toán. Nhưng hắn dùng tài khoản mới làm gì nếu đã tiếp cận được tài khoản của quản lý hệ thống? Sếp không bao giờ muốn nghe tin xấu, nhưng chúng tôi đành thu hết can đảm xin lịch họp vào giờ trưa. Chúng tôi không có bằng chứng rõ ràng về kẻ xâm nhập mà chỉ có những manh mối vụn vặt được suy luận từ vài lỗi kế toán nhỏ nhặt. Mà nếu thực có việc này, thì chúng tôi cũng không biết quy mô của nó đến đâu và ai là thủ phạm. Roy Kerth nổi trận lôi đình. Các anh mất thời gian quá! Một lũ lơ mơ, các anh có chứng minh được cái gì đâu! Tìm hiểu lại ngay cho tôi rồi mang bằng chứng tới đây.

Làm sao để tìm ra hacker đây? Tôi nghĩ chuyện khá đơn giản: chỉ cần để ý kẻ đang sử dụng tài khoản của Sventek và lần theo dấu kết nối của họ. tôi dành cả ngày thứ Năm để theo dõi những người đăng nhập vào máy tính. Tôi viết một chương trình để thông báo cho máy của tôi mỗi khi có người kết nối vào máy tính Unix. Tuy không thể biết được người nào đang làm gì, nhưng tôi có thể thấy tên của họ. Cứ sau vài phút, máy tính của tôi lại kêu bíp, và tôi nhìn xem ai vừa đăng nhập. Một số là bạn bè tôi, những nhà thiên văn học đang nghiên cứu các công trình khoa học hay các sinh viên sau đại học đang miệt mài làm luận án. Đa số các tài khoản còn lại là của người lạ, khiến tôi chột dạ băn khoăn không biết làm thế nào để nhận diện được hacker.

Lúc 12 giờ 33 phút trưa thứ Năm, Sventek đăng nhập. Tôi hết sức phấn khích để rồi lại thất vọng hoàn toàn khi anh ta biến mất chỉ sau 1 phút. Anh ta đâu rồi? Manh mối duy nhất là kí hiệu nhận dạng thiết bị đầu cuối của anh ta: anh ta vừa sử dụng cổng tt23.

Ai đó vừa ngồi ở một máy tính và kết nối với phòng thí nghiệm của chúng tôi. Chiếc máy tính Unix của tôi gán cho anh ta một địa chỉ là cổng tt23.

Vâng, đó là điểm khởi đầu. Việc tôi cần làm bây giờ là tìm hiểu xem sợi dây nào tương ứng với cái tên logic là tt23.

Thiết bị đầu cuối thuộc phòng thí nghiệm và modem từ đường dây điện thoại đều được gán nhãn tt, còn các kết nối mạng sẽ có nhãn nt. Tôi đoán hacker hoặc là người trong phòng thí nghiệm hoặc kết nối qua modem.

Trong tôi thoảng xuất hiện cảm giác rằng một xúc tu nào đó đang ngập ngừng dò la vào máy tính của chúng tôi. Xét trên lý thuyết, việc lần theo đường dẫn từ máy tính đến con người là hoàn toàn khả dĩ. Hẳn phải có ai đó ở đầu kia của kết nối.

Quá trình lần theo đường dẫn này thực ra sẽ kéo dài sáu tháng, nhưng bước đầu tiên của tôi là lần theo kết nối ra khỏi tòa nhà này. Tôi đoán là một modem kết nối từ đường dây điện thoại nào đó, nhưng đó có thể là người trong nội bộ phòng thí nghiệm. Suốt những năm qua, hơn 500 thiết bị đầu cuối đã được kết nối vào mạng lưới, và chỉ có Paul Murray theo dõi việc này. May mắn thay, các kết nối phần cứng tự chế của chúng tôi được ghi chép kỹ lưỡng hơn so với phần mềm kế toán tự chế.

Paul là một kỹ thuật viên phần cứng ẩn dật, náu kín đằng sau hàng mớ dây điện thoại loằng ngoằng. Tôi tìm thấy anh đằng sau một bảng điều khiển điện tử kết nối một số bộ máy phát hiện hạt với hệ thống ethernet toàn phòng thí nghiệm. Ethernet là hệ thống các đường dẫn điện tử kết nối hàng trăm máy tính nhỏ. Một dây cáp ethernet màu cam dài vài kilometer ngoằn ngoèo trườn khắp phòng thí nghiệm của chúng tôi, nhưng Paul biết tường tận từng centimet của nó.

Bực mình vì bị tôi quấy rầy trong lúc đang hàn dây cáp, anh nhất quyết không chịu giúp cho đến khi tôi chứng minh được rằng tôi làm vậy vì có lý do chính đáng. Thật tệ hết sức! Kỹ thuật viên phần cứng không hiểu những vấn đề liên quan đến phần mềm, và chuyên gia phần mềm lại lơ mơ về phần cứng.

Nhờ thâm niên mày mò nghịch ngợm sóng radio nghiệp dư, tôi cũng biết võ vẽ về kỹ năng hàn xì, nên ít nhất giữa tôi với Paul cũng có chút điểm chung. tôi cầm lấy mỏ hàn dự phòng, sau vài phút bỏng tay vì vừa làm vừa liếc tới liếc lui, rốt cuộc tôi cũng thu phục được sự nể trọng từ anh, dù bất đắc dĩ.

Cuối cùng, anh cũng chui ra khỏi đám cáp ethernet và dẫn tôi đi một vòng quanh trạm điều phối liên lạc của LBL.

Trong căn phòng đầy dây dợ này, các máy điện thoại, hệ thống liên lạc, radio và máy tính được kết nối với nhau thông qua một mớ loằng ngoằng những dây cáp điện, cáp kim loại, cáp quang và bảng cắm cáp. Cổng tt23 nghi phạm đi vào trong căn phòng này và một máy tính thứ cấp đã nối nó với một trong số hàng nghìn thiết bị đầu cuối. Bất kỳ ai kết nối vào phòng thí nghiệm sẽ được gán ngẫu nhiên cho một cổng Unix. Lần tới, khi thấy một nhân vật khả nghi, tôi sẽ phải chạy tới trạm điều phối và lần mò dấu vết bằng cách tìm hiểu chiếc máy tính đang thực hiện việc kết nối. Nếu hắn biến mất trước khi tôi kịp lần ra kết nối này thì, vâng, chuyện khó rồi. Mà dù có thành công đi chăng nữa, tôi cũng chỉ có thể chỉ ra được một cặp dây cáp đi vào phòng thí nghiệm. Tức là, tôi vẫn còn cách gã hacker kia một quãng xa.

Tuy nhiên, nhờ một sự tình cờ may mắn, phiên kết nối vào buổi trưa hôm đó đã để lại một số dấu vết. Thời gian này, Paul cũng đang thu thập dữ liệu thống kê về số người sử dụng trạm điều phối nên tình cờ anh đã ghi lại số cổng vào cho từng phiên kết nối trong tháng vừa rồi. Tôi biết thời gian mà Sventek hoạt động ở cổng tt23, nên chúng tôi có thể tìm ra nơi xuất phát của hắn. Bản in dữ liệu thống kê cho thấy một phiên kết nối 1.200 baud kéo dài 1 phút diễn ra vào lúc 12 giờ 33 phút.

1.200 baud sao? Con số này nói lên điều gì đó. Baud là đơn vị đo lường tốc độ truyền dữ liệu qua một đường dây. Và 1.200 baud có nghĩa là tốc độ truyền tải 120 kí tự/ giây – tương đương với vài trang giấy/ phút.

Modem quay số sử dụng đường dây điện thoại vận hành với tốc độ 1.200 baud. Các nhân viên trong phòng thí nghiệm trên ngọn đồi này đang sử dụng tốc độ cao hơn, 9.600 hay 19.200 baud. Chỉ những ai kết nối qua modem mới chịu chấp nhận tốc độ truyền dữ liệu chậm rì như thế. Và tính chất ẩn danh cùng sự tiện lợi của các đường dây kết nối này là yếu tố hấp dẫn nhất đối với kẻ lạ. Các mảnh ghép bắt đầu khớp lại với nhau. Tôi không thể chứng minh được rằng có hacker trong hệ thống, nhưng quả thực đã có người kết nối vào phòng thí nghiệm của chúng tôi và sử dụng tài khoản của Sventek.

Dẫu vậy, không thể trưng một phiên kết nối 1.200 baud ra làm bằng chứng rằng hacker đã xâm nhập vào hệ thống. Một dấu vết không hoàn chỉnh, nhất là khi nó không vượt quá phạm vi tòa nhà này, sẽ không thể thuyết phục sếp tôi tin rằng có điều kì cục đang diễn ra. Tôi phải tìm được những bằng chứng không thể phủ nhận về sự tồn tại của hacker. Nhưng bằng cách nào đây? Roy Kerth đã có lần chỉ cho tôi xem các bộ dò hạt gắn ở máy Bevatron: Chúng phát hiện được vô số những tương tác hạ nguyên tử, và 99,99% trong số đó đều có thể lý giải bằng các quy luật vật lý. Nếu tập trung tìm hiểu đường đi của từng hạt, bạn có thể nghĩ mọi loại hạt đều tuân thủ các quy luật vật lý đã được biết tới, và rằng không có gì mới mẻ để tiếp tục khám phá cả.

Hay bạn có thể gạt các tương tác có thể lý giải sang một bên, và chỉ quan tâm đến những tương tác không thỏa mãn các quy luật chính thống.

Giới thiên văn học, họ hàng xa của giới vật lý học nghiên cứu về năng lượng cao, cũng làm việc theo cách tương tự. Đa phần các vì sao đều nhàm chán.

Sự tiến bộ xuất phát từ việc nghiên cứu những thứ kỳ dị – chuẩn tinh, ẩn tinh, thấu kính hấp dẫn – dường như không hề phù hợp với những mô hình đã quen thuộc từ lâu. Dữ liệu thống kê về số lượng các hố lõm trên sao Thủy cho thấy hành tinh này đã chịu nhiều sự va chạm vào thời kỳ sơ khai của hệ mặt trời. Nhưng nếu tìm hiểu về số ít hố lõm bị các dốc đứng hay sườn núi cắt ngang, bạn sẽ biết rằng hành tinh này đã co lại trong quá trình nguội đi vào một tỉ năm đầu tiên. Hãy thu thập dữ liệu thô và gạt bỏ ra những gì có thể dự đoán. Phần còn lại sẽ thách thức các giả thiết của bạn.

Hãy áp dụng lối suy nghĩ này vào việc theo dõi người khác truy cập máy tính của tôi. Tôi có một thiết bị đầu cuối trên bàn làm việc, và có thể mượn thêm hai máy nữa. Giả sử công việc của tôi chỉ là ngồi theo dõi lưu lượng dữ liệu di chuyển vào trung tâm máy tính. Có khoảng 500 đường dây đi vào hệ thống, hầu hết đều chạy ở tốc độ 9.600 baud, tức khoảng 150 từ/ giây. Nếu số lượng đường dây được sử dụng tại một thời điểm bất kỳ luôn là 150, tôi sẽ phải đọc hơn 10.000 trang giấy/ phút. Vâng, bạn nghĩ đúng rồi đấy. Tôi không thể theo dõi một lưu lượng lớn như thế trên thiết bị của mình được.

Nhưng những đường dây tốc độ cao đều là của nhân viên ở LBL. Chúng tôi đã dò ra được một kết nối khả nghi tới một đường dây 1.200 baud. Số lượng loại dây này ít hơn (không thể phục vụ quá nhiều đường dây điện thoại gọi đến được), và tốc độ của chúng chậm hơn. 50 đường dây tốc độ 1.200 baud có thể tạo ra 100 trang/ phút, và chừng đó vẫn còn là quá nhanh, khó theo dõi được trên màn hình máy tính. Tuy vậy, tôi có thể in ra tất cả các phiên tương tác này để đọc vào lúc rảnh rỗi. Một bản in giấy sẽ là bằng chứng chắc chắn về việc có người đã sục sạo hệ thống; nếu không thấy gì khả nghi, chúng tôi có thể cho qua sự việc này được rồi. tôi ghi nhận tất cả những gì đã diễn ra trong từng phiên kết nối 1.200 baud.

Đây có thể sẽ là một thách thức về mặt kỹ thuật – vì không biết hacker kết nối từ đường dây nào, nên tôi sẽ phải theo dõi cả 50 đường dây. Đáng lo ngại hơn là câu hỏi về mặt đạo đức khi theo dõi các hoạt động liên lạc. Liệu chúng tôi có quyền theo dõi lưu lượng dữ liệu truyền qua các đường dây của mình không? Lúc này, Martha, bạn gái tôi, đang chuẩn bị tốt nghiệp trường luật. Bên chiếc pizza cỡ lớn, chúng tôi vừa ăn vừa nói về hệ quả của hành vi đột nhập trái phép vào máy tính. Tôi hỏi nàng về những phiền hà có thể gặp phải khi theo dõi luồng dữ liệu đổ về phòng thí nghiệm.

Vừa nhồm nhoàm nhai pizza, Martha vừa nói: Anh không phải là chính phủ, nên không cần đến trát lục soát đâu. Khả năng tệ nhất là tội vi phạm quyền riêng tư. Nhưng những người yêu cầu kết nối với máy tính có lẽ không có quyền yêu cầu chủ sở hữu hệ thống đừng theo dõi mình. Anh hoàn toàn có thể làm việc đó mà.

Vậy là với lương tâm trong sáng, tôi bắt tay vào xây dựng một hệ thống theo dõi. Chúng tôi có 50 đường dây 1.200 baud, và hacker có thể sử dụng bất kỳ đường dây nào trong số này. Tôi không có thiết bị chuyên dụng để ghi lại luồng dữ liệu.

Nhưng có một cách dễ dàng để ghi lại hoạt động của hacker: Điều chỉnh hệ điều hành Unix để khi một kẻ đáng ngờ đăng nhập, hệ thống sẽ ghi nhận toàn bộ những lần gõ phím. Giải pháp này nghe cũng hấp dẫn, vì tôi chỉ cần thêm một vài dòng lệnh vào phần mềm deamon của Unix mà thôi.

Bản thân deamon chỉ là các chương trình sao chép dữ liệu từ bên ngoài vào hệ điều hành – chúng là tai mắt của Unix. (Trong thần thoại Hy Lạp, daemon là một dạng á thần, ở giữa thần thánh và con người. Xét theo nghĩa đó, phần mềm daemon của tôi là một dạng ở giữa hệ điều hành toàn năng và thế giới phàm tục của những thiết bị đầu cuối và đĩa lưu trữ.) Tôi có thể phân luồng đầu ra của daemon như ống ba chạc trong một đường ống, vì thế những lần gõ phím của hacker sẽ đồng thời đi cả vào hệ điều hành và máy in. Những giải pháp phần mềm lúc nào cũng thật đơn giản và khéo léo.

Cứ thoải mái nghịch ngợm đống daemon đi, nhưng có gì xảy ra thì anh phải tự chịu trách nhiệm đấy, Dave Cleveland nói. Chỉ cần tôn trọng nhu cầu về thời gian của chúng là được.

Wayne cũng cảnh báo: Nghe này, nếu sơ sẩy, chắc chắn anh sẽ làm hỏng cả hệ thống đấy. Sai lầm có thể biến hệ thống thành đống bầy hầy, và anh không thể phản ứng kịp diễn biến tình hình đâu. Cứ đợi cho đến khi bảng điều khiển in ra dòng Panic kernel mode interrupt – lúc đó thì đừng có tìm đến tôi mà khóc nhé!

Dave nói xen vào: Mà này, nếu tay hacker của anh có chút kinh nghiệm nào về Unix, chắc chắn hắn sẽ đánh hơi ra sự thay đổi trong daemon đấy.

Ý kiến này đã thuyết phục tôi. Một chuyên gia hệ thống sắc sảo sẽ nhận ra rằng chúng tôi đã thay đổi hệ điều hành. Ngay khi biết có người đang theo dõi, hắn sẽ phá hoại cơ sở dữ liệu của chúng tôi và chuồn thẳng. Việc theo dõi lén phải bí mật, ngay cả đối với siêu người dùng toàn năng. Đó sẽ phải là những công cụ theo dõi lặng lẽ và vô hình để bắt được hoạt động của kẻ xâm nhập.

Có lẽ chỉ cần thu băng đường dây điện thoại là được, nhưng giải pháp này có vẻ không ổn vì quá nhiêu khê. Chúng tôi sẽ phải tua lại băng, và chỉ có thể biết hacker đã gõ những phím gì sau khi hắn đã ngắt kết nối từ lâu. Cuối cùng, tôi tìm đâu ra 50 máy ghi âm kia chứ? Có lẽ địa điểm lý tưởng còn lại để theo dõi luồng dữ liệu là vị trí ở giữa modem và máy tính. Modem sẽ chuyển âm thanh điện thoại thành các xung điện tương thích với máy tính và các daemon trong hệ điều hành. Đường dây modem ở đây chính là 25 dây dẫn điện dẹt, loằng ngoằng bò trên sàn nâng trong trạm điều phối. Có thể kết nối máy in hay máy tính cá nhân vào các đường dây này, và chúng sẽ ghi lại nhất cử nhất động trên bàn phím.

Một giải pháp loằng ngoằng rắc rối? Đúng vậy. Có hiệu quả không? Biết đâu đấy! Tất cả những gì chúng tôi cần là 50 máy điện báo đánh chữ, máy in và máy tính cỡ nhỏ. Ban đầu, việc này không có gì khó khăn cả – cứ việc đến đặt vấn đề với quầy cung cấp vật tư của phòng thí nghiệm là được. Dave, Wayne và các thành viên khác trong nhóm hệ thống miễn cưỡng cho tôi mượn thiết bị máy tính đầu cuối của họ. Tới cuối giờ chiều thứ Sáu, chúng tôi đã lắp đặt được 12 thiết bị theo dõi ở trạm điều phối. Số còn lại sẽ có mặt ở đây sau khi mọi người ra về hết. Tôi vào từng văn phòng, tự ý trưng dụng máy tính cá nhân ở các bàn thư ký. Họ sẽ nổi cơn tam bành vào thứ Hai tới, nhưng xin lỗi thì dễ dàng hơn là xin phép.

Sàn nhà bày la liệt 50 máy điện báo đánh chữ lỗi thời cùng các loại máy tính đầu cuối, trông không khác gì một cơn ác mộng của kỹ sư máy tính. Tôi nằm ngủ ở giữa để tiện trông máy. Mỗi máy chịu trách nhiệm thu thập dữ liệu từ một đường dây, và hễ có người kết nối với hệ thống, tôi lại choàng tỉnh vì tiếng lạch cạch của bàn phím. Sau mỗi nửa giờ, một thiết bị sẽ hết giấy in hoặc dung lượng lưu trữ, tôi lại phải lăn qua đó để bổ sung thêm.

Sáng thứ Bảy, Roy Kerth lay tôi dậy. Gã hacker của anh đâu rồi?

Vẫn còn bùng nhùng trong túi ngủ, chắc người ngợm tôi lúc đó hôi như cú. tôi hấp háy mắt như một gã đần, lẩm bẩm câu được câu chăng về việc kiểm tra 50 chồng giấy.

Ông khịt mũi: Trước khi sục sạo đống giấy kia, nhớ mang thiết bị trả về chỗ cũ đấy. Anh cứ lăng xăng khắp chốn như gã điên, thửa thiết bị làm việc của những người làm được việc. Anh gây sự với hàng chục nhà thiên văn học rồi đấy. Mà anh đã làm được việc gì ra hồn chưa? Chưa hề. Anh nghĩ đây là đâu hả, sân chơi riêng của anh chắc?

Với đôi mắt lờ đờ mệt mỏi, tôi kéo từng chiếc máy trả về cho chủ nhân của chúng. 49 máy đầu tiên không cho ra kết quả nào thú vị. Chiếc máy thứ 50 in ra một tài liệu dài 24m. Trong đêm, có kẻ đã xâm nhập qua một lỗ hổng trong hệ điều hành.

Đọc Gián điệp mạng, chương 01 tại đây.

Đọc Gián điệp mạng, chương 02 tại đây.

Đọc Gián điệp mạng, chương 03 tại đây.

Đọc Gián điệp mạng, chương 04 tại đây.

Đọc Gián điệp mạng, chương 05 tại đây.

Đọc Gián điệp mạng, chương 06 tại đây.

Đọc Gián điệp mạng, chương 07 tại đây.

Đọc Gián điệp mạng, chương 09 tại đây.

Đọc Gián điệp mạng, chương 10 tại đây.

Đọc Gián điệp mạng, chương 11 tại đây.

Đọc Gián điệp mạng, chương 12 tại đây.

Đọc Gián điệp mạng, chương 13 tại đây.

Đọc Gián điệp mạng, chương 14 tại đây.

Đọc Gián điệp mạng, chương 15 tại đây.

Đọc Gián điệp mạng, chương 16 tại đây.

Đọc Gián điệp mạng, chương 17 tại đây.

Đọc Gián điệp mạng, chương 18 tại đây.

Đọc Gián điệp mạng, chương 19 tại đây.

Đọc Gián điệp mạng, chương 20 tại đây.

Đọc Gián điệp mạng, chương 21 tại đây.

Đọc Gián điệp mạng, chương 22 tại đây.

Đọc Gián điệp mạng, chương 23 tại đây.

Đọc Gián điệp mạng, chương 24 tại đây.

Đọc Gián điệp mạng, chương 25 tại đây.

Đọc Gián điệp mạng, chương 26 tại đây.

Đọc Gián điệp mạng, chương 27 tại đây.

Đọc Gián điệp mạng, chương 28 tại đây.

Đọc Gián điệp mạng, chương 29 tại đây.

Đọc Gián điệp mạng, chương 30 tại đây.

Đọc Gián điệp mạng, chương 31 tại đây.

Đọc Gián điệp mạng, chương 32 tại đây.

Đọc Gián điệp mạng, chương 33 tại đây.

Đọc Gián điệp mạng, chương 34 tại đây.

Đọc Gián điệp mạng, chương 35 tại đây.

Đọc Gián điệp mạng, chương 36 tại đây.

Đọc Gián điệp mạng, chương 37 tại đây.

Đọc Gián điệp mạng, chương 38 tại đây.

Đọc Gián điệp mạng, chương 39 tại đây.

Đọc Gián điệp mạng, chương 40 tại đây.

Đọc Gián điệp mạng, chương 41 tại đây.

Đọc Gián điệp mạng, chương 42 tại đây.

Đọc Gián điệp mạng, chương 43 tại đây.

Đọc Gián điệp mạng, chương 44 tại đây.

Đọc Gián điệp mạng, chương 45 tại đây.

Đọc Gián điệp mạng, chương 46 tại đây.

Đọc Gián điệp mạng, chương 47 tại đây.

Đọc Gián điệp mạng, chương 48 tại đây.

Đọc Gián điệp mạng, chương 49 tại đây.

Đọc Gián điệp mạng, chương 50 tại đây.

Đọc Gián điệp mạng, chương 51 tại đây.

Đọc Gián điệp mạng, chương 52 tại đây.

Đọc Gián điệp mạng, chương 53 tại đây.

Đọc Gián điệp mạng, chương 54 tại đây.

Đọc Gián điệp mạng, chương 55 tại đây.

Đọc Gián điệp mạng, chương 56 tại đây.

Đọc Gián điệp mạng, chương 57 tại đây.

Đọc Gián điệp mạng, toàn tập tại đây.

nhavantuonglai

Share:

Có thể bạn chưa đọc

Xem tất cả »
Sợ hãi | Chương 13

Sợ hãi | Chương 13

Thiền sư Thích Nhất Hạnh sáng lập Làng Mai truyền cảm hứng Phật giáo dấn thân chánh niệm giúp con người tĩnh tâm hạnh phúc hòa hợp thiên nhiên.

Thiên long bát bộ | Chương 07

Thiên long bát bộ | Chương 07

Trong những tinh phẩm thượng thừa Thiên Long bát bộ luôn được đánh giá là một trong những kiệt tác của Kim Dung.

Gián điệp mạng | Chương 16

Gián điệp mạng | Chương 16

Gián điệp mạng kể về nhà khoa học chuyển nghề thành chuyên gia mạng truy tìm hacker tại Phòng Thí nghiệm Lawrence Berkeley California Mỹ.

Hiệu lực cầu nguyện | Chương 01

Hiệu lực cầu nguyện | Chương 01

Thiền sư Thích Nhất Hạnh sáng lập Làng Mai truyền cảm hứng Phật giáo dấn thân chánh niệm giúp con người tĩnh tâm hạnh phúc hòa hợp thiên nhiên.

Đường xưa mây trắng | Chương 01

Đường xưa mây trắng | Chương 01

Thiền sư Thích Nhất Hạnh sáng lập Làng Mai truyền cảm hứng Phật giáo dấn thân chánh niệm giúp con người tĩnh tâm hạnh phúc hòa hợp thiên nhiên.

Đạo phật ngày nay | Chương 07

Đạo phật ngày nay | Chương 07

Thiền sư Thích Nhất Hạnh sáng lập Làng Mai truyền cảm hứng Phật giáo dấn thân chánh niệm giúp con người tĩnh tâm hạnh phúc hòa hợp thiên nhiên.

Chia sẻ điều cần nói

Liên lạc trao đổi

Liên lạc thông qua Instagram

Thông qua Instagram, bạn có thể trao đổi trực tiếp và tức thời, cũng như cập nhật những thông tin mới nhất từ nhavantuonglai.

Tức thời

Bạn có thể gửi và nhận tin nhắn nhanh chóng, trực tiếp, giúp những vấn đề cá nhân của bạn được giải quyết tức thời và hiệu quả hơn.

Thân thiện

Vì tính chất là kênh liên lạc nhanh, nên bạn có thể bỏ qua những nghi thức giao tiếp thông thường, chỉ cần lịch sự và tôn trọng thì sẽ nhận được sự phản hồi đầy thân thiện, thoải mái từ tác giả.

Trao đổi trên email

Thông qua email cá nhân, bạn có thể trao đổi thỏa thuận hợp tác, kết nối chuyên sâu và mang tính chuyên nghiệp.

Tin cậy

Trong một số trường hợp, email được dùng như một tài liệu pháp lý, chính vì vậy mà bạn có thể an tâm và tin cậy khi trao đổi với tác giả thông qua email.

Chuyên nghiệp

Cấu trúc của email đặt tính chuyên nghiệp lên hàng đầu, nên những thông tin, nội dung được viết trong email từ tác giả sẽ luôn đảm bảo điều này ở mức cao nhất.

nhavantuonglai · Ghiblis Music Piano Playlist