Clifford Stoll | Gián điệp mạng | Chương 06
Gián điệp mạng là câu chuyện người thật việc thật kể về cuộc săn đuổi hacker bất đắc dĩ của nhà khoa học chuyển tay ngang trở thành chuyên gia mạng máy tính ở Phòng Thí nghiệm Lawrence Berkeley, California, Mỹ.
· 17 phút đọc.
Trên đường đạp xe về nhà, tôi miên man nghĩ về những kế hoạch đánh bẫy gã hacker. Nhưng gần về đến nơi, tâm trí tôi lại chuyển sang bữa tối. Thật tuyệt vời khi có người để về nhà cùng.
Martha Matthews và tôi đã sống chung với nhau được vài năm, tính cả thời gian làm bạn là suýt soát 10 năm. Chúng tôi gắn bó với nhau đến nỗi không nhớ tôi quen nàng từ khi nào.
Những người bạn cũ lắc đầu ngán ngẩm. Họ chưa từng thấy tôi cặp với cô nào lâu như vậy. Thường thì tôi sẽ yêu và quấn quýt với một cô trong khoảng hai năm, sau đó cả hai dần chán nhau và chia tay. Đến giờ tôi vẫn duy trì quan hệ bạn bè với một vài người yêu cũ, nhưng tình cảm lãng mạn thì chỉ có bấy nhiêu thôi. Nhờ thói đa nghi và ưa châm chọc, tôi chưa bao giờ gắn bó quá khăng khít với bất kỳ ai.
Nhưng cuộc sống với Martha lại mang đến một cảm giác khác hẳn. Theo thời gian, từng lớp rào bảo vệ lần lượt bị gỡ bỏ. Cô ấy kiên quyết đòi cả hai phải ngồi xuống nói chuyện để giải quyết những điểm khác biệt giữa chúng tôi, đòi được biết lý do cho những cơn giận dữ hay những lúc tâm trạng thất thường của tôi, đòi cả hai phải cùng nghĩ cách để có thể sống hòa hợp với nhau hơn. Thú thực mà nói, đôi khi điều này cũng có phần quá sức chịu đựng – lúc đang bực mình thì tôi chẳng muốn chuyện trò gì cả – nhưng thường thì nó có vẻ hiệu quả.
Ở bên cô ấy, tôi cảm nhận được bản năng làm trụ cột gia đình của mình. Một buổi chiều hoàn hảo là loanh quanh trong nhà, nối lại cái công tắc điện, lắp vài cái bóng đèn, hay hàn lại khung cửa sổ. Chúng tôi có rất nhiều buổi tối yên ả bên nhau, khi thì cùng may vá, lúc lại đọc sách, hay chơi trò ghép chữ. tôi bắt đầu cảm thấy… Kết hôn ư? Ai kia, tôi à? Không. Nhất quyết là không nhé. Kết hôn là thứ khiến con người ta trì độn đi, là cái bẫy cho những kẻ thích yên phận. Bạn kết hôn với một người, và họ kỳ vọng rằng bạn muôn đời cứ như thế thôi, không bao giờ thay đổi, không bao giờ làm điều gì mới mẻ. Sẽ có những cuộc chiến nhưng bạn không thể quay lưng rũ áo bỏ đi, bạn sẽ mệt mỏi khi sáng sáng chiều chiều cứ phải nhìn mãi hình ảnh một người quen thuộc đến nhàm chán. Bó buộc, ảm đạm, giả tạo và quá mực tầm thường.
Sống chung với nhau lại là một câu chuyện khác. Cả hai đều được tự do.
Chúng tôi tự do chọn lựa việc ở bên nhau mỗi ngày, và một trong hai có thể ra đi khi mối quan hệ này không còn có ích cho chúng tôi nữa. Như thế sẽ tốt hơn, và Martha có vẻ hài lòng.
Vâng, hẳn là thế rồi. tôi chột dạ băn khoăn không biết Martha còn giữ được tâm trạng vui vẻ ấy không nếu vài tuần tới tôi sẽ ngủ tại cơ quan.
Ba tuần để truy bắt gã hacker. Thực ra thì việc này sẽ kéo dài bao lâu? Có lẽ sẽ mất hai ngày để đặt bẫy, thêm vài ngày bám đuổi hắn qua các mạng lưới và cuối cùng là tóm gọn. Có thể sẽ phải cần đến sự hợp tác của cảnh sát, vậy là thêm một hoặc hai ngày nữa. Chúng tôi có thể làm gọn ghẽ trong hai tuần, sau đó tôi sẽ lại được quay về với công việc quản lý một chiếc máy tính, và biết đâu lại có thêm thời gian rảnh cho thiên văn học.
Chúng tôi phải dệt một tấm lưới có mắt đủ hẹp để bắt được gã hacker, nhưng phải đủ rộng để các nhà khoa học dễ dàng lọt qua. Ngay khi hắn vừa xâm nhập vào mạng lưới, tôi phải phát hiện ra thật sớm và gọi cho các kỹ thuật viên của Tymnet để truy tìm tung tích cuộc gọi.
Việc phát hiện hacker không có gì khó khăn: tôi chỉ cần cắm chốt trong văn phòng với hai thiết bị đầu cuối là đủ, một để làm việc và một để theo dõi hệ thống. Hễ có người đăng nhập vào máy tính, hai tiếng bíp sẽ vang lên, báo tôi kiểm tra xem đó là ai. Ngay khi kẻ lạ xuất hiện, tôi sẽ chạy đến trạm điều phối xem hắn đang làm gì.
Về lý thuyết, kế hoạch này là bất khả thất bại. Xét trên thực tế thì bất khả thi. Trong số 1.000 người dùng, tôi chỉ biết khoảng 20 người. Cần phải làm gì với 980 người còn lại? Vâng, đành phải kiểm tra từng người thôi. Vậy là cứ cách hai phút tôi sẽ lại hộc tốc chạy ra sảnh, khấp khởi mong rằng lần này sẽ bắt được ai đó. Và nếu về nhà thì sẽ bỏ lỡ mất tín hiệu, nên tôi bỏ mặc Martha và ngủ ngay tại gầm bàn của văn phòng.
Tấm thảm trải sàn có mùi như ghế xe bus, và hễ nghe thấy tiếng bíp, tôi lại ngồi bật dậy và kiểu gì cũng cụng đầu đánh cục vào đáy ngăn kéo bàn. Sau hai đêm sứt đầu mẻ trán vì chuyện này, tôi nghĩ chắc mình phải tìm cách khác khá khẩm hơn.
Nếu biết tên các tài khoản bị đánh cắp, tôi có thể dễ dàng viết một chương trình để canh chừng thời điểm hắn xuất hiện. Không cần phải kiểm tra từng người đang sử dụng máy tính; chỉ cần để ý thời điểm tài khoản bị đánh cắp đang được sử dụng. Nhưng tôi chợt nhớ tới lời cảnh báo của Wayne Graves – phải hành động bí mật.
Nghĩa là, tôi không được triển khai chương trình nào trên máy chính nhưng có thể theo dõi từ một máy khác. Chúng tôi vừa lắp đặt một máy tính Unix mới, sử dụng hệ thống Unix – 8. Chưa có ai dùng máy, nên tuy có thể không an toàn nhưng chắc chắn nó chưa bị nhiễm virus. Tôi có thể kết nối nó vào mạng nội bộ, lập hàng rào bảo vệ nó trước mọi cuộc tấn công khả dĩ, và để nó trông chừng những cỗ máy Unix – 4 và Unix – 5. tôi sẽ bảo vệ lâu đài Unix – 8 của mình bằng đường hào một chiều: ngoại khả nhập, nhưng nội bất xuất. Thông tin có thể di chuyển vào đây, nhưng không gì có thể di chuyển ra ngoài được. Dave Claveland, tuy chẳng mấy hào hứng với việc đuổi bắt gã hacker, nhưng cũng mỉm cười hài lòng và nhiệt tình chỉ cho tôi cách cài đặt Unix – 8 sao cho có thể từ chối các yêu cầu đăng nhập nhưng vẫn âm thầm quét các máy Unix khác để tìm kiếm dấu hiệu của kẻ xấu.
Viết chương trình này không khó – chỉ cần vài chục dòng mã là đủ để tạo trạng thái chặn đối với các máy tính nội bộ. Theo tập tục lâu đời, giới thiên văn học thường lập trình bằng Fortran, nên tôi không hề ngạc nhiên khi bị Dave ném cho một cái nhìn đầy miệt thị vì sử dụng thứ ngôn ngữ cổ lỗ sĩ này. Anh thách tôi dùng ngôn ngữ C; trong vài phút, anh đã giảm xuống còn 20 dòng mã được viết gọn gàng và chặt chẽ.
Chúng tôi kích hoạt chương trình giám sát của Dave trên máy tính Unix – 8.
Từ ngoài nhìn vào, nó giống như một hệ thống khác do phòng thí nghiệm mới bổ sung. Những ai hỏi thông tin về trạng thái của nó sẽ nhận được lời mời đăng nhập. Nhưng họ không thể đăng nhập, vì máy tính này sẽ từ chối tất cả mọi người ngoại trừ Dave và tôi. Gã hacker chắc chắn sẽ không nghi ngờ, do máy tính này không có vẻ gì là được kết nối mạng.
Từ vị trí cao này, chương trình đưa tin của mạng lưới sẽ hỏi từng máy tính Unix rằng, Ai đang đăng nhập vậy?
Cứ sau mỗi phút, chương trình Unix – 8 sẽ phân tích các báo cáo này để tìm kiếm tên của Sventek. Khi Sventek xuất hiện, thiết bị đầu cuối của tôi sẽ phát ra tiếng bíp, và khi ấy tôi sẽ ngồi bật dậy và cụng trán vào bàn.
Nhưng không thể chỉ dùng chuông báo động là bắt được gã hacker. Chúng tôi còn phải bám theo hắn qua khắp hệ thống của mình và truy cho đến tận hang ổ của hắn. Để bảo vệ chính mình, chúng tôi cần phải biết hắn đang làm những gì.
Không thể lại đi đánh cắp 50 thiết bị để theo dõi toàn bộ các luồng dữ liệu di chuyển trong hệ thống, nên đành chấp nhận chỉ theo dõi những đường dây mà hắn có thể sử dụng. Sáng thứ Bảy vừa rồi, hắn truy cập thông qua một trong bốn kết nối Tymnet, nên có lẽ bắt đầu từ đó là hợp lý.
Vì không thể mua, lấy cắp, hay đi mượn bốn chiếc máy trong suốt vài tuần được, nên tôi chơi bài xin xỏ. Một giáo sư vật lý đưa cho tôi một bộ máy Decwriter cũ kỹ và tơi tả, thậm chí còn hân hoan ra mặt vì có người chịu hứng đống rác 10 năm tuổi giúp mình. Một thư ký quyên góp chiếc máy tính cá nhân IBM dự phòng, đổi lại tôi phải dạy cô cách sử dụng chương trình bảng tính. Với một ít bánh quy, vài lời năn nỉ, và chút ít thủ đoạn, tôi có thêm hai máy in lỗi thời nữa. Vậy là chúng tôi trở lại với công việc và ghi nhận tất cả luồng dữ liệu di chuyển trên các đường dây Tymnet.
Đến chiều thứ Tư là tròn một tuần kể từ khi chúng tôi lần đầu tiên phát hiện ra gã hacker. Tuy lọt thỏm trong mê cung văn phòng và chỉ thấp thoáng thấy được những ô cửa sổ, tôi vẫn có thể cảm nhận rõ trời Berkeley đầy nắng.
Chương trình giám sát của Dave đang hoạt động, các máy in bận rộn lạch cạch theo từng cú gõ phím, còn tôi ngồi nghĩ vẩn vơ về bức xạ hồng ngoại từ cụm sao Thất Nữ. Thiết bị đầu cuối đột ngột bíp hai lần: tài khoản của Sventek đang hoạt động. Vừa nháo nhào chạy đến trạm điều phối, tôi vừa hy vọng; phần đầu của ram giấy cho thấy gã hacker đã đăng nhập vào lúc 2 giờ 26 phút và vẫn còn hoạt động.
Máy in nhả ra từng chữ theo nhịp gõ phím của gã hacker.
Hắn đăng nhập vào máy Unix – 4 với tên Sventek, và điều đầu tiên hắn làm là liệt kê tên của tất cả những người đang kết nối. Thật may, không có ai ngoại trừ một nhóm các nhà vật lý học và thiên văn học quen thuộc; chương trình giám sát của tôi được giấu kỹ trong máy Unix – 8.
Cảnh giác nữa đi, tôi nghĩ. Rồi tôi thì thầm vào thiết bị đầu cuối, Xin lỗi, ở đây không có ai ngoại trừ giới vật lý thiên văn chúng tôi.
Tuy nhiên, hắn vẫn quét tất cả chương trình đang chạy. Lệnh ps sẽ in ra trạng thái của các chương trình khác. Theo thói quen, tôi thường gõ cú pháp ps – axu
, ba kí tự cuối nhằm ra lệnh cho hệ thống Unix chủ liệt kê trạng thái của tất cả mọi người. Nhưng kẻ xâm nhập lại gõ ps – eafg
. Thật kỳ lạ. Tôi chưa thấy ai sử dụng cờ hiệu bao giờ. Dẫu vậy, hắn cũng không phát hiện được gì nhiều: một vài chương trình phân tích khoa học, và một chương trình sắp chữ kỳ cục – và một liên kết mạng đến hệ thống Unix – 8.
Hắn chỉ mất ba phút để phát hiện ra máy Unix – 8, được kết nối lỏng lẻo đến hệ thống Unix – 4. Nhưng liệu hắn có thể vào đây không? Với lệnh rlogin, hắn gõ cửa máy Unix – 8 với tên tài khoản và mật khẩu của Sventek sáu lần, nhưng tất cả đều không thành công. Dave đã đóng chặt cánh cửa này.
Dường như đã hài lòng khi thấy không có ai đang theo dõi, hắp lập danh sách tệp tin mật khẩu hệ thống. Cũng không có gì nhiều để sục sạo ở đây: Tất cả mật khẩu đều được mã hóa và lưu trữ. Mật khẩu mã hóa trông giống như một thứ vô nghĩa; nếu không giải được một mật mã cực khó, tệp tin mật khẩu với hắn chỉ là một giấc mơ.
Hắn không vào vai siêu người dùng mà chỉ kiểm tra xem liệu tệp tin GnuEmacs có bị chỉnh sửa hay không. Điều này chấm dứt những hoài nghi về việc có phải gã hacker lần trước với lần này là một không: ngoài hắn ra, không ai lại đi tìm kiếm lỗ hổng an ninh này trong hệ thống của chúng tôi cả. Vào lúc 2 giờ 37 phút, tức 11 phút sau khi đăng nhập, hắn đột ngột đăng xuất ra khỏi máy tính Unix – 4. Nhưng chúng tôi chưa kịp bắt đầu cuộc truy lùng.
Tymnet! Tôi đã quên báo với trung tâm vận hành mạng của họ rằng họ sẽ phải lần theo dấu vết của một số kết nối. Tôi thậm chí còn chưa hỏi rằng liệu họ có thể lần dấu trong chính mạng lưới của mình hay không. Bây giờ, ngồi nhìn máy in sao chép ra từng phím mà gã hacker đã gõ, tôi chỉ còn vài phút để nắm được dấu vết.
Ron Vivier theo dấu mạng Tymnet trong phạm vi Bắc Mỹ. Khi nói chuyện điện thoại với anh, tôi có thể nghe rõ tiếng anh gõ bàn phím lạch cạch. Với giọng nói ngắt quãng, anh hỏi địa chỉ nút mạng của chúng tôi. Ít ra tôi cũng chuẩn bị được điều đó. Sau vài phút, Ron đã lần theo dấu kết nối từ cổng Tymnet ở LBL đến một văn phòng Tymnet ở Oakland, ở đó có kẻ đã quay số kết nối từ một máy điện thoại.
Theo Ron, gã hacker đã gọi vào modem của Tymnet ở Oakland, vốn chỉ cách phòng thí nghiệm chúng tôi 5 kilometer.
Gọi thẳng vào LBL thì dễ hơn là bắt đường vòng qua văn phòng Tymnet ở Oakland. Vậy tại sao phải gọi qua Tymnet trong khi có thể gọi trực tiếp vào hệ thống của chúng tôi? Việc gọi trực tiếp sẽ loại bỏ những liên kết trung gian với Tymnet và điều này có thể đáng tin cậy hơn một chút. Nhưng gọi qua Tymnet sẽ tạo thêm một tầng dấu vết nữa.
Gã hacker đã gọi số truy cập cục bộ của Tymnet thay vì gọi đến LBL. Việc này cũng giống như việc đi một quãng đường dài ba khu phố mà phải vòng vèo ra tận đường cao tốc liên bang vậy. Rõ ràng, kẻ ở đầu dây bên kia biết rõ cách lẩn trốn. Ron Vivier ngỏ lời chia buồn – đâu chỉ cần có số điện thoại của Tymnet là xong, tôi phải săn lùng một người kia.
Chúng tôi đã đi đúng hướng, chỉ có điều con đường này có nhiều khúc ngoặt.
Bằng cách nào đó, chúng tôi sẽ phải lần dấu theo cuộc gọi điện thoại này, mà để làm được điều đó lại phải viện đến lệnh của tòa án. Thật mệt mỏi.
Khi gã hacker đăng xuất, tôi ngẩng mặt lên khỏi cuộn giấy in. Nhanh nhẹn như một chú chó cứu hỏa, Roy Kerth chộp lấy và mang nó xuống trạm điều phối. Dave và Wayne cũng tới đó.
Khi Ron gác máy, tôi thông báo: Hắn gọi từ Tymnet Oakland. Nghĩa là hắn chỉ loanh quanh đây. Nếu ở Peoria, chắc hắn sẽ tiết kiệm được chút tiền nếu gọi vào modem Tymnet ở Peoria.
Ừ, có lẽ anh đúng. Roy không ngờ rằng mình lại thua cược.
Dave lại không nghĩ về chuyện lần theo dấu điện thoại. Tôi băn khoăn về lệnh ps – eafg
, anh nói. Tôi không thể lí giải tại sao, nhưng có điều gì đó không đúng. Có thể đây chỉ là một cơn hoang tưởng, nhưng tôi chắc chắn là đã từng nhìn thấy tổ hợp này.
Unix chết giẫm. Chúng ta bị thế này cũng đáng đời lắm vì lại đi sử dụng một hệ điều hành phế phẩm như vậy. Wayne đã thấy cơ hội để khích bác Dave. Mà này, tệp tin mật khẩu đó là vô dụng đối với hắn phải không?
Chỉ khi hắn sở hữu siêu máy tính. Phải có siêu máy tính mới giải mã được. Unix khác VMS, nó có những khóa mật mã chặt chẽ nhất, Dave phản công.
Roy đã nghe chán về những cuộc cãi vã này rồi; ông không để mình rơi vào cuộc chiến giữa các hệ điều hành này. Có vẻ anh cần một số dấu vết điện thoại, Cliff. Tôi không thích cách ông lựa chọn đại từ nhân xưng, nhưng đúng vậy, vấn đề nằm ở đó. Chúng ta nên bắt đầu từ đâu đây?
Hãy đi bằng đầu ngón tay đi.
Đọc Gián điệp mạng, chương 01 tại đây.
Đọc Gián điệp mạng, chương 02 tại đây.
Đọc Gián điệp mạng, chương 03 tại đây.
Đọc Gián điệp mạng, chương 04 tại đây.
Đọc Gián điệp mạng, chương 05 tại đây.
Đọc Gián điệp mạng, chương 06 tại đây.
Đọc Gián điệp mạng, chương 07 tại đây.
Đọc Gián điệp mạng, chương 09 tại đây.
Đọc Gián điệp mạng, chương 10 tại đây.
Đọc Gián điệp mạng, chương 11 tại đây.
Đọc Gián điệp mạng, chương 12 tại đây.
Đọc Gián điệp mạng, chương 13 tại đây.
Đọc Gián điệp mạng, chương 14 tại đây.
Đọc Gián điệp mạng, chương 15 tại đây.
Đọc Gián điệp mạng, chương 16 tại đây.
Đọc Gián điệp mạng, chương 17 tại đây.
Đọc Gián điệp mạng, chương 18 tại đây.
Đọc Gián điệp mạng, chương 19 tại đây.
Đọc Gián điệp mạng, chương 20 tại đây.
Đọc Gián điệp mạng, chương 21 tại đây.
Đọc Gián điệp mạng, chương 22 tại đây.
Đọc Gián điệp mạng, chương 23 tại đây.
Đọc Gián điệp mạng, chương 24 tại đây.
Đọc Gián điệp mạng, chương 25 tại đây.
Đọc Gián điệp mạng, chương 26 tại đây.
Đọc Gián điệp mạng, chương 27 tại đây.
Đọc Gián điệp mạng, chương 28 tại đây.
Đọc Gián điệp mạng, chương 29 tại đây.
Đọc Gián điệp mạng, chương 30 tại đây.
Đọc Gián điệp mạng, chương 31 tại đây.
Đọc Gián điệp mạng, chương 32 tại đây.
Đọc Gián điệp mạng, chương 33 tại đây.
Đọc Gián điệp mạng, chương 34 tại đây.
Đọc Gián điệp mạng, chương 35 tại đây.
Đọc Gián điệp mạng, chương 36 tại đây.
Đọc Gián điệp mạng, chương 37 tại đây.
Đọc Gián điệp mạng, chương 38 tại đây.
Đọc Gián điệp mạng, chương 39 tại đây.
Đọc Gián điệp mạng, chương 40 tại đây.
Đọc Gián điệp mạng, chương 41 tại đây.
Đọc Gián điệp mạng, chương 42 tại đây.
Đọc Gián điệp mạng, chương 43 tại đây.
Đọc Gián điệp mạng, chương 44 tại đây.
Đọc Gián điệp mạng, chương 45 tại đây.
Đọc Gián điệp mạng, chương 46 tại đây.
Đọc Gián điệp mạng, chương 47 tại đây.
Đọc Gián điệp mạng, chương 48 tại đây.
Đọc Gián điệp mạng, chương 49 tại đây.
Đọc Gián điệp mạng, chương 50 tại đây.
Đọc Gián điệp mạng, chương 51 tại đây.
Đọc Gián điệp mạng, chương 52 tại đây.
Đọc Gián điệp mạng, chương 53 tại đây.
Đọc Gián điệp mạng, chương 54 tại đây.
Đọc Gián điệp mạng, chương 55 tại đây.
Đọc Gián điệp mạng, chương 56 tại đây.
Đọc Gián điệp mạng, chương 57 tại đây.
Đọc Gián điệp mạng, toàn tập tại đây.