Clifford Stoll | Gián điệp mạng | Chương 09
Gián điệp mạng là câu chuyện người thật việc thật kể về cuộc săn đuổi hacker bất đắc dĩ của nhà khoa học chuyển tay ngang trở thành chuyên gia mạng máy tính ở Phòng Thí nghiệm Lawrence Berkeley, California, Mỹ.
· 19 phút đọc.
Không thể chịu đựng thêm những sảnh đường vô trùng, nhợt nhạt màu ánh sáng huỳnh quang, tôi đi ra ngoài để ngắm toàn cảnh khu Vùng vịnh ở phía dưới. Khuôn viên Đại học Berkeley nằm ngay bên dưới phòng thí nghiệm của tôi. Từng có thời là ngôi nhà của phong trào tự do ngôn luận cùng các cuộc biểu tình phản chiến, trường đại học này ngày nay vẫn nổi tiếng với trường phái chính trị tự do và sự đa dạng chủng tộc.
Gần khuôn viên trường, những quán cà phê lúc nào cũng đặc quánh mùi khói thuốc chen nhau mọc lên; đây là nơi các sinh viên sau đại học với vẻ ngoài hốc hác bơ phờ ngồi viết luận án từ nguồn năng lượng là những cốc cà phê. Ở những quán kem gần đó, các cô gái ngoan ngoãn thuộc các câu lạc bộ trong trường ngồi cười rúc rích, xen lẫn với những gã nổi loạn vận đồ da màu đen và mái tóc vuốt dựng đứng. Nhưng điều tuyệt vời nhất là những hiệu sách của Berkeley.
Từ mặt tiền phòng thí nghiệm, tôi có thể hướng tầm mắt xa hơn về phía nam, đến những đường phố dễ chịu của miền bắc Oakland, cũng là nơi chúng tôi đang ở. Tôi sống chung với đám bạn cùng nhà quái gở. Phía bên kia vịnh là San Francisco, xứ sở thần tiên được bao bọc trong sương mù.
Ba năm trước, Martha chuyển tới đây để học luật, và tôi lẵng nhẵng bám theo. Vì nàng tôi có thể đi xuyên đất nước này. Nàng là người bạn đồng hành tuyệt vời trong những chuyến đi bộ đường dài và là một chuyên gia thám hiểm hang động rất cừ. Tôi gặp Martha lần đầu khi bị rơi vào một cái hang sâu 9m, khiến nàng phải đu dây xuống để giải cứu trong lúc tôi nằm vô dụng một chỗ, phần vì đang bị bong gân, phần vì lớ ngớ chẳng biết làm gì.
Nhờ những bát súp gà của cô ấy, vết thương của tôi lành dần; sự quý mến của tôi dành cho cô nhóc lanh lợi, leo núi thoăn thoắt cũng chuyển thành tình yêu.
Bây giờ, chúng tôi đang sống cùng nhau. Nàng học luật và thật sự thích nó.
Thực ra, nàng không muốn làm luật sư, mà muốn trở thành một triết gia về luật. Bận rộn là thế, không hiểu sao nàng vẫn có thời gian để tập aikido, một môn võ Nhật Bản, và thường về nhà với những vết bầm dập nhưng nụ cười rất rạng rỡ. Nàng nấu ăn, làm vườn, may vá, làm mộc và vẽ trang trí cửa kính. Dẫu cả hai cùng quái gở, nhưng chúng tôi đều ngây ngất trong sự quây quần gia đình trọn vẹn. tôi đạp xe về nhà, kể cho Martha nghe về cuộc đột nhập ở Alabama, và phỏng đoán ai có thể là người đứng sau sự kiện này.
Vậy là có một kẻ phá hoại am hiểu về kỹ thuật, nàng nói. Có gì mới nữa không anh?
Bản thân điều đó đã là tin tức mới mẻ rồi mà em. Ngày nay, giới kỹ thuật nắm trong tay quyền lực đáng kinh ngạc để kiểm soát thông tin và hoạt động giao tiếp, tôi nói.
Vậy thì sao chứ? Phải luôn có người kiểm soát thông tin, và luôn có những người khác tìm cách đánh cắp nó. Anh đọc Machiavelli đi. Khi công nghệ thay đổi, sự lén lút sẽ tìm đến những hình thái biểu hiện mới.
Trong lúc Martha vẫn đang mải mê đứng lớp dạy tôi môn Lịch sử, Claudia đột ngột xông vào, than vãn về những học trò lớp 5 của mình. Cuộc sống ở Berkeley thường bao gồm một hay hai bạn cùng nhà. Claudia là bạn cùng nhà với chúng tôi, và là một người bạn cùng nhà tuyệt vời. Cô ấy là người hào phóng và vui vẻ, luôn cởi mở chia sẻ về cuộc sống, âm nhạc, cũng như các dụng cụ làm bếp của mình với chúng tôi. Thực ra, cô là một nghệ sĩ violin chuyên nghiệp, kiếm sống bằng cách chơi cho hai dàn nhạc giao hưởng và một nhóm tam tấu, cộng thêm vào đó là làm gia sư cho trẻ em.
Claudia ít khi chịu ngồi yên hay im lặng. Trong những khoảnh khắc ít ỏi xen giữa các công việc, cô thường vừa nấu ăn, vừa nói chuyện qua điện thoại, vừa chơi với chú chó cưng.
Ban đầu, tôi cũng để tâm nghe cô nói chuyện, nhưng phút chốc sau đó, giọng nói của cô trở thành một thứ âm thanh nền như tiếng chiêm chiếp của một chú chim trong khi tôi mải mê theo đuổi mối lo lắng về tâm địa xấu xa của gã hacker này. Lúc tôi ở nhà thế này, làm sao biết được hắn đang toan tính điều gì? Claudia biết cách kéo tâm trí tôi ra khỏi tên hacker: Cô đem về nhà một băng video, phim Plan 9 from Outer Space – những người ngoài hành tinh trong những đĩa bay bọc thiếc kéo lũ ma cà rồng từ nghĩa trang dậy.
Thứ Tư ngày 17 tháng Chín, trời Berkeley lất phất mưa phùn. Là cặp đôi duy nhất ở California chưa có ô tô, Martha và tôi gò lưng đạp xe xuyên qua cơn mưa. Trên đường tới phòng thí nghiệm, tôi tạt vào trạm điều phối để kiểm tra xem gã hacker có ghé chơi lần nào không. Nước tong tỏng chảy từ mái tóc ướt sũng của tôi xuống bản in, làm nhòe đi vết mực trên giấy.
Vào thời điểm nào đó tối qua, có người đã kết nối vào hệ thống của chúng tôi và tìm cách tiếp cận máy Unix – 4 một cách bài bản. Trước tiên, hắn thử đăng nhập vào tài khoản Guest [khách] với mật khẩu Guest. Sau đó, hắn thử tên tài khoản Visitor [khách], với mật khẩu là Visitor; rồi đến các tên tài khoản Root [rễ], System [hệ thống], Manager [quản lý], và Sysop [điều hành hệ thống]. Sau một vài phút, kẻ tấn công bỏ đi.
Liệu đây có phải là một hacker khác không? Gã này thậm chí còn không hề dùng các tài khoản hợp lệ như Sventek hay Stoll mà chỉ thử những tên tài khoản quá hiển nhiên với mật khẩu đơn giản. Thật không thể hiểu những cuộc tấn công kiểu này thì thành công được mấy lần.
Thực ra, với các mật khẩu có sáu ký tự, khả năng trúng số độc đắc còn cao hơn cả việc ngồi đoán mò mật khẩu. Vì máy tính sẽ tạm dừng sau vài lần đăng nhập thất bại, nên kẻ tấn công sẽ phải loay hoay cả đêm chỉ để thử vài trăm mật khẩu khả dĩ. Không, hacker không thể dùng phép màu để xâm nhập vào hệ thống của chúng tôi được. Hắn cần phải biết ít nhất một mật khẩu.
Vào lúc 12 giờ 29 phút, quần áo tôi đã khô gần hết, riêng đôi giày thể thao vẫn còn nhem nhép. Tôi đang ăn dở một phần chiếc bánh sừng bò sũng nước, nhưng đã kịp đọc gần hết một bài báo thiên văn học nói về đặc điểm vật lý của các vệ tinh băng giá của sao Mộc. Thiết bị đầu cuối chợt phát ra tiếng bíp. Có vấn đề ở trạm điều phối. Tôi chạy nhanh xuống sảnh (dù phát ra tiếng hơi chói tai vì giầy ướt), và kịp thời chứng kiến được cảnh gã hacker dùng tài khoản Sventek kết nối với hệ thống.
Một lần nữa, niềm hy vọng lại dâng cao: Tôi gọi Tymnet và nhanh chóng được gặp Ron Vivier. Ron bắt tay ngay vào cuộc truy lùng, còn tôi co cẳng chạy về phía máy Decwriter lúc này đang đều đặn in ra những dòng lệnh của kẻ đột nhập.
Gã hacker không để lãng phí thời gian. Hắn gõ lệnh để liệt kê toàn bộ người dùng đang hoạt động và các chương trình chạy nền đang vận hành. Sau đó, hắn khởi động Kermit.
Được đặt theo tên của nhân vật chính trong chương trình truyền hình Muppet38 , Kermit là ngôn ngữ lập trình phổ quát để kết nối các máy tính với nhau. Năm 1980, Frank da Cruz của Đại học Columbia cần phải gửi dữ liệu cho một số máy tính khác nhau. Thay vì viết năm chương trình riêng và không hề tương thích với nhau, anh đã tạo ra một tiêu chuẩn duy nhất để trao đổi tệp tin giữa mọi hệ thống. Kermit trở thành quốc tế ngữ của máy tính.
38 The Muppet: Tên một chương trình truyền hình của Mỹ có nhân vật là những con rối được thiết kế ngộ nghĩnh. (BTV) Vừa trệu trạo nhai chiếc bánh sừng bò trong vô thức, tôi vừa theo dõi gã hacker dùng Kermit để chuyển một chương trình ngắn vào máy Unix của chúng tôi. Kermit trung thành lắp ráp lại từng dòng lệnh, và tôi nhanh chóng đọc được một chương trình như sau:
echo – n
CHÀO MỪNG ĐẾN VỚI MÁY TÍNH UNIX – 4 CỦA LBL
echo – n
VUI LÒNG ĐĂNG NHẬP
echo – n
ĐĂNG NHẬP: read account_name echo – n
NHẬP MẬT KHẨU: (stty – echo; read password; stty echo; echo _
;_ echo $account_name $password » / tmp/ .pub) echo
XIN LỖI, HÃY THỬ LẠI.
Chà! Chương trình gì mà kỳ lạ thế này!
au khi được cài đặt, chương trình này sẽ nhắc người dùng nhập tên và mật khẩu. Một người dùng bình thường khi chạy chương trình này sẽ thấy trên màn hình máy tính hiện ra những dòng sau:
CHÀO MỪNG ĐẾN VỚI MÁY TÍNH UNIX – 4 CỦA LBL VUI LÒNG ĐĂNG NHẬP
Đăng nhập.
Sau đó, thiết bị đầu cuối của người dùng sẽ đợi cho đến khi anh ta nhập xong tên tài khoản rồi hệ thống tiếp tục trả lời:
NHẬP MẬT KHẨU
.
Một cách tự nhiên, anh ta sẽ gõ mật khẩu ra. Khi đó, chương trình này sẽ đưa cả tên tài khoản và mật khẩu của người dùng kém may mắn trên vào một tệp tin, rồi báo lại với anh ta:
XIN LỖI, HÃY THỬ LẠI.
…rồi biến mất.
Trong trường hợp này, hầu hết mọi người đều tưởng rằng mình vừa gõ sai mật khẩu, nên sẽ cố gắng đăng nhập lại. Nhưng tới lúc này, mật khẩu của họ đã bị đánh cắp rồi.
4.000 năm trước, thành Troy sụp đổ khi binh lính Hy Lạp chui vào nấp trong một con ngựa gỗ.
Mang đến một món quà có vẻ hấp dẫn, nhưng lại đánh cắp chiếc chìa khóa an ninh tối quan trọng. Trải qua quá trình hoàn thiện và mài sắc kéo dài nhiều thiên niên kỷ, kỹ thuật này cho đến nay vẫn hiệu quả đối với tất cả mọi người, ngoại trừ những người mắc chứng hoang tưởng thực sự.
Chương trình con ngựa thành Troy của gã hacker làm nhiệm vụ thu thập mật khẩu. Như vậy, vị khách không mời của chúng tôi đang mong mỏi được biết những mật khẩu này đến nỗi dám liều lĩnh cài đặt một chương trình có thể bị phát hiện.
Liệu chương trình này có phải chính là con ngựa thành Troy? Mà không, có lẽ tôi nên gọi nó là con chim nhại thì đúng hơn: một chương trình giả mạo nhưng khoác áo đồ thật. Nhưng tôi không có thời gian để tìm ra những điểm khác nhau – chỉ trong vòng một phút nữa thôi, hắn sẽ sẵn sàng cài đặt chương trình này vào vùng hệ thống và khởi động nó. Tôi phải làm gì đây? Nếu vô hiệu hóa nó, tôi sẽ để lộ ra rằng tôi đang theo dõi hắn. Nhưng nếu tôi không làm gì, thì hễ có người đăng nhập là hắn sẽ đánh cắp thêm được một mật khẩu nữa.
Nhưng siêu người dùng cũng có quyền lực kia mà. Trước khi gã hacker kịp chạy chương trình này, tôi đã thay đổi một dòng mã trong đó sao cho trông có vẻ đây là một lỗi sơ sẩy nho nhỏ của hắn. Sau đó, tôi can thiệp vào một vài thông số hệ thống để làm hệ thống chậm lại, đủ chậm để khiến hắn phải mất khoảng 10 phút mới sửa xong chương trình này. Chừng đó thời gian là đủ để chúng tôi đưa ra biện pháp phản ứng trước cuộc tấn công lần này. tôi hét lớn về phía cuối sảnh để gọi chuyên gia Dave.
Anh định cho con ngựa thành Troy ăn gì?
Dave te tái chạy tới. Chúng tôi đặt lại cho máy tính chạy ở tốc độ cao, và chuẩn bị sẵn sàng cỏ khô nuôi ngựa là đống tài khoản ma kèm mật khẩu giả.
Nhưng rốt cuộc, sự gấp gáp của chúng tôi là không cần thiết. Gã hacker sửa lại lỗi trong con ngựa thành Troy nhưng không cài đặt nó đúng cách. Dave ngay lập tức nhận ra rằng hắn đã đặt nó vào sai thư mục. Con ngựa thành Troy của hắn có lẽ sẽ hạnh phúc lắm khi được ở trong hệ điều hành Unix AT&T tiêu chuẩn, nhưng trên những thảo nguyên của Unix Berkeley thì nó không có cơ hội tung vó.
Dave toe toét cười. Tôi sẽ không nói: Thấy chưa, tôi đã bảo rồi mà đâu, nhưng đối tượng chúng ta đang quan sát đây là người chưa từng đặt chân đến California. Tất cả mọi kẻ nghiện Unix ở khu Bờ Đông này đều sử dụng các câu lệnh theo kiểu Berkeley, nhưng gã hacker của anh vẫn dùng Unix của AT&T.
Thấy tôi ngơ ngác, Dave đang ngây ngất trên tòa tháp ngà của mình đành phải hạ cố đi xuống để giải thích cho rõ hơn. Cú pháp câu lệnh của hắn khác so với Unix Berkeley. Nhưng toàn bộ chương trình này cũng toát lên cái cảm giác đó. Điều này cũng tương tự như việc anh có thể phân biệt được rằng tay nhà văn này là người Anh chứ chẳng phải người Mỹ ấy – chuyện này thì dễ, vì người Anh sẽ viết colour và defence, nhưng anh cũng có thể cảm nhận được sự khác biệt về văn phong nữa.
Vậy sự khác nhau ở đây là gì? Tôi hỏi.
Dave nhếch mép cười khẩy, Gã hacker dùng lệnh read
để lấy dữ liệu bàn phím. Các lập trình viên của thế giới văn minh thì sẽ dùng lệnh set
.
Trong mắt Dave, các máy tính văn minh sẽ nói ngôn ngữ Unix Berkeley. Tất cả các loại khác đều là lũ mông muội.
Gã hacker không nhận ra điều này. Đinh ninh rằng mình đã đặt con ngựa thành Troy vào đúng đồng cỏ, hắn khởi động nó làm chương trình chạy nền, và ung dung đăng xuất. Trước khi hắn ngắt kết nối, Ron Vivier đã kịp lần theo dấu vết hắn qua mạng Tymnet tới một đường dây điện thoại ở Oakland, California. Lúc này vẫn chưa xin được lệnh của tòa án, nên chúng tôi chưa thể bắt tay vào cuộc truy lùng theo đường dây điện thoại.
Gã hacker bỏ đi, để lại con ngựa thành Troy làm chương trình chạy nền.
Đúng như Dave dự đoán, nó không thu thập được bất cứ mật khẩu nào vì bị cài đặt vào nơi không được tham chiếu đến trong quá trình đăng nhập. Dĩ nhiên, 20 phút sau, gã hacker lại xuất hiện, tìm kiếm bộ sưu tập mật khẩu, và hẳn là hắn đã vô cùng thất vọng khi thấy chương trình của mình đã thất bại.
Nhìn kìa, Dave, anh chàng tội nghiệp này đang cần sự giúp đỡ của anh đấy, tôi nói.
Phải rồi. Chúng ta có nên gửi email cho hắn để dạy hắn cách viết một chương trình con ngựa thành Troy cho ra hồn không nhỉ? Dave trả lời.
Thực ra, hắn nắm chắc kiến thức cơ bản đấy – bắt chước trình tự đăng nhập của chúng ta, hỏi tên người dùng và mật khẩu, sau đó lưu trữ những thông tin đã đánh cắp được. Tất cả những gì hắn cần bây giờ chỉ là vài bài học về Unix Berkeley mà thôi.
Wayne tạt vào đúng lúc gã hacker đang gặp lúng túng. Ôi chà, thế các vị mong gì nào? Unix có quá nhiều biến thể. Lần tới, hãy nhón tay làm phúc cho lũ hacker lóng ngóng kia bằng cách sử dụng hệ điều hành VMS của Digital. Tuy khó xâm nhập hơn, nhưng chí ít thì nó cũng được chuẩn hóa rồi. KQSHHCTR. Kẻ Quan Sát Hời Hợt Cũng Thấy Rõ.
Wayne có một ý hay. Ý định tấn công bằng con ngựa thành Troy của gã hacker thất bại vì hệ điều hành này khác với hệ điều hành mà hắn quen thuộc. Nếu mọi người đều sử dụng một phiên bản hệ điều hành giống nhau, thì một lỗ hổng an ninh sẽ là cánh cửa ngỏ để hacker xâm nhập vào tất cả các máy tính. Tuy nhiên, lại có rất nhiều hệ điều hành khác nhau: Unix Berkeley, Unix AT&T, VMS của DEC, TSO của IBM, VM, DOS, rồi cả Macintosh và Ataris. Sự đa dạng của phần mềm cũng đồng nghĩa với việc không một cuộc tấn công duy nhất nào có thể được triển khai thành công đối với mọi hệ thống. Cũng giống như sự đa dạng di truyền giúp ngăn chặn việc một đại dịch diễn ra xóa sổ toàn bộ một chủng loài, sự đa dạng trong phần mềm là một điều tốt.
Dave và Wayne rời trạm điều phối, vừa đi vừa tiếp tục tranh cãi nhau. Tôi nán lại thêm ít phút để tiếp giấy vào máy in. Lúc 1 giờ 30 phút chiều, gã hacker lại xuất hiện; hắn bắt đầu gõ phím trong khi tôi vẫn đang chỉnh lại máy in.
Phiên truy cập lần hai này không có gì đáng ngạc nhiên. Vị khách của chúng tôi tìm kiếm tệp tin đặc biệt chứa mật khẩu nhưng không thấy đâu cả. Hắn đặt lệnh liệt kê chương trình con ngựa thành Troy và chạy thử vài lần. Vô ích. Tất nhiên, hắn không có một Dave Cleveland trợ giúp. Lộ rõ vẻ bực tức, hắn xóa tệp tin này và đăng xuất sau vài phút.
Nhưng dẫu chỉ vào mạng trong ít phút, Tymnet vẫn có thể lần theo dấu hắn, và một lần nữa, con đường mòn lại chỉ lối tới Oakland. Ron Vivier, người lâu nay vẫn theo dõi các kết nối của Tymnet, nhảy cẫng lên khi thấy tôi gọi, rõ ràng là anh trông ngóng mọi tình huống khẩn cấp có thể giải thoát mình khỏi một cuộc họp. Nếu nhờ được công ty điện thoại này tiếp tục cuộc truy lùng, chúng tôi có thể kết thúc mọi việc sau vài ngày.
Dave thẳng tay loại trừ tất cả những ai có gốc gác từ khu Bờ Tây. Chuck ở Anniston nghi ngờ gã hacker đến từ Alabama. Các manh mối của Tymnet thì trực chỉ hướng Oakland. tôi thì sao? Tôi không biết.
Đọc Gián điệp mạng, chương 01 tại đây.
Đọc Gián điệp mạng, chương 02 tại đây.
Đọc Gián điệp mạng, chương 03 tại đây.
Đọc Gián điệp mạng, chương 04 tại đây.
Đọc Gián điệp mạng, chương 05 tại đây.
Đọc Gián điệp mạng, chương 06 tại đây.
Đọc Gián điệp mạng, chương 07 tại đây.
Đọc Gián điệp mạng, chương 09 tại đây.
Đọc Gián điệp mạng, chương 10 tại đây.
Đọc Gián điệp mạng, chương 11 tại đây.
Đọc Gián điệp mạng, chương 12 tại đây.
Đọc Gián điệp mạng, chương 13 tại đây.
Đọc Gián điệp mạng, chương 14 tại đây.
Đọc Gián điệp mạng, chương 15 tại đây.
Đọc Gián điệp mạng, chương 16 tại đây.
Đọc Gián điệp mạng, chương 17 tại đây.
Đọc Gián điệp mạng, chương 18 tại đây.
Đọc Gián điệp mạng, chương 19 tại đây.
Đọc Gián điệp mạng, chương 20 tại đây.
Đọc Gián điệp mạng, chương 21 tại đây.
Đọc Gián điệp mạng, chương 22 tại đây.
Đọc Gián điệp mạng, chương 23 tại đây.
Đọc Gián điệp mạng, chương 24 tại đây.
Đọc Gián điệp mạng, chương 25 tại đây.
Đọc Gián điệp mạng, chương 26 tại đây.
Đọc Gián điệp mạng, chương 27 tại đây.
Đọc Gián điệp mạng, chương 28 tại đây.
Đọc Gián điệp mạng, chương 29 tại đây.
Đọc Gián điệp mạng, chương 30 tại đây.
Đọc Gián điệp mạng, chương 31 tại đây.
Đọc Gián điệp mạng, chương 32 tại đây.
Đọc Gián điệp mạng, chương 33 tại đây.
Đọc Gián điệp mạng, chương 34 tại đây.
Đọc Gián điệp mạng, chương 35 tại đây.
Đọc Gián điệp mạng, chương 36 tại đây.
Đọc Gián điệp mạng, chương 37 tại đây.
Đọc Gián điệp mạng, chương 38 tại đây.
Đọc Gián điệp mạng, chương 39 tại đây.
Đọc Gián điệp mạng, chương 40 tại đây.
Đọc Gián điệp mạng, chương 41 tại đây.
Đọc Gián điệp mạng, chương 42 tại đây.
Đọc Gián điệp mạng, chương 43 tại đây.
Đọc Gián điệp mạng, chương 44 tại đây.
Đọc Gián điệp mạng, chương 45 tại đây.
Đọc Gián điệp mạng, chương 46 tại đây.
Đọc Gián điệp mạng, chương 47 tại đây.
Đọc Gián điệp mạng, chương 48 tại đây.
Đọc Gián điệp mạng, chương 49 tại đây.
Đọc Gián điệp mạng, chương 50 tại đây.
Đọc Gián điệp mạng, chương 51 tại đây.
Đọc Gián điệp mạng, chương 52 tại đây.
Đọc Gián điệp mạng, chương 53 tại đây.
Đọc Gián điệp mạng, chương 54 tại đây.
Đọc Gián điệp mạng, chương 55 tại đây.
Đọc Gián điệp mạng, chương 56 tại đây.
Đọc Gián điệp mạng, chương 57 tại đây.
Đọc Gián điệp mạng, toàn tập tại đây.