Clifford Stoll | Gián điệp mạng | Chương 31
Gián điệp mạng là câu chuyện người thật việc thật kể về cuộc săn đuổi hacker bất đắc dĩ của nhà khoa học chuyển tay ngang trở thành chuyên gia mạng máy tính ở Phòng Thí nghiệm Lawrence Berkeley, California, Mỹ.
· 15 phút đọc.
Tôi dành buổi tối thứ Bảy để cập nhật sổ ghi chép. Bây giờ thì tôi có thể giải thích cho những điểm nghi vấn được rồi. Sở dĩ cuộc tìm kiếm của Anniston không phát hiện ra gã hacker nào ở Alabama là vì họ ở cách hắn 8.000 kilometer. Gã hacker ở Stanford chắc chắn là một người khác… gã hacker của tôi sẽ làm bài tập về nhà bằng tiếng Đức, không phải tiếng Anh. Việc gọi quanh Berkeley tìm người tên Hedges cũng chẳng có ích gì.
Có thể không sai tên. Nhưng chắc chắn sai lục địa.
Chồng giấy in của chúng tôi đã dày khoảng 30cm. Tôi đã cẩn thận phân loại và ghi ngày tháng cho từng danh sách liệt kê, nhưng tôi chưa từng xem tất cả các danh sách cùng lúc. Hầu hết trong chỗ đó đều là những danh sách liệt kê tập tin dài ngoằng với những lần đoán mò mật khẩu.
Có lẽ nào việc xâm nhập vào máy tính lại dễ dàng đến thế? Rất sơ đẳng. Sơ đẳng và chán ngắt.
Hai giờ sáng tôi mới mò về đến nhà. Martha vẫn ngồi đợi, cô ấy đang khâu một chiếc chăn.
Anh đi với cô ả nào phải không?
Ừ, tôi trả lời. Anh mất cả ngày với một gã ngoại quốc bí ẩn.
Vậy là gã hacker đến từ châu Âu.
Cô ấy đoán được tôi đang làm những gì.
Hắn có thể ở bất cứ đâu trên thế giới, tôi nói, nhưng anh cá là hắn ở Đức. Tôi muốn ôm Martha ngủ nướng vào sáng Chủ nhật. Nhưng, thật tệ, máy nhắn tin vang lên từ lúc 10 giờ 44 phút, thứ âm thanh chói tai và dai dẳng, theo sau là lời chào mừng bằng mã Morse. Tên hacker lại xuất hiện. Trên máy tính Unix – 5 của tôi. tôi nhảy vào phòng ăn và gọi đến nhà Steve White, rồi vừa chờ anh bắt máy vừa khởi động chiếc Macintosh. Chuông đổ tới lần thứ năm, Steve trả lời.
Gã hacker lại hoạt động rồi, Steve, tôi báo với anh.
Được rồi, Cliff. Tôi sẽ bắt đầu lần dấu và gọi lại cho anh sau.
Vừa gác máy, tôi nhào tới chiếc Macintosh. Nó hoạt động như một thiết bị đầu cuối từ xa, nhờ vào modem và một phần mềm xuất sắc tên là Red Ryder.
Red tự động gọi đến máy tính ở phòng thí nghiệm của tôi, đăng nhập vào máy Vax, và cho tôi thấy những gì đang diễn ra. Gã hacker của tôi kia, đang dò dẫm qua mạng Milnet.
Khi đăng nhập theo cách này, tôi giống như một người dùng bình thường, nên nếu để ý, hắn có thể thấy tôi. Vì thế, tôi nhanh chóng ngắt kết nối. 10 giây là đủ để biết vị khách của mình đang làm gì.
Vài phút sau, Steve gọi lại. Hôm nay đường dây này không xuất phát từ hãng cung cấp mạng quốc tế IT&T, mà đến từ RCA.
RCA không sử dụng vệ tinh Westar, Steve nói. Họ liên lạc qua vệ tinh Comsat.
Hôm qua là Westar, hôm nay lại là Comsat. Hắn trơn như lươn, thay đổi vệ tinh liên lạc mỗi ngày.
Nhưng tôi đã nhận định sai, và Steve đính chính lại.
Gã hacker của anh không có sự lựa chọn nào ở đây đâu, Steve giải thích.
Để cung cấp được nhiều dịch vụ, chúng tôi dùng nhiều tuyến đường quốc tế.
Với mỗi cuộc gọi, luồng dữ liệu của Tymnet lại sử dụng một tuyến đường khác nhau qua Đại Tây Dương. Trên cương vị khách hàng, tôi sẽ không để ý đến điều này, nhưng luồng dữ liệu được trải đều trong bốn hoặc năm vệ tinh và đường dây cáp.
À, giống hệ thống vận tải liên bang trước khi bãi bỏ luật lệ.
Đừng làm tôi bực, Steve giận giữ nói. Anh sẽ không thể tin được luật viễn thông quốc tế có những gì đâu.
Vậy hôm nay gã hacker đến từ đâu?
Đức. Cũng địa chỉ đó. Cũng địa điểm đó.
Không có việc gì khác để làm. Tôi không thể theo dõi gã hacker từ nhà, và Steve thì đã hoàn thành cuộc lần dấu. Tôi ngồi run rẩy bên cạnh máy Macintosh. Tôi phải đi đâu tiếp theo đây? Đến phòng thí nghiệm. Và phải thật nhanh. Tôi nguệch ngoạc viết cho Martha vài dòng (Trò chơi đang diễn ra), mặc vội chiếc quần jeans và nhảy lên xe đạp.
Nhưng vẫn không kịp. Gã hacker đã biến mất năm phút trước khi tôi đến nơi. Lẽ ra tôi cứ nằm ngủ tiếp thì hơn. tôi lướt qua các danh sách của sáng Chủ nhật – với hắn là buổi tối – và thấy hắn vẫn sử dụng những mánh cũ. Tiếp cận từng máy tính quân sự và đoán mò các mật khẩu quen thuộc. Thật là chán ngấy, chẳng khác gì đoán mã của khóa tổ hợp.
Vì hắn đã xuất hiện vào buổi sáng, nên có lẽ tôi nán đợi xem hắn có trở lại không. Theo số liệu thống kê của tôi thì hắn sẽ trở lại trong vòng một hay hai giờ nữa.
Quả nhiên, hắn trở lại lúc 1 giờ 16 phút chiều. Máy nhắn tin vang lên, và tôi chạy đến trạm điều phối. Hắn đây rồi, đang đăng nhập bằng tài khoản của Sventek.
Theo thói quen, hắn kiểm tra những người đang hoạt động trên máy tính.
Nếu tôi kết nối từ nhà riêng, hắn sẽ thấy tôi. Nhưng từ cao điểm là trạm điều phối, tôi không thể bị phát hiện. Hắn không thể chọc thủng tấm màn điện tử của tôi được.
Đinh ninh rằng không có người theo dõi, hắn đi thẳng đến cổng Milnet của chúng tôi. Với một vài dòng lệnh, hắn tìm kiếm trong thư mục của Milnet mọi địa điểm có chữ viết tắt là COC. Hả? Tôi chưa bao giờ thấy từ này.
Hắn có gõ sai không? Nhưng tôi để tôi phải đợi lâu. Máy tính trung tâm mạng quay vòng vòng trong một, hai phút, rồi trả lại kết quả là gần 10 Trung tâm Chỉ huy Hoạt động (Command Operations Centers – COC) của quân đội. Hắn tiếp tục tìm các từ khóa khác: Cheyenne
, icbm
, combat
, kh11
, Pentagon92
và Colorado
.
Ngồi nhìn hắn mò sục sạo thư mục của Milnet, tôi cảm giác như đang theo dõi một người lật từng trang trong niên giám điện thoại. Hắn sẽ gọi số nào đây? Tất cả. Mỗi từ khóa lại đưa ra một vài địa chỉ máy tính, và hắn tìm được 30 địa chỉ cả thảy; hắn đóng kết nối với thư mục của Milnet. Và, một lần nữa, hắn lại tìm cách tiếp cận lần lượt từng địa chỉ; Trung tâm Dịch vụ Dữ liệu Không quân ở Arlington, Virginia; Phòng Thí nghiệm Nghiên cứu Đạn đạo Lục quân; một trung tâm huấn luyện Không quân ở Colorado Springs; Trung tâm Giám sát Thái Bình Dương của Hải quân ở Hawaii; và 30 địa điểm khác.
Nhưng một lần nữa, hắn lại không gặp may. Một cách tình cờ, những địa điểm hắn chọn đều không sử dụng các mật khẩu mặc định. Có lẽ buổi tối nay hắn bực mình lắm.
Cuối cùng, hắn quay về chốn cũ, căn cứ Lục quân ở Anniston. Năm lần.
Hỏng cả năm.
Thế là hắn bỏ Milnet, quay về phá rối máy tính Unix của tôi. Tôi nhìn con tu hú đẻ trứng: Một lần nữa, hắn thay đổi các tập tin trên máy để biến mình thành siêu người dùng. Vẫn lại mánh khóe cũ: sử dụng chức năng movemail của Gnu – Emacs để lấy chương trình độc hại của hắn thế chân tập tin atrun của hệ thống. Năm phút sau, hô biến! Hắn đã trở thành quản lý hệ thống.
Bây giờ, tôi phải quan sát hắn cẩn thận hơn. Với những đặc quyền phi pháp, hắn có thể hủy diệt toàn bộ hệ thống của tôi, hoặc cố ý hoặc vô tình. Và chỉ cần một lệnh, như rm*, là đã có thể xóa toàn bộ các tập tin.
Tuy nhiên, tạm thời lúc này hắn vẫn tỏ ra kiềm chế. Hắn chỉ in ra số điện thoại của các máy tính rồi đăng xuất.
Nhưng Mitre đã cắt dịch vụ gọi ra bên ngoài. Có lẽ giờ này hắn đã phát hiện ra rồi. Nhưng hắn vẫn thu thập các số điện thoại. Như vậy, chắc hắn đã có cách khác để thực hiện các cuộc gọi. Mitre không phải là bệ đỡ duy nhất để hắn tiếp cận hệ thống điện thoại.
Mười lăm phút sau, hắn quay lại hệ thống của tôi. Không rõ hắn đã đi đâu, nhưng không có cuộc gọi nào thành công cả. Mật khẩu không hợp lệ, tôi đoán vậy.
Ngay khi trở lại, hắn khởi động Kermit, định sao chép một tập tin về máy tính của hắn. Lại là tập tin mật khẩu của tôi sao? Không, hắn muốn phần mềm mạng. Hắn xuất mã nguồn đến hai chương trình: telnet vàrlogin.
Khi các nhà khoa học của chúng tôi kết nối qua Milnet, họ sẽ sử dụng telnet hoặc rlogin. Cả hai chương trình đều cho phép người dùng đăng nhập từ xa vào vào một máy tính ở bên ngoài. Chúng sẽ chuyển lệnh của người dùng vào máy tính ở xa này. Cả hai đều là nơi lý tưởng để đặt con ngựa thành Troy.
Bằng cách thay đổi một số dòng mã trong chương trình telnet của chúng tôi, hắn có thể tạo ra một bộ thu thập mật khẩu. Hễ các nhà khoa học kết nối vào một hệ thống ở xa, chương trình quỷ quyệt của hắn sẽ giấu mật khẩu của họ vào một tập tin bí mật. Họ đã đăng nhập thành công. Nhưng lần tới, khi gã hacker quay trở lại máy tính ở Berkeley, sẽ có một danh sách mật khẩu xếp hàng chờ hắn lấy. tôi nhìn Kermit di chuyển từng dòng trong chương trình trên cho gã hacker.
Không cần phải tính giờ của cuộc truyền tải này – tôi biết sẽ có nhiều trì hoãn, do vệ tinh và bước nhảy dài đến Đức.
Nhìn hắn, tôi bỗng bực mình. Không, phải là tức giận mới đúng. Hắn đang đánh cắp phần mềm của tôi. Còn là phần mềm nhạy cảm nữa chứ. Nếu muốn có nó, hắn phải giật nó từ tay người khác.
Nhưng tôi không thể xóa chương trình Kermit. Hắn sẽ nhận ra ngay. Vì đã tiến đến rất gần hắn, nên tôi không muốn sơ ý lộ diện.
Phải hành động nhanh mới được. Làm sao để ngăn chặn kẻ trộm mà không để lộ rằng tôi đang theo dõi hắn? Tôi đã tìm ra chùm chìa khóa của mình và đã với tới được những sợi dây kết nối với đường dây của gã hacker. Bằng cách khẽ rung chùm chìa khóa qua bộ kết nối, tôi có thể ngắt mạng của hắn trong khoảnh khắc. Điều này chỉ tạo thêm độ nhiễu vừa đủ để khiến máy tính bối rối, nhưng không ngắt hẳn kết nối. Đối với hắn, sự cố này chỉ có vẻ như vài ký tự bị viết sai. Từ đánh sai và văn bản khó hiểu – đó là tạp âm trong máy tính, tương đương với độ nhiễu trong vô tuyến.
Hắn sẽ cho rằng đó là do độ nhiễu mạng lưới. Hắn có thể thử lại lần nữa, nhưng rồi sẽ bỏ cuộc. Khi kết nối tệ thì không nên nói chuyện đường dài.
Mẹo này đã phát huy hiệu quả một cách thần kỳ. Tôi lắc chùm chìa khóa, hắn thấy tạp nhiễu, và máy tính của hắn yêu cầu nhập lại dòng lệnh vừa xong. Tôi cẩn thận để một chút dữ liệu lọt qua, nhưng chậm đến mức việc truyền tải tập tin hoàn chỉnh sẽ mất cả đêm.
Tên hacker ngắt kết nối và thử lại lần nữa. Không được. Hắn không thể đi qua màn sương của tôi, và cũng không tìm ra được tạp nhiễu đến từ đâu.
Hắn từ bỏ ý định đánh cắp phần mềm của chúng tôi, và đành đi sục sạo quanh. Hắn tìm thấy đường vào máy tính Opal của Berkeley, nhưng không vào.
Chuyện này thực kỳ lạ. Máy tính Opal của Berkeley là nơi thực hiện những nghiên cứu máy tính quan trọng. Ở đây có những chương trình liên lạc, phần mềm học thuật và trò chơi tốt nhất. Rõ ràng là gã hacker không quan tâm đến những thứ mà giới sinh viên quan tâm. Nhưng cứ nhử cho hắn miếng mồi nào liên quan đến quân sự mà xem, hắn sẽ phát cuồng lên.
Cuối cùng, gã hacker bỏ cuộc lúc 5 giờ 51 phút chiều. Tôi không thể nói rằng mình hả hê khi thấy hắn tức giận như thế. Thực ra, phản ứng của hắn đúng như tôi đã dự đoán. Vậy là công việc của tôi đang dần dần mang lại kết quả.
Steve White lần dấu các kết nối trong cả ngày. Cũng như buổi sáng, tất cả đều xuất phát từ Đức.
Có khả năng người đó đến từ một nước châu Âu khác không? Tôi hỏi, dù đã biết trước câu trả lời.
Hắn có thể đến từ bất kỳ đâu, Steve trả lời. Cuộc lần dấu của tôi chỉ chứng minh được một kết nối từ Berkeley tới Đức.
Anh có biết đó là nơi nào ở Đức không?
Steve cũng tò mò chẳng kém gì tôi. Phải có danh bạ mới biết được. Mỗi mạng lưới đều có cách sử dụng địa chỉ riêng. Ngày mai Bundespost sẽ cho chúng ta biết.
Vậy là sáng mai anh sẽ gọi cho họ à? Tôi hỏi, không khỏi thắc mắc không biết anh chàng này có biết nói tiếng Đức không.
Không, gửi email thì dễ hơn, Steve nói. Tôi đã gửi email báo sự việc ngày hôm qua; hôm nay tôi sẽ gửi email xác nhận sự việc đó, và bổ sung thêm một số thông tin. Đừng lo, họ sẽ xắn tay vào làm thôi.
Steve không thể ra ngoài vào chiều Chủ nhật này vì còn bận nấu ăn với cô bạn gái tên là Lynn – điều này khiến tôi giật mình nhớ đến Martha. Tôi vẫn chưa gọi về nhà.
Martha không vui. Cô ấy dặn Claudia rằng mình sẽ về muộn. Nếu không vì gã hacker kia, lẽ ra chúng tôi đã cùng đi leo núi ở Redwood. Chúa ơi!
Đọc Gián điệp mạng, chương 01 tại đây.
Đọc Gián điệp mạng, chương 02 tại đây.
Đọc Gián điệp mạng, chương 03 tại đây.
Đọc Gián điệp mạng, chương 04 tại đây.
Đọc Gián điệp mạng, chương 05 tại đây.
Đọc Gián điệp mạng, chương 06 tại đây.
Đọc Gián điệp mạng, chương 07 tại đây.
Đọc Gián điệp mạng, chương 09 tại đây.
Đọc Gián điệp mạng, chương 10 tại đây.
Đọc Gián điệp mạng, chương 11 tại đây.
Đọc Gián điệp mạng, chương 12 tại đây.
Đọc Gián điệp mạng, chương 13 tại đây.
Đọc Gián điệp mạng, chương 14 tại đây.
Đọc Gián điệp mạng, chương 15 tại đây.
Đọc Gián điệp mạng, chương 16 tại đây.
Đọc Gián điệp mạng, chương 17 tại đây.
Đọc Gián điệp mạng, chương 18 tại đây.
Đọc Gián điệp mạng, chương 19 tại đây.
Đọc Gián điệp mạng, chương 20 tại đây.
Đọc Gián điệp mạng, chương 21 tại đây.
Đọc Gián điệp mạng, chương 22 tại đây.
Đọc Gián điệp mạng, chương 23 tại đây.
Đọc Gián điệp mạng, chương 24 tại đây.
Đọc Gián điệp mạng, chương 25 tại đây.
Đọc Gián điệp mạng, chương 26 tại đây.
Đọc Gián điệp mạng, chương 27 tại đây.
Đọc Gián điệp mạng, chương 28 tại đây.
Đọc Gián điệp mạng, chương 29 tại đây.
Đọc Gián điệp mạng, chương 30 tại đây.
Đọc Gián điệp mạng, chương 31 tại đây.
Đọc Gián điệp mạng, chương 32 tại đây.
Đọc Gián điệp mạng, chương 33 tại đây.
Đọc Gián điệp mạng, chương 34 tại đây.
Đọc Gián điệp mạng, chương 35 tại đây.
Đọc Gián điệp mạng, chương 36 tại đây.
Đọc Gián điệp mạng, chương 37 tại đây.
Đọc Gián điệp mạng, chương 38 tại đây.
Đọc Gián điệp mạng, chương 39 tại đây.
Đọc Gián điệp mạng, chương 40 tại đây.
Đọc Gián điệp mạng, chương 41 tại đây.
Đọc Gián điệp mạng, chương 42 tại đây.
Đọc Gián điệp mạng, chương 43 tại đây.
Đọc Gián điệp mạng, chương 44 tại đây.
Đọc Gián điệp mạng, chương 45 tại đây.
Đọc Gián điệp mạng, chương 46 tại đây.
Đọc Gián điệp mạng, chương 47 tại đây.
Đọc Gián điệp mạng, chương 48 tại đây.
Đọc Gián điệp mạng, chương 49 tại đây.
Đọc Gián điệp mạng, chương 50 tại đây.
Đọc Gián điệp mạng, chương 51 tại đây.
Đọc Gián điệp mạng, chương 52 tại đây.
Đọc Gián điệp mạng, chương 53 tại đây.
Đọc Gián điệp mạng, chương 54 tại đây.
Đọc Gián điệp mạng, chương 55 tại đây.
Đọc Gián điệp mạng, chương 56 tại đây.
Đọc Gián điệp mạng, chương 57 tại đây.
Đọc Gián điệp mạng, toàn tập tại đây.