Gián Điệp Mạng, Cuộc Rượt Đuổi Ngoạn Mục Trong Mê Lộ Máy Tính

Lượt đọc: 1099 | 0 Đánh giá: 0/10 Sao
★★★★★★★★★★
★★★★★★★★★★
« Lùi Tiến »
Chương 8

Thật đúng lúc! Vào 7 giờ 51 phút sáng thứ Tư ngày 10 tháng Chín, gã hacker xuất hiện trong hệ thống của chúng tôi trong sáu phút, đủ thời gian để báo động cho thiết bị đầu cuối của tôi, nhưng không kịp để có hành động gì. Tối đó tôi ở nhà, vì Martha thấy rằng năm ngày ở phòng thí nghiệm là đủ rồi.

Tôi không có mặt ở phòng thí nghiệm để chứng kiến sự việc, nhưng máy in đã ghi lại ba trang dữ liệu hoạt động của gã hacker. Hắn đã đăng nhập vào máy Unix-4 bằng tài khoản Sventek. Điều đó thì tôi biết rồi – hắn có mật khẩu của Sventek và truy cập từ Tymnet.

Nhưng hắn không loanh quanh ở máy Unix-4 mà nhảy cóc qua nó và đáp xuống Milnet 33 . Lúc này, sự tồn tại của Milnet đã được nhiều người biết tới – nó là một phần của Internet, mạng máy tính liên kết với hàng mạng lưới khác. Từ máy Unix ở phòng thí nghiệm, chúng tôi có thể tiếp cận được với Internet, từ đó tìm đến Milnet.

33 Milnet: Milnet là viết tắt của cụm Military Network (Mạng Quân sự), dùng để xử lý các luồng dữ liệu không bí mật của Bộ Quốc phòng Mỹ. (BTV)

Milnet thuộc về Bộ Quốc phòng.

Gã hacker kết nối với một địa chỉ Milnet là 26.0.0.113, đăng nhập vào đây với tài khoản “Hunter” và kiểm tra xem hắn có một bản sao của Gnu-Emacs không, sau đó biến mất.

Buổi trưa, khi tôi đạp xe đến phòng thí nghiệm thì chưa có dấu hiệu ngược dòng nào để bám theo. Nhưng gã hacker đã để lại một dấu vết xuôi dòng không thể xóa bỏ. Địa chỉ Milnet đó ở đâu? Trung tâm Thông tin Mạng đã giải mã giúp tôi: Kho Quân nhu Lục quân Mỹ tại Anniston, Alabama. Đây là căn cứ của phức hợp tên lửa Redstone của Lục quân, và nó cách Berkeley 3.200km.

Chỉ trong vài phút, hắn đã kết nối với một căn cứ quân sự thông qua phòng thí nghiệm của chúng tôi. Bản in này là bằng chứng khá rõ rằng đây chính là một gã hacker. Không có ai ngoài hắn sử dụng tài khoản của Sventek. Và còn ai ngoài hắn lại đi kiểm tra lỗ hổng an ninh của Gnu-Emacs trên một máy tính ở Alabama?

Xung quanh không có người để gàn, vậy là tôi nhấc máy gọi cho cơ quan cung cấp thông tin về Anniston. Đúng như dự đoán, Kho Quân nhu Lục quân có một trung tâm máy tính, và sau một lúc hỏi lòng vòng, tôi tìm được Chuck McNatt, chuyên gia Unix ở đó.

“Chào Chuck. Anh không quen tôi nhưng có lẽ chúng tôi biết có kẻ đang sục sạo trong máy tính của các anh đấy.”

“Anh là ai? Có gì để chứng minh rằng anh không có ý định xâm nhập vào hệ thống này?”

Sau vài phút ngờ vực, anh ta hỏi số điện thoại của tôi rồi gác máy, sau đó gọi lại. Đây là người không dễ tin người lạ. Hay cũng có khi anh ta gọi lại cho tôi qua đường dây an ninh chăng?

“Có tin xấu đây,” tôi nói. “Tôi thấy có kẻ đột nhập vào hệ thống của các anh.”

“Chết tiệt – là gã khốn Hunter phải không?”

“Đúng. Sao anh biết?”

“Tôi đã từng thấy cái đuôi của hắn rồi.”

Với giọng nói chậm và lè nhè đậm chất vùng Alabama, Chuck McNail cho tôi hay rằng Kho Vũ khí Tên lửa Redstone theo dõi các nguồn cung ứng quân nhu trên một số máy tính Unix. Để các đơn hàng được xử lý nhanh chóng, họ kết nối với máy tính của Chuck tại Kho Quân nhu Anniston. Hầu hết các lưu lượng dữ liệu của họ đều là thông tin cập nhật – không có nhiều người từ xa đăng nhập vào đây.

Một buổi sáng thứ Bảy, để tránh cái nóng nực của tiết trời tháng Tám, Chuck đi làm và kiểm tra xem có những ai đang đăng nhập vào hệ thống do anh phụ trách. Một người dùng tên Hunter đang sử dụng một khối lượng thời gian điện toán khổng lồ. Ngạc nhiên khi thấy có người làm việc vào ngày thứ Bảy, Chuck bắn một tin nhắn lên màn hình của Hunter và yêu cầu, “Này! Trình thông tin nhận dạng ra đi!”

Hunter bí ẩn đánh máy trả lời lại: “Anh nghĩ tôi là ai?”

Chuck không dễ bị mắc lừa. Anh gửi một tin nhắn khác: “Hãy trình thông tin nhận dạng, nếu không tôi sẽ đá anh ra khỏi hệ thống!”

Hunter đáp lại: “Tôi không thể nói được.”

“Vậy là tôi tống cổ hắn ra khỏi hệ thống,” Chuck nói. “Chúng tôi có gọi cho FBI, nhưng họ không thèm quan tâm. Vậy nên chúng tôi thuyết phục CID lần theo dấu vết mọi kết nối tới đây qua đường dây điện thoại.”

“CID là cái của khỉ gì vậy?”

“Nghiêm túc đi nào,” Chuck nói. “CID là cảnh sát của Lục quân, là Cục Điều tra Hình sự [Crime Investigation Division – CID]. Nhưng họ cũng không làm gì mấy.”

“Không bị mất tài liệu mật nào chứ?”

Văn phòng thường trực của FBI ở Montgomery, Alabama, cũng nói với Chuck hệt như những gì mà văn phòng của họ ở Oakland đã nói với tôi. Họ chỉ điều tra khi 1 triệu đô-la biến mất. Bằng không, đừng làm phiền họ. Tội phạm máy tính có gì hay ho đâu.

“Anh tìm thấy ai?”

“Kỳ quặc lắm,” Chuck nói tiếp. “Tôi bắt gặp gã Hunter lẻn vào hệ thống hai hay ba lần nữa, nhưng bộ ghi âm điện thoại lại không có thông tin gì.”

“Tôi cá là tôi biết tại sao đấy. Hắn tiếp cận các anh qua cửa hậu. Kết nối Milnet. Dạo này có một gã hacker nào đó thường xuyên xâm nhập vào hệ thống của chúng tôi, và sáng nay hắn đi vào hệ thống của các anh.”

Chuck buột miệng chửi thề – vậy là anh đã bỏ lỡ ba phút kết nối này. Anh đã giăng bẫy trên mọi đường dây điện thoại, song lại chưa nghĩ đến việc phải theo dõi các liên kết mạng của mình.

“Chúng tôi đang cố gắng tìm hiểu xem kẻ đang xâm nhập vào hệ thống của mình là ai,” tôi nói. “Chúng tôi cho rằng đó là một sinh viên ở Berkeley, và đã sẵn sàng mọi thứ để truy lùng hắn. Dấu vết đầu tiên tìm được chỉ đến Oakland hay Berkeley.”

“Vâng, tôi hiểu suy nghĩ của anh. Ở Alabama, chúng tôi cũng đồ rằng đó là một sinh viên,” Chuck nói. “Chúng tôi cũng từng nghĩ đến chuyện đóng mạng lại, nhưng rồi lại quyết tâm bắt hắn cho bằng được. Thà thấy hắn ngồi sau song sắt hơn là ngồi sau một chiếc máy tính.”

Tôi chợt lo lắng cho sự an nguy của gã hacker. Nếu bị Lục quân tóm, hắn sẽ gặp khó khăn đây.

“Chuck này, tôi có tin bất ngờ cho anh đây. Tôi dám cá hắn là siêu người dùng trên hệ thống của các anh.”

“Không. Hắn có thể đánh cắp tài khoản, nhưng không đời nào trở thành siêu người dùng được đâu. Chúng tôi là căn cứ quân sự chứ đâu phải trường đại học ngu ngốc nào đó.”

Tôi bấm bụng cho qua lời sỉ nhục trên đối với Berkeley. “Hắn đang tìm kiếm tệp tin move-mail 34 trong Gnu-Emacs của các anh đấy.”

34 Move-mail: Chương trình máy tính do Dự án GNU phát triển, có chức năng di chuyển mail từ thư mục mail của Unix sang tệp tin khác. (BTV)

“Vâng. Thì sao?”

“Anh có biết thói quen làm tổ của loài tu hú không?” Tôi giải thích về cơ chế của lổ hỗng an ninh trong Gnu-Emacs.

Chuck kinh ngạc. “Ý anh là chúng tôi đã có lỗ hổng này từ lúc được White Sands 35 gửi cho tệp tin Gnu?” Anh huýt sáo. “Không biết hắn đã lảng vảng ở đây bao lâu rồi.” Vậy là Chuck đã hiểu về lỗ hổng này cũng như những hệ quả của nó.

35 White Sands: Một cơ sở thử nghiệm vũ khí của quân đội Mỹ nằm ở bang New Mexico. (BTV)

Gã hacker liệt kê các tệp tin trong hệ thống Anniston. Nhìn vào dữ liệu ngày tháng của các tệp tin này, có thể đoán hắn đã quanh quẩn trong các máy tính của Anniston từ đầu tháng Sáu. Vậy là suốt bốn tháng, một quản lí hệ thống bất hợp pháp đã ngang nhiên sử dụng máy tính của Lục quân Alabama. Và hắn chỉ được phát hiện một cách tình cờ, không phải do một quả bom logic phát nổ hay có thông tin nào bị đánh cắp.

Không có thiệt hại rõ ràng nào.

Xem kỹ cuộn giấy in buổi sáng, tôi thấy gã hacker đã thực thi lệnh thay đổi mật khẩu. Trên máy tính của Anniston, hắn đổi mật khẩu của Hunter thành “Hedges”. Ơn Chúa, cuối cùng thì cũng có một manh mối xuất hiện: Trong vô vàn các phương án đặt mật khẩu, tại sao hắn lại chọn chữ Hedges? Hedges Hunter? Hunter Hedges? Hay đó không phải tên riêng mà là từ chỉ một thợ săn quỹ – hedge hunter 36 ? Tôi lật đật chạy đi tìm cuốn danh bạ điện thoại Berkeley và giở đến mục H.

36 Hedge hunter (thợ săn quỹ phòng hộ): Từ chỉ các quản lý quỹ phòng hộ (một loại hình quỹ đầu tư sử dụng các biện pháp đầu tư rủi ro cao) nổi tiếng với những chiến thuật đầu tư xông xáo và thành công. (BTV)

Tôi gọi điện thoại cho ba người có tên H. Hunter và biết được họ lần lượt là Harold, Heidi và Hilda Hunter. “Xin chào, ông/bà có muốn đặt tạp chí Computer Reviews miễn phí không ạ?” Không thu được thành quả gì. Tất cả đều nói họ không quan tâm đến máy tính.

Điểm tương đồng giữa một phòng thí nghiệm vật lý ở Berkeley và một kho quân nhu ở Anniston, Alabama là gì? Về mặt chính trị, đây là hai địa điểm không thể mâu thuẫn hơn: một bên là một căn cứ quân sự ngoan đạo, còn một bên là một thị trấn đậm màu sắc hippie với những tư tưởng cấp tiến. Tuy nhiên, về mặt kỹ thuật, chúng tôi có một số điểm chung. Các máy tính của cả hai bên đều chạy hệ điều hành Unix và kết nối qua mạng Milnet.

Nhưng đợi đã – hệ thống của Anniston chạy Unix phiên bản AT&T, không phải thứ phương ngữ Berkeley chúng tôi. Nếu Dave Cleveland nói đúng thì gã hacker này đã dựng nhà trên hệ thống của Annistion. Phải chăng đây là một gã hacker miền Nam?

« Lùi
Tiến »

1 Trong Tổng Số 2 tác phẩm của clifford stoll