4.5、守卫
当时,波音航空公司正在主办一个高水平的计算机安全研讨会,与会听众包括公司员工,以及来自执法部门、FBI和特工局等单位的人员。
主持这次讨论会的是Don Boelling,他熟知波音的计算机安全系统措施并一直不遗余力地改进它们。Don在安全工作一线有些年头了。“我们的网络和计算机安全系统和别的地方基本差不多,都是一些简单的手段。我真是很担心这个问题。”早在1988年,他开始管理波音公司新的电子设备,有一次,他和部门总裁和几位副总裁举行了一个会议,向他们提出,“看我能对你们的网络做些什么”。他用黑客手段进入调制解调器线路,告诉他们,计算机系统并没有设定口令,并且展示了他能攻击任何一个他想攻击的设备。这些行政人员看到一台接一台的计算机都有一个釆用“guest”口令的guest账户。此外他还演示了可以在这样的账户上轻易访问口令文件,并下载到其他的计算机上,甚至位于公司外部的计算机也能完成这样的事情。
他开始让“波音公司启用计算安全程序”。Don这样告诉我们。但当Matt和Costa开始闯入时,他当时的这一努力成果似乎并没有奏效。他曾经面临“在一个困难时期去说服管理层在计算机安全上面投入资源和资助”。Matt和Costa这一行动刚好证明“那确实是值得去做的”。
他勇敢地担当了安全系统发言人的这个角色,从而促使Don在波音组织了开创性的计算机伪装和辨识技术研讨班。“一位政府官员问我们是否能帮助执法人员和工业人员学习信息技术。开办这个课程是为培训执法人员的计算机科技伪装和辨识技术,包括高技术调查技术。参加会议的代表有来自微软、美国西部电话公司、几家银行以及几不同的金融机构。特工局特工向大家展示了他们高超伪造技术方面的知识。”
Don在波音主办的这个课程,在公司的一个计算机训练中心举行。“我们大约有35位执法人员用为期一周的时间学习关于怎样追踪计算机,怎么写搜查证,怎么在计算机上做辩识,以及完整地工作。并且我们请来了Howard Schmidt,他后来被招募到国家安全局,为总统解答有关电脑犯罪问题。”
开课第二天,Don的传呼机响了。“我打电话给管理员Phyllis,她说计算机上发生了一些奇怪的事情,但是她无法准确判断到底是怎么回事。一些看起来像口令文件的东西存在隐藏目录中,”她解释到,“有一个Crack的程序正在后台运行。”
这可不是什么好消息。Crack是设计用来破解加密口令的程序。它试图用一个词列表或一个词典列表,就像Billl、BU12、Bill3这样的词的交替设法破解口令。
Don把资料发给他的搭档Ken(“我们的Unix安全大师”),让他看一看。大约一个钟头后,Ken打电话给Don,“您应该来这里看看。情况看起来相当糟糕。我们发现许多被破解的口令,但这些口令的用户并不是波音公司的。这个地方需要您亲自来看看。”
与此同时,Matt正在奋力入侵波音计算机内部系统。他获得系统管理员权限后,“只要有人一旦登录这台计算机,我就能很容易地访问他们的账户。”这些文件通常留有软件卖主和其他计算机公司的电话号码。“其他主机的主目录都显示在上面,”Matt说。很快两位黑客就闯入了各种公司的数据库。“很多地方都留下了我们的足迹”,Costa说。
由于不想离开研讨会,Don要求Ken把他在电脑屏幕上看到的情况传真过来。拿到传真后,Dot缓了一口气,因为传真上面的用户ID他都不熟悉。但他对那些以“Judge(法官)”开头的用户名感到迷惑。他百思不得其解:
我一直在思考“噢,天啊!”我走入这间教室,里面坐满了执法人员。我问他们,”你们听过这些名字吗?“我念了一串名字,一个联邦官员回答我:”他们是西雅图地方法院的法官。“我说,”很好,我这里有一份口令文件,其中有26个口令已被破解。“这些联邦官员的脸色开始变了。
看到曾经与他一起工作FBI工作人员拨了几个电话。
他拨电话到美国地方法院,并和系统管理员联络上。我确实可以很清楚地听到电话那头的声音,“不,不可能。我们的系统没有联上Internet。他们不可能得到我们的口令文件。我不相信那是我们的计算机。”Leech继续说道,“这就是你们的计算机,我们已经看到你们的口令文件。”那位管理员仍然坚持说,“不,那是不可能发生的亊。没有人可以闯入我们的计算机系统。”
Don低头看看他手中的名单,看到了根用户口令——只有系统管理员知道的最高机密口令——已经被破解了。他把它指给Leech看。
Leech对电话那头说,“根口令是‘2ovens’吗?”电话那头一阵沉默,然后我们听到头撞到桌上的声音。
返回教室时,Don感觉一场风暴要来临了。“我说,‘好了伙计们,是时候做一些实战训练了。’”
有一部分人愿意紧随其后。Don准备战斗了。首先,他来到Bellevue计算机中心,这里是防火墙所在地。“我们发现了正在运行Crack程序的账户——黑客可以登录进入或退出的账户,以及他的IP地址。”
这时候,因为已有破解口令的程序在运行,两位黑客已经闯入波音航空公司系统的其他地方了。结成“蜘蛛网状”入侵波音上百台计算机。波音系统连接的每一台计算机都不在西雅图。实际上,它位于沿海地带。依Costa所言:
这是喷气式推进实验室的一台计算机,位于弗吉尼亚州NASA的兰利研究实验室,一台Cray YMP5,这是国家机密系统所在。这一刻我们呆住了。
各种思绪涌向头脑。这些机密可以让人一夜暴富,可以致人于死地,也让人真正犯罪。
研讨会参与者都在看着计算机中心的笑话。当波音安全人员发现入侵者已经闯入Cray时,所有人都惊呆了。Don简直不敢相信这个事实。“我们能够非常迅速地,在一至两个小时内找到他们的访问端口和防火墙访问端口。”与此同时,Ken在防火墙上设计了病毒陷阱,这样可以找出其他已经被黑客破坏的账户。
Don打电话到当地电话公司,要求在黑客正在使用的波音公司的调制解调器线上安装“追踪器”。这是一个可以追踪到电话来源的方法。电话公司没有犹豫马上就同意了。“他们也是我们团体的一部分,不用问就知道我是谁。这是与执法部门合作的优势之一。”
Dom将手提电脑接入调制解调器和计算机之间的线路,“基本上可以把所有的敲上去的内容存储为一个文件。”他甚至给每台计算机装上Okidate打印机。“把他们在现场做的都实时地打印下来,我需要这些作为证据。你无法辩驳白纸黑字或电子文档。”也许当你想到一组陪审员更可能相信已经打印的现场情况的文件,你就会觉得这豪不奇怪。
这个小组人员继续他们的研讨会,并持续了好几个小时。在这里Don简述了事态的基本情况以及釆取的防护措施。这些执法官员在计算机辩识方面将获得了实践经验,并达到毕业水平。“我们又做了更多的工作,我,以及两位联邦官员和我的拍档正在检查我们没有遭到入侵的系统。突然调制解调器出现了变化,嘿,他们进来了,登录了账户。”Don说。
当地电话公司追踪到了Matt和Costa的家。这组人员看到了黑客登录进入防火墙。然后他们转移到华盛顿大学,这里是他们登录进入Matt账户的地方。
Matt和Costa一直保持警觉状态,他们以为这样可以避免他们的电话被追踪。首先,他们没有直接拨号进入波音,他们拨号进入地方法院的计算机系统,然后从法院连接到波音公司。他们认为,“如果我们知道波音有人在监视我们,他们要找出我们的电话来源地有可能是个艰难的过程”,Costa说。
当Matt拨号进入法院,到波音,然后转移到他的个人学生账户,他们完全不知道他们的每一步行动都已经被监视,并记录下来。
当我们初次进入地方法院系统,发现用户名和口令都为“public”时,那个时候我们就没有想到这是一个危险的地方,或者是因为我太懒。在那里直接拨号进入留下了他们途径追踪到我的住所的隐患。
Don开始阅读他学生账户上的邮件。“在这个男孩的邮箱里,都是一些有关他们黑客行动的材料和其他黑客对他们行动的评价。”
执法官员坐在那里笑他们是蠢蛋,因为基本上他们只是傲慢的孩子,没有想过会被抓。我们一直监视着他们,并掌握了证据。
与此同时,Don撕下打印机上的纸,让每个目击者在上面签字,然后把它们密封以作证据。“从我们知道遭到入侵开始,在不到六个小时里,我们就已经掌握了他们的犯罪证据。”波音的管理层却笑不出来,”他们吓得魂不附体,希望黑客能被终止——让他们退出计算机系统,立刻关掉所有计算机。Don劝服他们再理智地等一等。“我告诉他们,‘我们还不清楚他们已经入侵了多少地方,我们要再监视他们一阵子以便了解他们正在做些什么以及以前做过些什么。’”高层管理人员让步了,考虑到可能涉及的风险,这样作对于Dot来讲,是对他的专业技能的一个严峻考验。