警方与入侵黑客的较量

Matt和Costa没打算要入侵波音航空公司,然而他们最终还是入侵了。但那件事和他们的其他一系列黑客活动所带来的后果可以写在这里作为一种警示。在这场黑客行动中,他们两个可以作为反面的样板警告那些年轻的黑客,你们这些孩子太年轻了,不清楚你们的行动所带来的严重后果。
Costa(发音 “coast-uh” )Katsaniotis 在他 11 岁时得到一台 Commodore Vic 20电脑,从那个时候开始他就学习电脑,并且学会通过编程来提升自己机器的性能。在他年幼时,就能制作这样的软件,运行这个软件可以让他的朋友通过拨号看到Costa硬盘驱动器中的内容。“正是从这时起,我开始真正地与计算机打交道,并且喜欢上它能够‘控制事情运转’的能力”。他并不仅局限于编程,还深入学习了硬件,他说,虽然那时年龄很小,但毫不担心拆卸硬件时丢失螺丝,因为“我三岁的时候就开始拆东西了”。
他的母亲送他到一所基督教会的私立学校念书,这样一直念到八年级,然后进了一所公立学校。在那个时候他的音乐爱好偏向于U2(这是他拥有的第一张唱片,并且他是一个超级发烧友),诸如Def Leppard和“一些更黑暗的音乐”。同时他在计算机方面的兴趣扩展到包括“利用电话号码进入我能进入的地方”。当两个孩子在年龄大一些的时候,掌握了 800-WATS,他们能通过电话号码打免费长途电话。Costa热爱计算机,并有非常不错的天赋。或许缺乏父爱,使他对这个自己可以完全控制一切的世界的兴趣提高了。
高中时,我曾一度中断了玩电脑,开始对女孩子感兴趣。但我仍然保留了对计算机的热情,并且不时玩上一把,直到我有了一台Commodore 128计算机,我才真正地开始专注于当一名黑客。
Costa在华盛顿州区域的BBS(布告栏系统)上遇到了 Matt——Charles MatthewAnderson。“在我们真正见面之前,我记得大概有一年时间,我们通过打电话和在BBS上留言来沟通,这让我们成为了友。” Matt一其代号是“大脑(Cerebrum)” 一以此来说明他的童年是“相当正常的”。他的父亲是波音航空公司的一位工程师,在他们家里有台计算机,Matt可以随便使用。不难想象,他父亲很讨厌男孩对音乐的偏好(认为那是“工业垃圾和一些更黑暗的垃圾”),以至于作为父亲的他忽视了 Matt正在计算机上步入危险道路。
我在大约9岁的时候开始学会怎么编写Basic程序。我的大部分青春岁月是在计算机上制图表和听音乐中度过了。那是我今天仍然热爱计算机的一个原因——入侵那些多媒体内容是非常有趣的事情。
我第一次做黑客是在高中高年级的时候,我进入电话系统,并掌握了怎么利用由老师和管理员使用的电话网打长途电话。在我的高中岁月,我极其迷恋那些事。
Matt以班上前十名的成绩毕业,进入华盛顿大学开始学习大型计算机计算。在大学里,他得到了 Unix计算机上的一个合法账户,开始自学Unix, “我从一些未公开的电子公告栏和网站上得到很多帮助。”
4.1入侵电话系统
他们两个开始合作了,形成一个团队,Matt和Costa似乎是彼此引导走上了错误的道路——一条黑客之路,进入电话系统,这是一个人们称为“入侵电话系统”的行动。一天晚上,Costa记得,两个人开始了一次探险,黑客们称这样的行动为“垃圾数据挖掘”,即清理电话公司的中继站发射塔周围的垃圾。“在咖啡色地面上的垃圾堆和其他散发出臭味的材料中,我们得到了每个中转站的名单和电话号码”——电话号码和电子序列号(ESN),那是分配到每个手机上的唯一标识符。他们两人就像一对双胞胎记住一次童年共有的事件,Matt: “这些是技术员曾经测试信号强度的测试数字。他们让不同的信号发射塔服务于不同的手机群。”
两人购买了 OKI 900型号的移动电话,还购买一套设备来重新烧入手机芯片内的程序。他们不仅设定了新的号码,同时还安装了专门的固件升级装置,从而可为每个电话设定号码和ESNo通过对他们查找到的特殊测试编号进行电话编程,两人可以任意地为自己提供移动电话服务。“我们可随便在一个电话账户上拨打电话,当然,如果我们想的话,我们可以快速转移到另一个账户上”,Costa说。
(这就是所谓的“Kevin Mitnick”手机计划一每月收费为零,每分钟也为零,但你最终可能为此付出沉重代价,如果你知道我指的是什么的话)。通过使用这种重新编程方法,Matt和Costa能拨打所有他们想打的移动电话,以及世界上任何地方的电话。如果所拨打的电话进行了日志记录,他们会装作是电话公司的公事。没有缴费,也不会引起怀疑。这恰是任何一位盗*电窃**话系统者或黑客所喜欢的方式。
4.2 入侵法院计算机系统
进入法院网络系统是任何一位黑客都想做的事情,我对这种心态了解得很清楚。Costa和Matt在他们合作的早期就利用黑客手段进入了法院,但他们的感觉有所不同。
除“垃圾挖掘”和入侵电话系统外,这两个朋友经常会对他们的计算机设置“战争拨号”(一种黑客技术,通过计算机程序不断对各个电话号码进行连接测试,查看哪些电话成功连接上调制解调器,然后通过枚举的方法获得用户名和口令来进行攻击)程序,寻找可能连接到计算机系统的拨号调制解调器来进行入侵。一晚上的时间,他们能在拨号调制解调器内查到多达1200个电话号码。如果让他们的计算机不停拨号,他们能在两三天内搜索一个局内所有的电话。当他们返回到他们自己的计算机上,计算机日志会显示他们从中得到响应的电话号码。“我运行战争拨号程序扫描了在西雅图的那些区号从226到553的电话”,Matt说,“这些电话号码属于联邦政府某些机关。电话区号是热点目标的原因在于那是一个可以查找到联邦政府计算机的地方。”实际上,他们没有什么特别的理由去查找那些政府机构。
Costa:我们只是孩子。我们没什么长远的计划。
Matt:你要做的仅是把网撒到海里,看能捕到什么品种的鱼。
Costa:更多是“我们今晚能做什么?”这类型的事,“我们今晚可以扫描什么?”一天Costa注视着他的战争拨号程序日志,看到程序拨号进入一台计算机,它给出了 “美国地方法院大楼”字样的标题提示。还显示了 “这是联邦所属”,他认为这比较有趣。
但怎么进入系统呢?这里仍然需要用户名和口令。“我想正如Matt猜测的一样”,Costa认为,“答案很容易:用户名:‘public’; 口令:‘public’。”地方法院看上去似乎庄严肃穆,但其计算机网络的访问端口并不具备真正的安全。
“一旦我们进入他们的系统,我们就得到了 口令文件”,Matt说。他们轻易地获得了法官的登录名称和口令。法官一般会在这个系统上复核存储的判决资料,因此他们能看到陪审团信息和以往案件的历史记录。
“我们感觉这样做有些风险”,Matt说,“我们没有深入渗透到法院。”至少,那个时候确实是这样的。
4.3旅馆来客
与此同时,两人在其他的地方同样干得热火朝天。“还有类似的一件事情上我们也中途退出了,那是一个信贷协会。Matt在电话号码里发现了一种编码模式,它让我们在这个协会的分机上付些连接费用,便可以使打电话变得很容易”。他们同时还计划进入汽车部门的计算机系统,“去看看我们可以得到什么样的驾驶执照和材料。”
他们继续提高技能并且不断入侵计算机。“我们入侵了这个镇上大量的计算机。我们还入侵了售车行。噢,并且还有位于西雅图的一个旅馆。我打电话给他们,假装自己是旅馆预订软件公司的一个软件技术人员。我和服务台的一个女士谈了话并向她解释我们有一些技术困难,我告诉她要提前做一些变动和准备,否则他们就不能正常工作。”
在这个基础上,加之对社会管理策略很熟悉,Matt轻易地发现了他们这个系统的登录信息。“用户名和口令是'hotel’和‘learn’”。那些是软件开发员的默认设置,他们从未更改。
闯入第一个旅馆的计算机系统给他们提供了进入旅馆预定软件包的经验,这些经验后来被应用得相当广泛。当男孩们盯住另一家旅馆几个月后,他们想进入这个旅馆,也许,这家旅馆使用的是与原来那个旅馆相同的软件。并且他们认为这家旅馆也许在使用同样的默认设置。结果证明,他们是对的。据Costa所说:
我们登录进入旅馆计算机系统。计算机屏幕的显示基本上应该和他们旅馆的计算机上显示的东西差不多。因此我登录进入并且预定了一个套房,300美元一晚的顶层套房配有水景、调酒台和一切其他所需的东西。
我用了一个假名字,并且附注已付500美元保证金预定了一个房间,我们将在那里进行一夜狂欢。我们基本上整个周末都待在那里,开派对,并喝空了整个微型酒吧。
他们闯入了旅馆的计算机系统,并且“获得了住宿在这间旅馆的客户信息,其中包括他们的财务信息”。
在付账离开旅馆之前,两人在服务台前停步,试图要回他们的“保证金”。当工作人员告诉他旅馆会给他寄一张支票时,他们给了他一个假地址后离开了。
“我们从未因为这样的事情被判罪”,Costa表示,接着补充道,“很可能是法规的有效期限到了。后悔吗?几乎没有。唯一后悔的就是在那个调酒吧里付了账。”
4.4大门开启
那个周末狂欢后,受到鼓舞的孩子们又回到他们的计算机前,看看他们通过黑客手段闯入地方法院能否做些别的事情。他们很快发现法院计算机的操作系统是从Subsequent公司买来的。软件有一个固定功能,在任何需要补丁软件的时候,它会自动拨打电话到Subsequent公司-例如,如果Subsequent计算机的一个客
户购买了防火墙,并且操作系统运行防火墙时需要补丁软件,公司有办法让他们登录到他们公司的计算机系统来获得修补程序。
Matt有一位朋友,一个C语言程序员,他具有为黑客编写特洛伊木马的技能,这是一种能为黑客提供一种秘密方式,按照黑客自己先前安置的进入计算机方式来重新进入计算机的软件。如果口令被改或计算机己经采取了其他措施来阻止访问,这种做法是非常方便的。通过地方法院的计算机,Matt把特洛伊程序植入到Subsequent公司计算机。设计的这个软件用来“获取所有口令并且将其存储到一个秘密文件上,以及给我们留一个入口(管理员入口)的径直通道以防止我们被锁在外面”。
进入Subsequent的计算机给他们带来了意外收获,他们进入到一系列使用Subsequent公司操作系统的其他公司。“它告诉我们能进入的其他计算机。”所列名单当中的一家公司是当地的龙头企业,Matt父亲工作的地方:波音航空公司。
“我们得到了 Subsequent公司一位工程师的用户名和口令,这些工程师是那些卖给波音公司的机器的研发人员。我们发现可以得到所有波音机器的登录名和口令”,Costa表示。
Matt第一次拨打电话与波音系统的外线连接时,他幸运地遇到了别人留下的空隙。
打进电话的最后一个人没有挂好电话调制解调器,因此当我拨号进入时,我实际上处于这个用户名的会话下。从而让我可以使用别人的Unix shell, “哇,我突然闯入这些人的领域。”
(一些早期的拨号调制解调器未配置成当呼叫人挂掉了电话,它们就自动注销系统的功能。作为年轻人,每当我偶尔遇到这样的调制解调器配置,通过发送指令到电话公司切换或由社会管理框架技术人员连线,我可以导致用户掉线。一旦连线破坏,我在用户掉线时间内就能拨号上去并登录账户。另一方面,Matt和Costa也能轻易地进入仍然在线的连接。)
有了用户的Unix shell,就意味他们不受防火墙的限制,计算机等待他们发出指令。Matt回忆:
我立即先行一步去破解了他的口令,然后用这个账户在其他计算机上登录,在那些计算机上我能以系统管理员身份进入。一旦有了根口令,就可以使用其他一些账户,设法到其他一些人进入的计算机上看他们的历史记录。
当Matt拨号时,调制解调器恰好在线,如果这是巧合,那么当Matt和Costa闯入公司时,波音计算机系统内一些东西正在运行,则是更大的巧合。
4.5守卫
当时,波音航空公司正在主办一个高水平的计算机安全研讨会,与会听众包括公司员工,以及来自执法部门、FBI和特工局等单位的人员。
主持这次讨论会的是Don Boelling,他熟知波音的计算机安全系统措施并一直不遗余力地改进它们。Don在安全工作一线有些年头了。“我们的网络和计算机安全系统和别的地方基本差不多,都是一些简单的手段。我真是很担心这个问题。”
早在1988年,他开始管理波音公司新的电子设备,有一次,他和部门总裁和几位副总裁举行了一个会议,向他们提出,“看我能对你们的网络做些什么”。他用黑客手段进入调制解调器线路,告诉他们,计算机系统并没有设定口令,并且展示了他能攻击任何一个他想攻击的设备。这些行政人员看到一台接一台的计算机都有一个采用“guest” 口令的guest账户。此外他还演示了可以在这样的账户上轻易访问口令文件,并*载下**到其他的计算机上,甚至位于公司外部的计算机也能完成这样的事情。
他声明了自己的观点。“这开启了波音公司计算安全程序”。Don这样告诉我们。但当Matt和Costa开始闯入时,他当时的这一努力成果似乎并没有奏效。他曾一度面临着“如何去说服管理层在计算机安全上面投入资源和资金”。Matt和Costa这一行动刚好证明“那确实是值得去做的”。
Don勇敢地担当了安全系统发言人的这个角色,从而促使他在波音组织了开创性的计算机伪装和辨识技术研讨班。“一位政府官员问我们能否帮助执法人员和工业人员学习信息技术。开办这个课程是为培训执法人员学习计算机科技伪装和辨识技术,包括高技术调查技术。参加会议的代表有来自微软、美国西部、电话公司、几家银行以及几个不同的金融机构。特工局特工向大家展示了他们在高级伪造技术方面的知识。”
Don在波音主办的这个课程,在公司的一个计算机训练中心举行。“我们大约有35位执法人员用为期一周的时间学习关于怎样追踪计算机,怎么写搜查证,怎么在计算机上做辨识,以及完整地工作。并且我们请来了 Howard Schmidt,他后来被招募到国家安全局,为总统解答有关电脑犯罪问题。”
开课第二天,Don的传呼机响了。“我打电话给管理员Phyllis,她说计算机上发生了一些奇怪的事情,但她无法准确判断到底是怎么回事。一些看起来像口令文件的东西存在隐藏目录中,”她解释到,“有一个Crack的程序正在后台运行。”
这可不是什么好消息。Crack是设计用来破解加密口令的程序。它试图用一个词列表或一个词典列表,就像Billl、Bill2、Bill3这样的词的组合设法破解口令。Don把资料发给他的搭档Ken(“我们的Unix安全大师”),让他看一看。大约一个钟头后,Ken打电话给Don, “您应该来这里看看。情况看起来相当糟糕。我们发现许多被破解的口令,但这些口令的用户并不是波音公司的。这个地方需要您亲自过目。”与此同时,Matt正在奋力入侵波音计算机内部系统。他获得系统管理员权限后,“只要有人一旦登录这台计算机,我就能很容易地访问他们的账户。”这些文件通常留有软件卖主和其他计算机公司的电话号码。“其他主机的主目录都显示在上面,” Matt说。很快两位黑客就闯入了各种公司的数据库。“很多地方都留下了我们的足迹”,Costa说。
由于不想离开研讨会,Don要求Ken把他在电脑屏幕上看到的情况传真过来。拿到传真后,Don缓了一口气,因为传真上面的用户ID他都不熟悉。但他对那些以“Judge(法官)”开头的用户名感到迷惑。他百思不得其解:
我一直在思考。“噢,天啊!”我走入这间教室,里面坐满了执法人员。我问他们,“你们听过这些名字吗? ”我念了一串名字,一个联邦官员回答我:“他们是西雅图地方法院的法官。”我说,“很好,我这里有一份口令文件,其中有26个口令已被破解。”这些联邦官员的脸色开始变了。Don看到曾经与他一起工作FBI工作人员拨了几个电话。
他拨电话到美国地方法院,并和系统管理员联络上。我确实可以很清楚地听到电话那头的声音,“不,不可能。我们的系统没有联上Internet。他们不可能得到我们的口令文件。我不相信那是我们的计算机。” Leech继续说道,“这就是你们的计算机,我们已经看到你们的口令文件。”那位管理员仍坚持说,“不,那是不可能发生的事。没有人可以闯入我们的计算机系统。”
Don低头看看他手中的名单,看到了根用户口令——只有系统管理员知道的最高机密口令——己经被破解了。他把它指给Leech看。
Leech对电话那头说,“根口令是‘2ovens’吗? ”电话那头一阵沉默,然后我们听到脑袋撞到桌面发出的声音。
返回教室时,Don感觉一场风暴要来临了。“好了,伙计们,是时候做一些实战训练了。”
有一部分人愿意紧随其后。Don准备战斗了。首先,他来到Bellevue计算机中心,这里是防火墙所在地。“我们发现了正在运行Crack程序的账户——黑客可以登录进入或退出的账户,以及他的IP地址。”
这时,因为已有破解口令的程序在运行,两位黑客己经闯入波音航空公司系统的其他地方了。结成“蜘蛛网状”入侵波音上百台计算机。波音系统连接的每一台计算机都不在西雅图。实际上,它位于沿海地带。依Costa所言:
这是喷气式推进实验室的一台计算机,位于弗吉尼亚州NASA的兰利研究实验室,一台CrayYMP5,这是国家机密系统所在。那一刻我们呆住了。
各种思绪涌向头脑。这些机密可以让人一夜暴富,可以置人于死地,也让人真正犯罪。
研讨会参与者都在看着计算机中心的笑话。当波音安全人员发现入侵者已经闯入Cray时,所有人都惊得目瞪口呆。Don简直不敢相信这个事实。“我们能够非常迅速地,在一两个小时内找到他们的访问端口和防火墙访问端口。”与此同时,Ken在防火墙上设计了病毒陷阱,这样可以找出其他己被黑客破坏的账户。
Don打电话到当地电话公司,要求在黑客正在使用的波音公司的调制解调器线上安装“*踪器追**”。这是一个可追踪到电话来源的方法。电话公司没有犹豫,马上就同意了。“他们也是我们团体的一部分,不用问就知道我是谁。这是与执法部门合作的优势之一。”
Don将手提电脑接入调制解调器和计算机之间的线路,“基本上可以把所有的敲上去的内容存储为一个文件。”他甚至给每台计算机装上Okidata打印机。“把他们在现场做的都实时地打印下来,我需要这些作为证据。你无法辩驳白纸黑字或电子文档。”也许当你想到一组陪审员更可能相信已经打印的现场情况的文件,你就会觉得这毫不奇怪。
这个小组人员继续他们的研讨会,并持续了好几个小时。在这里Don简述了事态的基本情况以及采取的防护措施。这些执法官员在计算机辨识方面将获得了实践经验,并达到毕业水平。“我们又做了更多的工作,我,以及两位联邦官员和我的拍档正在检查我们没有遭到入侵的系统。突然调制解调器出现了变化,嘿,他们进来了,登录了账户。” Don说。
当地电话公司追踪到了 Matt和Costa的家。这组人员看到了黑客登录进入防火墙。然后他们转移到华盛顿大学,这里是他们登录进入Matt账户的地方。
Matt和Costa—直保持警觉状态,他们以为这样可以避免他们的电话被追踪。首先,他们没有直接拨号进入波音,他们拨号进入地方法院的计算机系统,然后从法院连接到波音公司。他们认为,“如果我们知道波音有人在监视我们,他们要找出我们的电话来源地有可能是个艰难的过程”,Costa说。
当Matt拨号进入法院,到波音,然后转移到他的个人学生账户,他们完全不知道他们的每一步行动都己经被监视,并记录下来。
当我们初次进入地方法院系统,发现用户名和口令都为“public”时,那个时候我们就没有想到这是一个危险的地方,或者是因为我太懒。在那里直接拨号进入留下了他们追踪到我的住所的隐患。
Matt开始阅读他学生账户上的邮件。“在这个男孩的邮箱里,都是一些有关他们黑客行动的材料和其他黑客对他们行动的评价。”
执法官员坐在那里讽刺他们是蠢蛋,因为基本上他们只是傲慢的孩子,没有想过会被抓。我们一直监视着他们,并掌握了证据。
与此同时,Don撕下打印机上的纸,让每个目击者在上面签字,然后把它们密封以作证据。“从我们知道遭到入侵开始,在不到六个小时里,我们就已经掌握了他们的犯罪证据。”
波音的管理层却笑不出来,“他们吓得魂不附体,希望黑客能被终止——‘让他们退出计算机系统,立刻关掉所有计算机。’” Don劝服他们再理智地等一等。“我告诉他们,‘我们还不清楚他们已经入侵了多少地方,我们要再监视他们一阵子以便了解他们正在做些什么,以及以前做过些什么。’”高层管理人员让步了,考虑到可能涉及的风险,这样做对于Don来讲,是对他的专业技能的一个严峻考验。
4.6处于监视之中
参加研讨会的一位联邦官员获权搭线*听窃**Matt和Costa的电话。但搭线*听窃**只是他们努力的一个方面。这次联邦政府非常严肃地关注这个案件。这次行动甚至采取了在间谍电影或犯罪剧情常用的某些方法:派一队FBI特工入驻校园。扮成学生在校园里紧跟着Matt,记录下他的行为以便在以后能够提供证据,他在校园某个特定的时间里使用一台特殊电脑。否则他很容易狡辩,“那不是我,每天都有很多人使用那种电脑”。以前就发生过类似的事情。
在波音那边,安全小组采取了任何他们所能想到的预防措施。我们的目的不是远离他们,而是密切监视他们,继续收集证据,在此同时,确保自己不让他们的任何破坏活动得逞。Don解释说,“我们锁定了所有的计算机的主要访问端口,一旦有什么动作,系统管理员或计算机能给我们标明在什么地方,从而我们能够了解正在发生的情况。”传呼机发出警报,在他们的“战场”上,各种呼叫声此起彼伏。小组人员立刻通知电话名单上的人,提醒他们黑客又开始行动了。有好几次,Don的安全小组通过华盛顿大学,利用电子设备追踪到了 Matt和Costa的行动——大学里有关重要人员己得到指示——从一个端口到另一个端口,他们的追踪利用了各种网络手段。一旦他们再次入侵,就能对他们进行两面夹击。
Don决定再对他们监视四五天,因为“基本上我们己经相当好地控制了他们,他们也确实没有做任何在我看来相当危险的事,尽管他们仍然多次闯入并得到了他们想要的东西。”但很快Costa意识到事情要发生了 :
一天晚上,我和女友在我的住所看电视。那是一个夏日的夜晚,窗户开着,电视节目也很精彩,但她却看着外面……,并且注意到收费停车场里的一辆汽车。大概一个小时后,她又看着外面对我说,“外面停了一辆车,车里的人是一个小时前从这里出去的。”
Costa关了电视和所有的灯,然后录制了 FBI特工监视他住所的录像。不久,他看到又一辆车开进停车场,停在第一辆汽车的旁边。坐在车里的人在商量些什么,然后开车离开了。
次日,一队警官出现在他的住所。当Costa问他们是否有搜查令,他们承认说并没有搜查令,Costa希望自己看上去是很合作的,因此没有反对接受调查。当警官要求他打电话给Matt并交代他们的行为,他也没有反对,警官记录下了谈话内容。
在有执法人员监听的情况下,为什么他愿意给他最好的朋友打电话并交代他们以前的非法活动呢?原因很简单,他只是在跟执法人员耍花招,玩了个“如果
9KBBXOM
是又怎么样呢? ”的游戏而已。他们两人早就考虑到会有事发生,在接受调查的情况下随便答话都会有危险,于是他们设定了一个代码。如果有一方在谈话中插入“910”,这意味着“危险!注意你说的话。”(他们选择这个号码作为代码是因为比紧急电话号码911小1,容易记住)。
因此在有*话监电**听和录音的情况下,Costa拨电话给Matt, “几分钟前我给你打了电话,在9点10分的时候,但没有接通。”
4.7包围
到目前为止,波音的监视小组已经发现他们两位黑客不仅闯入了美国地方法院,而且闯入了环境保护局。和美国地方法院管理员一样的态度,环境保护局对他们的计算机系统被人入侵表示怀疑。
我们告诉他们,他们的计算机系统已遭侵入,他们不肯相信,说,“不,不可能。”恰好我随身带有那张10或15个被破解了的口令文件,我说出了他们网络管理员的口令。
他们几乎要晕倒,因为在美国境内600台计算机都使用同一个账号连到互联网上。这是一个系统特权根账户,所有的计算机共用一个口令。
参与计算机安全研讨会的执法官员获得了比他们预想更多的黑客材料。“因为他们俩没有和我们一起离开校园”,Don说,“我们每天都得返回学校详细了解我们做了什么,他们得到了关于这个案件发展的第一手资料。”
4.8过去
因为Don对他俩的黑客技术印象深刻,当他得知早在两个月前他们就在法庭接受审讯,感到非常惊讶,当时Costa被判处为期30天工作解除的处罚。
然而他们现在又回头来挑衅看似无力的法律,怎么回事呢? Costa解释说他和Matt己经焦虑不已,因为他们所犯的事远远超过上个案件中起诉人所发现的一些情况。
这些证据就像一个大雪球,而他们只找到一些冰块。他们不知道我们打过免费长途电话,不清楚我们拥有的信用卡号码,更不了解可在我们身上挖掘多少信息。因为我们已经商量好了,也想好要对他们说什么。因此我们可以为我们入侵计算机辩解,我们可以对他们说,入侵计算机对于我们来说是小事一桩,玩一玩而已。我们的想法太愚蠢了!
4.9 登上新闻节目
Don从贝尔维尤开车回到波音南方中心办事处——他的办公室在那里,突然他得到惊讶的消息。“我在看KIRO新闻,忽然我看到一则关于两个黑客己经成功入侵波音计算机系统的新闻,已有联邦介入调查。我在心里骂道‘该死’。”Don稍后发现这件事是由波音公司一位员工泄露出去的,这位员工因为不满执法部门对Matt和Costa的所为只是采取监视而没有立即做出逮捕的决定。Don走进自己的办公室并通知所有相关人员,“我说,'看,现在整件事情都曝光了,己经登上新闻了。我们必须马上采取行动。’ Howard Schmidt作为这里一位计算机方面签写搜查令专家,他参与进来帮助他们,他们马上拿到搜查令——毫无疑问!”事实上,Don并未对这次的泄露事件感到过分的不安。“我们可以随时击垮他们,我们已经掌握他们相当多的证据。”但是他怀疑还有很多关于他们的问题没有浮出水面。“我们认为他们还有可能对一些事情感兴趣,诸如信用卡欺骗等。不久他们确实因为这个而被捕。那好像是半年或一年之后,特工局盯上了他们。”
4.10被捕
Costa十分清楚很快就要出事了,因此他对自己住所重重的敲门声并不惊奇。那时他己经销毁了四本笔记本,上面写满了条条都可以控告他的证据。当时他无从知道,多亏了 Don,联邦调查人员已经掌握了所有可以控告他和Matt的证据。
Matt记得是在他父母家中,他在电视上看到关于黑客入侵波音公司的新闻。大约在晚上十点,前门有人敲门。门外是两个FBI特工,他们在餐厅里调查Matt将近有两个小时,他的父母早在楼上睡觉了。Matt不希望吵醒他们,当然,也怕吵醒他们。
如果Don能来的话,他肯定跟随着参加这次逮捕行动了。尽管他在这件事的前前后后做了很多工作,但他并没有受邀参加这次行动。“他们不是很愿意让一HHHBHHHSHMHHMMMHHMMHnM个平民百姓参加这样实际的逮捕行动。”
波音公司发现其中一个黑客的名字和其公司的一位员工一致。Matt看到他的父亲受到此事的牵连也很难过。“自从我爸爸进入波音工作,我们使用的名字是相同的。”实际上他父亲也受到了审讯。Costa马上指出他们一直很小心,以免以Mart父亲的身份信息侵入波音公司的系统。“他父亲完全不知情,他也从不想将自己的父亲牵连进来,哪怕在我们并没有意识到我们会有很*麻大**烦的时候,他也是这样小心翼翼地做事的。”
Don似乎有些愤怒。案件侦破后,一位FBI主管案件的特别调查员在西雅图的办公室里接受采访。一名电视台记者问他们是怎样追踪和抓捕到黑客的,这位官员这么回答,“FBI所采用侦破技术和方法太复杂了,无法在这里解释清楚。”Don在心里骂道,“完全胡说八道!他们什么也没有做,都是我们做的!”这次合作涉及很多人员,他们来自波音和其他公司;还有的来自地方法院、州和联邦执法部门。“这是我们第一次做了一件像这样的事情,这是集体努力的结果。”
幸运的是,通过对所有他们所作所为的潜在破坏力的仔细研判,Matt和Costa的行为并没有造成更大破坏。“尽管他们确实使波音公司受到了影响,但他们并没有造成十分严重的后果。” Don承认。波音公司不想再在这些具体的问题上纠缠,但他们想好好总结这次事件带来的教训。“我们已经掌握了确凿的证据,他们也承认犯罪行为,因为基本上他们无法再辩解什么,” Don回忆道,面露满意的表情。
但是这一次还是减轻了对他们的处罚。事实上,这次他们因为自己的行动而被判处多重罪,但他们又一次因为受到减轻处罚而脱离困境:250小时的社区服务和五年不允许使用计算机。比较重的方面是赔偿:要求他们赔偿30 000美元,大部分赔偿给波音。考虑到他们尚未成年,再给他们一次机会。
4.11好运不再
他们并没有吸取教训。
Costa:相反我们并没有停手,我们真是太愚蠢了。或许不是愚蠢而是太天真了,没有意识到我们究竟会造成多大的麻烦。也许并非我们太过于贪婪,而是拥有一部想怎么打就怎么打的手机,这样的事情对我们的吸引力太大了。
Matt:以前的事微不足道,我们可以做一些更让人“刮目相看”的事。
但是他们被司法机关拘留了,他们的黑客行动即将结束。他们根本无法想象这里一切的原因只是嫉妒。
Costa说,他当时的女友以为他在她不知情的情况下和另一个女人有染。绝没有这回事,Costa说,所谓的第三者只是“普通朋友,绝没有任何关系”。但他没有和那个女人断绝关系,继续和她见面时,他相信是他的女友打电话,向当局举报“波音黑客正在出售盗来的计算机”。
当调查人员在母亲家里出现时,Costa不在,只有他母亲在。“噢,请进。”她热情招呼他们,相信他们没有什么恶意。
他们没有找到任何被盗财物,这是一个不错的消息。但不幸的消息是,他们找到一张掉落在地板上的纸片——在地毯下面很难注意到。纸片上面有一个电话号码和一些阿拉伯数字,一位调查人员认出这是一系列电子号码。通过到电话公司核查,有关人员说这些号码与一个正在非法使用的账号有关。
Costa听到有人突然搜查他母亲家的消息,决定马上逃出他们的视野。
我为逃避特工的追捕连续跑了五天——他们有权调查电话欺诈。我是一个逃亡者,我躲在西雅图一个朋友的公寓里,他们也到这里来找过我。但我开的车仍登记的是前任车主的名字,因此我没有被抓。
到了第五天或是第六天,我和我的律师谈了话,并和他一起走进了监护警官的办公室自首,他们立刻逮捕了我,然后将我带走。
一直为逃避特工的追捕而逃亡——压力太大了。
Matt也被捕了。他们被关在西雅图的金县监禁所不同的楼层里。
4.12 入侵监禁所电话系统
这次,男孩清楚他们没有初审机会了。一旦调查结束,他们就要接受联邦法院法官们对他们违反监禁的审判。没有初审,就没有机会上诉,也没有希望被再次宽恕。
此外,他俩都要面临严格的审讯。他们很清楚对手的策略:将他们分开关押,以便从他们编造的不同故事中找到破绽。
Matt和Costa发现这个监禁所,至少对于他们而言,是比监狱更难打发时间的地方。“县监禁所是最糟糕的地方,都没有什么地方可以溜达。我还受到过一伙
78MMM
人的威胁”,Costa说,“我确实在里面打过架。” Matt还记得挨过打,“我想是因为我没有挂好电话,以后就吸取了教训。”
在另一方面,监禁所让人无法忍受。Costa回忆说:不知道接下来会发生什么,因为我们已经身处困境。而且明白我们的麻烦还不止于此。对未知事情的恐惧甚于对同监舍罪犯的恐惧。他们只说“把他们关起来”。没有保释金也没担保人,这是联邦管制的地方,我们不知道除了被关押还会怎么样,不知道我们会不会被无限期地关押。
一般说来,监禁所有两种电话线:一种是收费电话,这里的谈话受到监听以防罪犯密谋非法活动,另一种是直接接到公共辩护人办公室,在这里罪犯可以和他们的律师通话。
在西雅图监管所,拔往公共辩护人办公室的电话要经过一系列两位数代码。Matt解释,“但如果你在下班时间后拨这个号码你会听到什么呢?这时你就进入了语音信箱系统,可以根据自己的喜好按键选择服务。”他开始探究语音信箱系统。
他确认这个系统是“Meridian”,一种他和Costa都十分熟悉的系统。他只要对它重新编程,他就能把电话转移到外面电话线上去。“我设定了一个菜单号码‘8’,它能使自动化操作语音提示不再出现。然后我可以拨打一个当地电话号码和一个我已经知道的6位阿拉伯数字代码,这样我就可以拨打全世界任何地方的电话了。”
尽管收费电话在晚上8点就关了,但公共辩护人办公室的电话一直开着。“这样我们就能整晚打电话,而且没有人等着要打电话,因为他们以为电话早关了o" Costa说,“他们只以为你疯了,一直坐在电话旁。一切都设计得近乎完美。”
当Costa忙于寻找给外面打电话办法时,Matt晚上也正在他所在监禁所的电话上做他自己的探索工作。他找到了宾西法尼亚一家电话公司的“多电话桥接互连业务”,这可以允许两个人打电话到这家电话公司的一个测试号码上,然后两个人就可以通话了。
他们俩花了很多时间用于通过无人监听的电话通话。“我们在审讯之前就讨论了我们的案件,这样非常有用。” Costa说。Matt补充说,“我们讨论了他们可能审讯的问题。我们希望我们的回答毫无破绽。”
消息很快在犯人间传开了,这两个新入狱的孩子是电话奇才。Costa:在这里我变得很胖,因为那些想打免费电话的人经常给我带来很多糕点。
Matt:*日我**渐消瘦,因为我坐在这些凶犯中间非常紧张,我不想让他们打免费电话。
他们呆在监禁所里,拨打非法电话,并且编造故事想心存侥幸骗过这些起诉人。这些做法对于任何一个黑客来说,只是一桩小事而己。但对于他俩而言,这是在他们已有前科的基础上,冒险面对更多惩罚。
最终,他们串通的努力化为泡影。证据摆在了他们面前,这次他们要面对的法官将不再会只给他们轻微惩处就结束审判。依据他们在县监禁所的表现,他们被判处为联邦机关服务“一年零一天”。这额外的一天实际上有利于他们。因为这种判法依照联邦判刑法,这可以使得他们可能因为表现好而提前54天释放。
他们两个关押在此3个半月,之间他们没有任何联系。最后法官做出判决,根据他们交纳的保释金并附加严格的限制条件,他们离开了监禁所。Don说得没错,这次他们基本上没得到什么宽恕。
4.13打发时光
Matt被押送到俄勒冈州的雪利敦劳改场,而Costa被押送到加利福尼亚的Boron联邦监狱劳改场。“因为我们违反了联邦法庭判处的监禁,所以我们还是受到联邦管制。” Costa说。
尽管如此,对他们而言这确实不能算是“困难时期”,据Costa回忆:我清楚我在这里呆得很舒服,这所监狱劳改场位于Mojave沙漠,里面有一个游泳池,这真是太好不过的事了。这里没有围墙包围,只在沙滩上画了条黄线,也许你知道有三位参议员也被关押在此。这儿有人开了一家很有名的连锁饭店。
Boron是最后一个带有游泳池的联邦机构,Costa后来听说关于犯人BarbaraWalters的电视故事,自从他从这儿被释放后,这个游泳池就被填上了。我能理解当初在已有的监狱边上不花费纳税人的钱来建这个游泳池,但我不明白的是为什么建好后却要摧毁它。
在雪利敦监狱,Matt发现另一个犯人是波音的前任执行官,“他因为私自挪用公款而入狱——白领犯罪,无论如何,这听起来都有点讽刺。”
Costa和其他犯人经常坐半个小时炎热而潮湿的狱车横穿沙漠,到附近的爱德华空军基地做劳力,“他们把我分到一个*队军**飞机库工作,这里有一台VAX服务器,我不应该在有电脑的地方工作。”他提醒警官,“我跟他讲了我的故事,他似乎很感兴趣,'哦,去吧’。” Costa很快就熟悉了这台*用军**计算机。“当我被锁在飞机库工作时,我每天都上国际网络聊天室和人聊天。我高速*载下**了 Doom。很刺激,太棒了!”
Costa被分配去清理机密通信设备,里面配备了许多精密电子设备。“我简直不敢相信他们让我去做这份工作。”
某种程度上,他们的监狱生活就像一只云雀,当然这只是个玩笑。事实上并非如此。他们在里面度过的每一天都是在浪费生命,错失教育机会,远离他们关心的人和他们爱的人。每天早晨醒来,每个人都做好打架的准备以保护自己和自己的财产。监禁所和监狱太可怕了。
4.14他们目前的工作状况
他们被释放的这十年以来,一直过着安分守己的生活。目前Matt在圣何赛一家大型公司做Java应用程序开发员o Costa创办了自己的公司,并且业务繁忙,“从事数字监控系统设置和分布式视频客户服务器(一种精密仪器)”。他找到了适合他的工作。很厌烦自己工作的人也许会很羡慕他,因为他是在工作中“享受每一分钟”。
4.15启示
当今世界,黑客仍然能轻易闯入许多公司的网站,这让人觉得很奇怪。有这么多的黑客故事和入侵教训,对计算机系统安全可谓是十分关注,有这么多敬业的安全技术人员或大大小小公司的咨询顾问,这两个年轻人仍然轻易闯入了联邦法院、大型连锁旅馆和波音航空公司,太令人震惊了。
我认为部分原因可能是这样的。许多黑客具有与我相同的经历,花了大量时间学习计算机系统、操作系统软件、应用程序、网络等。基本上他们都是自学,但也有“资源共享”式的非正式渠道。一些仅有三年级文化水平的人,花足够多的时间就能学到大量有关这个领域的知识,甚至都有资格取得理科学士学位。如果麻省理工学院或加利福尼亚技术学校可以授予这样一个学位,我可以提名很多我了解的人,他们完全可以参加毕业考试。
许多安全咨询顾问也会有着一段“黑帽”黑客的过去,这不足为奇(远不止于这个故事里的两个主人公)。入侵安全系统要求能特别集中注意力,这样才能深入分析怎么破坏系统安全。一个人如果想涉足这个领域,在课堂理论知识的基础上还要加强实践练习,直到能与那些在8岁或10岁就接受这方面知识教育的咨询顾问在这方面抗衡。
但不得不汗颜地承认一个事实,那就是,从事系统安全工作的每一个人都可以从黑客身上学到很多。他们揭露了系统安全不同层次上的致命缺陷,要承认这些缺陷着实令人尴尬,而且要大费周折去修补。黑客在入侵过程中可能会触犯法律,但他们却提供了有价值的服务。事实上,许多“专业”安全技术人员在过去就是黑客。
有人读到这里会认为Kevin Mitnick,过去大名鼎鼎的黑客,是在为今天的黑客辩护。但实际上许多黑客的攻击客观上找出了公司安全系统的破绽。如果黑客并没有干什么破坏活动,没有*取盗**机密,或者根本没有发动“拒绝服务”攻击,公司是遭受了巨大损失,还是从被揭露的致命缺陷中获益呢?
4.16对策
不能忽视的一个关键措施是确保适当的配置管理。尽管你在第一次安装的时候适当配置了所有硬件和软件,并保证所有基本的安全修补软件是最新的,但不适当的配置只是出现问题的一方面原因。任何机构都应该有明文规定,安装新计算机的硬件和软件的IT人员和安装电话设施的电话公司工作人员应该经过严格培训,并经常进行考核。如果不这样做是不行的,因为仅确保相对安全的想法和行为在他们的脑海里己经根深蒂固。
冒着被人议论的风险——这里和其他地方——好像我们在推销先前撰写的书籍。《反欺骗的艺术》(Wiley出版社,2002)为提高雇员计算机安全意识提供了方案。在投入使用之前,系统和设备都要经过安全测试。
我坚信仅靠一成不变的口令来保护系统安全是过时的做法。一些物理器件方法(如基于时间的令牌,或者可靠的生物识别方法)应该和口令一起使用。口令应该经常更换——以保护那些处理和储存有价值信息的系统。使用更强形式的认证机制不能保证系统不会被黑客入侵,但至少提高了安全性。
那些仍继续只采用一成不变的口令的机构需要提供培训,并经常进行考核或鼓励,鼓励使用安全的口令方案。一种好的口令要求用户的安全口令至少包括一个数字、一个符号或大小写混合字符,并定期更换。
更进一步要求确保雇员不会因为“懒得去记”而抄下口令,并将其搁置在计算机上或藏在键盘下面或抽屉里——这些都是有经验的小偷最先光顾的地方。同时,好的口令保护策略要求在不同计算机上不要设置相同或相似的口令。
4.17小结
让我们都清醒一些吧!更换默认设置和使用安全的口令可以使你的公司免受破坏。
但这不仅是因为用户的愚蠢。软件开发商往往关注操作性和功能性,而不是安全。的确,他们在用户指南和安装说明书上给出了详细的操作指示。有一句古老的工程方面的俗话说,当什么都不对的时候,去看说明书。显然,你没必要遵守那个不好的规定去获得一个工程学位。
现在是开发商开始好好考虑领悟这个已经持续很久的问题的时候了。硬件制造商和软件开发商是怎样开始认识到大多数购买者不会看说明书的呢?当用户安装产品时,怎样提供有关启用安全设置或更改默认安全设置的警告信息呢?甚至怎样做到默认启用安全设置呢?最近微软做到了——但到2004年才成功,将系统升级到Windows XP Professional和Home版本的“服务补丁 2”版本,其内置的防火墙默认已经打开了。但为什么花了这么长的时间呢?
微软和其他操作系统开发商在多年以前就应该考虑到这一点。像这样一个小小的改变,就能让我们所有人的计算机空间更加安全。