Red de conocimiento de divisas - conocimientos contables - La persistencia de Stowe del Chaos Computer Club

La persistencia de Stowe del Chaos Computer Club

Cliff Stowe parece un experto en informática a primera vista. Tenía el pelo largo y rizado de color castaño, nunca tenía un momento de paz y hablaba con extrema exageración. Sus acciones demuestran que él también es un producto de los años 60.

Stowe ingresó a la universidad en la década de 1960 y era un activista fanático contra la guerra de Vietnam con pensamientos de izquierda, pero no era miembro de la Nueva Izquierda porque creía que odiaba todos los dogmas. Trabaja más según sus propios principios. Por ejemplo, uno de sus principios es que sólo trabaja para instituciones de investigación puramente científica. No había manera de que fuera a trabajar en el Laboratorio Lawrence Livermore (LLL), que tiene la tarea de diseñar ojivas nucleares y armas de Star Wars para el ejército estadounidense, y mucho menos postularse para un puesto en la Agencia de Seguridad Nacional (NSA). La función principal de la Agencia de Seguridad Nacional, establecida en 1952, es garantizar la seguridad de las comunicaciones militares y del gobierno de Estados Unidos y descifrar las comunicaciones secretas extranjeras para recopilar inteligencia. Los expertos en informática que trabajaban allí eran, en opinión de Stowe, una especie de espías.

Así, en 1986, Stowe llegó al Laboratorio Lawrence Berkeley (LBL). LBL está ubicado en el campus de Berkeley y es un laboratorio hermano de LLL. El trabajo principal de Stowe era diseñar telescopios para observatorios en Hawaii. En ese momento, la administración Reagan estaba recortando los fondos para la investigación científica básica y desviando fondos al desarrollo de armas militares. Los fondos para la investigación de Stowe se acabaron y se vio obligado a buscar otro trabajo. Afortunadamente, le gustaban las computadoras tanto en la escuela secundaria como en la universidad, lo que le dio una pequeña ventaja sobre otros astrónomos. En agosto, postuló para convertirse en administrador del sistema informático de LBL, responsable de mantener el funcionamiento normal del sistema y ayudar a los científicos del laboratorio a utilizar la computadora central de manera más eficiente. Aunque éste no era el trabajo soñado por Stowe, finalmente pudo quedarse en Berkeley.

Una de las primeras tareas de Stowe fue algo aparentemente trivial: eliminar un pequeño error contable. El software de contabilidad diseñado por el laboratorio mostró que había una discrepancia de 75 centavos entre las cuentas del sistema y la facturación real del laboratorio. Para conseguir estos misteriosos 75 centavos, Stowe trabajó hasta altas horas de la noche.

Poco a poco descubrió que las cosas no eran tan sencillas. Alguien está utilizando la cuenta del laboratorio para realizar actividades intrusivas. ¿Es este hacker un peligro? La mayor parte de la información del sistema LBL es privada y no está relacionada con la seguridad nacional. Los piratas informáticos pueden ver las aplicaciones de los proyectos. Descripción del sistema informático. Correos electrónicos conversadores o incluso cartas de amor, no son gran cosa. La preocupación de Stowe era que los piratas informáticos utilizaran las computadoras de LBL para saltar a otras partes de Internet. De hecho, los piratas informáticos intrusos habían comenzado a perder interés en las computadoras de LBL y estaban intentando iniciar sesión remotamente en Milnet, una red militar que conecta las bases del Departamento de Defensa.

Sto siempre ha odiado a los militares, por lo que no sabía qué se estaba ejecutando en Milnet. Pero basta con ver las direcciones de algunas de las bases militares para convencerse de que se trata de algo grande: el Comando de Misiles Redstone en Alabama, el Laboratorio de Propulsión a Chorro en Pasadena, el Depósito del Ejército de Arniston, las Bases Navales en Virginia y Florida, el Comando de Sistemas de la Fuerza Aérea Aeroespacial. División, El Segundo, California. Los piratas informáticos no sólo irrumpen en estos lugares, sino que también buscan información intencionalmente. Ordenó a la computadora que buscara documentos con las palabras "sigilo", "armas nucleares" y "NORAD". También pirateó archivos sobre misiones secretas de transbordadores espaciales.

Stow trabajó en la Universidad de Stanford y escuchó muchas historias sobre hackers, pero pensaba que esas personas eran simplemente bromistas inofensivos. Sin embargo, esta vez se sintió diferente. Le sorprendió la capacidad del hacker para operar en una red nacional. En muchos casos, los piratas informáticos pueden abrir sistemas informáticos haciendo conjeturas sencillas. La gestión de la seguridad de estos sistemas es sorprendentemente laxa. Por ejemplo, una cuenta remota podría utilizar "invitado" como nombre de inicio de sesión y contraseña. Alternativamente, use su apellido como nombre de inicio de sesión y su nombre como contraseña. Por lo tanto, un pirata informático puede ordenar a la computadora que muestre todos los nombres de usuario y luego probarlos uno por uno para ingresar al sistema. En algunos casos, cuando un hacker logra obtener el estatus de superusuario, puede crear su propia cuenta o cambiar la contraseña de una cuenta existente para usarla en el futuro.

Stowe entra en pánico cuando ve que los piratas informáticos alcanzan una de las máquinas de LLL, que contiene ojivas nucleares y secretos de Star Wars. Llamó a LLL y ​​le dijo al administrador del sistema que apagara la máquina.

Stow sospechó que el hacker era un estudiante inquieto de la Universidad de California, Berkeley, y decidió atraparlo mientras cometía el crimen. Diseñó una trampa para registrar cada intrusión de un hacker en la impresora y también escribió un programa para que cada vez que un intruso iniciara sesión, la computadora lo llamara. Stowe registró meticulosamente los detalles de todas las actividades de los piratas informáticos en un registro. Pronto, el seguimiento de los piratas informáticos le ocupó la mayor parte de su tiempo. De vez en cuando, instalaba un piso en su oficina para vigilar a los piratas informáticos las 24 horas del día.

Descubrir un intruso en un sistema informático está tan lleno de posibilidades como que el intruso adivine con éxito la contraseña e ingrese al sistema. Localizar a los piratas informáticos requiere perseverancia, mucho tiempo y mucha suerte. Especialmente cuando los piratas informáticos siempre tienen cuidado de cubrir sus huellas, el rastreador debe ser tan hábil como el pirata informático. Esto significa analizar la mente del hacker y predecir su próximo movimiento. Los administradores de sistemas como Stowe persiguen a los piratas informáticos no sólo porque se ha violado la seguridad de su computadora, sino también porque se ha dañado su orgullo. Debe asegurarse de que el laboratorio esté abierto al mundo exterior y al mismo tiempo mantener alejados a los piratas informáticos.

Rastrear a los piratas informáticos es un gran desafío para Stowe porque sus actividades abarcan muchas redes. Es posible que sólo esté conectado a una red durante unos minutos y el momento de la conexión es impredecible. Por lo tanto, Stowe automatiza las actividades de seguimiento tanto como sea posible. Al principio, no sabía por qué puerto estaban entrando los intrusos, por lo que instaló impresoras en cada línea que conducía a las computadoras atacadas. Esta medida le permitió descubrir rápidamente que el intruso estaba utilizando el puerto X.25. Este es un puerto universal, por lo que se puede lanzar una intrusión en cualquier parte del mundo. Una vez que un hacker invade, sonará el buscapersonas de Stowe. En ese momento, ya sea en el baño, en su bicicleta o en la mesa del desayuno, Stowe inmediatamente dejará todo y correrá hacia la computadora para observar cada movimiento del hacker.

La caza se intensificó. Muchas veces Stowe estaba exhausto y el intruso seguía allí, abriendo la puerta. Stowe empezó a preguntarse si el intruso podría ser un robot. ¿Es posible que exista un programa informático específicamente para encontrar inteligencia militar? Rápidamente descartó esto porque los intrusos a menudo escribían mal las palabras.

Este hacker no puede ser de Berkeley, porque aunque está familiarizado con Unix, no sabe nada sobre Berkeley Unix. ¿De dónde vino?

Stuo siempre ha trabajado dentro de círculos académicos y tiene poco contacto con el mundo exterior. A sus ojos, todo es blanco y negro. Participar en investigación científica pura. Los científicos que se niegan a cooperar con los militares son los buenos, mientras que la CIA, la NSA, el FBI y los militares son malvados y no se puede confiar en ellos. Este hacker también. No sólo estaba deambulando en sistemas informáticos a los que no tenía acceso, sino que estaba perdiendo un tiempo precioso que debería haber utilizado para ayudar a los astrónomos en el laboratorio a diseñar telescopios. Algunos colegas magnánimos hablaron de los hackers adolescentes con sólo una leve sonrisa, pero Stowe los encontró imperdonables. Quiere que los envíen a la cárcel.

Stowe sabía que si quería atrapar al hacker, tendría que rastrear el teléfono. Y para ello se requiere una orden de registro. Para ello, Stowe hizo algo que iba en contra de sus propios principios: llamó al FBI. Explicó que tenía un hacker en su computadora que parecía obsesionado con secretos militares. La respuesta del FBI lo sorprendió: los detectives tenían cosas mucho más importantes que hacer que un margen de error de 75 centavos.

El fiscal del distrito fue mucho más amable. Stowe dijo a los fiscales de la ciudad de Oakland que para rastrear el origen de las llamadas pirateadas necesitaría la cooperación de la compañía telefónica, que tendría que tener una orden de registro para hacerlo. Los fiscales emitieron inmediatamente una orden de registro.

Con la ayuda de la compañía telefónica, Stowe localizó a un contratista de la industria de defensa en McLean, Virginia. La empresa jura que no tiene agujeros de seguridad que puedan ser aprovechados por los piratas informáticos. Sin embargo, los hechos hablan más que las palabras y los piratas informáticos utilizaron la empresa como trampolín para infiltrarse en otras computadoras, dejando a la empresa con miles de dólares en facturas telefónicas. También colocó un caballo de Troya en el sistema que copiaba la contraseña cuando el usuario la ingresaba y la enviaba a un archivo oculto para su uso posterior. Los administradores del sistema de la empresa entraron en pánico. Le pidieron a Stowe que lo mantuviera en secreto porque sería un gran escándalo si la gente supiera que una empresa contratada para fabricar sistemas de seguridad informática había sido atacada por piratas informáticos. A cambio, Stowe pidió a la empresa que proporcionara registros telefónicos de los últimos meses.

Los registros muestran que los piratas informáticos habían estado activos durante varios meses antes de violar LBL, mucho más tiempo de lo que Stowe había imaginado. Ha irrumpido en casi 30 sistemas informáticos. Los piratas informáticos encontraron las URL y los números de teléfono de cuatro funcionarios de la CIA en Milnet. En realidad, no tenía acceso a las computadoras de la CIA porque no estaban conectadas a redes informáticas públicas. Pero parecía estar cada vez más cerca. Stowe se debatió durante un tiempo: ¿Por qué deberíamos confabularnos con las autoridades? Pero inconscientemente llamó a la CIA. Cuatro detectives de la CIA acudieron inmediatamente a Berkeley.

En este punto, los esfuerzos de Stowe se han coordinado con la CIA y la Agencia de Seguridad Nacional. Se involucraron la Oficina de Investigaciones Especiales de la Fuerza Aérea, la Agencia de Inteligencia de Defensa e incluso el FBI inicialmente indiferente. Aunque a menudo se sentía incómodo con su conciencia, no podía reprimir su emoción. El seguimiento telefónico en profundidad ha revelado que los piratas informáticos llevaron a cabo el ataque desde Alemania. Esta conexión internacional le dio a Stowe un tufillo a conspiración. Se imaginó a los espías hackers susurrando entre sí en callejones oscuros. Sin embargo, no tenía mucho que hacer. Ahora, descubrir el incidente de piratería depende de la cooperación de muchas partes. Las autoridades tardaron en actuar y Stowe sólo podía imaginar cómo sería "allí" e intentar minimizar el daño que los hackers podrían causar.

Si el hacker comienza a eliminar archivos o dañar el sistema, Stowe usa el comando "kill" de Unix para interrumpirlo. Si un pirata informático irrumpe en una computadora que contiene información confidencial o intenta descargar archivos confidenciales, Stowe utiliza un método de bajo nivel pero efectivo: saca una llave de su bolsillo y la cuelga junto a la línea pirateada, provocando un cortocircuito instantáneo. El hacker pensó que era ruido de línea, lo intentó de nuevo y Stowe volvió a colgar la llave. Los piratas informáticos finalmente dejaron de intentarlo.

El siguiente paso es esperar los resultados del seguimiento en Alemania Occidental. A petición de Estados Unidos, el Ministerio de Correos y Telecomunicaciones de Alemania Occidental rastreó el caso hasta la Universidad de Bremen, que cerró durante tres días. Pero los hackers no se detuvieron. El siguiente rastro lo mostró viajando desde Hannover. Sin embargo, esto no prueba que el hacker sea alemán. ¿Podemos garantizar que Hannover no sea un trampolín? Para descubrir verdaderamente las huellas de los piratas informáticos se requeriría una estrecha cooperación entre las autoridades de Estados Unidos y Alemania Occidental. Para Stowe, eso significa más espera.

Llegó el Año Nuevo de 1987 y Stowe se volvió cada vez más inquieto. Como científico, sabía que la paciencia era necesaria, pero ésta parecía estar llegando a su límite. Tuvo que depender de autoridades burocráticas para cumplir su misión, y la participación de gobiernos extranjeros sólo complicó las cosas.

上篇: ¿Cuándo podrá Zhanjiang superar a la ciudad de Maoming? 下篇: ¿Cómo tomar el autobús desde la estación de tren de Baiyin hasta el bosque de piedras del río Amarillo?
Artículos populares