El Huevo Del Cuco

Embed Size (px)

Citation preview

HUEVO del CUCO

Clifford Stoll

EL HUEVO DEL CUCOpor

Clifford Stoll

1

HUEVO del CUCO

Clifford Stoll

ReconocimientosCmo usted separa la palabra cuando una computadora tiene un agujero de la seguridad? Algunos no dicen nada, temiendo eso que dice a gente cmo mezclar los explosivos les animar a que hagan las bombas. En este libro he descrito explcitamente algunos de estos problemas de la seguridad, realizando que la gente en sombreros negros est ya enterada de ellos. He intentado reconstruir este incidente como I experimentado le. Mis fuentes principales son mis diarios de operacin y diarios, verificados en forma cruzada entrando en contacto con otros implicados en este asunto y comparando informes de otros. Algunos personas aparecen bajo alias, se cambian varios nmeros de telfono, y algunas conversaciones se han contado de nuevo de memoria, pero no hay el fictionalizing. Para apoyarme a travs de la investigacin y la escritura, gracias a mis amigos, colegas, y familia. Regina Wiggen ha sido mi apoyo principal editorial; gracias tambin a Jochen Sperber, Jon Rochlis, decano Chacon, Winona Smith, Stephan Stoll, saco de Dan, Donald Alvarez, Laurie McPherson, moleta rica, gene Spafford, Andy Goldstein, e individuo Consolmagno. Agradece tambin para mandar la cuenta Stott, para escriben al punto, un libro que cambiaron mi manera de la escritura. Fij un aviso a varias redes de ordenadores, pidiendo sugerencias del ttulo. Varios cientos de gente de alrededor del mundo contestada con ideas zany. Mis gracias a Karen Anderson en San Francisco y a Nigel Roberts en Munich por el ttulo y el subttulo. Los redactores de Doubleday, David Gernert y Scott Ferguson, me han ayudado en todas partes. Ha sido diversin a trabajar con la gente buena en los libros del bolsillo, incluyendo la cuenta Grose, Dudley Frasier, y Gertie el canguro, que ha representado en la cubierta de este libro. A ellos, as como mi agente, Juan Brockman, gracias por su estmulo continuado y consejo sabio. A cada uno de esta gente, soy endeudado; Le debo la mayor parte de las cajas de galletas tambin. El laboratorio de Lorenzo Berkeley me apoy a travs de esta bsqueda; la gente de Observatoryespecially astrofsico Smithsonian Joe Schwarz y Steve Murrayhave sido el ms gracioso y de apoyo mientras que he estado escribiendo este libro.

2

HUEVO del CUCO

Clifford Stoll

Mis gracias profundas van a mis amigos en ambos institutos, y a mis esperanzas que podr ahora volver a la astronoma. Era diez aos cuando Ernst ambos del museo del bfalo de la ciencia me invit a que mirara a travs de un telescopio, abriendo un universo de la astronoma. Me pregunto si puedo siempre agradecerlo correctamente. No necesito agradecer mi amor y a esposa, Martha Matthews. Ella ha sido tanto una parte de escribir este libro como ella estaba en la historia.Acantilado Direcciones Internet: CompuServe: Genie: AOL: cliffstoll Stoll del del correo electrnico: [email protected] 71660.3013 Acantilado-Stoll

3

HUEVO del CUCO

Clifford Stoll

1Yo, mago? Hasta hace una semana, era astrnomo, contento diseando la ptica del telescopio. Pareciendo trasero en ella, haba vivido en un dreamland acadmico. Todos estos aos, nunca planeando para el futuro, hasta que el da mi dinero de la concesin funcion hacia fuera. Afortunado para m que mi laboratorio reciclado utiliz a astrnomos. En vez de estar parado en la lnea del desempleo, I transferida del observatorio de Keck en el laboratorio de Lorenzo Berkeley, abajo al centro de computadora en el stano del mismo edificio. Bien, infierno, podra falsificar bastante computar para impresionar a astrnomos, y lo escojo quiz encima bastante de rpido que mis compaeros de trabajo no cogeran encendido. No obstante, un mago de computadora? No meI un astrnomo. Ahora qu? Mientras que apathetically mir fijamente mi terminal, todava pens en rbitas y astrofsica planetarias. Como nuevo cabrito en el bloque, tena mi opcin de un cubculo con una ventana que haca frente al puente de la puerta de oro, o una oficina sin ventilacin con una pared de estantes. Tragando mi claustrophobia, escog la oficina, esperando que nadie notara cuando dorm debajo del escritorio. De cualquier lado estaban las oficinas de dos tcnicos de sistema, los sepulcros y Dave Cleveland, las viejas manos de Wayne del sistema. Pronto me familiaric con mis vecinos con su discutir. Viendo cada uno como incompetente o perezoso, Wayne era crossthreaded con el resto del personal. Con todo l saba el sistema a fondo, del software del conductor del disco hasta las antenas de la microonda. Destetaron en las computadoras de Vax de Digital Equipment Corporation y no tolerara a Wayne nada menos: no IBM, no Unix, no Macintoshes. Dave Cleveland, nuestro serene Unix buddha, escuchado pacientemente la corriente corriente de Wayne de las comparaciones de la computadora. Una reunin rara no tena echada de Wayne, Vaxes es la opcin de cientficos por todas partes y ayuda a construir programas fuertes doce maneras. Dave replic, mire, usted mantiene a sus adicto a Vax felices y manejar el resto del mundo.

4

HUEVO del CUCO

Clifford Stoll

Dave nunca lo dio que la satisfaccin de conseguir riled, y las quejas de Wayne se arrastraron eventual apagado a una murmuracin. Grande. El primer da en el trabajo, intercalado entre dos caracteres que eran ya el arruinarse mi soa despierto con sus conflictos peridicos. Por lo menos nadie podra quejarse por mi aspecto. Us el uniforme corporativo de Berkeley del estndar: camisa sucia, pantalones vaqueros descolorados, pelo largo, y zapatillas de deporte baratas. Los encargados usaron de vez en cuando lazos, pero la productividad fue abajo en los das que lo hicieron. Junto, Wayne, Dave, y yo deban funcionar las computadoras como utilidad laboratorio-ancha. Manejamos los workhorses computersgiant de los docena chasis para solucionar los problemas de la fsica, junto valor alrededor seis millones de dlares. Supusieron a los cientficos que usaban las computadoras ver un sistema de clculo simple, de gran alcance, tan confiable como la compaa elctrica. Esto signific guardar las mquinas el funcionar a tiempo completo, alrededor del reloj. Y apenas como la compaa elctrica, cargamos para cada ciclo de computar eso fuimos utilizados. De cuatro mil empleados del laboratorio, quizs un cuarto utiliz las computadoras principales. Cada uno de estas mil cuentas fue marcada diariamente, y los libros mayores guardaron dentro de la computadora. Con una hora de computar costando trescientos dlares, nuestra contabilidad tuvo que ser exacta, as que no perdimos de vista cada pgina impresa, cada bloque de la espacio de disco, y cada minuto de tiempo de procesador. Una computadora separada recopil esta estadstica y envi cuentas mensuales a los departamentos del laboratorio. Y sucedi tan eso en mi segundo da en el trabajo, Dave vag en mi oficina, mascullando sobre un hiccup en el plan contable de Unix. Alguien debe haber utilizado algunos segundos del tiempo de clculo sin pagar l. Los libros de la computadora no balancearon absolutamente; las cuentas del mes pasado de $2.387 demostraron un dficit de 75 centavos. Ahora, un error de algunos mil dlares es obvio y no es duro de encontrar. Pero los errores en la columna de los peniques se presentan de problemas profundamente enterrados, as que encontrar estos insectos es una prueba natural para un mago de florecimiento del software. Dave dijo que ought pensar de l. Primer robo del grado, huh? Respond.

5

HUEVO del CUCO

Clifford Stoll

Calcule lo hacia fuera, el acantilado, y le sorprender cada uno, Dave said.Well, esto se pareca como un juguete de la diversin, as que cav en el programa de la contabilidad. Descubr nuestro software de la contabilidad para ser un remiendo de los programas escritos por los estudiantes largo-salidos del verano. De alguna manera, la mezcolanza trabaj bien bastante para ser no hecha caso. Mirando la mezcla de programas, encontr el software en ensamblador, el FORTRAN, y COBOL, el ms antiguo de los lenguajes de programacin. La fuerza tambin ha sido griega, latina clsicos, y Sanskrit. Como con la mayora hogar-elabore cerveza el software, nadie haba incomodado documentar nuestro plan contable. Solamente un tonto empujara alrededor de tal laberinto sin un mapa. No obstante, aqu estaban un plaything para la tarde y una ocasin de explorar el sistema. Dave me demostr cmo el sistema registr cada vez a alguien conectada con la computadora, registrando el nombre del usuario, y el terminal. l con impresin horaria cada conexin, registrando qu tareas el usuario ejecutado, cuntos segundos del tiempo de procesador l utiliz, y cuando l desconect. Dave explic que tenamos dos planes contables independientes. El software ordinario de la contabilidad de Unix acaba de almacenar los expedientes con impresin horaria en un archivo. Pero para satisfacer a algn burcrata, Dave haba construido un segundo plan contable que guard expedientes ms detallados de quin utilizaba la computadora. Sobre los aos, una sucesin de los estudiantes aburridos del verano haba escrito programas para analizar toda esta informacin de contabilidad. Un programa recogi los datos y los escondi en un archivo. Un segundo programa ley ese archivo y calcul cunto para cargar para esa sesin. Con todo un tercer programa recogi todas estas cargas e imprimi las cuentas que se enviarn a cada departamento. El programa pasado agreg para arriba todas las cargas del usuario y compar ese total al resultado del programa interno de la contabilidad de la computadora. Dos ficheros de estadsticas, mantenidos paralelo por diversos programas, ought dar la misma respuesta. Por un ao, estos programas haban funcionado sin una interferencia, pero no eran absolutamente perfectos esta semana. El sospechoso obvio era error round-off. Cada entrada de la contabilidad estaba probablemente correcta, pero cuando estaba agregada junta, los tenths de las diferencias de un penique se acumul hasta que un error de 75 centavos acumul. Ought poder6

HUEVO del CUCO

Clifford Stoll

probar este cualquiera analizando cmo los programas trabajaron, o probndolos con diversos datos. Ms bien que intentando entender el cdigo para cada programa, escrib un programa corto para verificar los ficheros de datos. En algunos minutos, haba comprobado el primer programa: de hecho, recogi correctamente los datos contables. Ningn problema con el primer. El segundo programa me llev ms de largo a la figura hacia fuera. Sobre una hora haba dado una palmada junto a bastante cdigo de expediente para probar que trabaj realmente. Acaba de agregar para arriba intervalos del tiempo, despus se multiplic por cunto cargamos por tiempo de computadora. El error de 75 centavos no vino tan de este programa. Y el tercer programa trabaj perfectamente. Miraba una lista de usuarios autorizados, encontr sus cuentas del laboratorio, y despus imprimi una cuenta. Error Round-off? No, todos los programas no perdi de vista el dinero abajo a los centsimo de un penique. Extrao. De dnde este error de 75 centavos est viniendo? Bien, haba invertido horas de un par en intentar entender un problema trivial. Consegu obstinado: dammit, permanecera all hasta medianoche, si tuve que. Varios prueban programas ms adelante, yo comenzaron realmente a tener confianza en el mishmash de los programas localmente construidos de la contabilidad. Ninguna pregunta que las cuentas no balancearon, solamente los programas, aunque no a prueba de balas, no caa peniques. Ahora, haba encontrado las listas de usuarios autorizados, y haba calculado hacia fuera cmo los programas utilizaron las estructuras de datos para mandar la cuenta diversos departamentos. Mi ojo de alrededor 7 P.M. cogi a un usuario, cazador. Este individuo no tena una direccin vlida de la facturacin. Ha! El cazador utiliz 75 centavos de tiempo en el ltimo mes, pero nadie haba pagado l. Aqu est la fuente de nuestro desequilibrio. Alguien haba atornillado encima de al agregar a un usuario a nuestro sistema. Un problema trivial causado por un error trivial. Hora de celebrar. Mientras que escriba este primer triunfo pequeo en las pginas que comenzaban de mi cuaderno, Martha, mi amor, parado cerca y nosotros celebraron con los cappuccinos late-night en el caf Roma de Berkeley. Un mago verdadero habra solucionado el problema en algunos minutos. Para m, era territorio desconocido, y encontrar7

HUEVO del CUCO

Clifford Stoll

mi manera alrededor de tenido no sido fcil. Como consolacin, aprend el plan contable y practiqu idiomas obsoletas de un par. El da siguiente, envi un mensaje del correo electrnico a Dave, preening mis plumas precisando el problema a l. Alrededor de medioda, Dave par cerca para caer de una pila de manuales, y mencion ocasional que l nunca haba agregado a usuario nombrado Hunterit debe haber sido uno de los otros encargados del sistema. Respuesta concisa de Wayne: No era yo. RTFM. La mayor parte de sus oraciones terminaron con las siglas, sta que significaba, leyeron el manual de mierda. Pero leera los manuales. No supusieron a los operadores agregar a un nuevo usuario sin una cuenta. En otros centros de computadora, usted registro justo en una cuenta privilegiada y dice el sistema agregar a un nuevo usuario. Puesto que tambin tuvimos que hacer varias entradas de la contabilidad, no podramos funcionar tal sistema de la vainilla. El nuestros eran bastante complejos que tenamos programas especiales que hicieron automticamente el papeleo y los sistemas que hacan juegos malabares. Comprobando alrededor, encontr que cada uno conviniera que el sistema automtico era tan superior que nadie habra agregado manualmente a nuevo usuario. Y el sistema automtico no incurrira en esta equivocacin. Bien, no podra calcular hacia fuera quin haba hecho este goof. Nadie conoca al cazador, y no haba una cuenta fijada para l. Borr tan el nombre del systemwhen lo me quej, nosotros podra instalarlo correctamente. Un da ms adelante, una computadora obscura nombr a Dockmaster nos envi un mensaje del correo electrnico. Su encargado del sistema demand que alguien de nuestro laboratorio haba intentado romperse en su computadora sobre el fin de semana. El remite de Dockmaster pudo haber estado dondequiera, pero las muestras sealaron a Maryland. El E-mail haba pasado con una docena otras computadoras, y cada uno haba dejado matasellos. Dave contest al mensaje con un neutral nosotros mirar en l. Uh, seguro. Miraramos cuando desaparecieron nuestros el resto de los problemas. Las computadoras de nuestro laboratorio conectan con los millares de otros sistemas sobre las redes una docena. Cualesquiera de nuestros cientficos pueden registrar en nuestra computadora, y despus conectan con una computadora distante. Una vez que estn8

HUEVO del CUCO

Clifford Stoll

conectados, puedan registrar en la computadora distante incorporando un nombre y una contrasea de cuenta. En principio, la nica cosa que protege la computadora networked es la contrasea, puesto que los nombres de cuenta son fciles de calcular hacia fuera. (Cmo lo haga usted encontraron nombres de cuenta? El uso justo un book del telfono la mayora de la gente utiliza sus nombres en las computadoras.) El mensaje del correo electrnico de Dockmaster era una curiosidad, y Dave la pas a Wayne, uniendo una pregunta, quin tiene Dockmaster? Wayne le remiti yo con su guess probablemente algn banco. Eventual, Wayne despidi el mensaje a m. Conjeturaba que Dockmaster era algn astillero de la marina. No era importante, sino que se pareca digno de pasar algunos minutos que miraban en. El mensaje dio la fecha y la hora en que alguien en nuestra computadora de Unix intent registrar en la computadora de Dockmaster. Scrabbled tan alrededor de los ficheros de estadsticas, mirando los expedientes de la maana de sbado. Una vez ms los dos planes contables discreparon. El fichero de estadsticas comn de Unix demostr a usuario, Sventek, entrando en 8:25, no haciendo nada para la media hora, y despus desconectndolo. Ninguna actividad con impresin horaria mientras tanto. Nuestro hogar-elabore cerveza el software tambin registr la actividad de Sventek, pero lo demostr que usaba las redes de 8:31 hasta 9:01 maana. Jeez. Otro problema de la contabilidad. Los grupos fecha/hora no convinieron. Uno demostr que la actividad cuando la otra cuenta dijo todo era inactiva. Otras cosas se parecan el ms presionar, as que ca el problema. Despus de perder una tarde que persegua despus del error de algn operador, no estaba a punto de tocar el plan contable otra vez. Almuerzo excesivo con Dave, mencion que Sventek era el nico conectado cuando Dockmaster divulg el robo. l mir fijamente y dijo, Joe Sventek? l est en Cambridge. Cambridge, Inglaterra. Cul es l que hace detrs? Resultado que Joe Sventek haba sido el gur de Unix del laboratorio, un mago del software que construy a docena comandantes programa el excedente la ltima dcada. Joe se haba ido para Inglaterra hace un ao, yndose detrs de una reputacin que brillaba intensamente a travs de la comunidad de computadora de California.

9

HUEVO del CUCO

Clifford Stoll

Dave no podra creer que Joe estaba detrs en ciudad, puesto que ningunos de otros amigos de Joe haban odo de l. l debe haber entrado en nuestra computadora de una cierta red, Dave dicho. Usted piensa tan a Joe responsable de este problema? Pregunt a Dave. Ninguna manera, Dave contest. Hacker del S.A. de Joe ' de la vieja escuela. Un programador elegante, rpido, capaz. No uno de esos punkies que han deslustrado la palabra el hacker. En todo caso, Sventek no intentara romperse en un poco de computadora de Maryland. Y si l intentara, l tendra xito, sin dejar ningn rastro. Curioso: Joe Sventek sido en Inglaterra al ao, con todo l demuestra para arriba la maana temprana de sbado, intenta romperse en una computadora de Maryland, desconecta, y se va detrs de un plan contable desequilibrado. En el vestbulo menciono esto a Wayne, que ha odo a ese Joe el vacaciones en Inglaterra; l est ocultando hacia fuera en los backwoods, lejanos de cualquier computadora. Olvdese de ese mensaje de Dockmaster. Sventek debido a la visita Berkeley RSN y l la despejar para arriba. RSN? Verdadero pronto ahora. Manera de Wayne de decir, no soy seguro cuando. Mi preocupacin no era Sventek. Era las cuentas desequilibradas. Por qu los dos planes contables guardaban diversas pocas? Y por qu era una cierta actividad entrada un archivo sin demostrar para arriba en el otro? De nuevo al plan contable por una tarde. Encontr que la diferencia del tiempo del cinco-minuto entre los grupos fecha/hora vino de los relojes de nuestras varias computadoras que mandilaban sobre los meses. Uno de los relojes de nuestra computadora perdi algunos segundos diarios. Pero todas las actividades de Sventek deben haber aparecido en ambas cuentas. Estaba esto relacionada al problema de la semana pasada de la contabilidad? Haba atornillado cosas para arriba cuando empuj alrededor de la semana pasada? O haba una cierta otra explicacin?

10

HUEVO del CUCO

Clifford Stoll

2Esa tarde, me sent con una conferencia impresionante que agujereaba en la estructura de galaxias. El profesor docto no slo habl en un montono, pero llen la pizarra de la jerarqua de una serpiente de ecuaciones matemticas. Intentando permanecer despierto, sacud alrededor de los problemas que haba topado en. Alguien atornill para arriba al agregar una nueva cuenta. Una semana ms adelante, Sventek entra e intenta romperse en un poco de computadora en Maryland. El registro de estadsticas para ese acontecimiento se parece mutilado. Sventek inasequible. Algo inoportunamente. Casi est como si alguien que evita el programa de la contabilidad. Qu tomara, yo se preguntaba, para utilizar nuestras computadoras para libre? Habra podido alguien encontrar una manera alrededor de nuestro plan contable? Las computadoras grandes tienen dos tipos de software: programas del usuario y software del sistema. Programas que usted escribe o instala usted mismo es user programsfor example, mis rutinas de la astronoma que analizan la atmsfera de un planeta. Solamente, los programas del usuario no pueden hacer mucho. No hablan directamente con la computadora; algo, invitan el sistema operativo para manipular la computadora. Cuando mi programa de la astronoma desea escribir algo, no palmada justa una palabra en mi pantalla. En lugar, pasa la palabra al sistema operativo, que, alternadamente, dice el hardware escribir una palabra. El sistema operativo, junto con los redactores, bibliotecas del software, y los intrpretes de la lengua, compone el software del sistema. Usted no escribe que stos el programsthey viene con la computadora. Una vez que se instalen, nadie debe tratar de forzar con ellos. El programa de la contabilidad es software del sistema. Modificarlo o puentear, usted tiene que ser encargado del sistema, o ha adquirido de alguna manera una posicin privilegiada dentro del sistema operativo. AUTORIZACIN, cmo usted hace privilegiado? La manera obvia es registrar sobre nuestra computadora con la contrasea del encargado del sistema. No habamos cambiado nuestra contrasea en meses, pero nadie se habra escapado la. Y un forastero nunca conjeturara nuestra contrasea secreta, wyvern cunta gente

11

HUEVO del CUCO

Clifford Stoll

pensara en un dragn con alas mythological al conjeturar nuestra contrasea? Pero aunque usted hizo encargado del sistema, usted no engaara con el software de la contabilidad. Es demasiado obscuro, documentado demasiado mal. De todas formas, haba visto que trabaj. Waitour hogar-elabora cerveza el software trabajado correctamente. Alguien haba agregado una nueva cuenta sin usarla. Quizs no saban sobre ella. Si alguien hubiera venido adentro del fro, seran inconsciente de nuestras arrugas locales. Nuestros encargados y operadores del sistema saban esto. Joe Sventek, uniforme en Inglaterra, sabra seguramente. Pero qu sobre alguien del hacker del outsidea? La palabra hacker tiene dos significados muy diversos. La gente saba que quin se llam los hackers eran los magos del software que manejaron creativo programar su salida de esquinas apretadas. Conocan todos los nooks y crannies del sistema operativo. Software Engineers no embotadas que introducen cuarenta horas a la semana, solamente programadores creativos que no pueden dejar la computadora hasta que la mquina satisfecha. Un hacker identifica con la computadora, sabiendo que tiene gusto de un amigo. Los astrnomos me vieron esa manera. Acantilado, l no es mucho de un astrnomo, pero un qu hacker de computadora! (La gente de la computadora, por supuesto, tena una diversa visin: Acantilados no mucho de un programador, pero un qu astrnomo! En el mejor de los casos, la escuela graduada me haba enseado a mantener ambos lados engaados.) Pero en uso comn, un hacker es alguien que se rompe en las computadoras.[*] en 1982, despus de un grupo de estudiantes utiliz los terminales, mdems, y las lneas telefnicas interurbanas a romperse en las computadoras en Los Alamos y el centro mdico de Colombia, la gente que computaba eran repentinamente enteradas de la vulnerabilidad de nuestros sistemas networked. Cada pocos meses, oira una rumor sobre algn otro sistema que es invadido; esto estaba generalmente en las universidades, y fue culpada a menudo en estudiantes o adolescentes. El estudiante brillante de la High School secundaria se agrieta en centro de computadora superior de la seguridad. Era generalmente inofensivo y escrito apagado como prank de algn hacker. Poda el happenmight de los juegos de la guerra de la pelcula algn hacker adolescente romperse en una computadora del pentgono y comenzar realmente una guerra?12

HUEVO del CUCO

Clifford Stoll

Lo dud. Seguro, es fcil a la suciedad alrededor de las computadoras en las universidades donde no hay necesaria seguridad. Despus de todo, las universidades igualan raramente la cerradura las puertas a sus edificios. Me imaginaba que las computadoras militares eran un diverso storythey entero seran aseguradas tan firmemente como una base militar. Y aunque usted consigui en una computadora militar, l es absurdo de pensar que usted podra comenzar una guerra. Esas cosas apenas no son controladas por las computadoras, yo pensaron. Nuestras computadoras en el laboratorio de Lorenzo Berkeley no eran especialmente seguras, pero nos requirieron guardar a forasteros lejos de ellos y hacer un esfuerzo de prevenir su uso errneo. No fuimos preocupados alguien que lastimaba nuestras computadoras, nosotros acabamos de desear guardar nuestra agencia de financiamiento, el Ministerio de Energa, de nuestras partes posterioras. Si desearan nuestras computadoras pintadas verdes, entonces pediramos las brochas. Pero para hacer a cientficos que visitaban felices, tenamos varios computadora explicamos a huspedes. Con un nombre de cuenta de la husped y una contrasea de la husped, cualquier persona podra utilizar el sistema para solucionar sus problemas, mientras no utilizaran ms que algunos dlares de tiempo de clculo. Un hacker tendra un rato fcil el romperse en ese accountit era abierto de par en par. ste sera apenas mucho de un robo, con el tiempo limitado a un minuto. Pero de esa cuenta, usted podra mirar alrededor del sistema, lee cualquier archivo pblico, y ve quin fue entrada. Nos sentamos que el riesgo de menor importancia de la seguridad estaba bien digno de la conveniencia. Reflexionando sobre sobre la situacin, guard el dudar de que un hacker engaaba alrededor en mi sistema. Nadie interesada en la fsica de la partcula. El infierno, la mayor parte de nuestros cientficos sera encantado si cualquier persona leera sus papeles. No hay nada especial aqu tentar a un superordenador snazzy del hackerno, ningunos secretos comerciales atractivos, ningunos datos clasificados. De hecho, la mejor parte de trabajo en los laboratorios de Lorenzo Berkeley era la atmsfera abierta, acadmica. Cincuenta millas lejos, los laboratorios de Lorenzo Livermore las bombas nucleares clasificadas del trabajo, el convertirse y los proyectos de las guerras de la estrella. Ahora, eso pudo ser una blanco para que algn hacker se rompa en. Pero sin conexiones al

13

HUEVO del CUCO

Clifford Stoll

exterior, las computadoras de Livermore no se pueden marcar en. Sus datos clasificados protegidos por la fuerza bruta: aislamiento. Si alguien se rompi en nuestro sistema, qu podra l lograr? Podran leer cualquier archivo pblico. La mayor parte de nuestros cientficos fijan sus datos esta manera, as que sus colaboradores pueden leerla. Algo del software del sistema era pblico tambin. Aunque llamamos a este pblico de los datos, un forastero no debe vagar a travs de l. Algo de l es propietario o copyrighted, como nuestras bibliotecas del software y programas de proceso de la palabra. Otras bases de datos no son para cada uno consumptionlists de las direcciones y de los informes incompletos de nuestros empleados sobre el trabajo en marcha. No obstante, stos califican apenas como material sensible, y est lejos de clasificado. No, no fui preocupado alguien que entraba en nuestra computadora como husped y que caminaba apagado con alguien nmero de telfono. Mi preocupacin verdadera se centr en un problema mucho ms grande: podra un extranjero hacer un super-user? Para satisfacer a cientos usuarios inmediatamente, el sistema operativo de la computadora parte los recursos de hardware mucho mientras que una casa de apartamento parte un edificio en muchos apartamentos. Cada apartamento trabaja independientemente de los otros. Mientras que un residente puede mirar la TV, otras negociaciones sobre el telfono, y platos de las coladas de un tercero. Utilitieselectricity, servicio telefnico, y waterare provedo por el complejo del apartamento. Cada residente se queja por servicio lento y los alquileres desorbitados. Dentro de la computadora, un usuario pudo solucionar un problema de matemticas, otro correo electrnico que enviaba a Toronto, con todo una tercera escritura una letra. Las utilidades de computadora son provedas por el software del sistema y el sistema operativo; cada usuario se queja sobre el software no fiable, la documentacin obscura, y los costes desorbitados. La aislamiento dentro de la casa de apartamento es regulada por las cerraduras y las llaves. Un residente no puede entrar en el apartamento de otra persona sin una llave, y (si las paredes son robustas), una actividad del residente no incomodar otra. Dentro de la computadora, es el sistema operativo que asegura aislamiento del usuario. Usted no puede conseguir en alguien rea sin la contrasea derecha, y (si el sistema operativo es justo sobre la distribucin de recursos), los programas de un usuario no interferirn con de otra persona.14

HUEVO del CUCO

Clifford Stoll

Pero las paredes del apartamento nunca son bastante robustas, y los partidos de mi vecino truenan en mi dormitorio. Y mi computadora todava retrasa cuando hay ms de cientos personas que la usan contemporneamente. Nuestras casas de apartamento necesitan tan a superintendentes, y nuestras computadoras necesitan a encargados del sistema, o a super-users. Con un passkey, el superintendente de la casa de apartamento puede entrar en cualquier sitio. De una cuenta privilegiada, el encargado del sistema puede leer o modificar cualquier programa o dato en thecomputer. Los usuarios privilegiados puentean las protecciones del sistema operativo y tienen el funcionamiento completo de la computadora. Necesitan esta energa de mantener el software del sistema (fije el redactor!), templar el funcionamiento del sistema operativo (las cosas son demasiado lentas hoy!), y deje a gente utilizar la computadora (Hey, elasticidad Barbara una cuenta.). Los usuarios privilegiados aprenden pisar ligeramente. No pueden hacer mucho dao si los privilegian solamente para leer archivos. Pero la licencia del super-user le deja cambiar cualquier parte del system all no es ninguna proteccin contra los errores del super-user. Verdad, el super-user es todo-de gran alcance: ella controla el horizontal, ella controla la vertical. Cuando viene el tiempo de los ahorros de la luz del da alrededor, ella reajusta el reloj del sistema. Un nuevo accionamiento de disco? Ella es la nica quin puede injertar el software necesario en el sistema. Diversos sistemas operativos tienen varios nombres para el accountssuper-usuario privilegiado, raz, managerbut del sistema que estas cuentas se deben guardar siempre celosamente contra forasteros. Qu si un hacker exterior hizo privilegiado en nuestro sistema? Para una cosa, l podra agregar nuevas cuentas del usuario. Un hacker con privilegios del super-user sostendra a rehn de la computadora. Con la llave principal a nuestro sistema, l podra cerrarlo para tragar siempre que l desee, y podra hacer el sistema tan no fiable como l desea. l podra leer, escribir, o modificar cualquier informacin en la computadora. El archivo de ningn usuario sera protegido contra l cuando l funciona desde esto privilegi la alta tierra. Los ficheros del sistema, estaran tambin en su disposalhe podran leer el correo electrnico antes de que haya entregado. l podra incluso modificar los ficheros de estadsticas para borrar sus propias pistas.15

HUEVO del CUCO

Clifford Stoll

El conferenciante en la estructura galctica droned en ondas alrededor de gravitacionales. Era repentinamente despierto, enterado de qu suceda en nuestra computadora. Esper alrededor el perodo de la pregunta, hice una pregunta simblica, despus as mi bici y comenc para arriba la colina a los laboratorios de Lorenzo Berkeley. Un hacker del super-user. Alguien se rompe en nuestro sistema, encuentra las llaves principales, se concede privilegios, y hace hacker del super-user. Quin? Cmo? De dnde? Y, sobre todo, por qu?

16

HUEVO del CUCO

Clifford Stoll

3Est solamente a una milla cuarta de la universidad de California a los laboratorios de Lorenzo Berkeley, pero el camino del ciclotrn es bastante escarpado hacerle un paseo de la bici del quince-minuto. La vieja diez-velocidad no tena absolutamente bajo un bastante engranaje, as que mis rodillas sentan los ltimos cientos pies. Nuestro centro de computadora nestled entre tres aceleradores de la partcula: el ciclotrn de 184 pulgadas, donde Ernest Lorenzo primero purific un miligramo de uranio fisionable; el Bevatron, donde el contra-protn fue descubierto; y el Hilac, el lugar de nacimiento de una media docena nuevos elementos. Hoy, estos aceleradores son largos de las energas de voltio del mega-electrn del obsoletetheir sobrepasados por colliders de la partcula de voltio del giga-electrn. Estn ganando no ms los premios Nobel, pero los fsicos y los estudiantes graduados todava esperan seis meses por tiempo en un beamline del acelerador. Despus de todo, nuestros aceleradores estn muy bien para estudiar partculas nucleares exticas y buscar hacia fuera nuevas formas de materia, con nombres esotricos como plasmas del quark-gluon o condensados del pion. Y cuando los fsicos no los estn utilizando, las vigas se utilizan para la investigacin biomdica, incluyendo terapia del cncer. Detrs en el apogeo del proyecto de Manhattan de la Segunda Guerra Mundial, el ciclotrn de Lorenzo era la nica manera de medir las secciones representativas de reacciones nucleares y de tomos de uranio. Naturalmente, el laboratorio fue cubierto en secreto; sirvi como el modelo para las plantas atmicas de la bomba del edificio. Durante los aos 50, la investigacin del laboratorio de Lorenzo Berkeley segua clasificada, hasta que la caja de Edward form el laboratorio de Lorenzo Livermore la impulsin de la hora lejos. Todo el trabajo clasificado fue a Livermore, mientras que segua habiendo la ciencia sin clasificar en Berkeley. Quizs para separar la confusin, ambos laboratorios se nombran despus del primer laureado Nobel de California, ambos son centros para la fsica atmica, y ambos son financiados por el descendiente de la Comisin de energa atmica, el Ministerio de Energa. Eso est sobre el final de la semejanza.

17

HUEVO del CUCO

Clifford Stoll

No necesit ninguna habilitacin trabajar en el Berkeley Lab there no soy ninguna investigacin clasificada, no un contrato militar en vista. Livermore, por otra parte, es un centro para disear bombas nucleares y rayos laser de las guerras de la estrella. Apenas el lugar para un ex-hippie largo-haired. Mientras que mi laboratorio de Berkeley sobrevivi en concesiones cientficas pobres y la universidad no fiable que financiaban, Livermore se ampli constantemente. Desde entonces el cajero diseara la Hbomba, la investigacin clasificada de Livermore nunca ha sido cortocircuito de fondos. Berkeley tiene no ms contratos militares enormes, con todo la franqueza tiene sus recompensas. Como cientficos puros, a nos animan que investiguemos cualquier fenmeno curioso, y podemos publicar siempre nuestros resultados. Nuestros aceleradores pudieron ser peashooters comparados a los behemoths en la CERN en Suiza, o Fermilab en Illinois; no obstante, generan cantidades enormes de datos, y funcionamos algunas computadoras respetables para analizarla. De hecho, es una fuente del orgullo local para encontrar a fsicos el registrar de sus datos en otros aceleradores, despus el visitar de LBL para analizar sus resultados en nuestras computadoras. En energa de cmputo cruda, las computadoras de Livermore dwarfed el nuestros. Compraron regularmente el ms grande, lo ms rpidamente posible, y la mayora de los grises costosos. Necesitan el 'em calcular hacia fuera qu sucede en los nanosegundos primeros de una explosin termonuclear. Debido a su investigacin clasificada, la mayor parte de las computadoras de Livermore se aslan. Por supuesto, tienen algunos sistemas sin clasificar tambin, haciendo ciencia ordinaria. Pero para su workwell secreto, no est para los ojos mortales ordinarios. Estas computadoras clasificadas no tienen ninguna conexin al mundo exterior. Es justo como imposible importar datos en Livermore del exterior. Alguien que disea los disparadores nucleares de la bomba que usan las computadoras clasificadas de Livermore tiene que visitar el laboratorio en la persona, trayendo sus datos adentro sobre de cinta magntica. l no puede utilizar las docenas de redes que cruzan el pas, y no puede abrirse una sesin de hogar, ver cmo su programa est funcionando. Puesto que sus computadoras son a menudo primeras de la lnea de montaje, Livermore tiene que escribir generalmente sus propios sistemas operativos, formando una ecologa extraa del software, exterior no visto de su laboratorio. Tales son los costes de vivir en un mundo clasificado.18

HUEVO del CUCO

Clifford Stoll

Mientras que no tenamos la energa de cmputo de Livermore, nuestras computadoras no eran ningn slouches. Nuestras computadoras de Vax eran rpidas, fciles de utilizar, y populares entre fsicos. No tuvimos que inventar nuestros propios sistemas operativos, puesto que compramos el sistema operativo de VMS de Digital, y asimos Unix del campus. Como laboratorio abierto, nuestras computadoras podran ser networked dondequiera, y apoyamos a cientficos de alrededor del mundo. Cuando los problemas se convirtieron en el medio de la noche, acabo de marcar la computadora de LBL de mi bicicleta de la necesidad del homeno en trabajo cuando una llamada telefnica pudo solucionarla. Pero all era, montando en bicicleta hasta el trabajo, preguntndose si algn hacker estaba en nuestro sistema. Esto apenas pudo explicar algunos de mis problemas de la contabilidad. Si algn forastero hubiera escogido las cerraduras en nuestro sistema operativo de Unix y privilegios adquiridos del super-user, l tendra la energa de borrar selectivamente los registros de estadsticas. Y, peor, l podra utilizar nuestras conexiones de red para atacar otras computadoras. Ducked mi bici en una esquina y activ encima al laberinto del cubculo. Ahora estaba bien ms all de cinco, y la gente ordinaria estaba en el pas. Cmo podra decir si alguien cortaba dentro de nuestro sistema? Bien, podramos apenas enviar un mensaje del correo electrnico a la cuenta sospechosa, decir algo como, Hey, somos usted el Joe verdadero Sventek? O podramos inhabilitar la cuenta de Joe, y vemos si nuestros apuros terminaron. Mis pensamientos sobre el hacker fueron desviados cuando encontr una nota en mi oficina: el grupo de la astronoma necesit saber la calidad de las imgenes del telescopio degrad si aflojaron las especificaciones para los espejos. Esto signific una tarde de la construccin de maquetas, toda dentro de la computadora. No trabajaba oficialmente para ellos ms, sino la sangre ms gruesa que el agua por medianoche, yo haba trazado los grficos para ellos. La maana prxima, expliqu con impaciencia mis suspicacias sobre un hacker a Dave Cleveland. Le apostar las galletas a los buuelos que es hacker. Dave se sent detrs, se cerr los ojos, y susurr, Yep, las galletas para seguro. La su acrobacia mental era casi palpable. Dave manej su sistema de Unix con un estilo reclinado. Desde que l compiti para los cientficos con los sistemas de VMS, l nunca haba19

HUEVO del CUCO

Clifford Stoll

atornillado abajo de los pernos de la seguridad en su sistema, calculando que los fsicos se opondran y tomaran su negocio a otra parte. Confiando en a sus usuarios, l funcion un sistema abierto y dedic su tiempo a mejorar su software, en vez del edificio se traba. Alguien traicionaba su confianza? Marv Atchley era mi jefe nuevo. La tranquilidad y sensible, Marv funcionaron a grupo flojo que manej de alguna manera guardar el funcionamiento de las computadoras. Marv estaba parado en contraste con nuestra cabeza de la divisin, Roy Kerth. Cincuenta y cinco, Roy pareca el Peligro-campo de Rodney como profesor de la universidad. l hizo la fsica en el estilo magnfico del laboratorio de Lorenzo, despidiendo los protones y los contraprotones juntos, mirando el jetsam de estas colisiones. Roy trat a sus estudiantes y provee de personal mucho como sus partculas subatomic: mantngalas lnea, energcelas, despus treles en objetos inmuebles. Su investigacin exigi de cmputo pesado, desde sus millones generados laboratorio de acontecimientos cada vez que el acelerador fue girado. Los aos de retrasan y excusan lo haban agriado en informticos, as que cuando golpe en su puerta, me cercior de que hablramos de la fsica relativista y que no hiciramos caso de computar. Ahora, Dave y yo podramos conjeturar la reaccin de Roy a nuestro problema: Porqu el infierno usted dej nuestras puertas abiertas de par en par? La reaccin de nuestro jefe puede ser que seamos fiables, pero cmo debemos reaccionar? El pensamiento de Dave primer era inhabilitar la cuenta sospechada y olvidarse sobre ella. Me senta ought enviar un repugnante-gramo a quienquiera nos rompamos adentro, dicindole que para permanecer ausente o nosotros llamara a sus padres. Despus de todo, si alguien se rompa adentro, estuvo limitado para ser algn estudiante de abajo encendido consigna. Pero no estbamos seguros que alguien se rompa en nuestro sistema. Puede ser que explique algo de nuestro problems someone de la contabilidad aprende la contrasea del encargado del sistema, conecta con nuestra mquina, crea una nueva cuenta, y trata de forzar con el plan contable. Pero por qu alguien utilizara una nueva cuenta si tenan ya acceso a la cuenta del encargado del sistema? Nuestro jefe nunca dese or malas noticias, pero tragamos difcilmente y convocamos una reunin de la hora de comer. No tenamos ninguna prueba clara de un hacker, indicadores20

HUEVO del CUCO

Clifford Stoll

circunstanciales justos, extrapolados de errores triviales de la contabilidad. Si haba un robo, no sabamos que hasta dnde extendi, ni quin lo haca. Roy Kerth nos arruin. Por qu usted est perdiendo mi tiempo? Usted no sabe que cualquier cosa y usted no ha probado un whit. Vaya detrs y descubra. Demustreme la prueba. Tan cmo usted encuentra a hacker? Calcul que era simple: reloj justo para cualquier persona que usa las cuentas de Sventek, e intento para remontar su conexin. Pas el registro de la gente de jueves que miraba en la computadora. Escrib un programa para sealar mi terminal siempre que alguien conectara con la computadora de Unix. No podra ver lo que haca cada usuario, pero podra ver sus nombres. Cada par minuta mi terminal sealado, y vera quin haba entrado. Algunos eran amigos, astrnomos que trabajaban en los papeles de investigacin o estudiantes graduados que tapaban lejos en las disertaciones. La mayora de las cuentas pertenecieron a los extranjeros, y me preguntaba cmo podra decir qu conexin pudo ser hacker. En 12:33 el la tarde de jueves, Sventek entr. Senta acometidas de la adrenalina y entonces de un descenso completo cuando l desapareci dentro de un minuto. Dnde estaba l? El nico indicador se fue para m era el identificador de su terminal: l haba utilizado el puerto terminal tt23. Sentndose detrs de una terminal, los dedos que se reclinaban en su teclado, alguien conectaban en nuestro laboratorio. Mi computadora de Unix le dio la direccin del puerto tt23. Bien, eso es un comienzo. Mi problema era calcular hacia fuera que los alambres fsicos correspondieron al nombre lgico tt23. Los terminales de nuestro laboratorio y mdems dial-en de los telfonos son todo etiquetas asignadas del tt, mientras que las conexiones de red demuestran para arriba como NT. Calcul que el individuo debe ser de nuestro laboratorio o de marcar adentro en una lnea telefnica sobre un mdem. Por algunos segundos, haba detectado un calibrador de espesor vacilante en nuestra computadora. Tericamente, debe ser posible remontar la trayectoria de la computadora al ser humano. Alguien debe estar en el extremo lejano de esa conexin. Llevara seis meses la pista que la trayectoria, pero mi primer paso era remontar la conexin fuera del edificio. Sospech a dialen el mdem, conectado de una cierta lnea telefnica, pero concebible puede ser que sea alguien en el laboratorio. Sobre los21

HUEVO del CUCO

Clifford Stoll

aos, sobre quinientos terminales haba sido atado con alambre bien adentro, y solamente Paul Murray guard la pista. Con suerte, nuestras conexiones de cosecha propia del hardware fueron documentadas mejor que el software de la contabilidad de la hogar-elaboracin de la cerveza. Tcnico reclusive del hardware del S.A. de Paul ' que oculta en matorrales del alambre del telfono. Lo encontr detrs de un panel de la electrnica, conectando algn detector de la partcula con el sistema laboratorio-ancho de Ethernet. Ethernets es tuberas electrnicas que conectan centenares de computadoras pequeas. Algunas millas de cable anaranjado de Ethernet serpenteado a travs de nuestro laboratorio, y Paul saban cada pulgada de ella. Maldicindome para sorprenderlo en el medio de soldar un alambre, l rechaz darme cualquier ayuda hasta que prob que tena una necesidad legtima que saber. Aw, infierno. Los tcnicos del hardware no entienden problemas de programacin, y los jinetes del software no saben nada sobre el hardware. Los aos de la radio de jamn me haban enseado que para soldar, as que Paul y yo tenamos por lo menos un denominador comn. Tom su cautn de repuesto y gan su respecto grudging despus de algunos minutos de quemarse mis dedos y de escudriar. Finalmente, l disentangled de los cables de Ethernet y me demostr alrededor del switchyard de las comunicaciones de LBL. En este cuarto lleno de alambres, los telfonos, los intercomunicadores, las radios, y las computadoras todas fueron interconectados por un enredo de cables, de alambres, de fibras pticas, y de paneles de remiendo. El puerto sospechoso tt23 entr en este sitio y una computadora secundaria lo cambi a uno de mil terminales posibles. Cualquier persona que marca en el laboratorio sera asignada aleatoriamente a un puerto de Unix. La prxima vez que vi un carcter sospechoso, tendra que funcionar .over al switchyard y desenrollar la conexin sondando la computadora de la conmutacin. Si l desapareci antes de que disentangled la conexin, bien, resistente. Y aunque tuve xito, yo podra solamente sealar a un par de alambres que entraban en el laboratorio. Todava estara lejos del hacker. Por accidente afortunado, aunque, la conexin del noontime haba salido de algunas huellas detrs. Paul haba estado recogiendo estadstica sobre cunta gente utiliz el switchyard. Por casualidad l haba registrado los nmeros de acceso de cada conexin para el ltimo mes. Puesto que saba el tiempo en que Sventek era activo en el puerto tt23, podramos calcular hacia fuera22

HUEVO del CUCO

Clifford Stoll

de adonde l vino. El listado de la estadstica demostr que un unominuto la conexin de 1200 baudios haba ocurrido en 12:33. 1200 baudios, huh? Eso dice algo. La velocidad mide la velocidad que los datos atraviesan una lnea. Y medios de 1200 baudios 120 caracteres por las pginas del seconda few del texto cada minuto. Las lneas telefnicas excesivas de los mdems de marcado manual funcionan en 1200 baudios. Cualquier empleado del laboratorio aqu en la colina funcionara en la velocidad: 9600 o 19.200 baudios. Solamente alguien que llama a travs de un mdem dejara sus datos gotea hacia fuera una paja de la soda de 1200 baudios. Y el anonimato y la conveniencia de stos dial-en lneas son de invitacin a los extranjeros. Los pedazos comenzaban tan a caber juntos. No podra probar que tenamos un hacker en el sistema, pero alguien marc en nuestro laboratorio y utiliz la cuenta de Sventek. No obstante, la conexin de 1200 baudios era apenas prueba que un hacker incorpor nuestro sistema. Un rastro incompleto, especialmente uno que fue no ms lejos que mi edificio, nunca convencera a mi jefe que algo era para arriba, algo extrao. Necesit encontrar evidencia indiscutible de un hacker. Pero cmo? Roy Keith me haba demostrado los detectores de gran energa de la partcula unidos al Bevatron: encuentran jillions de interacciones subatomic, y 99.99 por ciento son explicables por los leyes de la fsica. Pasar su tiempo que explora cada rastro de la partcula le conducir a concluir que todas las partculas obedecen la fsica sabida, y no hay nada a la izquierda descubrir. Alternativomente, usted podra lanzar lejos todas las interacciones explicables, y se preocupa solamente de los que no satisfacen absolutamente las reglas cannicas. Astrnomos, primos distantes de los fsicos de gran energa, trabajo a lo largo de lneas similares. La mayora de las estrellas estn agujereando. Los avances vienen de estudiar los quasars del weirdiesthe, los pulsares, el lensesthat gravitacional no se parecen caber en los modelos con los cuales usted ha crecido para arriba. Saber estadstica cratering sobre el mercurio del planeta le dice que cuantas veces el planeta fue bombardeado en la Sistema Solar temprana. Pero estudie los pocos crteres intersecados por las escarpas y los cantos y usted aprendern cmo el planeta se contrajo como l se refresc durante sus primeros mil millones aos. Recoja las informaciones en bruto y lance lejos esperado. Qu sigue siendo desafos sus teoras.

23

HUEVO del CUCO

Clifford Stoll

Bien, djenos aplican esta manera del pensamiento a mirar a alguien el visitar de mi computadora. Tengo un terminal en mi escritorio, y puedo pedir prestado un par otros. Suponga que acabo de mirar el trfico el entrar en del centro de computadora. Hay cerca de quinientos lneas que incorporan el sistema. La mayor parte de estas lneas funcionan en 9600 palabras del baudio, o alrededor cientos cincuenta por segundo. Si la mitad de las lneas se utiliza en cualquier momento, tendra que leer bien las pginas excesivas de los diez milsimos cada minuto. La derecha. Ninguna manera podra monitor de I esa clase de trfico en mi terminal. Pero las lneas de alta velocidad vienen de la gente en LBL. Habamos remontado ya una conexin sospechosa a una lnea de 1200 baudios. Hay menos de ellos (no podemos permitirnos demasiadas lneas telefnicas entrantes), y son ms lentas. Cincuenta lneas en 1200 baudios pudieron generar cientos pginas al minuto, todava lejos demasiado rpido para mirar en la pantalla de mi terminal. Puede ser que no pueda mirar a cincuenta personas el funcionar inmediatamente, pero podra imprimir quiz hacia fuera todas sus sesiones interactivas, y leer las pilas del papel en mi ocio. Un listado de papel proporcionara la prueba dura alguien que ensucia alrededor; si no encontramos nada sospechoso, podramos caer el proyecto entero. Registrara todo que sucedi durante cada conexin de 1200 baudios. ste sera tcnico challengingsince que no saba qu lnea llamaba el hacker, yo tendra que supervisar cuatro docenas. Ms worrisome era el problema tico de supervisar nuestras comunicaciones. Tenemos la derecha de mirar el trfico el funcionar a travs de nuestras lneas? Mi amor, Martha, era colegio de abogados que acababa justo. Sobre una pizza del profundo-plato, hablamos de las implicaciones alguien que se rompa en una computadora. Me preguntaba cunto apuro sera adentro escuchando el trfico entrante. Mire, ella mascull, quemndose la azotea de su boca en la mozarela vulcanizada. Usted no es el gobierno, as que usted no necesita una autorizacin de la bsqueda. El peor que sera es invasin de la aislamiento. Y la gente que marca encima de una computadora no tiene probablemente ninguna derecha de insistir que la mirada del dueo del sistema no sobre su hombro. No veo tan porqu usted no puede. Tan con una conciencia clara, comenc a construir un sistema de supervisin. Tenamos cincuenta lneas de 1200 baudios, y un hacker pudo utilizar cualesquiera de ellos. No hice ningn equipo disear para registrar el trfico.24

HUEVO del CUCO

Clifford Stoll

Pero hay una manera fcil de registrar la actividad de un hacker. Modifique el sistema operativo de Unix de modo que siempre que una persona sospechosa entrara, el sistema registre todos los golpes de teclado. Esto tentaba porque tuve que agregar solamente algunas lneas del cdigo al software del demonio de Unix. Los demonios ellos mismos son los programas justos que copian datos del mundo exterior en los ojos del systemthe y los odos de funcionamiento de Unix. (Los demonios del Griego antiguo eran divinities inferiores, a mitad de la distancia entre los dioses y los hombres. En ese sentido, mis demonios son situado a mitad del camino entre el sistema operativo divino y el mundo de terminales y los discos.) Podra partir la salida del demonio como un T-empalme en una pipa, as que los golpes de teclado del hacker iran simultneamente al sistema operativo y a una impresora. Las soluciones del software son simples y elegantes. La suciedad con los demonios en su propio riesgo, Dave Cleveland dijo. Respecto justo sus necesidades de la sincronizacin. Wayne tambin me advirti, mirada, si usted goof para arriba, usted romper el sistema para seguro. Dar vuelta al sistema en la melaza, y no hay manera que usted seguir todo que suceda. La espera justa hasta que usted ve que se atierra la consola de sistema imprimir hacia fuera interrupcin del modo del ncleo no viene gritando en mi hombro! Dave salt adentro, Hey, si su hacker tiene alguna experiencia de Unix, l ha limitado para notar un cambio en los demonios. Eso me convenci. Una persona aguda de los sistemas notara que habamos cambiado el sistema operativo. El momento que el hacker saba que alguien lo miraba, l basura nuestras bases de datos y scram. Nuestro wiretaps tuvo que ser totalmente imperceptible, uniforme a un super-user omnipotent. Monitores silenciosos, invisibles para atrapar la actividad del hacker. Quiz apenas la grabacin de las lneas telefnicas trabajara, pero los registradores de cinta no se sentan derechos, demasiado de un kludge. Tendramos que jugarlos detrs, y no podramos mirar los golpes de teclado hasta que es largo despus de un hacker habamos desconectado. Finalmente, dnde encontrara cincuenta registradores de cinta? Sobre el nico el otro lugar para mirar nuestro trfico estaba entre los mdems y las computadoras. Los mdems convirtieron25

HUEVO del CUCO

Clifford Stoll

los tonos de un telfono en pulsos electrnicos, sabrosos a nuestras computadoras y a los demonios en sus sistemas operativos. Estas lneas del mdem aparecieron como planas, veinticinco alambres del conductor, serpenteando por debajo del piso falso de los switchyard. Una impresora o un de computadora personal se podra atar con alambre a cada uno de estas lneas, registrando cada golpe de teclado que vino a travs. Un kludge? S. Realizable? Quiz. Todas lo que necesitaramos son cincuenta teletypes, impresoras, y computadoras portables. Los primeros eran fciles al getjust piden en el escritorio de las fuentes del laboratorio. Dave, Wayne, y el resto del grupo de los sistemas a regaadientes prestaron sus terminales portables. Por la ltima tarde de viernes, habamos enganchado encima de los monitores una docena abajo en el switchyard. Los otros treinta o cuarenta monitores demostraran para arriba despus de que el laboratorio fuera abandonado. Camin de oficina a la oficina, liberando los ordenadores personales de los escritorios de las secretarias. Debe haber infierno a pagar el lunes, pero es ms fcil dar una apologa que el permiso. Derramado con cuatro teletypes obsoletos docena y terminales portables, el piso pareca una pesadilla del ingeniero informtico. Dorm en el centro, cuidando las impresoras y las computadoras. Cada uno asa datos de una diversa lnea, y siempre que alguien marcara nuestro sistema, despertara a la charla de mecanografiar. Cada media-hora, uno de los monitores funcionara de espacio del papel o de disco, as que tendra que rodar sobre y recarga. La maana de sbado, Roy Keith me sacudari despierto. Bien, donde est su hacker? Todava en mi bolso durmiente, debo haber olido como una cabra. Centelleo estpido y mascull algo sobre mirar las cincuenta pilas del papel. l snorted, , antes de que usted comience a empujar alrededor de esos el listado, vuelve bien esas impresoras. Usted ha estado funcionando alrededor aqu como un equipo que birlaba maniaco usado por la gente que est consiguiendo el trabajo hecho. Usted pissed de los astrnomos una docena. Usted est consiguiendo el trabajo hecho? No. Whaddya piensa que es este lugar, su propio sandbox personal? Bleary-eyed, arrastr cada impresora de nuevo a su dueo legtimo. El primer forty-nine no demostr nada que interesaba. Del quincuagsimo arrastr ochenta pies del listado. Durante la

26

HUEVO del CUCO

Clifford Stoll

noche, alguien haba hecho furtivamente adentro a travs de un agujero en el sistema operativo.

27

HUEVO del CUCO

Clifford Stoll

4Por tres horas, un hacker haba dado un paseo a travs de mi sistema, leyendo lo que l deseaba. El desconocido a l, mi 1200 baudios Decwriter haba ahorrado su sesin en ochenta pies de papel de computadora single-spaced. Aqu estaban cada comando que l public, cada error que mecanografiaba, y cada respuesta de la computadora. Esta impresora supervis la lnea de Tymnet. No la realic, pero algunas de nuestras lneas de 1200 baudios no estaban dial-en lneas del mdem. Algo, vinieron de Tymnet, compaa de las comunicaciones que interconect las computadoras alrededor del mundo. Antes del desposeimiento, el sistema de Bell monopoliz comunicaciones. AT&T era la nica manera de conectar Nueva York con Chicago. Usando los mdems, el sistema de telfono podra manejar datos, pero el ruido y el costo del servicio interurbano hicieron inadecuado para las computadoras. Por los ltimos aos 70, algunas otras compaas sumergieron sus dedos del pie en el agua, ofreciendo servicios especializados como los telfonos de datos. Tymnet cre una red para interconectar las computadoras en ciudades importantes. La idea de Tymnet era simple y elegante: cree una espina dorsal de las comunicaciones digitales, deje cualquier persona conectan con la espina dorsal haciendo una llamada telefnica local, despus envan los datos a cualquier computadora en la red. Tymnet comprimira docenas de los datos de los usuarios en algunos paquetes, y enva econmicamente stos alrededor del pas. El sistema era inmune divulgar, y cada usuario podra funcionar tan rpidamente como l deseaba. Los clientes ahorraron el dinero porque podran tener acceso a una computadora distante haciendo una llamada local. Para satisfacer a cientficos alrededor del pas, LBL suscribi a Tymnet. Cuando un investigador en Stonybrook, Nueva York, dese conectar con nuestra computadora, l marc su nmero local de Tymnet. Una vez que su mdem fuera conectado con Tymnet, l pidi LBL y acaba de trabaja como si l estuviera en Berkeley. Los fsicos de lejano amaron el servicio, y nos encantaron para encontrar lo el pasar de sus dlares de la investigacin en nuestras computadoras, ms bien que sus mquinas caseras.

28

HUEVO del CUCO

Clifford Stoll

Alguien se rompa adentro, con la lnea de Tymnet. Puesto que Tymnet interconect el pas entero, nuestro hacker pudo estar dondequiera. Para el momento, aunque, no cerca me fascinaron de donde el hacker vino, pero qu l haba hecho sobre tres horas. Mi conjetura correcta: La cuenta de Sventek era utilizada para romperse en nuestra computadora de Unix. No apenas hacker del pulg. de la rotura este era un super-user. El hacker haba hecho furtivamente a travs de un agujero en nuestro sistema para hacer un estupendo-userhe nunca igualara registrado en la cuenta del encargado del sistema. l era como un pjaro del cuco. El cuco pone sus huevos en las jerarquas de otros pjaros. Ella es un parsito del nesting: algn otro pjaro levantar sus cucos jvenes. La supervivencia de los polluelos del cuco depende de la ignorancia de la otra especie. Nuestro visitante misterioso puso un huevo-programa en nuestra computadora, dejando el sistema tramarlo y alimentarle privilegios. Que maana, el hacker escribi un programa corto a los privilegios del gancho agarrador. Normalmente, Unix no permitir que tal programa funcione, puesto que nunca da privilegios ms all asignan de un qu usuario. Pero funcione este programa de una cuenta privilegiada, y l har privilegiado. Su problema era al masquerade eggso that de este cuco especial del programthe que sera tramado por el sistema. Cada cinco minutos, el sistema de Unix ejecuta su propio programa nombrado atrun. Alternadamente, el atrun programar otros trabajos y hace tareas rutinarias del housecleaning. Funciona en un modo privilegiado, con los plenos poderes y la confianza del sistema operativo detrs de l. Era un programa falso substituido, l del atrun sera ejecutado en el plazo de cinco minutos, con privilegios completos del sistema. Por esta razn, el atrun se sienta en un rea protegida del sistema, disponible solamente para el encargado del sistema. Nadie pero el encargado del sistema tiene la licencia de tratar de forzar con el atrun. Aqu estaba la jerarqua del cuco: por cinco minutos, l intercambiara su huevo para el programa del atrun del sistema. Para este ataque, l necesit encontrar una manera de mover su huevo-programa en la jerarqua protegida de los sistemas. Las barreras del sistema operativo se construyen especficamente para prevenir esto. Los programas normales de la copia no pueden

29

HUEVO del CUCO

Clifford Stoll

puentearlas; usted no puede publicar un comando de copiar mi programa en espacio de los sistemas. Pero haba un comodn que nunca notado. Richard Stallman, un informtico independiente, proclamado en alta voz que la informacin debe estar libre. Su software, que l da lejos para libre, se concibe brillante, escrito elegante, y adictivo. Sobre la dcada del pasado Stallman cre un programa que correga de gran alcance llamado Gnu-Emacs. Pero un editor de textos del Gnu mucho ms que apenas. Es fcil modificar para requisitos particulares a sus preferencias personales. Es una fundacin sobre la cual otros programas pueden ser construidos. Incluso hace su propia facilidad del correo construir pulg. naturalmente, nuestro Gnu exigido los fsicos; con perspectiva hacia la venta de ms ciclos que computaban, lo instalamos feliz. Apenas un problema: hay un insecto en ese software. De la manera que fue instalada en nuestra computadora de Unix, el redactor de Gnu-Emacs le deja remitir un archivo del correo de su propio directorio a cualquier persona de una manera inusual. No comprueba para ver quin tiene recepcin de ella, o an si ellos desea el archivo. Apenas retitula el archivo y cambia su etiqueta de propiedad. Usted acaba de transferir la propiedad del archivo de usted a m. Ningn problema para enviar un archivo de su rea el mo. Pero usted no debe poder mover un archivo en el rea protegida de los sistemas: solamente se permite al encargado del sistema all. El software de Stallman tena mejor cerciorarse de esto no puede suceder. El Gnu no comprob. Dej cualquier persona mover un archivo en espacio protegido de los sistemas. El hacker saba esto; no. El hacker utiliz el Gnu para intercambiar su archivo especial del atrun por la versin legtima del sistema. Cinco minutos ms adelante, el sistema tram su huevo, y l llev a cabo las llaves a mi computadora. l haba utilizado esta tcnica para engaar la computadora en darle energa. l plant su programa phony donde el sistema esperaba encontrar vlido. Instante que Unix ejecut su programa falso del atrun, l hizo super-user. La operacin entera dependi de su poder mover un archivo dondequiera que l deseaba. El Gnu era el agujero en la seguridad de nuestro sistema. Un insecto sutil en una seccin obscura de un cierto software popular. Instalado oculto por nuestros programadores, nunca pensamos que puede ser que destruya la seguridad de nuestro sistema entero.30

HUEVO del CUCO

Clifford Stoll

Ahora entenda. Nuestro amigo debe haber incorporado una cuenta de la husped, apalancada sus privilegios usando el agujero del Gnu, y despus haber agregado una nueva cuenta a los ficheros electrnicos. Delante de m, los pies primeros del listado demostraron el cuco que preparaba la jerarqua, poniendo el huevo, y esperndolo a la portilla. Los setenta pies siguientes demostraron el cuco del novato que probaba sus alas. Como super-user, l tena el funcionamiento de nuestro sistema. La primera cosa que l lo hizo era borra sus pistas: l cambi la buena copia del atrun detrs donde perteneci. Entonces l enumer el correo electrnico de todos nuestros usuarios, leyendo noticias, chisme, y letras del amor. l aprendi de los cambios de la computadora del ltimo mes, de las ofertas de la concesin, y de los nuevos hires. l busc para cambios en los archivos de los encargados del sistema, y descubri que apenas trabajo comenzado. l comprob mi sueldo y reasumi ms worrisome, l realiz que era encargado del sistema, y mi nombre de cuenta. Por qu yo? Qu hice? De todos modos, de ahora en adelante, debo utilizar un diverso nombre. Cada diez minutos, el hacker public el comando, quin, a la lista cada uno registrado sobre la computadora. Al parecer, l se preocup que alguien pudo ver que l conect, o puede ser que mire. Ms adelante, l busc para cualquier cambio en el system had de funcionamiento que modifiqu a demonios para registrar su sesin, como primero planeado hacer, l la habra descubierto seguramente. Me senta como un cabrito que jugaba escondite, cuando el buscador pasa dentro de pulgadas de su lugar que oculta. Dentro de la primera hora, l escribi a programa a la exploracin cada uno los mensajes del correo para cualquier mencin de su actividad. l busc para la palabra, hacker, y seguridad. Un cientfico haba comenzado un programa que mont datos de un experimento sobre el fin de semana. Funcionando bajo el nombre de frunce, este programa innocuously recogi la informacin cada pocos minutos y la escribi a un archivo. El hacker vio este programa, pas diez minutos que intentaban entender lo que hizo, y les mat. Yow! Aqu est alguien que mira sobre su hombro cada pocos minutos, comprobando para ver si cualquier persona alrededor. l mata a cualquier trabajo que l piense puede ser que lo supervise. l abre mi correo, comprobando para ver si cualquier persona31

HUEVO del CUCO

Clifford Stoll

escrito sobre hackers. Wayne tena razn: si usted permanece en el abierto, l sabr que usted est mirando. De ahora en adelante, tendramos que ser sutiles e invisibles. Cuando l no pareca trasero sobre su hombro, el hacker era archivos de la lectura. Estudiando los archivos y las escrituras de comando de varios cientficos, l descubri caminos en otras computadoras del laboratorio. Cada noche, nuestra computadora llama automticamente veinte otras, para intercambiar noticias del correo y de la red. Cuando el hacker ley estos nmeros de telfono, l aprendi veinte nuevas blancos. Del archivo del correo de un ingeniero:Hi, Ed! Estar el las vacaciones para las semanas prximas de los pares. Si usted necesita conseguir cualesquiera de mis datos, registro justo en mi cuenta en la computadora de Vax. El nombre de cuenta es Wilson, contrasea es Maryanne (que es nombre de mi esposa). Tenga diversin!

El hacker tena diversin, aunque Ed no. l conect a travs de nuestra red de rea local en ese Vax, y no tena ningn problema el registrar en la cuenta de Wilson. Wilson no notara a hacker el leer de sus archivos, y no cuidara probablemente. Contuvieron los datos numricos, sin setido a cualquier persona pero a otro fsico nuclear. Nuestro visitante saba sobre las redes internas de nuestro laboratorio. Nuestras computadoras grandes docena fueron atadas a las computadoras de cientos laboratorios usando ethernets, lneas seriales, y el chicle. Cuando los fsicos desearon conseguir datos de una computadora en el ciclotrn en nuestra computadora grande, la elegancia no signific nada. Utilizaran cualquier puerto, cualquier lnea, cualquier red. Sobre aos los tcnicos haban tejido una tela de cables alrededor del laboratorio, interconectando la mayor parte de las computadoras con lo que se pareca trabajar. Esta red de rea local alcanz en cada oficina, PC que conectaban, Macintoshes, y terminales a nuestros ordenadores centrales. A menudo, estas computadoras networked haban sido arregladas para confiarse en. Si usted es ACEPTABLE en esa computadora, entonces usted es ACEPTABLE en sta. Esto ahorr un poco hora: la gente no necesitara presentar ms de una contrasea al usar varias computadoras. El hacker explot esa confianza para entrar en una media docena computadoras. Como super-user en nuestra computadora

32

HUEVO del CUCO

Clifford Stoll

principal de Unix, l se disfraz debajo algn otro nombre de cuenta. Entonces l acaba de golpear en la puerta de otra mquina networked, y lo admitieron sin incluso el susurro de la contrasea. Nuestro visitante no podra saber para lo que fueron utilizados estos sistemas; no obstante, l senta su manera alrededor de la red, buscando para conexiones en las computadoras inexploradas. Para el final de la sesin, la cinta de la impresora haba funcionado de la tinta. Frotando un lpiz ligeramente sobre el papel, podra apenas hacer hacia fuera las impresiones izquierdas del printhead: el hacker haba copiado nuestro archivo de la contrasea, entonces desconectado. Una nota baja de la guitarra tom mi atencin del rastro del hacker. Los muertos agradecidos jugaban al aire libre en el teatro griego de Berkeley, solamente cientos yardas de en declive del laboratorio. El polica no podra mantener a gente de sentarse el campo que pasaba por alto el concierto, as que salt all, mezclando con mil otros en camisas atar-teidas. Panhandlers Quemados-hacia fuera, dejados encima a partir de los aos 60, trabajados la muchedumbre, pidiendo boletos y vendiendo los carteles, los botones, y la hierba. El tambor a solas en el segundo sistema repiti de la barranca de la fresa, agregando un backbeat extrao apreciado solamente por nosotros los cheapskates en los campos. La vida era llena: ningn hacker vale el faltar de un concierto muerto para.

33

HUEVO del CUCO

Clifford Stoll

5La maana de lunes marc mi segunda semana en el trabajo. Era jinete inquieto de la computadora: rodeado los expertos con exceso de trabajo, con todo no sabiendo qu tareas ought hacer. Algo diversin dara vuelta para arriba; mientras tanto, puede ser que tambin acabe este proyecto del hacker. Como un estudiante de primer ao en laboratorio de la fsica, escrib sobre la actividad del fin de semana en un diarios de operacin. No que plane utilizar este diarios de operacin: era una ocasin aprender un procesador de textos en mi Macintosh. La regla del pulgar del astrnomo: si usted no lo anota, no sucedi. Pas los resultados a la cuadrilla, esperando que nadie notara que haba dormido durante la noche en el cuarto de la mquina. El jefe dese verme tan pronto como l llegara. Sospech que l era enojado sobre mi asir todos esos terminales. La gerencia pudo ser floja, pero todava no supusieron a los jocks de la computadora pedir prestadas pilas del equipo del laboratorio sin decir cualquier persona. Pero Roy no igual el grinch sobre los terminales. l dese saber sobre el hacker. Cuando l demostr para arriba? Maana de domingo a las cinco por tres horas. Suprima cualquier archivo? Mat a un programa que l pens lo supervisaba. Somos en peligro? l es super-user. l puede limpiar hacia fuera todos nuestros archivos. Podemos lo cerramos tragamos? Probablemente. Sabemos el un agujero; es un remiendo rpido. Piense que lo parar? Podra detectar donde sus pensamientos conducan. Roy no fue referido sobre cerrar de golpe la puerta. l saba que podramos desactivar fcilmente la cuenta robada de Sventek. Y ahora que la entendamos, fijar el agujero de Gnu-Emacs no era difcil: apenas agregue las lneas de un par del cdigo para comprobar el directorio de la blanco. Debemos cerrar nuestras puertas o permanecer brase? El cierre encima de tienda era la reaccin obvia. Sabamos este hacker

34

HUEVO del CUCO

Clifford Stoll

incorpor nuestro sistema y sabamos golpearlo con el pie hacia fuera. Pero qu ms era incorrecto? Qu otros regalos nuestro visitante misterioso haban dejado para nosotros? Cuntos otras cuentas l tuvieron acceso? En qu otras computadoras l se rompi? Haba la preocupacin. El listado demostr a hacker para ser programador competente, capaz de explotar los insectos obscuros que nunca visto antes. Qu ms l haba hecho? Cuando usted es super-user, usted puede modificar cualquier archivo en el sistema. El hacker modific un programa del sistema para abrir una entrada backdoor? l haba remendado nuestro sistema para reconocer una contrasea mgica? l plant un virus de la computadora? En los ordenadores personals, los virus se separaron copindose en otros pedazos de software. Cuando usted da un pedazo infectado de software algn otro, el virus se copia en el otro software, separndose de disco al disco. Si el virus es benigno, ser duro detectar y no har probablemente mucho dao. Pero es fcil construir los virus malvolos que se duplican y despus borran ficheros de datos. Apenas como fcil crear un virus que mienta inactivo por meses y entonces entra en erupcin un cierto da en el futuro. Los virus son las criaturas que frecuentan las pesadillas de los programadores. Como super-user, el hacker podra infectar nuestro sistema de una manera que sera casi imposible suprimir. Su virus poda copiarse en software del sistema y ocultar en las reas obscuras de la computadora. Copindose de programa al programa, desafiara nuestros esfuerzos de borrarlo. Desemejante de un ordenador personal, donde usted puede reconstruir el sistema operativo del rasguo, habamos modificado extensivamente nuestro sistema operativo. No podramos ir a un fabricante y la opinin, nos da una copia original. Una vez que estuvieron infectados, podramos reconstruir solamente nuestro sistema de las cintas de reserva. Si l hubiera plantado a - el virus hace seis meses, nuestras cintas sera infectado tambin. l haba plantado quiz un programa del bomba de la lgica medido el tiempo para hacer saltar alguna vez en el futuro. O quizs este intruso tena rifled solamente nuestros archivos, mat a trabajos de un par, y atornill encima de nuestra contabilidad. Pero cmo podramos decir que l no hubiera hecho mucho peor? Por una semana, nuestra computadora era abierta de par en par a35

HUEVO del CUCO

Clifford Stoll

este hacker. Podramos probar que l no haba tratado de forzar con nuestras bases de datos? Cmo podramos confiar en otra vez nuestros programas y datos? No podramos. El intentar cerrarlo hacia fuera no trabajara, pues l encontrara solamente otra manera pulg. Necesitamos descubrir lo que l haba hecho y lo que l haca. Sobretodo, necesitamos saber quin estaba en el otro extremo de la lnea. Se consigue para ser algn estudiante en el campus de Berkeley, I dicho a Roy. Son los magos de Unix, y piensan en nosotros como bozos. No sera demasiado seguro. Roy se inclin detrs en su silla. Porqu alguien de Berkeley venga adentro con Tymnet, cuando habran podido marcar ms fcilmente nuestro sistema sobre las lneas telefnicas? Tymnet es quiz justo una cubierta, I dicho. Un lugar a ocultar. Si l marcara el laboratorio directamente, lo remontaramos. Pero ahora, tenemos que remontar Tymnet y una llamada telefnica. El mi agitar de la mano no convenci a jefe. Quizs de su experiencia cientfica o quiz como trabajo cnico, Roy guard una mente abierta: no es un estudiante hasta que l ha arrastrado el pulg. seguro, el listado del fin de semana demostr un buen programador, sino nos puede ser que mire a ningn jinete competente de la computadora, dondequiera. Seguir las lneas telefnicas que remontan significadas individuo. El precio de la evidencia dura era trabajo duro. Enfrentado con los rastros de un visitante misterioso, Roy vio solamente huellas. Vi a intruso. Roy decida no decidir. Djenos llanura cercana todas las conexiones de red para el da. Maana por la maana, hablar con el director del laboratorio, y consigo un sentido qu hacer. Podramos retrasar, pero tendramos que ms pronto o ms adelante o comenzar a remontar, o trabe a individuo hacia fuera. Dese seguir a alguien a travs de la ciudad? Me guardara de computar cientfico. No tena nada hacer con astronoma o la fsica. Y sonaba como polis y robbersor un juego del escondite. En el lado ms, aunque, puede ser que aprenda sobre rastros y redes del telfono. Lo ms mejor posible de todos imaginaba la mirada en la cara de algn cabrito cuando barged en su sitio del dormitorio, gritando, helada! Caiga ese teclado!

36

HUEVO del CUCO

Clifford Stoll

Tarde de martes, Roy llamado. El director dice, ste es terrorismo electrnico. Utilice todos los recursos que usted necesita coger el bastardo. Tome toda la hora que usted desea. Pase tres semanas, si usted tiene que. Clave el bastardo. ' Si dese buscar al hacker, la gerencia me movi hacia atrs.

37

HUEVO del CUCO

Clifford Stoll

6Biked casero, pensando en esquemas desviados de la hackerinterceptacin. Como vine ms cercano a hogar, aunque, mis pensamientos dados vuelta a la cena. Tan grande tener alguien a venir a casa a. Martha Matthews y yo haba vivido junto ahora por algunos aos, y haba sido amigos para casi diez. Nos habamos conocido tan bien que era duro recordar una poca antes de que le conociera. Los viejos amigos sacudarieron sus cabezas. Nunca visto me permaneceran con una mujer este largo. Caera en amor, colgar alrededor por aos de un par, y despus creceramos cansados de uno a y nos moveramos encendido. Segua siendo buenos amigos con varios amantes anteriores, pero el romance nunca se pareca al ltimo. siempre sido cnico y sarcstico, protegindose contra conseguir tambin cerca de cualquier persona. Pero la vida con Martha se senta diferente. Barrera despus de que viniera la barrera abajo, lentamente, en un cierto plazo. Ella insisti en hablar hacia fuera nuestras diferencias, exigi saber las razones de mis humores y genios, exigidas que pensamos en maneras de conseguir a lo largo de mejor. Era sometimesI unbearable odiado para hablar cuando era madbut que se pareca generalmente trabajar. I instintos del nesting de la sensacin. La tarde perfecta era ocuparse vanamente alrededor de la casa, rewiring un interruptor, plantando algunos bulbos, o soldando una ventana del mancharcristal. Pasamos mucho una tarde, una costura o una lectura o el jugar reservada scrabble. Comenc a sentirme. Casado? Quin, yo? No. Definitivamente no. La unin stultifying, una trampa para el convencional. Usted cas a alguien y esperaron que usted permaneciera igual por siempre, nunca el cambiar, nunca haciendo cualquier cosa nuevo. Debe haber luchas y usted no podra irse, usted conseguira cansado de la misma persona cada tarde, cada maana. Limitacin, aburrido, artificial, y convencional. El vivir junto era diferente. ramos ambos libremente. Elegimos libremente compartir cada da, y cualquiera de nosotros podra irse si la relacin era no ms buena para nosotros. Era mejor esta manera, y Martha se pareca contenido. Uh, la derecha.

38

HUEVO del CUCO

Clifford Stoll

Me preguntaba si ella seguira siendo alegre si pas las semanas prximas que dorma en el trabajo. Tres semanas para coger a un hacker. Cuanto tiempo debe esta toma? Quizs das de un par del instalar a los rastros, otros pocos das para seguirlo a travs de las redes, y despus para reventarlo. Necesitaramos probablemente la cooperacin del polica, as que agregue un da o dos. Podramos envolverla para arriba en dos semanas, despus estara de nuevo a manejar una computadora, y quiz a un poco astronoma en el lado. Necesitamos tejer una multa neta bastante para coger al hacker, pero bastante grueso dejamos a nuestros cientficos a travs. Tendra que detectar al hacker tan pronto como l viniera en los tcnicos de Tymnet de la lnea y de la llamada remontar la llamada. La deteccin del hacker era fcil: Acabo de acampar hacia fuera en mi oficina junto a dos terminales. Un terminal para trabajar, otro para mirar el sistema. Cada vez que alguien registrada sobre la computadora, dos seales sonoras me dira comprobar hacia fuera al nuevo usuario. Tan pronto como un extranjero demostrado para arriba, yo funcionara abajo al switchyard y viera lo que l haca. Tericamente a toda prueba. Imposible en la prctica. De mil usuarios, conoca cerca de veinte. Los otros 980? Bien, tuve que comprobar cada uno. Tan cada dos minutos activara abajo del pasillo, pensando que haba cogido a alguien. Y puesto que faltara la seal si fui a casa, no hice caso de Martha y dorm debajo del escritorio. La manta ola como un asiento en un autobs del crosstown y siempre que el terminal sealara, me incorporara y escopleara con gubia mi cabeza en el fondo de un cajn. Las noches de un par de rebanar mi frente me convencieron de que all tenido que ser una manera ms fcil. Si supiera los nombres de cuenta robados, sera fcil escribir un programa que mir para que el mal individuo demuestre para arriba. Ninguna necesidad de comprobar hacia fuera a cada persona que usa la computadora; anillo justo una campana cuando una cuenta robada era funcionando. Pero tambin record invisible warningstay de los sepulcros de Wayne. Eso no signific ningn trabajo que funcionaba en la computadora principal. Pero podra mirar de otra computadora. acabamos de instalar una computadora nueva de Unix, nuestro sistema Unix-8. Nadie lo haba utilizado todava, as que puede ser que no sea seguro, pero no fue contaminado seguramente. Podra39

HUEVO del CUCO

Clifford Stoll

conectarlo con nuestra red de rea local, asegurarla contra todos los ataques posibles, y la dej mirar las computadoras Unix-4 y Unix-5. Protegera mi castillo Unix-8 con una fosa unidireccional. La informacin podra entrar en la computadora, pero nada podra salir. Dave Cleveland, excitada apenas sobre el perseguimiento de un hacker, sonreda levemente y dicha me cmo fijar Unix-8 para rechazar todas las tentativas de la conexin, con todo para explorar secretamente las otras mquinas de Unix para las muestras de malos individuos. El programa no era hardjust algunas lneas docena del cdigo para conseguir un bloque del estado de cada uno de las computadoras locales. De la tradicin larga, los astrnomos han programado en el FORTRAN, as que no fui sorprendido cuando Dave me dio el globo ocular melenudo para usar una lengua tan anticuada. l me desafi a utilizar el lenguaje-c; en algunos minutos l lo haba reducido a veinte lneas de cdigo firmemente escrito. Encendimos encima del programa del perro guardin de Dave en la computadora Unix-8. Del exterior, pareca apenas un ms sistema del laboratorio. Cualquier persona que investigaba sobre su estado recibi una invitacin de abrirse una sesin. Pero usted no podra abrirse una sesin, esa computadora rechaz desde entonces cada uno excepto Dave y m. El hacker no debe ser sospechoso, esa computadora no apareca desde entonces ser enganchado para arriba. De esta alta tierra, un mensajero de la red pidi cada uno de las otras computadoras de Unix, Hey, que ha entrado? Cada minuto, el programa Unix-8 analizaba estos informes, y busc para el nombre de Sventek. Cuando Sventek demostr para arriba, mi terminal seal, y frente-escopleaba con gubia consonancia. Pero los alarmar solamente no cogeran a hacker. Necesitamos seguirlo a travs de nuestro sistema, y de nuevo a su guarida. Y para protegerse, tuvimos que saber lo que l haca. No haba manera de asir cincuenta impresoras otra vez para supervisar todo el trfico a travs de nuestro sistema, as que tuve que mirar solamente esas lneas que l sera probable utilizar. Maana de sbado, l haba entrado con una de nuestras cuatro conexiones de Tymnet, de modo que parecido como un buen lugar comenzar. No podra comprar, robar, o pedir prestadas cuatro impresoras por algunas semanas, as que sal pidiendo. Un profesor de la fsica me dio bati-para arriba viejo Decwriter, encantado que alguien40

HUEVO del CUCO

Clifford Stoll

tomara el diez-ao-viejo montn de sus manos. Una secretaria don una PC de repuesto de la IBM a cambio de mi enseanza ella cmo utilizar programas de hoja de balance. Una combinacin de galletas, engatusando, y conniving condujo a dos impresoras ms obsoletas. Estbamos detrs en el negocio, registrando todo nuestro trfico de Tymnet. La tarde de mircoles marc una semana puesto que primero detectamos a hacker. Berkeley era asoleado, aunque podra ver apenas las ventanas de enfrente de el laberinto de cubculos. El perro guardin de Dave era despierto, las impresoras busy el rechino con cada golpe de teclado, y pensaba distradamente en las emisiones infrarrojas del racimo de la estrella de Pleiades. Repentinamente, el terminal seal dos veces: La cuenta de Sventek era activa. Mi adrenalina bombeada como funcion al switchyard; la tapa de la resma de papel demostr que el hacker haba entrado en 2:26 y que segua siendo activo. Letra por letra, la impresora escupi hacia fuera los golpes de teclado del hacker. Registrado en la computadora Unix-4 como Sventek, l primero enumer los nombres de cada uno conectado. Lucky there no era nadie sino la cuadrilla generalmente de fsicos y de astrnomos; mi programa del perro guardin fue encubierto bien dentro de la computadora Unix-8. Mirando sobre su hombro otra vez, pensamiento de I. Apesadumbrado, nadie aqu pero nosotros los astrofsicos, susurr al terminal. Todos los iguales, l explor todo el funcionamiento de los procesos. El comando picosegundo de Unix imprime el estado de otros procesos. Habitual, mecanografi generalmente en el picosegundo - axu, los tres caracteres pasados que decan a madre Unix decir a cada uno estado. El intruso, sin embargo, incorpor el picosegundo - eafg. Extrao. Nunca visto cualquier persona utilizara la bandera de g. No que l descubri mucho: apenas algunos programas cientficos del anlisis, y un programand que compone tipo irritable un acoplamiento de la red al sistema Unix8. It'd tomado le apenas tres minutos para descubrir la computadora Unix-8, ligada libremente al sistema Unix-4. Pero podra l conseguir adentro? Con el comando del rlogin de Unix l intent una media docena pocas, golpeando en la puerta de la mquina Unix-8 con el nombre y la contrasea de cuenta de Sventek. Ninguna suerte. Dave haba clavado esa puerta cerrada. Satisfecho al parecer que nadie lo miraba, l enumer el archivo de la contrasea del sistema. No haba mucho para que l41

HUEVO del CUCO

Clifford Stoll

vea all: se cifran y despus se almacenan todas las contraseas. Una contrasea cifrada parece guirigay; sin solucionar una cifra extremadamente difcil, el archivo de la contrasea dio a hacker poco ms que un sueo. l no hizo super-user; l comprob algo que el archivo de Gnu-Emacs no hubiera sido modificado. Esto termin cualquier duda alrededor si el mismo hacker fue conectado: nadie buscara hacia fuera el agujero de la seguridad en nuestro sistema. En 2:37, once minutos despus de que l entr, l sali precipitadamente la computadora Unix-4. Pero no antes de que habamos comenzado el rastro. Tymnet! Me haba olvidado de advertir su Network Operations Center que tuvieran que remontar algunas conexiones. Incluso no haba preguntado si podran remontar su propia red. Ahora, mirando la impresora copiar cada llave que el hacker presionado, all era solamente minutos para conseguir el rastro. Ron Vivier remonta la red de Tymnet dentro de Norteamrica. Mientras que habl con l en el telfono, podra orlo las llaves de perforacin en su terminal. En una voz del staccato, l pidi la direccin de nuestro nodo. Por lo menos me haba preparado que mucho. En minutos de un par, Ron haba remontado la conexin del puerto de Tymnet de LBL en una oficina de Oakland Tymnet, en donde alguien haba marcado adentro de un telfono. Segn Ron, el hacker haba llamado el mdem de Tymnet en Oakland, apenas tres millas de nuestro laboratorio. Es ms fcil llamar derecho en nuestro laboratorio de Berkeley que pasar a travs de la oficina de Tymnet de Oakland. Por qu llame con Tymnet cuando usted puede marcar directamente en nuestro sistema? El llamar directo eliminara las conexiones intermedias de Tymnet y pudo ser un tad ms confiable. Pero el llamar va Tymnet agreg una ms capa al rastro. El hacker haba llamado el nmero local del acceso de Tymnet en vez de nuestro laboratorio. Era como tomar el de un estado a otro para conducir tres bloques. Quienquiera estaba en el otro extremo de la lnea saba ocultar. Ron que Vivier dio su condolencesI no haba deseado apenas un cierto nmero de telfono de Tymnet; Era caza para una persona. Bien, estbamos en el rastro, pero haba curvas en el camino. De alguna manera, tendramos que remontar la llamada telefnica, y los rastros del telfono significaron rdenes judiciales. Phooey. Cuando el hacker sali, miraba para arriba del listado. Como un perro del parque de bomberos, Roy Kerth haba tomado las

42

HUEVO del CUCO

Clifford Stoll

noticias y las haba hecho abajo al switchyard. Tena tan Dave y Wayne. Cuando Ron colg para arriba, anunci, l est llamando Oakland Tymnet. Tan l debe ser de alrededor aqu. Si l estuviera en Peoria, l ahorrara su nquel y llamara el mdem de Peoria Tymnet. S, usted tiene probablemente razn. Roy no miraba adelante a perder una apuesta. Dave no pensaba del rastro del telfono. Este picosegundo el comando del eafg me incomoda, l dijo. No puedo decir que el whyit apenas no prueba derecho. Es quiz paranoia justa, pero soy seguro que he visto esa combinacin antes. Al infierno con Unix. Nos sirve derechos para funcionar un sistema tan operativo del perro. Wayne vio una ocasin de hostigar a Dave. Hey, ese archivo de la contrasea no es mucho uso a l, es? Solamente si l posee un superordenador. Ust