Você está na página 1de 389

HUEVO del CUCO

Clifford Stoll

EL HUEVO DEL CUCO


por

Clifford Stoll

HUEVO del CUCO

Clifford Stoll

Reconocimientos
Cmo usted separa la palabra cuando una computadora tiene un agujero de la seguridad? Algunos no dicen nada, temiendo eso que dice a gente cmo mezclar los explosivos les animar a que hagan las bombas. En este libro he descrito explcitamente algunos de estos problemas de la seguridad, realizando que la gente en sombreros negros est ya enterada de ellos. He intentado reconstruir este incidente como I experimentado le. Mis fuentes principales son mis diarios de operacin y diarios, verificados en forma cruzada entrando en contacto con otros implicados en este asunto y comparando informes de otros. Algunos personas aparecen bajo alias, se cambian varios nmeros de telfono, y algunas conversaciones se han contado de nuevo de memoria, pero no hay el fictionalizing. Para apoyarme a travs de la investigacin y la escritura, gracias a mis amigos, colegas, y familia. Regina Wiggen ha sido mi apoyo principal editorial; gracias tambin a Jochen Sperber, Jon Rochlis, decano Chacon, Winona Smith, Stephan Stoll, saco de Dan, Donald Alvarez, Laurie McPherson, moleta rica, gene Spafford, Andy Goldstein, e individuo Consolmagno. Agradece tambin para mandar la cuenta Stott, para escriben al punto, un libro que cambiaron mi manera de la escritura. Fij un aviso a varias redes de ordenadores, pidiendo sugerencias del ttulo. Varios cientos de gente de alrededor del mundo contestada con ideas zany. Mis gracias a Karen Anderson en San Francisco y a Nigel Roberts en Munich por el ttulo y el subttulo. Los redactores de Doubleday, David Gernert y Scott Ferguson, me han ayudado en todas partes. Ha sido diversin a trabajar con la gente buena en los libros del bolsillo, incluyendo la cuenta Grose, Dudley Frasier, y Gertie el canguro, que ha representado en la cubierta de este libro. A ellos, as como mi agente, Juan Brockman, gracias por su estmulo continuado y consejo sabio. A cada uno de esta gente, soy endeudado; Le debo la mayor parte de las cajas de galletas tambin. El laboratorio de Lorenzo Berkeley me apoy a travs de esta bsqueda; la gente de Observatoryespecially astrofsico Smithsonian Joe Schwarz y Steve Murrayhave sido el ms gracioso y de apoyo mientras que he estado escribiendo este libro.

HUEVO del CUCO

Clifford Stoll

Mis gracias profundas van a mis amigos en ambos institutos, y a mis esperanzas que podr ahora volver a la astronoma. Era diez aos cuando Ernst ambos del museo del bfalo de la ciencia me invit a que mirara a travs de un telescopio, abriendo un universo de la astronoma. Me pregunto si puedo siempre agradecerlo correctamente. No necesito agradecer mi amor y a esposa, Martha Matthews. Ella ha sido tanto una parte de escribir este libro como ella estaba en la historia.
Acantilado Direcciones Internet: CompuServe: Genie: AOL: cliffstoll Stoll del del correo electrnico: cliff@cfa.harvard.edu 71660.3013 Acantilado-Stoll

HUEVO del CUCO

Clifford Stoll

1
Yo, mago? Hasta hace una semana, era astrnomo, contento diseando la ptica del telescopio. Pareciendo trasero en ella, haba vivido en un dreamland acadmico. Todos estos aos, nunca planeando para el futuro, hasta que el da mi dinero de la concesin funcion hacia fuera. Afortunado para m que mi laboratorio reciclado utiliz a astrnomos. En vez de estar parado en la lnea del desempleo, I transferida del observatorio de Keck en el laboratorio de Lorenzo Berkeley, abajo al centro de computadora en el stano del mismo edificio. Bien, infierno, podra falsificar bastante computar para impresionar a astrnomos, y lo escojo quiz encima bastante de rpido que mis compaeros de trabajo no cogeran encendido. No obstante, un mago de computadora? No meI un astrnomo. Ahora qu? Mientras que apathetically mir fijamente mi terminal, todava pens en rbitas y astrofsica planetarias. Como nuevo cabrito en el bloque, tena mi opcin de un cubculo con una ventana que haca frente al puente de la puerta de oro, o una oficina sin ventilacin con una pared de estantes. Tragando mi claustrophobia, escog la oficina, esperando que nadie notara cuando dorm debajo del escritorio. De cualquier lado estaban las oficinas de dos tcnicos de sistema, los sepulcros y Dave Cleveland, las viejas manos de Wayne del sistema. Pronto me familiaric con mis vecinos con su discutir. Viendo cada uno como incompetente o perezoso, Wayne era crossthreaded con el resto del personal. Con todo l saba el sistema a fondo, del software del conductor del disco hasta las antenas de la microonda. Destetaron en las computadoras de Vax de Digital Equipment Corporation y no tolerara a Wayne nada menos: no IBM, no Unix, no Macintoshes. Dave Cleveland, nuestro serene Unix buddha, escuchado pacientemente la corriente corriente de Wayne de las comparaciones de la computadora. Una reunin rara no tena echada de Wayne, Vaxes es la opcin de cientficos por todas partes y ayuda a construir programas fuertes doce maneras. Dave replic, mire, usted mantiene a sus adicto a Vax felices y manejar el resto del mundo.

HUEVO del CUCO

Clifford Stoll

Dave nunca lo dio que la satisfaccin de conseguir riled, y las quejas de Wayne se arrastraron eventual apagado a una murmuracin. Grande. El primer da en el trabajo, intercalado entre dos caracteres que eran ya el arruinarse mi soa despierto con sus conflictos peridicos. Por lo menos nadie podra quejarse por mi aspecto. Us el uniforme corporativo de Berkeley del estndar: camisa sucia, pantalones vaqueros descolorados, pelo largo, y zapatillas de deporte baratas. Los encargados usaron de vez en cuando lazos, pero la productividad fue abajo en los das que lo hicieron. Junto, Wayne, Dave, y yo deban funcionar las computadoras como utilidad laboratorio-ancha. Manejamos los workhorses computersgiant de los docena chasis para solucionar los problemas de la fsica, junto valor alrededor seis millones de dlares. Supusieron a los cientficos que usaban las computadoras ver un sistema de clculo simple, de gran alcance, tan confiable como la compaa elctrica. Esto signific guardar las mquinas el funcionar a tiempo completo, alrededor del reloj. Y apenas como la compaa elctrica, cargamos para cada ciclo de computar eso fuimos utilizados. De cuatro mil empleados del laboratorio, quizs un cuarto utiliz las computadoras principales. Cada uno de estas mil cuentas fue marcada diariamente, y los libros mayores guardaron dentro de la computadora. Con una hora de computar costando trescientos dlares, nuestra contabilidad tuvo que ser exacta, as que no perdimos de vista cada pgina impresa, cada bloque de la espacio de disco, y cada minuto de tiempo de procesador. Una computadora separada recopil esta estadstica y envi cuentas mensuales a los departamentos del laboratorio. Y sucedi tan eso en mi segundo da en el trabajo, Dave vag en mi oficina, mascullando sobre un hiccup en el plan contable de Unix. Alguien debe haber utilizado algunos segundos del tiempo de clculo sin pagar l. Los libros de la computadora no balancearon absolutamente; las cuentas del mes pasado de $2.387 demostraron un dficit de 75 centavos. Ahora, un error de algunos mil dlares es obvio y no es duro de encontrar. Pero los errores en la columna de los peniques se presentan de problemas profundamente enterrados, as que encontrar estos insectos es una prueba natural para un mago de florecimiento del software. Dave dijo que ought pensar de l. Primer robo del grado, huh? Respond.

HUEVO del CUCO

Clifford Stoll

Calcule lo hacia fuera, el acantilado, y le sorprender cada uno, Dave said.Well, esto se pareca como un juguete de la diversin, as que cav en el programa de la contabilidad. Descubr nuestro software de la contabilidad para ser un remiendo de los programas escritos por los estudiantes largo-salidos del verano. De alguna manera, la mezcolanza trabaj bien bastante para ser no hecha caso. Mirando la mezcla de programas, encontr el software en ensamblador, el FORTRAN, y COBOL, el ms antiguo de los lenguajes de programacin. La fuerza tambin ha sido griega, latina clsicos, y Sanskrit. Como con la mayora hogar-elabore cerveza el software, nadie haba incomodado documentar nuestro plan contable. Solamente un tonto empujara alrededor de tal laberinto sin un mapa. No obstante, aqu estaban un plaything para la tarde y una ocasin de explorar el sistema. Dave me demostr cmo el sistema registr cada vez a alguien conectada con la computadora, registrando el nombre del usuario, y el terminal. l con impresin horaria cada conexin, registrando qu tareas el usuario ejecutado, cuntos segundos del tiempo de procesador l utiliz, y cuando l desconect. Dave explic que tenamos dos planes contables independientes. El software ordinario de la contabilidad de Unix acaba de almacenar los expedientes con impresin horaria en un archivo. Pero para satisfacer a algn burcrata, Dave haba construido un segundo plan contable que guard expedientes ms detallados de quin utilizaba la computadora. Sobre los aos, una sucesin de los estudiantes aburridos del verano haba escrito programas para analizar toda esta informacin de contabilidad. Un programa recogi los datos y los escondi en un archivo. Un segundo programa ley ese archivo y calcul cunto para cargar para esa sesin. Con todo un tercer programa recogi todas estas cargas e imprimi las cuentas que se enviarn a cada departamento. El programa pasado agreg para arriba todas las cargas del usuario y compar ese total al resultado del programa interno de la contabilidad de la computadora. Dos ficheros de estadsticas, mantenidos paralelo por diversos programas, ought dar la misma respuesta. Por un ao, estos programas haban funcionado sin una interferencia, pero no eran absolutamente perfectos esta semana. El sospechoso obvio era error round-off. Cada entrada de la contabilidad estaba probablemente correcta, pero cuando estaba agregada junta, los tenths de las diferencias de un penique se acumul hasta que un error de 75 centavos acumul. Ought poder
6

HUEVO del CUCO

Clifford Stoll

probar este cualquiera analizando cmo los programas trabajaron, o probndolos con diversos datos. Ms bien que intentando entender el cdigo para cada programa, escrib un programa corto para verificar los ficheros de datos. En algunos minutos, haba comprobado el primer programa: de hecho, recogi correctamente los datos contables. Ningn problema con el primer. El segundo programa me llev ms de largo a la figura hacia fuera. Sobre una hora haba dado una palmada junto a bastante cdigo de expediente para probar que trabaj realmente. Acaba de agregar para arriba intervalos del tiempo, despus se multiplic por cunto cargamos por tiempo de computadora. El error de 75 centavos no vino tan de este programa. Y el tercer programa trabaj perfectamente. Miraba una lista de usuarios autorizados, encontr sus cuentas del laboratorio, y despus imprimi una cuenta. Error Round-off? No, todos los programas no perdi de vista el dinero abajo a los centsimo de un penique. Extrao. De dnde este error de 75 centavos est viniendo? Bien, haba invertido horas de un par en intentar entender un problema trivial. Consegu obstinado: dammit, permanecera all hasta medianoche, si tuve que. Varios prueban programas ms adelante, yo comenzaron realmente a tener confianza en el mishmash de los programas localmente construidos de la contabilidad. Ninguna pregunta que las cuentas no balancearon, solamente los programas, aunque no a prueba de balas, no caa peniques. Ahora, haba encontrado las listas de usuarios autorizados, y haba calculado hacia fuera cmo los programas utilizaron las estructuras de datos para mandar la cuenta diversos departamentos. Mi ojo de alrededor 7 P.M. cogi a un usuario, cazador. Este individuo no tena una direccin vlida de la facturacin. Ha! El cazador utiliz 75 centavos de tiempo en el ltimo mes, pero nadie haba pagado l. Aqu est la fuente de nuestro desequilibrio. Alguien haba atornillado encima de al agregar a un usuario a nuestro sistema. Un problema trivial causado por un error trivial. Hora de celebrar. Mientras que escriba este primer triunfo pequeo en las pginas que comenzaban de mi cuaderno, Martha, mi amor, parado cerca y nosotros celebraron con los cappuccinos late-night en el caf Roma de Berkeley. Un mago verdadero habra solucionado el problema en algunos minutos. Para m, era territorio desconocido, y encontrar
7

HUEVO del CUCO

Clifford Stoll

mi manera alrededor de tenido no sido fcil. Como consolacin, aprend el plan contable y practiqu idiomas obsoletas de un par. El da siguiente, envi un mensaje del correo electrnico a Dave, preening mis plumas precisando el problema a l. Alrededor de medioda, Dave par cerca para caer de una pila de manuales, y mencion ocasional que l nunca haba agregado a usuario nombrado Hunterit debe haber sido uno de los otros encargados del sistema. Respuesta concisa de Wayne: No era yo. RTFM. La mayor parte de sus oraciones terminaron con las siglas, sta que significaba, leyeron el manual de mierda. Pero leera los manuales. No supusieron a los operadores agregar a un nuevo usuario sin una cuenta. En otros centros de computadora, usted registro justo en una cuenta privilegiada y dice el sistema agregar a un nuevo usuario. Puesto que tambin tuvimos que hacer varias entradas de la contabilidad, no podramos funcionar tal sistema de la vainilla. El nuestros eran bastante complejos que tenamos programas especiales que hicieron automticamente el papeleo y los sistemas que hacan juegos malabares. Comprobando alrededor, encontr que cada uno conviniera que el sistema automtico era tan superior que nadie habra agregado manualmente a nuevo usuario. Y el sistema automtico no incurrira en esta equivocacin. Bien, no podra calcular hacia fuera quin haba hecho este goof. Nadie conoca al cazador, y no haba una cuenta fijada para l. Borr tan el nombre del systemwhen lo me quej, nosotros podra instalarlo correctamente. Un da ms adelante, una computadora obscura nombr a Dockmaster nos envi un mensaje del correo electrnico. Su encargado del sistema demand que alguien de nuestro laboratorio haba intentado romperse en su computadora sobre el fin de semana. El remite de Dockmaster pudo haber estado dondequiera, pero las muestras sealaron a Maryland. El E-mail haba pasado con una docena otras computadoras, y cada uno haba dejado matasellos. Dave contest al mensaje con un neutral nosotros mirar en l. Uh, seguro. Miraramos cuando desaparecieron nuestros el resto de los problemas. Las computadoras de nuestro laboratorio conectan con los millares de otros sistemas sobre las redes una docena. Cualesquiera de nuestros cientficos pueden registrar en nuestra computadora, y despus conectan con una computadora distante. Una vez que estn
8

HUEVO del CUCO

Clifford Stoll

conectados, puedan registrar en la computadora distante incorporando un nombre y una contrasea de cuenta. En principio, la nica cosa que protege la computadora networked es la contrasea, puesto que los nombres de cuenta son fciles de calcular hacia fuera. (Cmo lo haga usted encontraron nombres de cuenta? El uso justo un book del telfono la mayora de la gente utiliza sus nombres en las computadoras.) El mensaje del correo electrnico de Dockmaster era una curiosidad, y Dave la pas a Wayne, uniendo una pregunta, quin tiene Dockmaster? Wayne le remiti yo con su guess probablemente algn banco. Eventual, Wayne despidi el mensaje a m. Conjeturaba que Dockmaster era algn astillero de la marina. No era importante, sino que se pareca digno de pasar algunos minutos que miraban en. El mensaje dio la fecha y la hora en que alguien en nuestra computadora de Unix intent registrar en la computadora de Dockmaster. Scrabbled tan alrededor de los ficheros de estadsticas, mirando los expedientes de la maana de sbado. Una vez ms los dos planes contables discreparon. El fichero de estadsticas comn de Unix demostr a usuario, Sventek, entrando en 8:25, no haciendo nada para la media hora, y despus desconectndolo. Ninguna actividad con impresin horaria mientras tanto. Nuestro hogar-elabore cerveza el software tambin registr la actividad de Sventek, pero lo demostr que usaba las redes de 8:31 hasta 9:01 maana. Jeez. Otro problema de la contabilidad. Los grupos fecha/hora no convinieron. Uno demostr que la actividad cuando la otra cuenta dijo todo era inactiva. Otras cosas se parecan el ms presionar, as que ca el problema. Despus de perder una tarde que persegua despus del error de algn operador, no estaba a punto de tocar el plan contable otra vez. Almuerzo excesivo con Dave, mencion que Sventek era el nico conectado cuando Dockmaster divulg el robo. l mir fijamente y dijo, Joe Sventek? l est en Cambridge. Cambridge, Inglaterra. Cul es l que hace detrs? Resultado que Joe Sventek haba sido el gur de Unix del laboratorio, un mago del software que construy a docena comandantes programa el excedente la ltima dcada. Joe se haba ido para Inglaterra hace un ao, yndose detrs de una reputacin que brillaba intensamente a travs de la comunidad de computadora de California.

HUEVO del CUCO

Clifford Stoll

Dave no podra creer que Joe estaba detrs en ciudad, puesto que ningunos de otros amigos de Joe haban odo de l. l debe haber entrado en nuestra computadora de una cierta red, Dave dicho. Usted piensa tan a Joe responsable de este problema? Pregunt a Dave. Ninguna manera, Dave contest. Hacker del S.A. de Joe ' de la vieja escuela. Un programador elegante, rpido, capaz. No uno de esos punkies que han deslustrado la palabra el hacker. En todo caso, Sventek no intentara romperse en un poco de computadora de Maryland. Y si l intentara, l tendra xito, sin dejar ningn rastro. Curioso: Joe Sventek sido en Inglaterra al ao, con todo l demuestra para arriba la maana temprana de sbado, intenta romperse en una computadora de Maryland, desconecta, y se va detrs de un plan contable desequilibrado. En el vestbulo menciono esto a Wayne, que ha odo a ese Joe el vacaciones en Inglaterra; l est ocultando hacia fuera en los backwoods, lejanos de cualquier computadora. Olvdese de ese mensaje de Dockmaster. Sventek debido a la visita Berkeley RSN y l la despejar para arriba. RSN? Verdadero pronto ahora. Manera de Wayne de decir, no soy seguro cuando. Mi preocupacin no era Sventek. Era las cuentas desequilibradas. Por qu los dos planes contables guardaban diversas pocas? Y por qu era una cierta actividad entrada un archivo sin demostrar para arriba en el otro? De nuevo al plan contable por una tarde. Encontr que la diferencia del tiempo del cinco-minuto entre los grupos fecha/hora vino de los relojes de nuestras varias computadoras que mandilaban sobre los meses. Uno de los relojes de nuestra computadora perdi algunos segundos diarios. Pero todas las actividades de Sventek deben haber aparecido en ambas cuentas. Estaba esto relacionada al problema de la semana pasada de la contabilidad? Haba atornillado cosas para arriba cuando empuj alrededor de la semana pasada? O haba una cierta otra explicacin?

10

HUEVO del CUCO

Clifford Stoll

2
Esa tarde, me sent con una conferencia impresionante que agujereaba en la estructura de galaxias. El profesor docto no slo habl en un montono, pero llen la pizarra de la jerarqua de una serpiente de ecuaciones matemticas. Intentando permanecer despierto, sacud alrededor de los problemas que haba topado en. Alguien atornill para arriba al agregar una nueva cuenta. Una semana ms adelante, Sventek entra e intenta romperse en un poco de computadora en Maryland. El registro de estadsticas para ese acontecimiento se parece mutilado. Sventek inasequible. Algo inoportunamente. Casi est como si alguien que evita el programa de la contabilidad. Qu tomara, yo se preguntaba, para utilizar nuestras computadoras para libre? Habra podido alguien encontrar una manera alrededor de nuestro plan contable? Las computadoras grandes tienen dos tipos de software: programas del usuario y software del sistema. Programas que usted escribe o instala usted mismo es user programsfor example, mis rutinas de la astronoma que analizan la atmsfera de un planeta. Solamente, los programas del usuario no pueden hacer mucho. No hablan directamente con la computadora; algo, invitan el sistema operativo para manipular la computadora. Cuando mi programa de la astronoma desea escribir algo, no palmada justa una palabra en mi pantalla. En lugar, pasa la palabra al sistema operativo, que, alternadamente, dice el hardware escribir una palabra. El sistema operativo, junto con los redactores, bibliotecas del software, y los intrpretes de la lengua, compone el software del sistema. Usted no escribe que stos el programsthey viene con la computadora. Una vez que se instalen, nadie debe tratar de forzar con ellos. El programa de la contabilidad es software del sistema. Modificarlo o puentear, usted tiene que ser encargado del sistema, o ha adquirido de alguna manera una posicin privilegiada dentro del sistema operativo. AUTORIZACIN, cmo usted hace privilegiado? La manera obvia es registrar sobre nuestra computadora con la contrasea del encargado del sistema. No habamos cambiado nuestra contrasea en meses, pero nadie se habra escapado la. Y un forastero nunca conjeturara nuestra contrasea secreta, wyvern cunta gente

11

HUEVO del CUCO

Clifford Stoll

pensara en un dragn con alas mythological al conjeturar nuestra contrasea? Pero aunque usted hizo encargado del sistema, usted no engaara con el software de la contabilidad. Es demasiado obscuro, documentado demasiado mal. De todas formas, haba visto que trabaj. Waitour hogar-elabora cerveza el software trabajado correctamente. Alguien haba agregado una nueva cuenta sin usarla. Quizs no saban sobre ella. Si alguien hubiera venido adentro del fro, seran inconsciente de nuestras arrugas locales. Nuestros encargados y operadores del sistema saban esto. Joe Sventek, uniforme en Inglaterra, sabra seguramente. Pero qu sobre alguien del hacker del outsidea? La palabra hacker tiene dos significados muy diversos. La gente saba que quin se llam los hackers eran los magos del software que manejaron creativo programar su salida de esquinas apretadas. Conocan todos los nooks y crannies del sistema operativo. Software Engineers no embotadas que introducen cuarenta horas a la semana, solamente programadores creativos que no pueden dejar la computadora hasta que la mquina satisfecha. Un hacker identifica con la computadora, sabiendo que tiene gusto de un amigo. Los astrnomos me vieron esa manera. Acantilado, l no es mucho de un astrnomo, pero un qu hacker de computadora! (La gente de la computadora, por supuesto, tena una diversa visin: Acantilados no mucho de un programador, pero un qu astrnomo! En el mejor de los casos, la escuela graduada me haba enseado a mantener ambos lados engaados.) Pero en uso comn, un hacker es alguien que se rompe en las computadoras.[*] en 1982, despus de un grupo de estudiantes utiliz los terminales, mdems, y las lneas telefnicas interurbanas a romperse en las computadoras en Los Alamos y el centro mdico de Colombia, la gente que computaba eran repentinamente enteradas de la vulnerabilidad de nuestros sistemas networked. Cada pocos meses, oira una rumor sobre algn otro sistema que es invadido; esto estaba generalmente en las universidades, y fue culpada a menudo en estudiantes o adolescentes. El estudiante brillante de la High School secundaria se agrieta en centro de computadora superior de la seguridad. Era generalmente inofensivo y escrito apagado como prank de algn hacker. Poda el happenmight de los juegos de la guerra de la pelcula algn hacker adolescente romperse en una computadora del pentgono y comenzar realmente una guerra?
12

HUEVO del CUCO

Clifford Stoll

Lo dud. Seguro, es fcil a la suciedad alrededor de las computadoras en las universidades donde no hay necesaria seguridad. Despus de todo, las universidades igualan raramente la cerradura las puertas a sus edificios. Me imaginaba que las computadoras militares eran un diverso storythey entero seran aseguradas tan firmemente como una base militar. Y aunque usted consigui en una computadora militar, l es absurdo de pensar que usted podra comenzar una guerra. Esas cosas apenas no son controladas por las computadoras, yo pensaron. Nuestras computadoras en el laboratorio de Lorenzo Berkeley no eran especialmente seguras, pero nos requirieron guardar a forasteros lejos de ellos y hacer un esfuerzo de prevenir su uso errneo. No fuimos preocupados alguien que lastimaba nuestras computadoras, nosotros acabamos de desear guardar nuestra agencia de financiamiento, el Ministerio de Energa, de nuestras partes posterioras. Si desearan nuestras computadoras pintadas verdes, entonces pediramos las brochas. Pero para hacer a cientficos que visitaban felices, tenamos varios computadora explicamos a huspedes. Con un nombre de cuenta de la husped y una contrasea de la husped, cualquier persona podra utilizar el sistema para solucionar sus problemas, mientras no utilizaran ms que algunos dlares de tiempo de clculo. Un hacker tendra un rato fcil el romperse en ese accountit era abierto de par en par. ste sera apenas mucho de un robo, con el tiempo limitado a un minuto. Pero de esa cuenta, usted podra mirar alrededor del sistema, lee cualquier archivo pblico, y ve quin fue entrada. Nos sentamos que el riesgo de menor importancia de la seguridad estaba bien digno de la conveniencia. Reflexionando sobre sobre la situacin, guard el dudar de que un hacker engaaba alrededor en mi sistema. Nadie interesada en la fsica de la partcula. El infierno, la mayor parte de nuestros cientficos sera encantado si cualquier persona leera sus papeles. No hay nada especial aqu tentar a un superordenador snazzy del hackerno, ningunos secretos comerciales atractivos, ningunos datos clasificados. De hecho, la mejor parte de trabajo en los laboratorios de Lorenzo Berkeley era la atmsfera abierta, acadmica. Cincuenta millas lejos, los laboratorios de Lorenzo Livermore las bombas nucleares clasificadas del trabajo, el convertirse y los proyectos de las guerras de la estrella. Ahora, eso pudo ser una blanco para que algn hacker se rompa en. Pero sin conexiones al

13

HUEVO del CUCO

Clifford Stoll

exterior, las computadoras de Livermore no se pueden marcar en. Sus datos clasificados protegidos por la fuerza bruta: aislamiento. Si alguien se rompi en nuestro sistema, qu podra l lograr? Podran leer cualquier archivo pblico. La mayor parte de nuestros cientficos fijan sus datos esta manera, as que sus colaboradores pueden leerla. Algo del software del sistema era pblico tambin. Aunque llamamos a este pblico de los datos, un forastero no debe vagar a travs de l. Algo de l es propietario o copyrighted, como nuestras bibliotecas del software y programas de proceso de la palabra. Otras bases de datos no son para cada uno consumptionlists de las direcciones y de los informes incompletos de nuestros empleados sobre el trabajo en marcha. No obstante, stos califican apenas como material sensible, y est lejos de clasificado. No, no fui preocupado alguien que entraba en nuestra computadora como husped y que caminaba apagado con alguien nmero de telfono. Mi preocupacin verdadera se centr en un problema mucho ms grande: podra un extranjero hacer un super-user? Para satisfacer a cientos usuarios inmediatamente, el sistema operativo de la computadora parte los recursos de hardware mucho mientras que una casa de apartamento parte un edificio en muchos apartamentos. Cada apartamento trabaja independientemente de los otros. Mientras que un residente puede mirar la TV, otras negociaciones sobre el telfono, y platos de las coladas de un tercero. Utilitieselectricity, servicio telefnico, y waterare provedo por el complejo del apartamento. Cada residente se queja por servicio lento y los alquileres desorbitados. Dentro de la computadora, un usuario pudo solucionar un problema de matemticas, otro correo electrnico que enviaba a Toronto, con todo una tercera escritura una letra. Las utilidades de computadora son provedas por el software del sistema y el sistema operativo; cada usuario se queja sobre el software no fiable, la documentacin obscura, y los costes desorbitados. La aislamiento dentro de la casa de apartamento es regulada por las cerraduras y las llaves. Un residente no puede entrar en el apartamento de otra persona sin una llave, y (si las paredes son robustas), una actividad del residente no incomodar otra. Dentro de la computadora, es el sistema operativo que asegura aislamiento del usuario. Usted no puede conseguir en alguien rea sin la contrasea derecha, y (si el sistema operativo es justo sobre la distribucin de recursos), los programas de un usuario no interferirn con de otra persona.
14

HUEVO del CUCO

Clifford Stoll

Pero las paredes del apartamento nunca son bastante robustas, y los partidos de mi vecino truenan en mi dormitorio. Y mi computadora todava retrasa cuando hay ms de cientos personas que la usan contemporneamente. Nuestras casas de apartamento necesitan tan a superintendentes, y nuestras computadoras necesitan a encargados del sistema, o a super-users. Con un passkey, el superintendente de la casa de apartamento puede entrar en cualquier sitio. De una cuenta privilegiada, el encargado del sistema puede leer o modificar cualquier programa o dato en thecomputer. Los usuarios privilegiados puentean las protecciones del sistema operativo y tienen el funcionamiento completo de la computadora. Necesitan esta energa de mantener el software del sistema (fije el redactor!), templar el funcionamiento del sistema operativo (las cosas son demasiado lentas hoy!), y deje a gente utilizar la computadora (Hey, elasticidad Barbara una cuenta.). Los usuarios privilegiados aprenden pisar ligeramente. No pueden hacer mucho dao si los privilegian solamente para leer archivos. Pero la licencia del super-user le deja cambiar cualquier parte del system all no es ninguna proteccin contra los errores del super-user. Verdad, el super-user es todo-de gran alcance: ella controla el horizontal, ella controla la vertical. Cuando viene el tiempo de los ahorros de la luz del da alrededor, ella reajusta el reloj del sistema. Un nuevo accionamiento de disco? Ella es la nica quin puede injertar el software necesario en el sistema. Diversos sistemas operativos tienen varios nombres para el accountssuper-usuario privilegiado, raz, managerbut del sistema que estas cuentas se deben guardar siempre celosamente contra forasteros. Qu si un hacker exterior hizo privilegiado en nuestro sistema? Para una cosa, l podra agregar nuevas cuentas del usuario. Un hacker con privilegios del super-user sostendra a rehn de la computadora. Con la llave principal a nuestro sistema, l podra cerrarlo para tragar siempre que l desee, y podra hacer el sistema tan no fiable como l desea. l podra leer, escribir, o modificar cualquier informacin en la computadora. El archivo de ningn usuario sera protegido contra l cuando l funciona desde esto privilegi la alta tierra. Los ficheros del sistema, estaran tambin en su disposalhe podran leer el correo electrnico antes de que haya entregado. l podra incluso modificar los ficheros de estadsticas para borrar sus propias pistas.
15

HUEVO del CUCO

Clifford Stoll

El conferenciante en la estructura galctica droned en ondas alrededor de gravitacionales. Era repentinamente despierto, enterado de qu suceda en nuestra computadora. Esper alrededor el perodo de la pregunta, hice una pregunta simblica, despus as mi bici y comenc para arriba la colina a los laboratorios de Lorenzo Berkeley. Un hacker del super-user. Alguien se rompe en nuestro sistema, encuentra las llaves principales, se concede privilegios, y hace hacker del super-user. Quin? Cmo? De dnde? Y, sobre todo, por qu?

16

HUEVO del CUCO

Clifford Stoll

3
Est solamente a una milla cuarta de la universidad de California a los laboratorios de Lorenzo Berkeley, pero el camino del ciclotrn es bastante escarpado hacerle un paseo de la bici del quince-minuto. La vieja diez-velocidad no tena absolutamente bajo un bastante engranaje, as que mis rodillas sentan los ltimos cientos pies. Nuestro centro de computadora nestled entre tres aceleradores de la partcula: el ciclotrn de 184 pulgadas, donde Ernest Lorenzo primero purific un miligramo de uranio fisionable; el Bevatron, donde el contra-protn fue descubierto; y el Hilac, el lugar de nacimiento de una media docena nuevos elementos. Hoy, estos aceleradores son largos de las energas de voltio del mega-electrn del obsoletetheir sobrepasados por colliders de la partcula de voltio del giga-electrn. Estn ganando no ms los premios Nobel, pero los fsicos y los estudiantes graduados todava esperan seis meses por tiempo en un beamline del acelerador. Despus de todo, nuestros aceleradores estn muy bien para estudiar partculas nucleares exticas y buscar hacia fuera nuevas formas de materia, con nombres esotricos como plasmas del quark-gluon o condensados del pion. Y cuando los fsicos no los estn utilizando, las vigas se utilizan para la investigacin biomdica, incluyendo terapia del cncer. Detrs en el apogeo del proyecto de Manhattan de la Segunda Guerra Mundial, el ciclotrn de Lorenzo era la nica manera de medir las secciones representativas de reacciones nucleares y de tomos de uranio. Naturalmente, el laboratorio fue cubierto en secreto; sirvi como el modelo para las plantas atmicas de la bomba del edificio. Durante los aos 50, la investigacin del laboratorio de Lorenzo Berkeley segua clasificada, hasta que la caja de Edward form el laboratorio de Lorenzo Livermore la impulsin de la hora lejos. Todo el trabajo clasificado fue a Livermore, mientras que segua habiendo la ciencia sin clasificar en Berkeley. Quizs para separar la confusin, ambos laboratorios se nombran despus del primer laureado Nobel de California, ambos son centros para la fsica atmica, y ambos son financiados por el descendiente de la Comisin de energa atmica, el Ministerio de Energa. Eso est sobre el final de la semejanza.

17

HUEVO del CUCO

Clifford Stoll

No necesit ninguna habilitacin trabajar en el Berkeley Lab there no soy ninguna investigacin clasificada, no un contrato militar en vista. Livermore, por otra parte, es un centro para disear bombas nucleares y rayos laser de las guerras de la estrella. Apenas el lugar para un ex-hippie largo-haired. Mientras que mi laboratorio de Berkeley sobrevivi en concesiones cientficas pobres y la universidad no fiable que financiaban, Livermore se ampli constantemente. Desde entonces el cajero diseara la Hbomba, la investigacin clasificada de Livermore nunca ha sido cortocircuito de fondos. Berkeley tiene no ms contratos militares enormes, con todo la franqueza tiene sus recompensas. Como cientficos puros, a nos animan que investiguemos cualquier fenmeno curioso, y podemos publicar siempre nuestros resultados. Nuestros aceleradores pudieron ser peashooters comparados a los behemoths en la CERN en Suiza, o Fermilab en Illinois; no obstante, generan cantidades enormes de datos, y funcionamos algunas computadoras respetables para analizarla. De hecho, es una fuente del orgullo local para encontrar a fsicos el registrar de sus datos en otros aceleradores, despus el visitar de LBL para analizar sus resultados en nuestras computadoras. En energa de cmputo cruda, las computadoras de Livermore dwarfed el nuestros. Compraron regularmente el ms grande, lo ms rpidamente posible, y la mayora de los grises costosos. Necesitan el 'em calcular hacia fuera qu sucede en los nanosegundos primeros de una explosin termonuclear. Debido a su investigacin clasificada, la mayor parte de las computadoras de Livermore se aslan. Por supuesto, tienen algunos sistemas sin clasificar tambin, haciendo ciencia ordinaria. Pero para su workwell secreto, no est para los ojos mortales ordinarios. Estas computadoras clasificadas no tienen ninguna conexin al mundo exterior. Es justo como imposible importar datos en Livermore del exterior. Alguien que disea los disparadores nucleares de la bomba que usan las computadoras clasificadas de Livermore tiene que visitar el laboratorio en la persona, trayendo sus datos adentro sobre de cinta magntica. l no puede utilizar las docenas de redes que cruzan el pas, y no puede abrirse una sesin de hogar, ver cmo su programa est funcionando. Puesto que sus computadoras son a menudo primeras de la lnea de montaje, Livermore tiene que escribir generalmente sus propios sistemas operativos, formando una ecologa extraa del software, exterior no visto de su laboratorio. Tales son los costes de vivir en un mundo clasificado.
18

HUEVO del CUCO

Clifford Stoll

Mientras que no tenamos la energa de cmputo de Livermore, nuestras computadoras no eran ningn slouches. Nuestras computadoras de Vax eran rpidas, fciles de utilizar, y populares entre fsicos. No tuvimos que inventar nuestros propios sistemas operativos, puesto que compramos el sistema operativo de VMS de Digital, y asimos Unix del campus. Como laboratorio abierto, nuestras computadoras podran ser networked dondequiera, y apoyamos a cientficos de alrededor del mundo. Cuando los problemas se convirtieron en el medio de la noche, acabo de marcar la computadora de LBL de mi bicicleta de la necesidad del homeno en trabajo cuando una llamada telefnica pudo solucionarla. Pero all era, montando en bicicleta hasta el trabajo, preguntndose si algn hacker estaba en nuestro sistema. Esto apenas pudo explicar algunos de mis problemas de la contabilidad. Si algn forastero hubiera escogido las cerraduras en nuestro sistema operativo de Unix y privilegios adquiridos del super-user, l tendra la energa de borrar selectivamente los registros de estadsticas. Y, peor, l podra utilizar nuestras conexiones de red para atacar otras computadoras. Ducked mi bici en una esquina y activ encima al laberinto del cubculo. Ahora estaba bien ms all de cinco, y la gente ordinaria estaba en el pas. Cmo podra decir si alguien cortaba dentro de nuestro sistema? Bien, podramos apenas enviar un mensaje del correo electrnico a la cuenta sospechosa, decir algo como, Hey, somos usted el Joe verdadero Sventek? O podramos inhabilitar la cuenta de Joe, y vemos si nuestros apuros terminaron. Mis pensamientos sobre el hacker fueron desviados cuando encontr una nota en mi oficina: el grupo de la astronoma necesit saber la calidad de las imgenes del telescopio degrad si aflojaron las especificaciones para los espejos. Esto signific una tarde de la construccin de maquetas, toda dentro de la computadora. No trabajaba oficialmente para ellos ms, sino la sangre ms gruesa que el agua por medianoche, yo haba trazado los grficos para ellos. La maana prxima, expliqu con impaciencia mis suspicacias sobre un hacker a Dave Cleveland. Le apostar las galletas a los buuelos que es hacker. Dave se sent detrs, se cerr los ojos, y susurr, Yep, las galletas para seguro. La su acrobacia mental era casi palpable. Dave manej su sistema de Unix con un estilo reclinado. Desde que l compiti para los cientficos con los sistemas de VMS, l nunca haba
19

HUEVO del CUCO

Clifford Stoll

atornillado abajo de los pernos de la seguridad en su sistema, calculando que los fsicos se opondran y tomaran su negocio a otra parte. Confiando en a sus usuarios, l funcion un sistema abierto y dedic su tiempo a mejorar su software, en vez del edificio se traba. Alguien traicionaba su confianza? Marv Atchley era mi jefe nuevo. La tranquilidad y sensible, Marv funcionaron a grupo flojo que manej de alguna manera guardar el funcionamiento de las computadoras. Marv estaba parado en contraste con nuestra cabeza de la divisin, Roy Kerth. Cincuenta y cinco, Roy pareca el Peligro-campo de Rodney como profesor de la universidad. l hizo la fsica en el estilo magnfico del laboratorio de Lorenzo, despidiendo los protones y los contraprotones juntos, mirando el jetsam de estas colisiones. Roy trat a sus estudiantes y provee de personal mucho como sus partculas subatomic: mantngalas lnea, energcelas, despus treles en objetos inmuebles. Su investigacin exigi de cmputo pesado, desde sus millones generados laboratorio de acontecimientos cada vez que el acelerador fue girado. Los aos de retrasan y excusan lo haban agriado en informticos, as que cuando golpe en su puerta, me cercior de que hablramos de la fsica relativista y que no hiciramos caso de computar. Ahora, Dave y yo podramos conjeturar la reaccin de Roy a nuestro problema: Porqu el infierno usted dej nuestras puertas abiertas de par en par? La reaccin de nuestro jefe puede ser que seamos fiables, pero cmo debemos reaccionar? El pensamiento de Dave primer era inhabilitar la cuenta sospechada y olvidarse sobre ella. Me senta ought enviar un repugnante-gramo a quienquiera nos rompamos adentro, dicindole que para permanecer ausente o nosotros llamara a sus padres. Despus de todo, si alguien se rompa adentro, estuvo limitado para ser algn estudiante de abajo encendido consigna. Pero no estbamos seguros que alguien se rompa en nuestro sistema. Puede ser que explique algo de nuestro problems someone de la contabilidad aprende la contrasea del encargado del sistema, conecta con nuestra mquina, crea una nueva cuenta, y trata de forzar con el plan contable. Pero por qu alguien utilizara una nueva cuenta si tenan ya acceso a la cuenta del encargado del sistema? Nuestro jefe nunca dese or malas noticias, pero tragamos difcilmente y convocamos una reunin de la hora de comer. No tenamos ninguna prueba clara de un hacker, indicadores
20

HUEVO del CUCO

Clifford Stoll

circunstanciales justos, extrapolados de errores triviales de la contabilidad. Si haba un robo, no sabamos que hasta dnde extendi, ni quin lo haca. Roy Kerth nos arruin. Por qu usted est perdiendo mi tiempo? Usted no sabe que cualquier cosa y usted no ha probado un whit. Vaya detrs y descubra. Demustreme la prueba. Tan cmo usted encuentra a hacker? Calcul que era simple: reloj justo para cualquier persona que usa las cuentas de Sventek, e intento para remontar su conexin. Pas el registro de la gente de jueves que miraba en la computadora. Escrib un programa para sealar mi terminal siempre que alguien conectara con la computadora de Unix. No podra ver lo que haca cada usuario, pero podra ver sus nombres. Cada par minuta mi terminal sealado, y vera quin haba entrado. Algunos eran amigos, astrnomos que trabajaban en los papeles de investigacin o estudiantes graduados que tapaban lejos en las disertaciones. La mayora de las cuentas pertenecieron a los extranjeros, y me preguntaba cmo podra decir qu conexin pudo ser hacker. En 12:33 el la tarde de jueves, Sventek entr. Senta acometidas de la adrenalina y entonces de un descenso completo cuando l desapareci dentro de un minuto. Dnde estaba l? El nico indicador se fue para m era el identificador de su terminal: l haba utilizado el puerto terminal tt23. Sentndose detrs de una terminal, los dedos que se reclinaban en su teclado, alguien conectaban en nuestro laboratorio. Mi computadora de Unix le dio la direccin del puerto tt23. Bien, eso es un comienzo. Mi problema era calcular hacia fuera que los alambres fsicos correspondieron al nombre lgico tt23. Los terminales de nuestro laboratorio y mdems dial-en de los telfonos son todo etiquetas asignadas del tt, mientras que las conexiones de red demuestran para arriba como NT. Calcul que el individuo debe ser de nuestro laboratorio o de marcar adentro en una lnea telefnica sobre un mdem. Por algunos segundos, haba detectado un calibrador de espesor vacilante en nuestra computadora. Tericamente, debe ser posible remontar la trayectoria de la computadora al ser humano. Alguien debe estar en el extremo lejano de esa conexin. Llevara seis meses la pista que la trayectoria, pero mi primer paso era remontar la conexin fuera del edificio. Sospech a dialen el mdem, conectado de una cierta lnea telefnica, pero concebible puede ser que sea alguien en el laboratorio. Sobre los
21

HUEVO del CUCO

Clifford Stoll

aos, sobre quinientos terminales haba sido atado con alambre bien adentro, y solamente Paul Murray guard la pista. Con suerte, nuestras conexiones de cosecha propia del hardware fueron documentadas mejor que el software de la contabilidad de la hogar-elaboracin de la cerveza. Tcnico reclusive del hardware del S.A. de Paul ' que oculta en matorrales del alambre del telfono. Lo encontr detrs de un panel de la electrnica, conectando algn detector de la partcula con el sistema laboratorio-ancho de Ethernet. Ethernets es tuberas electrnicas que conectan centenares de computadoras pequeas. Algunas millas de cable anaranjado de Ethernet serpenteado a travs de nuestro laboratorio, y Paul saban cada pulgada de ella. Maldicindome para sorprenderlo en el medio de soldar un alambre, l rechaz darme cualquier ayuda hasta que prob que tena una necesidad legtima que saber. Aw, infierno. Los tcnicos del hardware no entienden problemas de programacin, y los jinetes del software no saben nada sobre el hardware. Los aos de la radio de jamn me haban enseado que para soldar, as que Paul y yo tenamos por lo menos un denominador comn. Tom su cautn de repuesto y gan su respecto grudging despus de algunos minutos de quemarse mis dedos y de escudriar. Finalmente, l disentangled de los cables de Ethernet y me demostr alrededor del switchyard de las comunicaciones de LBL. En este cuarto lleno de alambres, los telfonos, los intercomunicadores, las radios, y las computadoras todas fueron interconectados por un enredo de cables, de alambres, de fibras pticas, y de paneles de remiendo. El puerto sospechoso tt23 entr en este sitio y una computadora secundaria lo cambi a uno de mil terminales posibles. Cualquier persona que marca en el laboratorio sera asignada aleatoriamente a un puerto de Unix. La prxima vez que vi un carcter sospechoso, tendra que funcionar .over al switchyard y desenrollar la conexin sondando la computadora de la conmutacin. Si l desapareci antes de que disentangled la conexin, bien, resistente. Y aunque tuve xito, yo podra solamente sealar a un par de alambres que entraban en el laboratorio. Todava estara lejos del hacker. Por accidente afortunado, aunque, la conexin del noontime haba salido de algunas huellas detrs. Paul haba estado recogiendo estadstica sobre cunta gente utiliz el switchyard. Por casualidad l haba registrado los nmeros de acceso de cada conexin para el ltimo mes. Puesto que saba el tiempo en que Sventek era activo en el puerto tt23, podramos calcular hacia fuera
22

HUEVO del CUCO

Clifford Stoll

de adonde l vino. El listado de la estadstica demostr que un unominuto la conexin de 1200 baudios haba ocurrido en 12:33. 1200 baudios, huh? Eso dice algo. La velocidad mide la velocidad que los datos atraviesan una lnea. Y medios de 1200 baudios 120 caracteres por las pginas del seconda few del texto cada minuto. Las lneas telefnicas excesivas de los mdems de marcado manual funcionan en 1200 baudios. Cualquier empleado del laboratorio aqu en la colina funcionara en la velocidad: 9600 o 19.200 baudios. Solamente alguien que llama a travs de un mdem dejara sus datos gotea hacia fuera una paja de la soda de 1200 baudios. Y el anonimato y la conveniencia de stos dial-en lneas son de invitacin a los extranjeros. Los pedazos comenzaban tan a caber juntos. No podra probar que tenamos un hacker en el sistema, pero alguien marc en nuestro laboratorio y utiliz la cuenta de Sventek. No obstante, la conexin de 1200 baudios era apenas prueba que un hacker incorpor nuestro sistema. Un rastro incompleto, especialmente uno que fue no ms lejos que mi edificio, nunca convencera a mi jefe que algo era para arriba, algo extrao. Necesit encontrar evidencia indiscutible de un hacker. Pero cmo? Roy Keith me haba demostrado los detectores de gran energa de la partcula unidos al Bevatron: encuentran jillions de interacciones subatomic, y 99.99 por ciento son explicables por los leyes de la fsica. Pasar su tiempo que explora cada rastro de la partcula le conducir a concluir que todas las partculas obedecen la fsica sabida, y no hay nada a la izquierda descubrir. Alternativomente, usted podra lanzar lejos todas las interacciones explicables, y se preocupa solamente de los que no satisfacen absolutamente las reglas cannicas. Astrnomos, primos distantes de los fsicos de gran energa, trabajo a lo largo de lneas similares. La mayora de las estrellas estn agujereando. Los avances vienen de estudiar los quasars del weirdiesthe, los pulsares, el lensesthat gravitacional no se parecen caber en los modelos con los cuales usted ha crecido para arriba. Saber estadstica cratering sobre el mercurio del planeta le dice que cuantas veces el planeta fue bombardeado en la Sistema Solar temprana. Pero estudie los pocos crteres intersecados por las escarpas y los cantos y usted aprendern cmo el planeta se contrajo como l se refresc durante sus primeros mil millones aos. Recoja las informaciones en bruto y lance lejos esperado. Qu sigue siendo desafos sus teoras.

23

HUEVO del CUCO

Clifford Stoll

Bien, djenos aplican esta manera del pensamiento a mirar a alguien el visitar de mi computadora. Tengo un terminal en mi escritorio, y puedo pedir prestado un par otros. Suponga que acabo de mirar el trfico el entrar en del centro de computadora. Hay cerca de quinientos lneas que incorporan el sistema. La mayor parte de estas lneas funcionan en 9600 palabras del baudio, o alrededor cientos cincuenta por segundo. Si la mitad de las lneas se utiliza en cualquier momento, tendra que leer bien las pginas excesivas de los diez milsimos cada minuto. La derecha. Ninguna manera podra monitor de I esa clase de trfico en mi terminal. Pero las lneas de alta velocidad vienen de la gente en LBL. Habamos remontado ya una conexin sospechosa a una lnea de 1200 baudios. Hay menos de ellos (no podemos permitirnos demasiadas lneas telefnicas entrantes), y son ms lentas. Cincuenta lneas en 1200 baudios pudieron generar cientos pginas al minuto, todava lejos demasiado rpido para mirar en la pantalla de mi terminal. Puede ser que no pueda mirar a cincuenta personas el funcionar inmediatamente, pero podra imprimir quiz hacia fuera todas sus sesiones interactivas, y leer las pilas del papel en mi ocio. Un listado de papel proporcionara la prueba dura alguien que ensucia alrededor; si no encontramos nada sospechoso, podramos caer el proyecto entero. Registrara todo que sucedi durante cada conexin de 1200 baudios. ste sera tcnico challengingsince que no saba qu lnea llamaba el hacker, yo tendra que supervisar cuatro docenas. Ms worrisome era el problema tico de supervisar nuestras comunicaciones. Tenemos la derecha de mirar el trfico el funcionar a travs de nuestras lneas? Mi amor, Martha, era colegio de abogados que acababa justo. Sobre una pizza del profundo-plato, hablamos de las implicaciones alguien que se rompa en una computadora. Me preguntaba cunto apuro sera adentro escuchando el trfico entrante. Mire, ella mascull, quemndose la azotea de su boca en la mozarela vulcanizada. Usted no es el gobierno, as que usted no necesita una autorizacin de la bsqueda. El peor que sera es invasin de la aislamiento. Y la gente que marca encima de una computadora no tiene probablemente ninguna derecha de insistir que la mirada del dueo del sistema no sobre su hombro. No veo tan porqu usted no puede. Tan con una conciencia clara, comenc a construir un sistema de supervisin. Tenamos cincuenta lneas de 1200 baudios, y un hacker pudo utilizar cualesquiera de ellos. No hice ningn equipo disear para registrar el trfico.
24

HUEVO del CUCO

Clifford Stoll

Pero hay una manera fcil de registrar la actividad de un hacker. Modifique el sistema operativo de Unix de modo que siempre que una persona sospechosa entrara, el sistema registre todos los golpes de teclado. Esto tentaba porque tuve que agregar solamente algunas lneas del cdigo al software del demonio de Unix. Los demonios ellos mismos son los programas justos que copian datos del mundo exterior en los ojos del systemthe y los odos de funcionamiento de Unix. (Los demonios del Griego antiguo eran divinities inferiores, a mitad de la distancia entre los dioses y los hombres. En ese sentido, mis demonios son situado a mitad del camino entre el sistema operativo divino y el mundo de terminales y los discos.) Podra partir la salida del demonio como un T-empalme en una pipa, as que los golpes de teclado del hacker iran simultneamente al sistema operativo y a una impresora. Las soluciones del software son simples y elegantes. La suciedad con los demonios en su propio riesgo, Dave Cleveland dijo. Respecto justo sus necesidades de la sincronizacin. Wayne tambin me advirti, mirada, si usted goof para arriba, usted romper el sistema para seguro. Dar vuelta al sistema en la melaza, y no hay manera que usted seguir todo que suceda. La espera justa hasta que usted ve que se atierra la consola de sistema imprimir hacia fuera interrupcin del modo del ncleo no viene gritando en mi hombro! Dave salt adentro, Hey, si su hacker tiene alguna experiencia de Unix, l ha limitado para notar un cambio en los demonios. Eso me convenci. Una persona aguda de los sistemas notara que habamos cambiado el sistema operativo. El momento que el hacker saba que alguien lo miraba, l basura nuestras bases de datos y scram. Nuestro wiretaps tuvo que ser totalmente imperceptible, uniforme a un super-user omnipotent. Monitores silenciosos, invisibles para atrapar la actividad del hacker. Quiz apenas la grabacin de las lneas telefnicas trabajara, pero los registradores de cinta no se sentan derechos, demasiado de un kludge. Tendramos que jugarlos detrs, y no podramos mirar los golpes de teclado hasta que es largo despus de un hacker habamos desconectado. Finalmente, dnde encontrara cincuenta registradores de cinta? Sobre el nico el otro lugar para mirar nuestro trfico estaba entre los mdems y las computadoras. Los mdems convirtieron
25

HUEVO del CUCO

Clifford Stoll

los tonos de un telfono en pulsos electrnicos, sabrosos a nuestras computadoras y a los demonios en sus sistemas operativos. Estas lneas del mdem aparecieron como planas, veinticinco alambres del conductor, serpenteando por debajo del piso falso de los switchyard. Una impresora o un de computadora personal se podra atar con alambre a cada uno de estas lneas, registrando cada golpe de teclado que vino a travs. Un kludge? S. Realizable? Quiz. Todas lo que necesitaramos son cincuenta teletypes, impresoras, y computadoras portables. Los primeros eran fciles al getjust piden en el escritorio de las fuentes del laboratorio. Dave, Wayne, y el resto del grupo de los sistemas a regaadientes prestaron sus terminales portables. Por la ltima tarde de viernes, habamos enganchado encima de los monitores una docena abajo en el switchyard. Los otros treinta o cuarenta monitores demostraran para arriba despus de que el laboratorio fuera abandonado. Camin de oficina a la oficina, liberando los ordenadores personales de los escritorios de las secretarias. Debe haber infierno a pagar el lunes, pero es ms fcil dar una apologa que el permiso. Derramado con cuatro teletypes obsoletos docena y terminales portables, el piso pareca una pesadilla del ingeniero informtico. Dorm en el centro, cuidando las impresoras y las computadoras. Cada uno asa datos de una diversa lnea, y siempre que alguien marcara nuestro sistema, despertara a la charla de mecanografiar. Cada media-hora, uno de los monitores funcionara de espacio del papel o de disco, as que tendra que rodar sobre y recarga. La maana de sbado, Roy Keith me sacudari despierto. Bien, donde est su hacker? Todava en mi bolso durmiente, debo haber olido como una cabra. Centelleo estpido y mascull algo sobre mirar las cincuenta pilas del papel. l snorted, , antes de que usted comience a empujar alrededor de esos el listado, vuelve bien esas impresoras. Usted ha estado funcionando alrededor aqu como un equipo que birlaba maniaco usado por la gente que est consiguiendo el trabajo hecho. Usted pissed de los astrnomos una docena. Usted est consiguiendo el trabajo hecho? No. Whaddya piensa que es este lugar, su propio sandbox personal? Bleary-eyed, arrastr cada impresora de nuevo a su dueo legtimo. El primer forty-nine no demostr nada que interesaba. Del quincuagsimo arrastr ochenta pies del listado. Durante la

26

HUEVO del CUCO

Clifford Stoll

noche, alguien haba hecho furtivamente adentro a travs de un agujero en el sistema operativo.

27

HUEVO del CUCO

Clifford Stoll

4
Por tres horas, un hacker haba dado un paseo a travs de mi sistema, leyendo lo que l deseaba. El desconocido a l, mi 1200 baudios Decwriter haba ahorrado su sesin en ochenta pies de papel de computadora single-spaced. Aqu estaban cada comando que l public, cada error que mecanografiaba, y cada respuesta de la computadora. Esta impresora supervis la lnea de Tymnet. No la realic, pero algunas de nuestras lneas de 1200 baudios no estaban dial-en lneas del mdem. Algo, vinieron de Tymnet, compaa de las comunicaciones que interconect las computadoras alrededor del mundo. Antes del desposeimiento, el sistema de Bell monopoliz comunicaciones. AT&T era la nica manera de conectar Nueva York con Chicago. Usando los mdems, el sistema de telfono podra manejar datos, pero el ruido y el costo del servicio interurbano hicieron inadecuado para las computadoras. Por los ltimos aos 70, algunas otras compaas sumergieron sus dedos del pie en el agua, ofreciendo servicios especializados como los telfonos de datos. Tymnet cre una red para interconectar las computadoras en ciudades importantes. La idea de Tymnet era simple y elegante: cree una espina dorsal de las comunicaciones digitales, deje cualquier persona conectan con la espina dorsal haciendo una llamada telefnica local, despus envan los datos a cualquier computadora en la red. Tymnet comprimira docenas de los datos de los usuarios en algunos paquetes, y enva econmicamente stos alrededor del pas. El sistema era inmune divulgar, y cada usuario podra funcionar tan rpidamente como l deseaba. Los clientes ahorraron el dinero porque podran tener acceso a una computadora distante haciendo una llamada local. Para satisfacer a cientficos alrededor del pas, LBL suscribi a Tymnet. Cuando un investigador en Stonybrook, Nueva York, dese conectar con nuestra computadora, l marc su nmero local de Tymnet. Una vez que su mdem fuera conectado con Tymnet, l pidi LBL y acaba de trabaja como si l estuviera en Berkeley. Los fsicos de lejano amaron el servicio, y nos encantaron para encontrar lo el pasar de sus dlares de la investigacin en nuestras computadoras, ms bien que sus mquinas caseras.

28

HUEVO del CUCO

Clifford Stoll

Alguien se rompa adentro, con la lnea de Tymnet. Puesto que Tymnet interconect el pas entero, nuestro hacker pudo estar dondequiera. Para el momento, aunque, no cerca me fascinaron de donde el hacker vino, pero qu l haba hecho sobre tres horas. Mi conjetura correcta: La cuenta de Sventek era utilizada para romperse en nuestra computadora de Unix. No apenas hacker del pulg. de la rotura este era un super-user. El hacker haba hecho furtivamente a travs de un agujero en nuestro sistema para hacer un estupendo-userhe nunca igualara registrado en la cuenta del encargado del sistema. l era como un pjaro del cuco. El cuco pone sus huevos en las jerarquas de otros pjaros. Ella es un parsito del nesting: algn otro pjaro levantar sus cucos jvenes. La supervivencia de los polluelos del cuco depende de la ignorancia de la otra especie. Nuestro visitante misterioso puso un huevo-programa en nuestra computadora, dejando el sistema tramarlo y alimentarle privilegios. Que maana, el hacker escribi un programa corto a los privilegios del gancho agarrador. Normalmente, Unix no permitir que tal programa funcione, puesto que nunca da privilegios ms all asignan de un qu usuario. Pero funcione este programa de una cuenta privilegiada, y l har privilegiado. Su problema era al masquerade eggso that de este cuco especial del programthe que sera tramado por el sistema. Cada cinco minutos, el sistema de Unix ejecuta su propio programa nombrado atrun. Alternadamente, el atrun programar otros trabajos y hace tareas rutinarias del housecleaning. Funciona en un modo privilegiado, con los plenos poderes y la confianza del sistema operativo detrs de l. Era un programa falso substituido, l del atrun sera ejecutado en el plazo de cinco minutos, con privilegios completos del sistema. Por esta razn, el atrun se sienta en un rea protegida del sistema, disponible solamente para el encargado del sistema. Nadie pero el encargado del sistema tiene la licencia de tratar de forzar con el atrun. Aqu estaba la jerarqua del cuco: por cinco minutos, l intercambiara su huevo para el programa del atrun del sistema. Para este ataque, l necesit encontrar una manera de mover su huevo-programa en la jerarqua protegida de los sistemas. Las barreras del sistema operativo se construyen especficamente para prevenir esto. Los programas normales de la copia no pueden

29

HUEVO del CUCO

Clifford Stoll

puentearlas; usted no puede publicar un comando de copiar mi programa en espacio de los sistemas. Pero haba un comodn que nunca notado. Richard Stallman, un informtico independiente, proclamado en alta voz que la informacin debe estar libre. Su software, que l da lejos para libre, se concibe brillante, escrito elegante, y adictivo. Sobre la dcada del pasado Stallman cre un programa que correga de gran alcance llamado Gnu-Emacs. Pero un editor de textos del Gnu mucho ms que apenas. Es fcil modificar para requisitos particulares a sus preferencias personales. Es una fundacin sobre la cual otros programas pueden ser construidos. Incluso hace su propia facilidad del correo construir pulg. naturalmente, nuestro Gnu exigido los fsicos; con perspectiva hacia la venta de ms ciclos que computaban, lo instalamos feliz. Apenas un problema: hay un insecto en ese software. De la manera que fue instalada en nuestra computadora de Unix, el redactor de Gnu-Emacs le deja remitir un archivo del correo de su propio directorio a cualquier persona de una manera inusual. No comprueba para ver quin tiene recepcin de ella, o an si ellos desea el archivo. Apenas retitula el archivo y cambia su etiqueta de propiedad. Usted acaba de transferir la propiedad del archivo de usted a m. Ningn problema para enviar un archivo de su rea el mo. Pero usted no debe poder mover un archivo en el rea protegida de los sistemas: solamente se permite al encargado del sistema all. El software de Stallman tena mejor cerciorarse de esto no puede suceder. El Gnu no comprob. Dej cualquier persona mover un archivo en espacio protegido de los sistemas. El hacker saba esto; no. El hacker utiliz el Gnu para intercambiar su archivo especial del atrun por la versin legtima del sistema. Cinco minutos ms adelante, el sistema tram su huevo, y l llev a cabo las llaves a mi computadora. l haba utilizado esta tcnica para engaar la computadora en darle energa. l plant su programa phony donde el sistema esperaba encontrar vlido. Instante que Unix ejecut su programa falso del atrun, l hizo super-user. La operacin entera dependi de su poder mover un archivo dondequiera que l deseaba. El Gnu era el agujero en la seguridad de nuestro sistema. Un insecto sutil en una seccin obscura de un cierto software popular. Instalado oculto por nuestros programadores, nunca pensamos que puede ser que destruya la seguridad de nuestro sistema entero.
30

HUEVO del CUCO

Clifford Stoll

Ahora entenda. Nuestro amigo debe haber incorporado una cuenta de la husped, apalancada sus privilegios usando el agujero del Gnu, y despus haber agregado una nueva cuenta a los ficheros electrnicos. Delante de m, los pies primeros del listado demostraron el cuco que preparaba la jerarqua, poniendo el huevo, y esperndolo a la portilla. Los setenta pies siguientes demostraron el cuco del novato que probaba sus alas. Como super-user, l tena el funcionamiento de nuestro sistema. La primera cosa que l lo hizo era borra sus pistas: l cambi la buena copia del atrun detrs donde perteneci. Entonces l enumer el correo electrnico de todos nuestros usuarios, leyendo noticias, chisme, y letras del amor. l aprendi de los cambios de la computadora del ltimo mes, de las ofertas de la concesin, y de los nuevos hires. l busc para cambios en los archivos de los encargados del sistema, y descubri que apenas trabajo comenzado. l comprob mi sueldo y reasumi ms worrisome, l realiz que era encargado del sistema, y mi nombre de cuenta. Por qu yo? Qu hice? De todos modos, de ahora en adelante, debo utilizar un diverso nombre. Cada diez minutos, el hacker public el comando, quin, a la lista cada uno registrado sobre la computadora. Al parecer, l se preocup que alguien pudo ver que l conect, o puede ser que mire. Ms adelante, l busc para cualquier cambio en el system had de funcionamiento que modifiqu a demonios para registrar su sesin, como primero planeado hacer, l la habra descubierto seguramente. Me senta como un cabrito que jugaba escondite, cuando el buscador pasa dentro de pulgadas de su lugar que oculta. Dentro de la primera hora, l escribi a programa a la exploracin cada uno los mensajes del correo para cualquier mencin de su actividad. l busc para la palabra, hacker, y seguridad. Un cientfico haba comenzado un programa que mont datos de un experimento sobre el fin de semana. Funcionando bajo el nombre de frunce, este programa innocuously recogi la informacin cada pocos minutos y la escribi a un archivo. El hacker vio este programa, pas diez minutos que intentaban entender lo que hizo, y les mat. Yow! Aqu est alguien que mira sobre su hombro cada pocos minutos, comprobando para ver si cualquier persona alrededor. l mata a cualquier trabajo que l piense puede ser que lo supervise. l abre mi correo, comprobando para ver si cualquier persona
31

HUEVO del CUCO

Clifford Stoll

escrito sobre hackers. Wayne tena razn: si usted permanece en el abierto, l sabr que usted est mirando. De ahora en adelante, tendramos que ser sutiles e invisibles. Cuando l no pareca trasero sobre su hombro, el hacker era archivos de la lectura. Estudiando los archivos y las escrituras de comando de varios cientficos, l descubri caminos en otras computadoras del laboratorio. Cada noche, nuestra computadora llama automticamente veinte otras, para intercambiar noticias del correo y de la red. Cuando el hacker ley estos nmeros de telfono, l aprendi veinte nuevas blancos. Del archivo del correo de un ingeniero:
Hi, Ed! Estar el las vacaciones para las semanas prximas de los pares. Si usted necesita conseguir cualesquiera de mis datos, registro justo en mi cuenta en la computadora de Vax. El nombre de cuenta es Wilson, contrasea es Maryanne (que es nombre de mi esposa). Tenga diversin!

El hacker tena diversin, aunque Ed no. l conect a travs de nuestra red de rea local en ese Vax, y no tena ningn problema el registrar en la cuenta de Wilson. Wilson no notara a hacker el leer de sus archivos, y no cuidara probablemente. Contuvieron los datos numricos, sin setido a cualquier persona pero a otro fsico nuclear. Nuestro visitante saba sobre las redes internas de nuestro laboratorio. Nuestras computadoras grandes docena fueron atadas a las computadoras de cientos laboratorios usando ethernets, lneas seriales, y el chicle. Cuando los fsicos desearon conseguir datos de una computadora en el ciclotrn en nuestra computadora grande, la elegancia no signific nada. Utilizaran cualquier puerto, cualquier lnea, cualquier red. Sobre aos los tcnicos haban tejido una tela de cables alrededor del laboratorio, interconectando la mayor parte de las computadoras con lo que se pareca trabajar. Esta red de rea local alcanz en cada oficina, PC que conectaban, Macintoshes, y terminales a nuestros ordenadores centrales. A menudo, estas computadoras networked haban sido arregladas para confiarse en. Si usted es ACEPTABLE en esa computadora, entonces usted es ACEPTABLE en sta. Esto ahorr un poco hora: la gente no necesitara presentar ms de una contrasea al usar varias computadoras. El hacker explot esa confianza para entrar en una media docena computadoras. Como super-user en nuestra computadora

32

HUEVO del CUCO

Clifford Stoll

principal de Unix, l se disfraz debajo algn otro nombre de cuenta. Entonces l acaba de golpear en la puerta de otra mquina networked, y lo admitieron sin incluso el susurro de la contrasea. Nuestro visitante no podra saber para lo que fueron utilizados estos sistemas; no obstante, l senta su manera alrededor de la red, buscando para conexiones en las computadoras inexploradas. Para el final de la sesin, la cinta de la impresora haba funcionado de la tinta. Frotando un lpiz ligeramente sobre el papel, podra apenas hacer hacia fuera las impresiones izquierdas del printhead: el hacker haba copiado nuestro archivo de la contrasea, entonces desconectado. Una nota baja de la guitarra tom mi atencin del rastro del hacker. Los muertos agradecidos jugaban al aire libre en el teatro griego de Berkeley, solamente cientos yardas de en declive del laboratorio. El polica no podra mantener a gente de sentarse el campo que pasaba por alto el concierto, as que salt all, mezclando con mil otros en camisas atar-teidas. Panhandlers Quemados-hacia fuera, dejados encima a partir de los aos 60, trabajados la muchedumbre, pidiendo boletos y vendiendo los carteles, los botones, y la hierba. El tambor a solas en el segundo sistema repiti de la barranca de la fresa, agregando un backbeat extrao apreciado solamente por nosotros los cheapskates en los campos. La vida era llena: ningn hacker vale el faltar de un concierto muerto para.

33

HUEVO del CUCO

Clifford Stoll

5
La maana de lunes marc mi segunda semana en el trabajo. Era jinete inquieto de la computadora: rodeado los expertos con exceso de trabajo, con todo no sabiendo qu tareas ought hacer. Algo diversin dara vuelta para arriba; mientras tanto, puede ser que tambin acabe este proyecto del hacker. Como un estudiante de primer ao en laboratorio de la fsica, escrib sobre la actividad del fin de semana en un diarios de operacin. No que plane utilizar este diarios de operacin: era una ocasin aprender un procesador de textos en mi Macintosh. La regla del pulgar del astrnomo: si usted no lo anota, no sucedi. Pas los resultados a la cuadrilla, esperando que nadie notara que haba dormido durante la noche en el cuarto de la mquina. El jefe dese verme tan pronto como l llegara. Sospech que l era enojado sobre mi asir todos esos terminales. La gerencia pudo ser floja, pero todava no supusieron a los jocks de la computadora pedir prestadas pilas del equipo del laboratorio sin decir cualquier persona. Pero Roy no igual el grinch sobre los terminales. l dese saber sobre el hacker. Cuando l demostr para arriba? Maana de domingo a las cinco por tres horas. Suprima cualquier archivo? Mat a un programa que l pens lo supervisaba. Somos en peligro? l es super-user. l puede limpiar hacia fuera todos nuestros archivos. Podemos lo cerramos tragamos? Probablemente. Sabemos el un agujero; es un remiendo rpido. Piense que lo parar? Podra detectar donde sus pensamientos conducan. Roy no fue referido sobre cerrar de golpe la puerta. l saba que podramos desactivar fcilmente la cuenta robada de Sventek. Y ahora que la entendamos, fijar el agujero de Gnu-Emacs no era difcil: apenas agregue las lneas de un par del cdigo para comprobar el directorio de la blanco. Debemos cerrar nuestras puertas o permanecer brase? El cierre encima de tienda era la reaccin obvia. Sabamos este hacker

34

HUEVO del CUCO

Clifford Stoll

incorpor nuestro sistema y sabamos golpearlo con el pie hacia fuera. Pero qu ms era incorrecto? Qu otros regalos nuestro visitante misterioso haban dejado para nosotros? Cuntos otras cuentas l tuvieron acceso? En qu otras computadoras l se rompi? Haba la preocupacin. El listado demostr a hacker para ser programador competente, capaz de explotar los insectos obscuros que nunca visto antes. Qu ms l haba hecho? Cuando usted es super-user, usted puede modificar cualquier archivo en el sistema. El hacker modific un programa del sistema para abrir una entrada backdoor? l haba remendado nuestro sistema para reconocer una contrasea mgica? l plant un virus de la computadora? En los ordenadores personals, los virus se separaron copindose en otros pedazos de software. Cuando usted da un pedazo infectado de software algn otro, el virus se copia en el otro software, separndose de disco al disco. Si el virus es benigno, ser duro detectar y no har probablemente mucho dao. Pero es fcil construir los virus malvolos que se duplican y despus borran ficheros de datos. Apenas como fcil crear un virus que mienta inactivo por meses y entonces entra en erupcin un cierto da en el futuro. Los virus son las criaturas que frecuentan las pesadillas de los programadores. Como super-user, el hacker podra infectar nuestro sistema de una manera que sera casi imposible suprimir. Su virus poda copiarse en software del sistema y ocultar en las reas obscuras de la computadora. Copindose de programa al programa, desafiara nuestros esfuerzos de borrarlo. Desemejante de un ordenador personal, donde usted puede reconstruir el sistema operativo del rasguo, habamos modificado extensivamente nuestro sistema operativo. No podramos ir a un fabricante y la opinin, nos da una copia original. Una vez que estuvieron infectados, podramos reconstruir solamente nuestro sistema de las cintas de reserva. Si l hubiera plantado a - el virus hace seis meses, nuestras cintas sera infectado tambin. l haba plantado quiz un programa del bomba de la lgica medido el tiempo para hacer saltar alguna vez en el futuro. O quizs este intruso tena rifled solamente nuestros archivos, mat a trabajos de un par, y atornill encima de nuestra contabilidad. Pero cmo podramos decir que l no hubiera hecho mucho peor? Por una semana, nuestra computadora era abierta de par en par a
35

HUEVO del CUCO

Clifford Stoll

este hacker. Podramos probar que l no haba tratado de forzar con nuestras bases de datos? Cmo podramos confiar en otra vez nuestros programas y datos? No podramos. El intentar cerrarlo hacia fuera no trabajara, pues l encontrara solamente otra manera pulg. Necesitamos descubrir lo que l haba hecho y lo que l haca. Sobretodo, necesitamos saber quin estaba en el otro extremo de la lnea. Se consigue para ser algn estudiante en el campus de Berkeley, I dicho a Roy. Son los magos de Unix, y piensan en nosotros como bozos. No sera demasiado seguro. Roy se inclin detrs en su silla. Porqu alguien de Berkeley venga adentro con Tymnet, cuando habran podido marcar ms fcilmente nuestro sistema sobre las lneas telefnicas? Tymnet es quiz justo una cubierta, I dicho. Un lugar a ocultar. Si l marcara el laboratorio directamente, lo remontaramos. Pero ahora, tenemos que remontar Tymnet y una llamada telefnica. El mi agitar de la mano no convenci a jefe. Quizs de su experiencia cientfica o quiz como trabajo cnico, Roy guard una mente abierta: no es un estudiante hasta que l ha arrastrado el pulg. seguro, el listado del fin de semana demostr un buen programador, sino nos puede ser que mire a ningn jinete competente de la computadora, dondequiera. Seguir las lneas telefnicas que remontan significadas individuo. El precio de la evidencia dura era trabajo duro. Enfrentado con los rastros de un visitante misterioso, Roy vio solamente huellas. Vi a intruso. Roy decida no decidir. Djenos llanura cercana todas las conexiones de red para el da. Maana por la maana, hablar con el director del laboratorio, y consigo un sentido qu hacer. Podramos retrasar, pero tendramos que ms pronto o ms adelante o comenzar a remontar, o trabe a individuo hacia fuera. Dese seguir a alguien a travs de la ciudad? Me guardara de computar cientfico. No tena nada hacer con astronoma o la fsica. Y sonaba como polis y robbersor un juego del escondite. En el lado ms, aunque, puede ser que aprenda sobre rastros y redes del telfono. Lo ms mejor posible de todos imaginaba la mirada en la cara de algn cabrito cuando barged en su sitio del dormitorio, gritando, helada! Caiga ese teclado!

36

HUEVO del CUCO

Clifford Stoll

Tarde de martes, Roy llamado. El director dice, ste es terrorismo electrnico. Utilice todos los recursos que usted necesita coger el bastardo. Tome toda la hora que usted desea. Pase tres semanas, si usted tiene que. Clave el bastardo. ' Si dese buscar al hacker, la gerencia me movi hacia atrs.

37

HUEVO del CUCO

Clifford Stoll

6
Biked casero, pensando en esquemas desviados de la hackerinterceptacin. Como vine ms cercano a hogar, aunque, mis pensamientos dados vuelta a la cena. Tan grande tener alguien a venir a casa a. Martha Matthews y yo haba vivido junto ahora por algunos aos, y haba sido amigos para casi diez. Nos habamos conocido tan bien que era duro recordar una poca antes de que le conociera. Los viejos amigos sacudarieron sus cabezas. Nunca visto me permaneceran con una mujer este largo. Caera en amor, colgar alrededor por aos de un par, y despus creceramos cansados de uno a y nos moveramos encendido. Segua siendo buenos amigos con varios amantes anteriores, pero el romance nunca se pareca al ltimo. siempre sido cnico y sarcstico, protegindose contra conseguir tambin cerca de cualquier persona. Pero la vida con Martha se senta diferente. Barrera despus de que viniera la barrera abajo, lentamente, en un cierto plazo. Ella insisti en hablar hacia fuera nuestras diferencias, exigi saber las razones de mis humores y genios, exigidas que pensamos en maneras de conseguir a lo largo de mejor. Era sometimesI unbearable odiado para hablar cuando era madbut que se pareca generalmente trabajar. I instintos del nesting de la sensacin. La tarde perfecta era ocuparse vanamente alrededor de la casa, rewiring un interruptor, plantando algunos bulbos, o soldando una ventana del mancharcristal. Pasamos mucho una tarde, una costura o una lectura o el jugar reservada scrabble. Comenc a sentirme. Casado? Quin, yo? No. Definitivamente no. La unin stultifying, una trampa para el convencional. Usted cas a alguien y esperaron que usted permaneciera igual por siempre, nunca el cambiar, nunca haciendo cualquier cosa nuevo. Debe haber luchas y usted no podra irse, usted conseguira cansado de la misma persona cada tarde, cada maana. Limitacin, aburrido, artificial, y convencional. El vivir junto era diferente. ramos ambos libremente. Elegimos libremente compartir cada da, y cualquiera de nosotros podra irse si la relacin era no ms buena para nosotros. Era mejor esta manera, y Martha se pareca contenido. Uh, la derecha.

38

HUEVO del CUCO

Clifford Stoll

Me preguntaba si ella seguira siendo alegre si pas las semanas prximas que dorma en el trabajo. Tres semanas para coger a un hacker. Cuanto tiempo debe esta toma? Quizs das de un par del instalar a los rastros, otros pocos das para seguirlo a travs de las redes, y despus para reventarlo. Necesitaramos probablemente la cooperacin del polica, as que agregue un da o dos. Podramos envolverla para arriba en dos semanas, despus estara de nuevo a manejar una computadora, y quiz a un poco astronoma en el lado. Necesitamos tejer una multa neta bastante para coger al hacker, pero bastante grueso dejamos a nuestros cientficos a travs. Tendra que detectar al hacker tan pronto como l viniera en los tcnicos de Tymnet de la lnea y de la llamada remontar la llamada. La deteccin del hacker era fcil: Acabo de acampar hacia fuera en mi oficina junto a dos terminales. Un terminal para trabajar, otro para mirar el sistema. Cada vez que alguien registrada sobre la computadora, dos seales sonoras me dira comprobar hacia fuera al nuevo usuario. Tan pronto como un extranjero demostrado para arriba, yo funcionara abajo al switchyard y viera lo que l haca. Tericamente a toda prueba. Imposible en la prctica. De mil usuarios, conoca cerca de veinte. Los otros 980? Bien, tuve que comprobar cada uno. Tan cada dos minutos activara abajo del pasillo, pensando que haba cogido a alguien. Y puesto que faltara la seal si fui a casa, no hice caso de Martha y dorm debajo del escritorio. La manta ola como un asiento en un autobs del crosstown y siempre que el terminal sealara, me incorporara y escopleara con gubia mi cabeza en el fondo de un cajn. Las noches de un par de rebanar mi frente me convencieron de que all tenido que ser una manera ms fcil. Si supiera los nombres de cuenta robados, sera fcil escribir un programa que mir para que el mal individuo demuestre para arriba. Ninguna necesidad de comprobar hacia fuera a cada persona que usa la computadora; anillo justo una campana cuando una cuenta robada era funcionando. Pero tambin record invisible warningstay de los sepulcros de Wayne. Eso no signific ningn trabajo que funcionaba en la computadora principal. Pero podra mirar de otra computadora. acabamos de instalar una computadora nueva de Unix, nuestro sistema Unix-8. Nadie lo haba utilizado todava, as que puede ser que no sea seguro, pero no fue contaminado seguramente. Podra
39

HUEVO del CUCO

Clifford Stoll

conectarlo con nuestra red de rea local, asegurarla contra todos los ataques posibles, y la dej mirar las computadoras Unix-4 y Unix-5. Protegera mi castillo Unix-8 con una fosa unidireccional. La informacin podra entrar en la computadora, pero nada podra salir. Dave Cleveland, excitada apenas sobre el perseguimiento de un hacker, sonreda levemente y dicha me cmo fijar Unix-8 para rechazar todas las tentativas de la conexin, con todo para explorar secretamente las otras mquinas de Unix para las muestras de malos individuos. El programa no era hardjust algunas lneas docena del cdigo para conseguir un bloque del estado de cada uno de las computadoras locales. De la tradicin larga, los astrnomos han programado en el FORTRAN, as que no fui sorprendido cuando Dave me dio el globo ocular melenudo para usar una lengua tan anticuada. l me desafi a utilizar el lenguaje-c; en algunos minutos l lo haba reducido a veinte lneas de cdigo firmemente escrito. Encendimos encima del programa del perro guardin de Dave en la computadora Unix-8. Del exterior, pareca apenas un ms sistema del laboratorio. Cualquier persona que investigaba sobre su estado recibi una invitacin de abrirse una sesin. Pero usted no podra abrirse una sesin, esa computadora rechaz desde entonces cada uno excepto Dave y m. El hacker no debe ser sospechoso, esa computadora no apareca desde entonces ser enganchado para arriba. De esta alta tierra, un mensajero de la red pidi cada uno de las otras computadoras de Unix, Hey, que ha entrado? Cada minuto, el programa Unix-8 analizaba estos informes, y busc para el nombre de Sventek. Cuando Sventek demostr para arriba, mi terminal seal, y frente-escopleaba con gubia consonancia. Pero los alarmar solamente no cogeran a hacker. Necesitamos seguirlo a travs de nuestro sistema, y de nuevo a su guarida. Y para protegerse, tuvimos que saber lo que l haca. No haba manera de asir cincuenta impresoras otra vez para supervisar todo el trfico a travs de nuestro sistema, as que tuve que mirar solamente esas lneas que l sera probable utilizar. Maana de sbado, l haba entrado con una de nuestras cuatro conexiones de Tymnet, de modo que parecido como un buen lugar comenzar. No podra comprar, robar, o pedir prestadas cuatro impresoras por algunas semanas, as que sal pidiendo. Un profesor de la fsica me dio bati-para arriba viejo Decwriter, encantado que alguien
40

HUEVO del CUCO

Clifford Stoll

tomara el diez-ao-viejo montn de sus manos. Una secretaria don una PC de repuesto de la IBM a cambio de mi enseanza ella cmo utilizar programas de hoja de balance. Una combinacin de galletas, engatusando, y conniving condujo a dos impresoras ms obsoletas. Estbamos detrs en el negocio, registrando todo nuestro trfico de Tymnet. La tarde de mircoles marc una semana puesto que primero detectamos a hacker. Berkeley era asoleado, aunque podra ver apenas las ventanas de enfrente de el laberinto de cubculos. El perro guardin de Dave era despierto, las impresoras busy el rechino con cada golpe de teclado, y pensaba distradamente en las emisiones infrarrojas del racimo de la estrella de Pleiades. Repentinamente, el terminal seal dos veces: La cuenta de Sventek era activa. Mi adrenalina bombeada como funcion al switchyard; la tapa de la resma de papel demostr que el hacker haba entrado en 2:26 y que segua siendo activo. Letra por letra, la impresora escupi hacia fuera los golpes de teclado del hacker. Registrado en la computadora Unix-4 como Sventek, l primero enumer los nombres de cada uno conectado. Lucky there no era nadie sino la cuadrilla generalmente de fsicos y de astrnomos; mi programa del perro guardin fue encubierto bien dentro de la computadora Unix-8. Mirando sobre su hombro otra vez, pensamiento de I. Apesadumbrado, nadie aqu pero nosotros los astrofsicos, susurr al terminal. Todos los iguales, l explor todo el funcionamiento de los procesos. El comando picosegundo de Unix imprime el estado de otros procesos. Habitual, mecanografi generalmente en el picosegundo - axu, los tres caracteres pasados que decan a madre Unix decir a cada uno estado. El intruso, sin embargo, incorpor el picosegundo - eafg. Extrao. Nunca visto cualquier persona utilizara la bandera de g. No que l descubri mucho: apenas algunos programas cientficos del anlisis, y un programand que compone tipo irritable un acoplamiento de la red al sistema Unix8. It'd tomado le apenas tres minutos para descubrir la computadora Unix-8, ligada libremente al sistema Unix-4. Pero podra l conseguir adentro? Con el comando del rlogin de Unix l intent una media docena pocas, golpeando en la puerta de la mquina Unix-8 con el nombre y la contrasea de cuenta de Sventek. Ninguna suerte. Dave haba clavado esa puerta cerrada. Satisfecho al parecer que nadie lo miraba, l enumer el archivo de la contrasea del sistema. No haba mucho para que l
41

HUEVO del CUCO

Clifford Stoll

vea all: se cifran y despus se almacenan todas las contraseas. Una contrasea cifrada parece guirigay; sin solucionar una cifra extremadamente difcil, el archivo de la contrasea dio a hacker poco ms que un sueo. l no hizo super-user; l comprob algo que el archivo de Gnu-Emacs no hubiera sido modificado. Esto termin cualquier duda alrededor si el mismo hacker fue conectado: nadie buscara hacia fuera el agujero de la seguridad en nuestro sistema. En 2:37, once minutos despus de que l entr, l sali precipitadamente la computadora Unix-4. Pero no antes de que habamos comenzado el rastro. Tymnet! Me haba olvidado de advertir su Network Operations Center que tuvieran que remontar algunas conexiones. Incluso no haba preguntado si podran remontar su propia red. Ahora, mirando la impresora copiar cada llave que el hacker presionado, all era solamente minutos para conseguir el rastro. Ron Vivier remonta la red de Tymnet dentro de Norteamrica. Mientras que habl con l en el telfono, podra orlo las llaves de perforacin en su terminal. En una voz del staccato, l pidi la direccin de nuestro nodo. Por lo menos me haba preparado que mucho. En minutos de un par, Ron haba remontado la conexin del puerto de Tymnet de LBL en una oficina de Oakland Tymnet, en donde alguien haba marcado adentro de un telfono. Segn Ron, el hacker haba llamado el mdem de Tymnet en Oakland, apenas tres millas de nuestro laboratorio. Es ms fcil llamar derecho en nuestro laboratorio de Berkeley que pasar a travs de la oficina de Tymnet de Oakland. Por qu llame con Tymnet cuando usted puede marcar directamente en nuestro sistema? El llamar directo eliminara las conexiones intermedias de Tymnet y pudo ser un tad ms confiable. Pero el llamar va Tymnet agreg una ms capa al rastro. El hacker haba llamado el nmero local del acceso de Tymnet en vez de nuestro laboratorio. Era como tomar el de un estado a otro para conducir tres bloques. Quienquiera estaba en el otro extremo de la lnea saba ocultar. Ron que Vivier dio su condolencesI no haba deseado apenas un cierto nmero de telfono de Tymnet; Era caza para una persona. Bien, estbamos en el rastro, pero haba curvas en el camino. De alguna manera, tendramos que remontar la llamada telefnica, y los rastros del telfono significaron rdenes judiciales. Phooey. Cuando el hacker sali, miraba para arriba del listado. Como un perro del parque de bomberos, Roy Kerth haba tomado las

42

HUEVO del CUCO

Clifford Stoll

noticias y las haba hecho abajo al switchyard. Tena tan Dave y Wayne. Cuando Ron colg para arriba, anunci, l est llamando Oakland Tymnet. Tan l debe ser de alrededor aqu. Si l estuviera en Peoria, l ahorrara su nquel y llamara el mdem de Peoria Tymnet. S, usted tiene probablemente razn. Roy no miraba adelante a perder una apuesta. Dave no pensaba del rastro del telfono. Este picosegundo el comando del eafg me incomoda, l dijo. No puedo decir que el whyit apenas no prueba derecho. Es quiz paranoia justa, pero soy seguro que he visto esa combinacin antes. Al infierno con Unix. Nos sirve derechos para funcionar un sistema tan operativo del perro. Wayne vio una ocasin de hostigar a Dave. Hey, ese archivo de la contrasea no es mucho uso a l, es? Solamente si l posee un superordenador. Usted necesitara uno desenredar el cifrado. Unix no es VMSit tiene las cerraduras ms apretadas del cypher alrededor, Dave contradicho. Roy lo haba odo antes; l se vio como sobre la guerra de los sistemas operativos. Los parecer usted necesitan algunos rastros del telfono, acantilado. No tuve gusto de su opcin del pronombre, pero, s, se era el punto. Cualquieres ideas encendido donde comenzar? Deje sus dedos hacer caminar.

43

HUEVO del CUCO

Clifford Stoll

7
La maana despus de que mirramos a hacker romperse en nuestra computadora, el jefe satisfizo con Aletha Owens, el abogado del laboratorio. Aletha no cuid sobre las computadoras, sino tena un ojo cuidadoso para los problemas en el horizonte. Ella no perdi ninguna hora en llamar el FBI. Nuestra oficina local de FBI no levant una ceja. Fred Wyniken, agente especial con la agencia residente de Oakland, pedida incrdulamente, usted nos est llamando porque usted ha perdido setenta y cinco centavos en tiempo de computadora? Aletha intent explicar seguridad de la informacin, y el valor de nuestros datos. Wyniken interrumpi y dijo, mira, si usted puede demostrar una prdida ms que milln de dlares, o ese alguien que alzaprimaba con datos clasificados, despus abriremos una investigacin. Hasta entonces, djenos solos. La derecha. Dependiendo de cmo usted la miraba, nuestros datos no valieron nada o chorrocientos de dlares. Cunto es la estructura de un valor de la enzima? Cul es el valor de un superconductor de alta temperatura? El FBI pens en trminos de malversacin del banco; vivimos en un mundo de la investigacin. Datos clasificados? No ramos una base militar o un laboratorio de las armas atmicas. Con todo necesitamos la cooperacin del FBI. Cuando el hacker despus hizo estallar su periscopio sobre el agua, lo seguiramos probablemente al nmero del acceso del telfono de Oakland del Tymnet. De all, esperaba que un rastro del telfono condujera a l. Pero haba odo que la compaa del telfono no remontara una lnea sin una autorizacin de la bsqueda. Y necesitamos el FBI conseguir esa autorizacin. Despus de golpear la pared del ladrillo del FBI, Aletha llam a nuestro abogado de districto local. La Oakland DA no enga alrededor: Alguien que se rompe en su computadora? El infierno, nos dej consigue una autorizacin y los remonta las lneas. El FBI no pudo dar una maldicin, pero nuestros querellantes locales nos tomaron seriamente. No obstante, tendran que convencer a un juez. Nuestra autorizacin era por lo menos una semana lejos. Enseguida despus de cinco, Dave par cerca y comenz a hablar del robo. Acantilado, el hacker no de Berkeley.

44

HUEVO del CUCO

Clifford Stoll

Cmo usted sabe? Usted vio a ese individuo el mecanografiar en el picosegundo - comando del eafg, la derecha? S, aqu est el listado, contest. Es justo un comando ordinario de Unix de enumerar todo el estado activo de la impresin de los medios del processes picosegundo, y las cuatro letras modifican la exhibicin. En un sentido, son como los interruptores en un cambio del stereothey la manera que el comando trabaja. Acantilado, puedo decirle que estn utilizados a Berkeley Unix. Desde entonces Berkeley Unix fuera inventado, hemos mecanografiado mecnicamente el picosegundo para ver qu est sucediendo en el sistema. Pero dgame que, qu hacen esas cuatro letras se modifican? Dave saba mi ignorancia de los comandos obscuros de Unix. Puse para arriba el mejor frente que podra: Bien, la bandera de e significa la lista el nombre de proceso y ambiente, y las listas de una bandera cada uno processnot apenas su proceso. El hacker dese tan ver todo que funcionaba en el sistema. ACEPTABLE, usted consigui mitad del 'em. Tan para cules son las banderas de g y de f? Dunno de I. Dave me dej forcejear hasta que admit ignorancia. Usted pide un listado de g cuando usted desea procesos interesantes y sin inters. Todos los trabajos poco importantes, como contabilidad, demostrarn para arriba. Como cualquier proceso ocultado. Y sabemos que l diddling con el programa de la contabilidad. Dave sonri. De modo que hojas nosotros con la bandera de f. Y no est en ningn Berkeley Unix. Es la manera de AT&T Unix enumerar los archivos de cada proceso. Berkeley Unix hace esto automticamente, y no necesita la bandera de f. Nuestro amigo no conoce Berkeley Unix. l es de la escuela de Unix pasado de moda. El sistema operativo de Unix fue inventado a principios de los aos 70 en los laboratorios de Bell de AT&T en New Jersey. En los ltimos aos 70, los defensores de Unix de los laboratorios de Bell visitaron el campus de Berkeley, y una nueva, ms rica versin de Unix fue desarrollada. Junto con las tinas calientes, la poltica izquierdista, y el movimiento libre del discurso, Berkeley se conoce para su puesta en prctica de Unix.

45

HUEVO del CUCO

Clifford Stoll

Un schism se convirti entre los abogados de AT&T pequeo, compacto Unix y de la puesta en prctica ms elaborada de Berkeley. A pesar de las conferencias, estndares, y las promesas, ningn consenso ha aparecido, y el mundo se deja con dos sistemas operativos competentes de Unix. Por supuesto, nuestro Berkeley usado laboratorio Unix, al igual que toda la gente de derecho-pensamiento. Dijeron la gente del este de la costa para ser predispuesta hacia AT&T Unix, pero entonces, ella no haba descubierto las tinas calientes tampoco. De una sola letra, Dave elimin la poblacin que computaba entera de la costa del oeste. Concebible, un hacker de Berkeley pudo utilizar un comando pasado de moda, pero Dave descont esto. Estamos mirando a alguien que nunca ha utilizado Berkeley Unix. l aspir en su respiracin y susurr, un pagano. Wayne no dio una maldicin sobre Unix. Como drogadicto de VMS, Wayne era un infidel. Por otra parte, l se senta que el hacker no podra aprender cualquier cosa de nuestro archivo de la contrasea: No mire, all es ninguna manera que cualquier persona puede descifrar esas contraseas. Sobre todos lo que lo aprenden estn nuestros nombres. Porqu incomodidad? Haba rodado esto alrededor en mi mente. Las contraseas estn en el corazn de la seguridad en una computadora grande. Los ordenadores personals no necesitan contraseas: hay solamente un usuario. Cualquier persona en el teclado puede tener acceso a cualquier programa. Pero cuando hay diez o veinte personas que usan un solo sistema, la computadora debe estar segura que la persona detrs del terminal no es un imposter. Como una firma electrnica, las contraseas verifican la autenticidad de una transaccin. Las mquinas de caja automtica, tarjetas de crdito del telfono, redes electrnicas de la transferencia de fondos, incluso algunas mquinas telfono-que contestan del hogar dependen de contraseas. Por contraseas filching o que forjan, un hacker puede crear abundancia falsificada, robar servicios, o cubrir cheques despedidos. Cuando el dinero fue almacenado en cmaras acorazadas, los safecrackers atacaron las cerraduras de combinacin. Ahora que las seguridades son pedacitos justos en una memoria de computadora, los ladrones van despus de las contraseas. Cuando su computadora tiene cincuenta o cientos usuarios, usted puede ser que apenas almacene la contrasea de cada persona en un archivo. Cuando el usuario intenta abrirse una sesin, pida su contrasea y compare eso a cul est en su archivo. En un ambiente amistoso, ningn problema. Pero cmo usted guarda a
46

HUEVO del CUCO

Clifford Stoll

alguien de hacer furtivamente una ojeada en ese archivo de la contrasea? Bien, proteja el archivo de la contrasea de modo que solamente el sistema pueda leerlo. Aunque usted ahora protege el archivo de la contrasea, cada y entonces todos los archivos sern copiados sobre las cintas de reserva. Incluso un programador del principiante podra leer esas cintas en otra computadora y enumerar el contenido de la contrasea archiva. La proteccin de archivo solamente no es bastante. En 1975, Bob Morris y Fred Grampp de los laboratorios de Bell desarrollaron una manera de proteger las contraseas, aun cuando archivos no eran seguros. Confiaran en el cifrado, ms bien que la proteccin de archivo. Si usted eligi la contrasea horquilla, la computadora no almacena simplemente su opcin en un archivo de contraseas. En lugar, Unix revuelve las letras en una palabra cifrada, por ejemplo, pn6yywersyq. Se almacena su contrasea cifrada, no el texto llano. Un archivo de la contrasea de Unix pudo mirar tan algo similar:
Aaron: fnqs241kcvsBlacker : anvpqwOxcsrBlatz : pn6yywersyqGoldman : mwe783Jcyl2Henderson : rp 2d9c!49b7

Despus de cada nombre de cuenta est la contrasea cifrada. Como Wayne dicho, robar el archivo de la contrasea apenas le da una lista de la gente. El programa de computadora que cifra horquilla en pn6yywersyq se construye sobre un algoritmo del trapdoor: un proceso que es fcil de hacer, pero difcil de deshacer. Cuando Sally Blatz entra, ella mecanografa adentro su nombre de cuenta, Blatz, y entonces su contrasea, horquilla. El sistema cifra la contrasea en pn6yywersyq, y compara eso a la entrada en el archivo de la contrasea. Si las entradas cifradas no emparejan, patean a Sally de la mquina. La contrasea llana s mismo del texto no se compara, su cifrado es. La seguridad de la contrasea depende de la funcin del trapdoor. Las funciones de Trapdoor son trinquetes matemticos: usted puede darles vuelta remite, pero no al revs. Traducen rpidamente el texto a cifras. Para hacer stos el pickproof de las cerraduras, tiene que ser imposible invertir el algoritmo. Nuestros trapdoors fueron construidos sobre el estndar de cifrado de datos (DBS), creado por la IBM y la agencia de la seguridad nacional. Habamos odo rumores que los espectros
47

HUEVO del CUCO

Clifford Stoll

electrnicos del NSA debilitaron el DES. Lo dificultaron lo suficiente para ser crackable por el NSA, pero mantenido le bastante fuerte resistir los esfuerzos de mortals ordinarios. La vid dijo que este NSA de la manera podra agrietar el cdigo y leer mensajes, pero nadie podra. El programa criptogrfico del DES dentro de nuestra computadora de Unix era pblico. Cualquier persona poda estudiarlo. El NSA haba analizado sus fuerzas y debilidades, pero estos informes eran secretos. De vez en cuando, habamos odo rumores alguien que agrietaba esta cifra, pero ningunos de stos filtraron hacia fuera. Hasta que el NSA public sus anlisis del DES, no tendramos ninguna opcin sino confibamos en que nuestro cifrado era bastante fuerte. Wayne y yo habamos mirado a hacker romperse adentro y robar nuestro archivo de la contrasea. El hacker ahora saba los nombres de algunos cientos cientficos. l puede ser que tambin haya pedido nuestro bookat least del telfono que incluy direcciones. A menos que l poseyera un superordenador de Cray, l no podra invertir la funcin del trapdoor, y nuestras contraseas seguan siendo seguras. Wayne todava fue preocupado. Quiz este individuo tropezado en una cierta manera brillante de invertir la funcin del trapdoor. Seamos un tad cuidadoso y cambiemos nuestras contraseas importantes. Podra oponerme apenas. La contrasea del sistema no haba sido cambiada por aos de un par, y la gente durada ms tiempo que haba sido empleada y encendida. No importaba el cambiar de mi contrasea; para cerciorarse de, utilic una diversa contrasea en cada computadora. Si el hacker manejara calcular hacia fuera mi contrasea de la computadora Unix-4, l inmvil no tendra ninguna manera de conjeturarla en las otras. Antes de pedaling casero, estudi otra vez el listado de la sesin del da anterior. Fueron enterradas en las diez pginas las pistas al personaje, a la localizacin, y a las intenciones del hacker. Pero demasiado estado en conflicto: lo remontamos con Tymnet en Oakland, California. Pero Dave no crey que l era de Berkeley. l copi nuestro archivo de la contrasea, con todo nuestro cifrado hizo esas contraseas en guirigay. Qu l haca con nuestras contraseas cifradas? En cierto modo, esto era como astronoma. Observamos pasivo un fenmeno, y de algunas pistas intentadas para explicar el acontecimiento y para encontrar la localizacin de la fuente. Los astrnomos son acostumbrados reservado a recopilar datos,
48

HUEVO del CUCO

Clifford Stoll

generalmente congelando detrs de un telescopio en un mountaintop. Aqu los datos aparecieron espordico, de una fuente desconocida. En vez de la termodinmica y de la ptica, necesit entender la criptografa y sistemas operativos. De alguna manera, una conexin fsica existi entre nuestro sistema y un terminal distante. Aplicando la fsica ordinaria, debe ser posible entender qu suceda. Fsica: haba la llave. Registre sus observaciones. Aplique los principios fsicos. Especulan, pero solamente las conclusiones probadas confianza. Si hiciera algn progreso, tendra que tratar la tarea como problema de la fsica del estudiante de primer ao. Mida el tiempo para poner al da mi cuaderno.

49

HUEVO del CUCO

Clifford Stoll

8
Y justo a tiempo. El mircoles 10 de septiembre, en 7:51 maana, el hacker apareci en nuestro sistema por seis minutos. Bastante tiempo para sonar el alarmar en mi terminal, pero no bastante tiempo de hacer cualquier cosa sobre l. Haba permanecido en el pas esa noche: Cinco das en el laboratorio son bastantes, Martha dicho. No estaba en el laboratorio a mirar, pero la impresora ahorr tres pginas del rastro del hacker. l haba registrado en nuestra computadora Unix-4 como Sventek. Bien, entiendo que el thathe tena contrasea de Sventek, y que haba entrado de Tymnet. Pero l no colg alrededor mi computadora Unix-4. En lugar l pas de linea con ella y aterriz en el Milnet. Ahora no era ningn flash que el existedit de Milnet es una parte del Internet, una red de ordenadores de las noticias que reticula cientos otras redes. De nuestra computadora de Unix, podemos alcanzar el Internet, y de all, el Milnet. El Milnet pertenece al departamento de la defensa. Mi hacker conect con la direccin 26.0.0.113 de Milnet, entr all como cazador, y comprob que l tena una copia de GnuEmacs, despus desaparecido. Cuando biked adentro alrededor de medioda, no haba rastro a seguir contra la corriente. Pero el hacker dej un rastro indeleble en sentido descendiente. Dnde era que la direccin de Milnet? El Network Information Center la descifr para m: el depsito del ejrcito americano, En Anniston, Alabama. El hogar del complejo del misil de Redstone del ejrcito, dos mil millas lejos de Berkeley. En minutos de un par, l haba conectado a travs de nuestro laboratorio y en una cierta base de ejrcito. El listado sali poco de duda que ste era el hacker. Nadie pero el hacker utilizara la cuenta de Sventek. Y quin comprobara para saber si hay el agujero de la seguridad de Gnu-Emacs en un poco de computadora en Alabama? Nadie deba alrededor decirme que para no hacer caso l, as que de m llamara la informacin de Anniston. Bastante seguro, el depsito del ejrcito de Anniston tena un centro de computadora, y encontr eventual la tirada McNatt, el mago de Anniston Unix. Hi, tirada. Usted no me conoce pero pienso que encontramos a alguien el atornillar alrededor con su computadora.

50

HUEVO del CUCO

Clifford Stoll

Quines son usted? Cmo s usted no est intentando romperse adentro? Despus de algunos minutos de incredulidad, l pidi mi nmero de telfono, colgados para arriba, y llamados me detrs. Aqu est alguien que no confa en a extranjeros. O l me llam detrs en una lnea telefnica segura? Las malas noticias, I dijeron. Pienso que vi a alguien el romperse en su sistema. Aw, hijo de una perra, cazador del hellthat? S. How'd que usted conoce? He visto su asno antes. Tirada McNatt explicado con una voz cansina gruesa de Alabama que el arsenal del misil de Redstone del ejrcito no perdi de vista sus fuentes en un par de las computadoras de Unix. Para conseguir rdenes procesadas rpidamente, haban enganchado hasta la computadora de la tirada en el depsito de Anniston. La mayor parte de su trfico era updatesnot de las noticias que mucha gente entr remotamente. Una maana de sbado, escapar el calor de agosto, la tirada haba entrado trabajo y haba comprobado a usuarios en su sistema. Alguien Hunter nombrado utilizaba encima de una cantidad enorme de tiempo de clculo. Sorprendi ver cualquier persona el sbado, arrojan tena destellado un mensaje en la pantalla del cazador, refrn, Hey! Identifiqese! El cazador misterioso mecanografi detrs, quines usted me piensan son? La tirada no era sa gullible. l envi otro mensaje, ahora identifiqese o le golpear del sistema! La parte posteriora vino la contestacin del cazador, no puedo contestar. Lo top tan de la mquina, tirada dicha. Llamamos el FBI, pero no dieron una maldicin. Hablamos tan CID en remontar cada conexin maldita que vena adentro en nuestras lneas telefnicas. Cul es el departamento de inspeccin de CIDChestnut? Sea serio, tirada dicha. Del ejrcito Del CID los polis. La divisin criminal de la investigacin. Pero no son doin mucho. Ningn material clasificado perdi, huh? El FBI en Montgomery, Alabama, contada tirada historia casi igual como Oakland me haba dicho. Investigaran cuando desaparecieron milln de dlares. Hasta entonces, no incomode el 'em. Los delitos informticos no eran atractivos. Who'd que usted encuentra?

51

HUEVO del CUCO

Clifford Stoll

La cosa ms extraa, tirada continu. Cog a cazador que haca furtivamente en mi computadora dos o tres ms veces, pero mis registradores del telfono no demostraron una cosa. Betcha s por qu. l ha estado entrando a travs de su puerta trasera. Su conexin de Milnet. Algn hacker que se rompa en nuestro sistema, y l consiguieron en su computadora esta maana. El cursedhe de la tirada haba faltado la conexin del tresminuto. l haba fijado trampas en todas sus lneas telefnicas, pero no haba pensado para mirar sus acoplamientos de la red. Estamos intentando descubrir quin tiene cortar nuestro sistema, I dicho. Calculamos que l es un estudiante aqu en Berkeley, y somos demultiplicacin para seguirlo abajo. Nuestro primer rastro seala a Oakland o a Berkeley. Bien, s usted se siente. Todo el sospechoso l somos un estudiante aqu en Alabama, tirada dicha. Pensamos del cierre para arriba, pero somos hacia fuera al git l. Lo vera algo detrs de barras que detrs de un terminal. Por primera vez, me preocup para el bienestar de este hacker. Si el ejrcito cogiera a individuo, l tendra un rato spero. Hey, la tirada, me tiene consigui un golpeador para usted. Betcha super-user de este individuo en su sistema. Naw. l puede ser que no haya robado una cuenta, pero ninguna manera que l conseguira ser super-user. Somos una base de ejrcito, no alguna universidad del goofball. Dej el golpetazo en Berkeley pasar. l fue a buscar su archivo del mover-correo de Gnu-Emacs. S. Tan qu? Qu usted sabe sobre los hbitos del nesting de cucos? Expliqu los funcionamientos del agujero de la seguridad de GnuEmacs. La tirada fue tomada el aback. Usted significa que hemos tenido este agujero desde que las arenas blancas nos enviaron este archivo del Gnu? Tirada silbada. Me pregunto cunto tiempo l ha estado empujando alrededor. l entenda el agujero y las implicaciones. El hacker enumer archivos en el sistema de Anniston. Segn las fechas de estos archivos, l haba estado en las computadoras de Anniston desde junio principios de. Por cuatro meses, un encargado ilegtimo del sistema utiliz una computadora del ejrcito de Alabama. Con todo accidente, no con cierta bomba de la lgica o informacin perdida lo haba descubierto. Ninguna daos obvia.
52

HUEVO del CUCO

Clifford Stoll

Mirando de cerca el listado de la maana, vi que el hacker haba ejecutado el comando de la contrasea del cambio. En la computadora de Anniston, l haba cambiado la contrasea del cazador para ser setos. Una pista en el ltimo: de los chorrocientos de contraseas posibles, l haba elegido los setos. Cazador de los setos? Setos del cazador? Un cazador del seto? Hora de mover de un tirn con los h en el libro de telfono de Berkeley. Tres llamadas telefnicas al cazador del H. dieron vuelta encima de Harold, de Heidi, y del cazador de Hilda. Hi, es usted interesado en una suscripcin libre a las revisiones de la computadora? Ningunos dados. Ningunos de ellos dijeron que cuidaron sobre las computadoras. Qu un laboratorio de la fsica en Berkeley tiene en comn con un depsito en Anniston, Alabama del ejrcito? Usted no podra encontrar ms poltico enfrente de localizaciones: una base de ejrcito del bueno-viejo-muchacho y una ciudad radical del hippie. Con todo tcnico, compartimos absolutamente un pedacito. Ambas nuestras computadoras funcionaron Unix y conectaron a travs de la red de Milnet. Pero el sistema de los waitAnniston dirigi AT&T Unix, no el dialecto de Berkeley. Si cre a Dave Cleveland, entonces el hacker estaba en el pas en el sistema de Anniston. Puede ser que sea hacker meridional?

53

HUEVO del CUCO

Clifford Stoll

9
No podra estar parados los pasillos encendidos estriles, fluorescentes del laboratorio ms, as que fui afuera a mirar la vista panormica del rea de la baha debajo de m. El campus de Berkeley pone directamente debajo de mi laboratorio. Una vez el hogar del movimiento libre del discurso y de las protestas pacifistas, el campus todava se conoce para su poltica salvaje y diversidad tnica. Si estaba un poco ms cercano, podra or probablemente a los republicanos jvenes el hostigar de los trabajadores socialistas, mientras que el club chino miraba encendido en el asombro. Los cafs ahumados apretaron al lado del campus, en donde los estudiantes ojerosos del grad scribbled sus tesis, aprovisionado de combustible por el espresso. En las tiendas prximas del helado, las muchachas de la hermandad de mujeres que ren nerviosamente mezcladas con punkies en cuero negro y el pelo claveteado. Lo ms mejor posible de las libreras de los allBerkeley. Del frente del laboratorio, podra mirar un sur ms lejano, a las calles agradables de Oakland del norte, en donde vivimos. All compart un viejo bungalow con un surtido de compaeros de cuarto zany. A travs de la baha, cubierta en niebla, estaba San FranciscoOz. Hace tres aos, Martha se haba trasladado aqu a la ley del estudio y haba marcado con etiqueta adelante. Ella haba estado digno de cruzar el pas para. Ella era una buena maldecido yendo de excursin el socio y el caver. Primero la satisfice cuando me ca treinta pies dentro de una cueva; ella vino al rescate, rapelling abajo a donde pongo incapacitado por un mal esguince y pronuncio el infatuation. Mis lesiones curaron, los gracias a su sopa de pollo; mi afecto para el cabrito del smart-aleck que subi rocas tan audaz madur en amor. Vivimos juntos ahora. Ella goz realmente el estudiar de ley. Ella no dese ser abogado, sino filsofo legal. La obsesionaron con el aikido, un arte marcial japons, y vino a menudo hogar contusionado pero que haca muecas. Ella cocin, cultiv un huerto, los edredones juntados las piezas, hizo la carpintera, e hizo ventanas del manchar-cristal. Para todo nuestro zaniness, wallowed en dicha domstica disgustingly sana. Mont en bicicleta el hogar y dije a Martha sobre el robo de Alabama, especulando sobre quin pudo estar detrs de l.

54

HUEVO del CUCO

Clifford Stoll

Tan hay vndalos tecncratas, ella dijo. Qu ms es nuevo? Que es noticias en s mismo. Los tcnicos ahora tienen energa increble a la informacin y a la comunicacin de control, I dicho. Tan qu? Alguien tena siempre control sobre la informacin, y otros han intentado siempre robarla. Lea a Maquiavelo. Mientras que la tecnologa cambia, el sneakiness encuentra nuevas expresiones. Martha todava me daba una leccin de la historia cuando Claudia apresur adentro, quejndose por sus quinto graduadores. La vida en Berkeley incluye generalmente un compaero de cuarto o dos. Claudia era los nuestros, y perfecto en se. Ella era abundante y alegre, impaciente compartir su vida, su msica, y sus adminculos de la cocina con nosotros. Ella era un violinista profesional eking hacia fuera una vida jugando en dos orquestas de la sinfona y un tro de la msica de compartimiento, y dando lecciones a los cabritos. Claudia estaba raramente todava o silenciosamente. En sus pocos momentos entre los trabajos, ella cocin simultneamente las comidas, habladas en el telfono, y jugadas con su perro. Escuch al principio, pero pronto su voz se convirti como el chirrido del fondo de un parakeet mientras que me preocup de cmo es malvolo este hacker pudo ser. Mientras que estoy en el pas, cmo s hasta cules l es? Claudia saba tomar mi mente del hacker: ella trajo a hogar un vdeo, planea 9 de Spacealiens externo en vampiros de la friccin de los platillos del vuelo del papel de estao de sepulcros. El mircoles 17 de septiembre, era un da lluvioso de Berkeley. Como los nicos pares de California sin un coche, un Martha y m tuvo que la bicicleta a travs de la lluvia. En mi manera en el laboratorio, visit el switchyard, para comprobar para saber si hay cualquier visita del hacker. El agua gote de mi pelo sopping sobre el listado, manchando la tinta en el papel. Alguna vez durante la noche, alguien haba conectado con nuestra computadora, y haba intentado metdicamente registrar en la computadora Unix-4. Primero intentaron registrar en la cuenta de la husped, usando la contrasea husped. Entonces intentaron la cuenta del visitante, con la contrasea visitante; entonces considera la raz, el sistema, el encargado, el servicio, y el Sysop. Despus de un par de minutos, el atacante se fue. Podra esto ser diverso hacker? Este individuo incluso no intent cuentas vlidas como Sventek o Stoll. l intent
55

HUEVO del CUCO

Clifford Stoll

simplemente nombres de cuenta obvios y contraseas simples. Me preguntaba cuantas veces tal ataque pudo tener xito. No las contraseas de la seis-letra del oftenwith un hacker tenan una ocasin mejor de ganar la lotera que aleatoriamente conjeturando una contrasea particular. Puesto que la computadora cuelga para arriba despus de algunas faltas de la conexin, el atacante necesitara toda la noche intentar incluso algunas cientos contraseas posibles. No, un hacker no poda incorporar mgico mi sistema. l necesitara saber por lo menos una contrasea. Por 12:29, la mayor parte de mis ropas se haban secado apagado, aunque mis zapatillas de deporte todava aplastaron. Era manera de la parte en un panecillo empapado, y la mayor parte de la manera a travs de un artculo de la astronoma acerca de la fsica de los satlites helados de Jpiter. Mi terminal seal. Apuro en el switchyard. (Aunque es chilln) un trote rpido abajo del vestbulo me dej mirar al hacker conectar en nuestro sistema como Sventek. Otra vez las acometidas de la adrenalina: Llam a Tymnet y encontr rpidamente a Ron Vivier. Ron comenz el rastro, y amonton sobre el Decwriter, que ahora golpe ligeramente hacia fuera los comandos del hacker. El hacker no perdi ninguna hora. l public comandos de demostrar todos los usuarios activos y cualquier funcionamiento de los trabajos de fondo. l entonces encendi encima de Kermit. Nombrado despus del hroe de Muppet, Kermit es la lengua universal para las computadoras que conectan junto. En el an o 80, el da franco Cruz de la universidad de Colombia necesit enviar datos a un nmero de diversas computadoras. En vez de la escritura cinco diferente, los programas incompatibles, l cre un solo estndar para intercambiar archivos entre cualquier sistema. Kermit hecho el esperanto de computadoras. Distradamente masticando en un panecillo, mir mientras que el hacker utiliz Kermit para transferir un programa corto en nuestra computadora de Unix. Kermit lnea por lnea, fiel la volvi a montar, y pronto podra leer el programa siguiente:
el eco - RECEPCIN de n A LA COMPUTADORA de LBL DNIX4 " eco - n AHORA ABRE UNA SESIN POR FAVOR " eco - CONEXIN de n : lea el account_nameecho - n INCORPORA SU CONTRASEA: (stty - eco; \ lea la contrasea; \ eco stty; \ eco " ; \ eco $account__name $password >>/eco APESADUMBRADO,

56

HUEVO del CUCO

Clifford Stoll

INTENTO del tmp/.pub) OTRA VEZ.

Yikes! Ahora aqu estaba un programa extrao! Este programa, cuando estaba instalado en nuestra computadora, incitara a usuario incorporar su nombre y contrasea. Un usuario ordinario que funcion este programa vera en su pantalla:
RECEPCIN a la CONEXIN NOWLogin de LBL UNIX4 COMPUTERPLEASE :

Su terminal entonces esperara hasta que l incorpor su nombre de cuenta. Despus de que l mecanografiara su nombre, el sistema responde:
INCORPORE SU CONTRASEA:

Y l mecanografiara naturalmente adentro su contrasea. El programa entonces esconde el nombre del usuario desafortunado y la contrasea en un archivo, dice a usuario,
APESADUMBRADO, INTENTO OTRA VEZ

y entonces desaparece. Pensando tienen mistyped sus contraseas, la mayora de la gente apenas intentarn abrirse una sesin otra vez. Para entonces, su contrasea habr sido robada ya. Hace cuatro mil aos, la ciudad de Troy cay cuando el snuck griego de los soldados adentro, ocultado dentro del Trojan Horse. Entregue un regalo que parezca atractivo, con todo roba la misma llave a su seguridad. Afilado sobre los milenios, esta tcnica todava trabaja contra cada uno excepto el verdaderamente paranoico. Las contraseas recogidas programa del Trojan Horse del hacker. Nuestro visitante quisiera que nuestras contraseas gravemente bastante arriesgaran el conseguir cogido instalando un programa que estuvo limitado para ser detectado. Era este programa un Trojan Horse? Quiz debo llamarlo un mockingbird: un programa falso que sonaba como la cosa verdadera. No tena tiempo para calcular hacia fuera el differencewithin al minuto, l estuvo limitado para instalar su programa en el rea de los sistemas, y la comienza a funcionar. Qu debo hacer? Inhabilitarla le demostrara que lo miraba. Con todo no hacer nada le dara una nueva contrasea cada vez alguien entrada. Pero los super-users legtimos tienen energa tambin. Antes de que el hacker podra funcionar su programa, cambi una lnea en ella, hacindole mirada como l haba hecho un error trivial. Entonces diddled parmetros de un sistema de los pares para retrasar el sistema. Retrdese bastante que el hacker necesitara

57

HUEVO del CUCO

Clifford Stoll

diez minutos reconstruir su programa. Bastante tiempo nos dej responder a este nuevo ataque. Grit abajo del pasillo para el gur Dave. Qu usted alimenta un Trojan Horse? Dave vino funcionando. Cambiamos de puesto la computadora en velocidad, y preparamos un forraje de cuentas falsas y de contraseas falsas. Pero nuestro pnico no era necesario. El hacker reconstruy su Trojan Horse, pero no lo instal correctamente. Dave realiz inmediatamente que haba sido colocado en el directorio incorrecto. Su Trojan Horse sera feliz en AT&T estndar Unix, pero no poda cavort en los campos de Berkeley Unix. Dave hizo muecas. Que no dir, le dije que as pues, solamente estamos mirando a alguien que nunca ha estado a California. Cada jinete de Unix en la costa del oeste utilizara a comandos del estilo de Berkeley, con todo a su hacker todava que usa AT&T Unix. Dave descendi de su torre para explicar lo que l signific. El deletreo de sus comandos es diferente de Berkeley Unix. Pero est tan mismo la sensacin del programa. Clase de como cmo usted puede decir que un escritor sea britnico ms bien que americano. Seguro, usted ver palabras como color y defensa, pero usted puede sentir la diferencia del estilo tambin. Tan cul es la diferencia? Ped. Dave dijo con desprecio, el hacker utiliz el comando ledo para conseguir datos del teclado. Cualquier programador civilizado utilizara fij comando. Para Dave, las computadoras civilizadas hablaron Berkeley Unix. Todos los otros eran uncouth. El hacker no realiz esto. Confidente que l pondra su Trojan Horse en el pasto derecho, l lo funcion como proceso de fondo, y sali. Antes de que l desconectara, Ron Vivier haba remontado a hacker a travs de la red de Tymnet, y en una Oakland, California, lnea telefnica. El polvo todava no haba colocado en nuestro orden judicial, as que no podramos comenzar el rastro del telfono. El hacker se haba ido, pero su Trojan Horse permaneca detrs, funcionando como tarea del fondo. Como Dave predijo, no recogi ninguna contrasea, porque haba sido instalado en un lugar que no fue referido durante la conexin bastante segura, veinte minutos ms adelante, el hacker reapareci, buscado para una coleccin de contraseas, y debe haber estado decepcionado para encontrar su programa haba fallado.

58

HUEVO del CUCO

Clifford Stoll

La mirada, Dave, el individuo pobre necesita su ayuda, I dicho. Derecho. Si le envi un cierto correo electrnico que le dice cmo escribir un programa del Trojan Horse que trabaja? Dave contestado. l tiene los fundamentos rightimitating nuestro registro-en orden, pidiendo el username y la contrasea, entonces almacenando la informacin robada. Todas lo que l necesita son algunas lecciones en Berkeley Unix. Wayne par cerca para mirar la platija del hacker. Aw, qu usted espera? Hay justo demasiadas variedades de Unix. La vez prxima lo hace ms fcil en esos hackers ineptos, y les da el sistema operativo de VMS de Digital. Puede ser que no sea ms fcil cortar, pero por lo menos ha estandardizado. IOTTMCO. Intuitivo obvio al observador ms ocasional. Wayne tena un buen punto. El ataque del Trojan Horse del hacker haba fallado porque el sistema operativo no era exactamente a lo que l estuvo acostumbrado. Si cada uno utilizara la misma versin del mismo sistema operativo, un solo agujero de la seguridad dejara a hackers en todas las computadoras. En lugar, hay una multiplicidad de sistemas operativos: Berkeley Unix, AT&T Unix, VMS de la DEC, TSO de la IBM, VM, DOS, Macintoshes uniforme y Ataris. Esta variedad de software signific que ningn ataque podra tener xito contra todos los sistemas. Justo como la diversidad gentica, que evita que una epidemia limpie hacia fuera una especie entera inmediatamente, la diversidad en software es una buena cosa. Dave y Wayne continuaron discutiendo como ellos a la izquierda el switchyard. Colgu alrededor algunos ms minutos, recargando el papel. En 1:30 P.M., el hacker reapareci; Todava ajustaba la impresora cuando l comenz a mecanografiar. Esta segunda sesin era fiable. Nuestro visitante miraba su fichero especial para las contraseas y no encontr ninguno. l enumer su programa del Trojan Horse y lo prob los tiempos de un par. No trabaj. Al parecer, l no tena un Dave Cleveland para la ayuda. Frustrado obviamente, l borr el archivo y sali en minutos de un par. Pero aun cuando l no haba estado encendido por solamente algunos minutos, Tymnet manejado para remontarlo, otra vez en Oakland. Ron Vivier, las conexiones de Tymnet remontado who'd, dio la bienvenida al parecer a cualquier emergencia que pudiera extricate lo de una reunin, as que l salt cuando llam. Si

59

HUEVO del CUCO

Clifford Stoll

podramos conseguir solamente la compaa del telfono continuar el rastro, podramos envolver para arriba todo en das de un par. Dave se senta que l podra excluir cualquier persona que vena de la costa del oeste. La tirada en Anniston sospech a hacker de Alabama. Rastros de Tymnet sealados a Oakland. Yo? No saba.

60

HUEVO del CUCO

Clifford Stoll

10
Nuestros rastros de Tymnet alcanzaron en Oakland, en las varias horas el hogar de Gato Londres, Ed Meese, y Gertrude Stein. Un paseo de veinte minutos de la bici del campus de Berkeley condujo al teatro de Oakland Paramount, con su sublima arquitectura del arte-deco y murals ojo-que hacan estallar. Algunos bloques lejos, en el stano de un edificio feo del mdem, Tymnet alquilan el espacio para cincuenta mdems del dialup. Ron Vivier haba remontado a hacker de nuestro laboratorio en este banco de mdems. Ahora era vuelta de mi compaa local del telfono. Los funcionamientos de un cable dos-pulgada-gruesos debajo de Broadway, los mdems de Tymnet que conectaba a unmarked, edificio sin ventana. All, la oficina de Franklin de Pacific Bell contiene un interruptor electrnico para manejar las lneas telefnicas de los diez milsimos en el cdigo de rea 415 con el prefijo 430. Tymnet arrienda cincuenta de estas lneas. De en alguna parte, el hacker haba marcado 415/430-2900. La trayectoria a nuestro visitante misterioso condujo al interruptor de ESS-5 de Pac Bell. A travs de la baha de San Francisco, la oficina de Cheng de las heces pasa por alto un callejn grungy de la calle del mercado. Las heces son bloodhound de Pac Bell; de su oficina o suba en un poste del telfono, l remonta las lneas telefnicas. El grado de las heces est en criminology, y su trabajo graduado est en la reconstruccin y la causalidad del accidente. Pero ocho aos de trazo del telfono le dan la opinin de un ingeniero de la opinin de la compaa del telfono y de un poli la sociedad. A l, las comunidades son partidas por los cdigos de rea, intercambios, y las lneas interurbanas, as como los recintos y las vecindades. Con la advertencia anticipada, las heces comienzan un programa del software en la computadora que funciona el intercambio de telfono. En el centro de control de la conmutacin, l registra sobre el canal del mantenimiento de ESS, trae para arriba la lnea-condicin-supervisin de software, y comienza un programa de la trampa. El programa automtico de la trampa supervisa el estado de una lnea telefnica individual. Registra la fecha, tiempo, cuntos anillos antes de una respuesta, y de donde la llamada vino.

61

HUEVO del CUCO

Clifford Stoll

Si la llamada vino de un phoneone prximo del igual exchangethen el rastro es completa, y el trabajo de las heces es fcil. Ms a menudo, la llamada viene de otro intercambio, y las heces tienen que coordinar rastros en quizs cinco diversos intercambios de telfono. Cuando un tcnico en un intercambio recibe una llamada del rastro, l cae cul l es precedencia de la toma de los rastros de los doingLee sobre todo a menos que lucha contra incendios. l registra en la computadora de control, ordena a su computadora que exhiba el estado del nmero de telfono (ocupado, ocioso, offhook), y ejecuta programas para demostrar de adonde la conexin vino (ndice de la encaminamiento, nmero de grupo del tronco, nombre adyacente del intercambio). Con suerte, el rastro pudo tomar algunos segundos. Pero algunos intercambios, dejados encima a partir de los aos 50, interruptores inmviles el mecnico-caminar del uso. Cuando usted marca con estos intercambios, usted puede or una pulsacin suave en el fondo, como movimiento de los relais una palanca en consonancia con su marcar. Los viejos grackles del sistema de telfono son orgullosos de estas antigedades, refrn, ellos son los nicos interruptores que sobrevivirn un ataque nuclear. Pero complican el trabajo de las heces: l tiene que encontrar a un tcnico para funcionar del estante al estante que remonta estas llamadas. Los telfonos locales pueden ser remontados solamente mientras que estn conectados. Una vez que usted cuelgue para arriba, la conexin se evapora y puede ser remontada no ms. Las heces compiten con tan contra hora de acabar un rastro antes de que se pierda la conexin. El telfono de la opinin de las compaas del telfono remonta como prdida de tiempo. Solamente sus tcnicos ms expertos saben remontar una conexin de telfono. Peor, los rastros son costosos, generan a pleitos, y a clientes del trastorno. Las heces, por supuesto, ven cosas de otra manera. Estaba ayer un busto de la droga, hoy, l es una raqueta de la extorsin, nosotros est remontando maana un anillo del robo con allanamiento de morada. Llamadas telefnicas Obscene alrededor de la Luna Llena. ltimamente, hemos estado remontando paginadores del bolsillo de las muchachas de la llamada. Rebanada de la vida en la ciudad grande. No obstante, el miedo de abogados lo guarda unofficially de ayudar hacia fuera. Nuestra conversacin en septiembre de 1986 era concisa: Hey, necesitamos una lnea telefnica remontada.
62

HUEVO del CUCO

Clifford Stoll

Consigui una autorizacin de la bsqueda? No, nosotros necesita uno? No remontaremos sin una autorizacin. Eso era rpido. Ningn progreso hasta Aletha Owens consigui el orden judicial. Despus de que sea de ayer ataque, nosotros no podra esperar. Mis bsquedas a travs del libro de telfono conducan en ninguna parte. Un Trojan Horse ms competente se aterrara mi jefe en el cierre abajo de la investigacin. Y mi permiso de tres semanas estaba abajo a diez das. Merola arenoso era sidekick de Roy Keith. Cuando la lengeta cida de Roy consigui a una del personal, blsamo aplicado arenoso. En una misin en el campus de Berkeley, Sandy not un sistema de ordenadores personales de la IBM en una seccin pblica de la biblioteca. Como cualquier computadora el jock hara, l vag encima e intent utilizarlos. Apenas mientras que l sospech, estas computadoras fueron programadas para marcar automticamente Tymnet y el registro en el servicio informativo de Dow Jones. Tymnet? Sandy pas algunos minutos diddling en el terminal, y descubri que l podra encontrar las citas comunes ms ltimas y las rumores financieras del diario de Wall Street. Ms importante, cuando l firm del servicio de Dow Jones, el terminal lo incit para, username de Tymnet? Parecido como nada perder intentando, as que l entr, LBL. Bastante segura, Sandy conect con las computadoras de mi laboratorio. Estos terminales pblicos explicaron quiz cosas. Cualquier persona poda utilizarlos; marcaron el nmero de Oakland Tymnet; y la biblioteca era todos los cientos pies lejos de Cory Pasillo, donde los jinetes de Berkeley Unix cuelgan hacia fuera. Sandy era un basculador la manera que alguna gente es catlicos. l trot encima de la colina cardiaca y dijo a polica de su descubrimiento. Aqu estaba una manera de evitar un tracethe next time del telfono que apareci el hacker, acabamos de duck encima a la biblioteca y asiramos el bastardo. Incluso no necesitamos un orden judicial. Sandy volvi de la comisara de policas, todava sudando. l me cogi que practicaba un truco del yoyo. Corte clowning, acantilado. El polica es todo fij al funcionamiento encima al campus y a la detencin quienquiera que usa esos terminales. Ms estando acostumbrado a los boletos de estacionamiento y a las emergencias mdicas, el polica de LBL no entiende las
63

HUEVO del CUCO

Clifford Stoll

computadoras y es bastante cuidadoso de rastros del telfono. Pero l no tena ningn problema con reventar a alguien que se rompa en una computadora. No nos tena se cercioran de mejor que es el hacker, primero? Tena visiones de algunos polis de la cubierta interior que estacaban hacia fuera un terminal y que arrastraban a un bibliotecario en el carro del paddy para comprobar los industrials de Dow Jones. Es fcil. Llmeme la prxima vez que el hacker demuestra para arriba. Conducir abajo a la biblioteca con el polica, y veremos cul est en la pantalla. Si es datos de LBL, despus lo dejaremos al polica. l va a estacar hacia fuera el terminal? Usted sabe, como en el Dragnet? Con los espejos y los prismticos unidireccionales? Huh? Sea serio, acantilado. Sandy activada lejos. Conjeturo que califican a los cientficos en seriedad. Me record cuando haba archivado un informe de la salud del estudiante, enumerando bajo quejas, hambre de la patata. El doctor me llam a un lado y me dio una conferencia, hijo, nosotros toma salud seriamente alrededor aqu. Conseguimos nuestra ocasin de probar la teora de Sandy pronto bastante. Dos das despus de que el suyo fall Trojan Horse, el hacker volvi en la hora del almuerzo de 12:42 P.M. La poca perfecta para un estudiante de Berkeley de vagar encima a la biblioteca y de utilizar sus terminales. En el alarmar, llam a Arenoso. Cinco minutos ms adelante, l apareci con dos agentes del polica de la cubierta interior, juegos que usaban, lazos, y capas del invierno. Nada poda ser ms visible en un campus de hippies en un da caliente del verano. Glimpsed un revlver grande debajo de una de las capas del poli. Eran serias. Para los veinticinco minutos prximos, el hacker no hizo mucho. l hizo super-user va el agujero de Gnu-Emacs, enumer el correo electrnico del da, y explor con nuestros procesos. Ron Vivier salt el almuerzo para remontar la conexin de Tymnet en Oakland. Cualquier minuto, esperaba ver a la impresora repentinamente parar, sealando ese arenoso y las policas locales haban cogido a su hombre. Pero no, el hacker tom su tiempo y sali en 1:20. Sandy vuelta pocos minutos ms tarde. Ninguna suerte, huh? El suyo le hace frente dicho todo.

64

HUEVO del CUCO

Clifford Stoll

Nadie estaba en los terminales de la biblioteca. Nadie cercano uniforme ellos. Est usted seguro el hacker estaba encendido? S, aqu est el listado. Y Tymnet lo remont en Oakland otra vez. Sandy era dej abajo. Nuestro atajo golpe un callejn sin salida: el progreso ahora dependi de un rastro del telfono.

65

HUEVO del CUCO

Clifford Stoll

11
Que igualando, supusieron estudiar derecho poltico, pero juntaba las piezas realmente a Martha de un edredn del calic. Vine hogar desalientador: el stakeout de la biblioteca se haba parecido tan prometedor. Olvdese del hacker. Usted es casero ahora. Solamente l puede ser que est en mi sistema ahora. Obsesionaba. Bien, no hay nada que usted puede hacer sobre l, entonces. Aqu, rosque una aguja y ayude con esta costura. Colegio de abogados escapado Martha acolchando; trabajara seguramente para m tambin. Despus de veinte minutos de silencio, mientras que ella estudi, mi costura comenz a conseguir torcida. Cuando conseguimos la autorizacin, tendremos que esperar hasta el hacker demostramos para arriba. Para todos sabemos, eso estar en 3 maanas, y nadie estar alrededor. I dijo, se olvida a hacker. Usted es casero ahora. Ella incluso no miraba para arriba de su libro. Bastante seguro, el hacker no demostr para arriba el da siguiente. Pero la autorizacin de la bsqueda. Era legal ahora. Por supuesto, no podra ser confiado en para comenzar cualquier cosa tan importante como un rastro del telfono: Roy Kerth era explcito que solamente l deba hablar con el polica. Pasamos con los funcionamientos secos de un par, cerciorndose de nosotros sabamos quin para llamar y comprobando que podramos desenrollar nuestra propia red local. Despus consegu aburrido y fui de nuevo a escribir un cierto software para analizar los frmulas pticos para un astrnomo. Por la tarde, Roy llam a nuestros tcnicos de sistema y operadores juntos. l nos dio una conferencia sobre la necesidad de guardar nuestros rastros que el secretwe no saba de adnde el hacker vena, as que no debemos mencionar nuestro trabajo a cualquier persona fuera del laboratorio. Calcul que la gente hablara menos si ella saba qu se encenda, as que di una tiza hablo de lo que habamos visto y de donde dirigamos. Dave Cleveland salt en alrededor el agujero de Gnu-Emacs, y Wayne precis que debemos discutir al hacker terminantemente por voz, puesto que l ley regularmente nuestro correo electrnico. La reunin se rompi para arriba con las imitaciones de Boris y de Natasha.

66

HUEVO del CUCO

Clifford Stoll

Martes, en 12:42 por la tarde, cuenta de Sventek encendida para arriba. Roy llam el policethey del laboratorio dese estar a cargo de los rastros del telfono. Para el momento en que Tymnet hubiera desenrollado su red, Roy gritaba sobre el telfono. Podra or su lado de la conversacin. Necesitamos un nmero remontado. Tenemos la autorizacin de la bsqueda. Ahora. Silencio por un momento. Entonces l estall. No doy una maldicin sobre sus problemas!! Ahora comience el rastro! Ms silencio. Si usted no consigue un rastro inmediatamente, usted oir hablar l del director del laboratorio. Roy se cerr de golpe abajo del receptor. El jefe era cara de los furioushis dada vuelta prpura. Maldito nuestro polica! l nunca ha manejado un rastro del telfono, y l no sabe quin para llamar en la compaa del telfono! Sheesh. Por lo menos su clera estuvo dirigido a otra parte. Quizs estaba para el mejor. El hacker desconectado dentro de minutos de un par, despus del listado justo los nombres de los usuarios activos. Para el momento en que el rastro del telfono fuera comenzado, no debe haber conexin al rastro. Mientras que el jefe refrescado apagado, yo llev el listado el estudio. No haba mucho a resumir en mi diarios de operacin. El hacker acababa de entrar, enumerado los usuarios, entonces salidos. Incluso no comprob el correo. Aah! Vi porqu l sali tan rpidamente. El operador de sistema estaba alrededor. El hacker debe saber los sysops conocidos. l haba levantado el periscopio, visto el enemigo, despus desaparecido. Bastante seguro, mirando de nuevo al otro listado, l permaneca alrededor solamente cuando no hay operadores alrededor. Paranoico. Habl con cada uno de nuestros operadores, explicando este descubrimiento. De ahora en adelante, funcionaran el sistema secretamente, usando seudnimos. El 16 de septiembre marc el final de la segunda semana en el rastro. Intent trabajar en la ptica otra vez, pero mi mente guard el mandilar al listado. Bastante seguro, enseguida despus de medioda, mi terminal seal: el hacker haba vuelto. Llam a Tymnet, y entonces a jefe. Esta vez, instalamos una llamada de conferencia, y escuch el rastro mientras que mir a hacker caminar a travs de nuestro sistema.
67

HUEVO del CUCO

Clifford Stoll

Hi, Ron, es acantilado. Necesitamos otro rastro en nuestra lnea de Tymnet, LBL, nodo 128, puerto 3 de Tymnet. Un minuto de fumbling en el otro extremo. Los parecer l son el tercer mdem en nuestro bloque de las lneas de 1200 baudios. Eso le hara la lnea 2903. se es 415/4302903. Gracias, Ron. El polica oy esto, y lo retransmiti a las heces Cheng en la compaa del telfono. Que est viniendo del interruptor de Franklin. Sostenga encendido. Estuve acostumbrado a ser puesto en asimiento por la compaa del telfono. Mir a hacker encender encima del archivo del mover-correo de Gnu-Emacs. l era super-user que se converta. l estara en por lo menos otros diez minutos. Quiz bastante tiempo terminar un rastro. Adelantado, Pac Bell! Tres minutos pasaron cerca. Las heces se volvieron en lnea. La lnea activa, todo a la derecha. Conecta con un tronco que conduce en Berkeley. Tengo un tcnico que comprueba esa lnea ahora. Otros dos minutos pasan cerca. El super-user del hacker ahora. l va derecho para los archivos del correo del encargado del sistema. El tcnico de Berkeley demuestra la lnea que conecta con las lneas de AT&T de largo. Sostenga encendido. Pero las heces no perforan el asimiento, y escucho adentro en su conversacin con la oficina de Berkeley. El individuo en Berkeley insiste que la lnea que viene de lejano; Heces que le dicen comprobarla otra vez. Mientras tanto el hacker est trabajando en nuestro archivo de la contrasea. Corrigindolo, pienso, pero estoy intentando or qu est sucediendo en la compaa del telfono. Es nuestro grupo 369 del tronco, y maldito l, que se encamina a 5096MCLN. El tcnico de Berkeley hablaba en lengetas. ACEPTABLE, conjeturo que tendremos que llamar New Jersey. Las heces se parecan consternadas. El acantilado, sigue siendo usted all? S. Qu se est encendiendo? Ninguna materia. Es l que va a permanecer encendido mucho ms largo? Mir el listado. El hacker dej nuestro archivo de la contrasea y limpiaba encima de sus ficheros temporales. No puedo decir. Mis isoops de la conjetura, l ha salido.

68

HUEVO del CUCO

Clifford Stoll

Desconectado de Tymnet. Ron Vivier haba sido reservado hasta este momento. Cay de la lnea telefnica. El rastro de las heces desapareci. Nuestro oficial de polica vino en lnea. Bien, caballeros, cul es la historia? Rayo de Cheng de las heces primero. Pienso la llamada que viene de la costa del este. Hay una ocasin leve que es una llamada local de Berkeley, pero no, es de AT&T. Las heces pensaban hacia fuera ruidoso, como un estudiante graduado en un examen oral. Todas nuestras lneas interurbanas de Pacific Bell se etiquetan con tres dgitos; solamente los troncos interurbanos tienen identificadores de cuatro cifras. Esa lnea me dej mirarlo para arriba. O heces mecanografiar en su computadora. Las heces se volvieron en un minuto. Hey, acantilado, usted sabe cualquier persona en Virginia? Virginia quiz nortea? No. No hay aceleradores de la partcula cerca all. No iguale un laboratorio de la fsica. Por supuesto, mi hermana all Piense a su hermana que se rompe en su computadora? S, seguro. Mi hermana era escritor del tech para la marina del goddamn. Ella incluso atendi a la escuela nocturna en la universidad de la guerra de la marina. Si ella es, contest, soy el papa de San Francisco. Bien entonces, no podemos ir a fomentar hoy. La vez prxima, har el rastro ms rpido. Era duro imaginar un rastro ms rpido. Haba tomado cinco minutos que conseguan cada uno en lnea. Ron Vivier haba pasado dos minutos que remontaban la llamada con Tymnet; haba tomado a heces Cheng otros siete minutos para serpentear con varios intercambios de telfono. En una cortina bajo hora cuarta, habamos remontado a hacker a travs de una computadora y de dos redes. Aqu estaba un enigma. Merola arenoso se senta que el hacker vino del campus de Berkeley. Dave Cleveland estaba seguro que l vino de dondequiera excepto Berkeley. La tirada McNatt de Anniston sospech a alguien de Alabama. El rastro de Tymnet condujo a Oakland, California. Pacific Bell ahora Virginia dicha. O era New Jersey? Con cada sesin mi diarios de operacin creci. No era bastante apenas para resumir qu haba sucedido. Comenc a anotar cada listado y bsqueda para las correlaciones entre las sesiones. Dese conocer a mi visitante: entienda sus deseos,
69

HUEVO del CUCO

Clifford Stoll

prediga sus movimientos, encuentre su direccin, y aprenda su nombre. Mientras que intentaba coordinar los rastros, no hice caso bastante mucho de lo que haca el hacker realmente. Despus de que la tensin muriera abajo, ocult en la biblioteca con el listado de su conexin ms reciente. Enderece apagado, l era obvio que los quince minutos que haba mirado eran solamente el coda del trabajo del hacker. Por dos horas, l haba sido conectado con nuestro sistema; lo not solamente durante la hora del ltimo trimestre. Maldicin. Si solamente lo haba detectado enseguida. Dos horas habran sido bastantes para terminar un rastro. El ms maldecir, aunque, era porqu no lo haba notado. Haba estado mirando para la actividad en la cuenta de Sventek, pero l haba utilizado tres otras cuentas antes de tocar la cuenta de Sventek. En 11:09 por la maana, algn hacker haba registrado en una cuenta que perteneca a un fsico nuclear, marca de Elissa. Esta cuenta era vlida, mandado la cuenta a las ciencias el departamento nuclear, aunque su dueo haba estado en sabbatical en Fermilab por el ltimo ao. Tom apenas una llamada telefnica para encontrar que Elissa era inconsciente de cualquier persona que usaba su cuenta de la computadora; ella incluso no saba si todava existi. Era esto el mismo hacker que haba sido siguiente? O algn otro? No tena ninguna manera de saber por adelantado que la cuenta de la marca haba sido cortada. Pero la paginacin a travs del listado dej a poco duda. Quienquiera utilizaba la cuenta de la marca tena super-user convertido arrastrndose a travs del agujero de Gnu-Emacs. Como encargado del sistema, l busc para las cuentas que no haban sido utilizadas en un rato largo. l encontr tres: Marca, Goran, y Whitberg. Los ltimos dos pertenecidos a los fsicos salieron de largo de nuestro laboratorio. l corrigi el archivo de la contrasea y respir vida en las tres cuentas muertas. Puesto que no se haba suprimido ningunas de estas cuentas, todos sus archivos e informacin de contabilidad seguan siendo vlidos. Para robar estas cuentas, el hacker necesit aprender sus contraseas. Pero las contraseas fueron protegidas por el cifrado: nuestras funciones del trapdoor de DBS. Ningn hacker podra cortar a travs esa armadura. Con sus energas purloined del super-user, el hacker corrigi system-wide el archivo de la contrasea. l no intent descifrar la
70

HUEVO del CUCO

Clifford Stoll

contrasea cifrada de Goran; en lugar, l la borr. Ahora que la cuenta no tena ninguna contrasea, el hacker podra abrirse una sesin como Goran. Con esto l desconect. Cul es l hasta? l no podra agrietar contraseas, sino como super-user, l no tuvo que. l acaba de corregir el archivo de la contrasea. l reapareci un minuto ms adelante como Goran, entonces eligi una nueva contrasea para este accountBenson. La prxima vez que Rodger Goran intent utilizar nuestra computadora de Unix, lo frustraran para encontrar su vieja contrasea trabajada no ms. Nuestro hacker haba robado otra cuenta. Aahhere es porqu el hacker rob viejas cuentas. Si l robara cuentas activas, la gente se quejara de cuando sus contraseas familiares trabajaron no ms. Mi adversario rob tan las viejas cuentas que no fueron utilizadas ms. Robo de los muertos. As como super-user, l no podra deshacer el trapdoor de DBS. l no podra calcular tan hacia fuera a algn otro contrasea. Pero l podra birlar contraseas, con un Trojan Horse, o robe una cuenta entera, cambiando la contrasea a una nueva palabra. Robando la cuenta de Goran, l entonces asi la cuenta de Whitberg. El hacker ahora control por lo menos cuatro cuentas, Sventek, Whitberg, Goran, y marca, en dos de nuestras computadoras de Unix. Cuntos otras cuentas l sostuvieron? En cul otros sistemas? Mientras que funcionaba bajo seudnimo de Whitberg, el hacker intent conectar con nuestro acoplamiento de Milnet en tres sistemas de la fuerza area. Despus de esperar un minuto esas computadoras distantes para responder, l dio para arriba, y comenz archivos de listado a pertenecer a la gente de LBL. l creci cansado de esto despus de leer algunos papeles cientficos, varios las ofertas de la investigacin que agujereaban, y una descripcin detallada de cmo medir la seccin representativa nuclear de un poco de istopo del berilio. Bostezo. El romperse en las computadoras seguras no era la llave a accionar, fama, y la sabidura de las edades. El conseguir en nuestros sistemas de dos Unix no haba satisfecho a mi enemigo voraz. l haba intentado vallar la fosa alrededor de nuestra computadora asegurada Unix-8, pero el failedDave haba aislado esa mquina. Frustrado en esto, l imprimi una lista de las computadoras alejadas disponibles de nuestro sitio.
71

HUEVO del CUCO

Clifford Stoll

Nada secreto all, apenas los nombres, los nmeros de telfono, y las direcciones electrnicas para treinta computadoras de Berkeley.

72

HUEVO del CUCO

Clifford Stoll

12
Con la Luna Llena, contaba con ms cortar y plane en dormir debajo del escritorio. El hacker no demostr para arriba que lo hizo el igualar, pero Martha. Alrededor siete, ella fue de excursin para arriba, el traer los thermos del minestrone y algo que acolchaba para mantenerme ocupado. No hay atajo para dar la costura de un edredn. Cada tringulo, cuadrado, y paralelogramo se deben cortar a la medida, planchar, montar, y coser a sus vecinos. Encima de cierre, es duro decir los pedazos de los desechos. El diseo llega a ser visible solamente despus que se desechan los desechos, y usted cose ensambla. Hmmm. Mucho como entender a este hacker. Alrededor de 11:30, di para arriba mi reloj. Si el hacker deseara demostrar para arriba en la medianoche, las impresoras lo cogeran de todos modos. El da siguiente, el hacker dio vuelta para arriba una vez. Lo falt, prefiriendo compartir el almuerzo con Martha apenas de campus. Lo vali: en una esquina de la calle, una venda del jazz jug consonancias de los aos 30. El cantante cei hacia fuera una cierta 'tonadita 30s, todos ama a mi beb, pero mi beb no ama nadie sino me. Que es absurdo, Martha dijo entre las consonancias. Analizaba lgicamente, el cantante debe ser su propio beb. Huh? Me sonaba muy bien. Mirada. Todos incluye a mi beb. Desde todos ama a mi beb, entonces mi beb se ama. La derecha? Uh, s. Intent seguir. Pero entonces l dice, mi beb no ama nadie sino me. Mi beb, que debe amarse, no puede amar tan cualquier persona. Por lo tanto, mi beb debe ser yo. Ella lo explic dos veces antes de que entendiera. El cantante nunca haba aprendido lgica elemental. Ni unos ni otros tenan I. Para el momento en que volviera de almuerzo, el hacker era haber ido largo, dejando su rastro en un listado de papel. Para una vez, l no hizo super-user. S, de su manera paranoica, l comprob para saber si hay tcnicos de sistema y los procesos de la supervisin, pero l no hizo furtivamente a travs del agujero en el sistema operativo. En lugar, l fue a pescar sobre el Milnet. Una sola computadora aislada, fuera de la comunicacin con el mundo, es inmune atacar. Pero una computadora del ermitao tiene

73

HUEVO del CUCO

Clifford Stoll

valor lmite; no puede continuar con qu est sucediendo alrededor de l. Las computadoras estn del uso ms grande cuando obran recprocamente con la gente, los mecanismos, y otras computadoras. Las redes dejaron a gente compartir datos, programas, y el correo electrnico. Cul est en una red de ordenadores? Qu las computadoras tienen que decir el uno al otro? La mayora de los ordenadores personales satisfacen las necesidades de sus dueos, y no necesitan hablar con otros sistemas. Para el tratamiento de textos, las hojas de balance de la contabilidad, y los juegos, usted realmente no necesita ninguna otra computadoras. Pero el gancho encima de un mdem a su computadora, y su telfono divulgarn el ms ltimo de la bolsa, de los alambres de las noticias, y de los molinos de la rumor. El conectar con otra computadora le da una manera de gran alcance de templar en las noticias ms ltimas. Nuestras redes forman las vecindades, cada uno con un sentido de la comunidad. Las redes de gran energa de la fsica transfieren porciones de datos sobre las partculas subatomic, ofertas de la investigacin, as como chisme sobre quin tiene empujar para un premio Nobel. Las redes militares sin clasificar pasan probablemente a lo largo de las pedidos para los zapatos, de las peticiones para financiar, y de las rumores de quin tiene jockeying para el comandante bajo. En alguna parte, apostar que hay redes clasificadas, intercambiar rdenes militares secretas y chisme secreto superior como quin tiene dormir con el comandante bajo. Los lmites de sus protocolos de comunicaciones limitan a estas comunidades electrnicas. Las redes simples, como tablones de anuncios pblicos, utilizan las maneras ms simples de comunicarse. Cualquier persona con un de computadora personal y un telfono puede ligarse en ellos. Las redes avanzadas requieren lneas telefnicas arrendadas y las computadoras dedicadas, interconectando centenares o millares de computadoras. Estas diferencias fsicas fijaron lmites entre las redes. Las redes ellos mismos son ligadas juntas por las computadoras de la entrada, que pasan mensajes cambiados formato entre diversas redes. Como el universo de Einstein, la mayora de las redes son finitas pero ilimitadas. Hay solamente algunos computadoras unidas, con todo usted alcanza nunca absolutamente el borde de la red. Hay siempre otra computadora abajo de la lnea. Eventual, usted har una parte posteriora completa del circuito y del viento para arriba donde usted comenz. La mayora de las redes son tan complicadas y entretejido que nadie sabe dnde todas sus

74

HUEVO del CUCO

Clifford Stoll

conexiones conducen, la mayora de la gente tiene que explorar tan para encontrar su manera alrededor. Las computadoras de nuestro laboratorio conectan con las redes de ordenadores una docena. Algunas de ellas son locales, como Ethernet que ata las computadoras en un edificio a una puerta siguiente del laboratorio. Otras redes alcanzan a una comunidad extendida: la red de la investigacin del rea de la baha liga las universidades norteas de docena Californias. Finalmente, las redes nacionales e internacionales dejaron a nuestros cientficos conectar con las computadoras alrededor del mundo. Pero la red del primero ministro es el Internet. En los mediados de los aos cincuenta, el gobierno federal comenz a construir el sistema de un estado a otro de la carretera, una maravilla del vigsimo-siglo de la poltica de las obras pblicas del cerdo-barril. Con memorias de las escaseces del transporte del tiempo de guerra, los lderes militares se aseguraron que el sistema de un estado a otro podra manejar tanques, los convoyes militares, y los portadores de la tropa. Hoy, pocos piensan en carreteras de un estado a otro como sistema militar, aunque son tan capaces justo de enviar tanques a travs del pas como los carros. Con el mismo razonamiento, el departamento de la defensa comenz a desarrollar una red para ligar las computadoras militares juntas. En 1969, los experimentos del Defense Advanced Research Projects Agency (DARPA) se desarrollaron en el ARPANet y entonces en el Internet: una carretera electrnica que interconecta las computadoras de un hundred-thousand alrededor del mundo. En el mundo de computar, el Internet es por lo menos tan acertado como el sistema de un estado a otro. Ambos han sido abrumados por su xito, y diario lleve el trfico lejos ms all de lo que soaban sus diseadores. Cada uno inspira regularmente quejas de los atascos de trfico, de las rutas inadecuadas, del planeamiento miope, y del mantenimiento inadecuado. Con todo incluso estas quejas reflejan el renombre fenomenal de cul era un experimento incierto solamente hace algunos aos. Al principio, la red de DARPA era simplemente un testbed para probar que las computadoras se podran ligar juntas. Puesto que fue visto como experimento no fiable, las universidades y los laboratorios lo utilizaron, y la gente militar de corriente no hizo caso de l. Despus de ocho aos, solamente algunas cientos computadoras conectaron en el ARPANet, pero gradualmente, otras fueron atradas por la confiabilidad y la simplicidad de la red.
75

HUEVO del CUCO

Clifford Stoll

Por 1985 el directorio de la red enumer diez de millares de computadoras; hoy, debe haber sobre cientos miles. Tomar un censo de computadoras networked sera como la cuenta de las ciudades y las ciudades accesibles del systemit de un estado a otro son duras nombrar muchos lugares que no se puedan alcanzar va un poco de ruta enrollada. Los dolores cada vez mayor de la red se han reflejado en los cambios conocidos. El primer ARPANet era una espina dorsal que conectaba la universidad, militares, y las computadoras al azar del contratista de defensa. Pues la gente militar vino dependa de la red para los mensajes que llevan y correo, ella decida partir la red en una porcin militar, el Milnet, y una seccin de la investigacin, el ARPANet. Pero no hay mucha diferencia entre las redes militares y acadmicas, y entradas dej la circulacin entre ellas. De hecho, cualquier usuario de ARPANet puede conectar con cualquier computadora de Milnet fuera tanto como invitacin. Junto, el ARPANet, Milnet, y cientos otras redes componen el Internet. Hay millares de universidad, de anuncio, y de computadoras militares conectadas a travs del Internet. Como edificios en una ciudad, cada uno tiene una direccin nica; la mayor parte de estas direcciones se colocan en el Network Information Center (NIC) en el parque de Menlo, California. Cualquier una computadora puede tener docenas o centenares de gente que la usa, as que individuos tan bien como las computadoras se colocan en el NIC. Las computadoras Del NIC proporcionan un directorio: apenas conecte con el NIC y pida alguien, y le dir donde se localizan. No tienen mucha suerte el mantener de su base de datos actualizada (los informticos cambian trabajos a menudo), solamente todava del NIC los servicios como buena gua de telefonos de los informticos. Durante mi hora de la almuerzo, el hacker ducked en el NIC. Nuestra impresora ahorr reservado la sesin como l busc el NIC para la abreviatura, WSMR:
El telnet NIC.ARPA de LBL> que el hacker pide la informacin
CenterTrying de la red

conectado con el carcter 10.0.0.51.Escape es ]. Network Information Center de +-----------DDN-------------------| | Para la informacin del usuario y del anfitrin, mecanografe: WHOIS < vuelta de carro > | Para la informacin del NIC, mecanografe: NIC < vuelta de carro >

76

HUEVO del CUCO

Clifford Stoll

| + @ wsmr del WHOIS que l busca para la gama WSMR-NELARMY.MIL 128.44.11.3 del misil de las arenas de la gama WSMR-ARMTE-GWARMY.MIL 128.44.4.1White del misil de las arenas de la gama WSMR-AIMS.ARMY.MIL 128.44.8.1White del misil de las arenas de la gama WSMR-TRAPS.ARMY.MIL 192.36.99.2White del misil de las arenas de la gama WSMR-NET-GW.ARMY.MIL 26.7.0.74White del misil de las arenas de WSMRWhite

WSMR? El blanco enarena la gama del misil. Con dos comandos y veinte segundos, l encontr cinco computadoras en las arenas blancas. Los astrnomos conocen la mancha solar, New Mxico, como uno de los observatorios solares ms finos. Los cielos claros y los grandes telescopios compensan el aislamiento completo del pico de Sacramento, algunas cientos millas de sur de Albuquerque. El nico camino al observatorio funciona a travs de las arenas blancas, donde el ejrcito prueba sus misiles dirigidos. Una vez que, cuando estudiaba la corona solar, una observacin funcionada me llevara a la mancha solar, ms all del desolation de las arenas blancas. Las puertas y los guardhouses bloqueados desalientan a onlookers; si el sol no le fre, las cercas elctricas. Haba odo rumores que el ejrcito diseaba los cohetes para tirar abajo a los satlites. Parecido como un SDI/guerras de la estrella proyecte, pero los astrnomos civiles pueden conjeturar solamente. Este hacker saba quiz ms sobre las arenas blancas que m. Ninguna duda, aunque, que el hacker dese saber ms sobre las arenas blancas. l pas diez minutos que intentaban registrar en cada uno de sus computadoras, conectando con ellas sobre el Internet. La impresora registr sus pasos:
El telnet WSMR-NET-GW.ARMY.MIL de LBL> conecta con las arenas del
blanco computerTrying

conectado con WSMR-NET-GWARMY.MIL4.2 DEB UNIXWelcome con el misil Rangelogin de las arenas del blanco : intento de la husped el accountPassword de la husped : la husped conjetura una contrasea del passwordInvalid, intento otra vez pero ningn lucklogin : intento del visitante otro namePassword probable de la cuenta : la contrasea del visitorInvalid, no intenta otra vez ningn lucklogin : raz l intenta otro accountPassword : la contrasea

77

HUEVO del CUCO

Clifford Stoll

del rootInvalid, todava no intenta otra vez ningn lucklogin : sistema y un cuarto tryPassword : contrasea del managerInvalid, desconectando despus de 4 intentos

Para cada computadora, l intent abrirse una sesin como husped, visitante, raz, y sistema. Lo vimos el fallar, repetidas veces, pues l intent conjeturar contraseas. Quizs esas cuentas eran vlidas; el hacker no podra entrarlas en porque l no saba las contraseas derechas. Sonre en el listado. Ninguna duda, el hacker dese conseguir en las arenas blancas. Pero no engaaron alrededor con seguridad. Entre sus cercas y contraseas elctricas, ni el turista ni el hacker podra entrar. Alguien en las arenas blancas haba trabado sus puertas. Con un snicker, demostr sus tentativas al jefe, Roy Keith. Bien, qu hacen sobre ellos? Ped. Puesto que l no consigui en las arenas blancas, debemos decirles? Infierno, s, les diremos que, respondiera Roy. Si alguien intenta romperse en la casa de mi vecino, dir el 'em. Llamar los polis, tambin. Pregunt qu polis estaban a cargo del Internet. Maldijo si s, a Roy dicho. Pero aqu est nuestra poltica, de aqu hacia fuera: cualquier persona se ataque que, les decimos. No cuido si el hacker no consigui adentro, usted los llamo en el telfono y les digo. Recuerde, guarde esto fuera de correo electrnico. Y descubra quines son los polis. Yessir. Llev solamente una llamada telefnica descubre que el FBI no limpiaba el Internet. Mirada, cabrito, usted perdi ms que medios milln de dlares? Uh, no. Cualquier informacin clasificada? Uh, no. Entonces sale, el cabrito. Otra tentativa en rousing a los feds haba fallado. El Network Information Center sabra quiz quin limpi su red. Llam a Menlo Park y encontr eventual Nancy Fischer. A ella, el Internet no era justo una coleccin de cables y de software. Era una criatura viva, un cerebro con las neuronas que extendan alrededor del mundo, en el cual los usuarios de la computadora de los diez milsimos respiraron vida cada hora. Nancy era fatalistic: Es una miniatura de la sociedad alrededor de nosotros. Ms pronto o ms adelante, algn vndalo que va a intentar matarle.

78

HUEVO del CUCO

Clifford Stoll

Se pareca que no haba polica de la red. Puesto que el Milnetnow llam el Defense data networkis no permitido llevar datos clasificados, nadie prest mucha atencin a su seguridad. Usted ought hablar con la oficina de la fuerza area de investigaciones especiales, ella dijo. Son los narcs de la fuerza area. Bustos y asesinatos de la droga. No exactamente el crimen blanco del collar, sino ella no puede lastimar para hablarellos con. Estoy apesadumbrado que no puedo ayudarle, pero no es realmente mi bailiwick. Tres llamadas telefnicas ms adelante, estoy en una llamada de conferencia con el agente especial Jim Christy del AFOSI y Steve importante Rudd de la agencia de las comunicaciones de la defensa. Jim Christy me hizo el nervoushe sonado como un narc. Djeme conseguir este recto. Algn hacker se rompi en su computadora, despus consigui en una computadora del ejrcito en Alabama, y ahora va para la gama del misil de las arenas del blanco? S, eso est sobre lo que hemos visto. No dese explicar el agujero de la seguridad de Unix Gnu-Emacs. Nuestros rastros no son completos todava; l puede ser que sea de California, de Alabama, de Virginia, o quiz de New Jersey. Oh. usted no lo est cerrando hacia fuera de modo que usted pueda coger el bastardo. l estaba delante de m. Y si lo cerramos hacia fuera, l apenas entrar en el Internet a travs de un poco de otro agujero. Steve Rudd, por otra parte, dese a hacker clavado. No podemos dejar esto continuar. Incluso sin la informacin clasificada, la integridad del Milnet exige que guarden a los espas hacia fuera. Espas? Mis odos pincharon para arriba. El rayo del narc despus. No supongo que el FBI ha levantado un dedo. Resum nuestras cinco llamadas al FBI en una palabra. Casi apologticamente, Jim Christy me dijo que, El FBI no est requerido investigar cada crimen. Miran probablemente uno en cinco. Los delitos informticos no son easynot como secuestrar o robo del banco, donde hay testigos y prdidas obvias. No los culpe por arrojar lejos de un caso resistente sin la solucin clara. Jim presionado Steve. ACEPTABLE, as que el FBI no har cualquier cosa. Cmo sobre AFOSI?
79

HUEVO del CUCO

Clifford Stoll

Jim contestado lentamente, somos los investigadores del delito informtico de la fuerza area. Omos hablar generalmente delitos informticos solamente despus de una prdida. ste es primer que hemos parecido en marcha. Steve cortado adentro, Jim, usted es un agente especial. La nica diferencia entre usted y un agente de FBI es su jurisdiccin. No esta cada en su corte? . Es un caso extrao que cae en varias cortes. Sobre el telfono, podra casi or a Jim pensar. Estamos interesados, todo a la derecha. No puedo decir si esto es un problema serio o un arenque rojo, pero est bien digno de investigar. Jim continu, mira, acantilado. Cada agencia tiene umbrales. Nuestros recursos son finitos as que nos fuerzan elegir lo que investigamos. se es porqu el FBI le pregunt que sobre el loss they del dlar estn mirando para conseguir la mayora de la explosin para su esfuerzo. Ahora si la materia clasificada consigue robada, es una diversa historia. La seguridad nacional no se compara a los dlares. Steve interrumpido, pero la informacin sin clasificar puede tambin compararse a la seguridad nacional. El problema est convenciendo a gente de la aplicacin de ley. Tan qu voluntad que usted hace? Ped. Ahora, no hay realmente mucho que podemos hacer. Si este hacker que usa las redes militares, aunque, l est caminando en nuestro territorio. Gurdenos inform y afilaremos nuestros aguijones. En esperanzas de animar AFOSI, envi Jim una copia de mi diarios de operacin, y de las muestras del listado del hacker. Despus de esta conversacin, Jim Christy explic sobre el Milnet. Qu llam el Milnet, Jim saba como el Defense Data Network sin clasificar, funcionamiento por la agencia de las comunicaciones de la defensa. El departamento de la defensa funciona el Milnet para todo el servicesArmy, marina, fuerza area, e infantes de marina. Que la manera, cada servicio tiene la igualdad de acceso a la red, y le encontrar las computadoras de cada rama en la red. Tan porqu es Steve Rudd en la fuerza area? l es realmente los trabajos prpuras-suiterhe para los tres ramas. Naturalmente, cuando l ola un problema, l llam a investigadores de la fuerza area. Y usted trabaja a tiempo completo en delito informtico? Usted betcha. Estamos mirando las computadoras de la fuerza area de los diez milsimos.
80

HUEVO del CUCO

Clifford Stoll

Entonces porqu no puede usted envolver para arriba esta caja en un broche de presin? Jim habl lentamente. Tenemos que definir claramente nuestro territorio. A menos que, caminamos en los dedos del pie de cada uno. Usted, acantilado, tiene ningn se preocupa que el bailiwick de OSIour le reventar es la base de fuerza area. Los Bailiwicks pertenecen siempre algn otro. Usted sabe, mucho como me quej por bailiwicks, yo realiz que protegieron las mis propias derechas: nuestra constitucin evita que los militares caven alrededor de asuntos civiles. Jim haba puesto esto en los nuevos lightsometimes que las estas derechas interfieren realmente con la aplicacin de ley. Por primera vez, realic que mi lmite de las derechas civiles realmente qu polica puede hacer. Chillidos. Me haba olvidado de las instrucciones del jefe de llamar las arenas blancas. Otros pocos minutos en el telfono, y m alcanzaron a Chris McDonald, civil que trabajaba para la gama del misil. Contorne el caseUnix, Tymnet, Oakland, Milnet, Anniston, AFOSI, FBI. Chris interrumpido, usted dijo Anniston? S, el hacker era super-user en el depsito del ejrcito de Anniston. Es un pequeo lugar en Alabama, yo piensa. Conozco Anniston, todo a la derecha. Son nuestra base de ejrcito de la hermana. Despus de que probemos nuestros misiles, enviamos el 'em apagado a Anniston, Chris dicho. Y sus computadoras vienen de las arenas blancas tambin. Me preguntaba si sta era coincidencia justa. Quizs el hacker tena datos ledos en las computadoras de Anniston, y realizado que la buena materia vino de las arenas blancas. El hacker muestreaba quiz cada sitio en donde el ejrcito almacen los misiles. O el hacker tena quiz una lista de computadoras con los agujeros de la seguridad. Opinin, Chris, usted tiene Gnu-Emacs en sus computadoras? Chris no saba, sino que l pedira alrededor. Pero para explotar ese agujero, el hacker tuvo que abrirse una sesin primero. Y el hacker haba fallado, despus de intentar cuatro veces en cada uno de cinco computadoras. Las arenas blancas mantuvieron sus puertas trabadas forzando cada uno en sus computadoras para utilizar contraseas largas, y para cambiarlas cada cuatro meses. No se permiti a un tcnico elegir su propia computadora del passwordthe asignada
81

HUEVO del CUCO

Clifford Stoll

contraseas unguessable, como agnitfom o nietoayx. Cada cuenta tena una contrasea, y ningunos podran ser conjeturados. No tuve gusto del sistema de las arenas del blanco. No podra recordar contraseas originadas en ordenador, as que las escribira en mi carpeta o al lado de mi terminal. Mucho mejor permitir que la gente elija sus propias contraseas. Segura, alguna gente escogera contraseas guessable, como sus nombres. Pero por lo menos no se quejaran por tener que memorizar una cierta palabra del absurdo como tremvonk, y no los anotaran. Pero el hacker consigui en mi sistema y fue rechazado en las arenas blancas. Las contraseas quiz al azar, desagradable y disonante, son ms seguras. No s. Haba seguido las rdenes del jefe. El FBI no cuid sobre nosotros, pero los detectives de la fuerza area estaban en el caso. Y haba notificado que las arenas blancas que alguien intentaba romper el pulg. satisfecho, yo satisficieron a Martha en un soporte vegetariano de la pizza. Las rebanadas excesivas de la espinaca y del pesto de la grueso-corteza, describ los acontecimientos del da. Vell, Natasha, hemos logrado la misin una. Vonderful, Boris, vhat una victoria. Boris. el vhat es la misin una? Hemos hecho ze rendezvous del vith a polica secreto de la fuerza area, Natasha. S, Boris? Ve ha alertado la base del misil del ze a los esfuerzos de la contador-contador-inteligencia del ze. S, Boris? Y nosotros hemos pedido la pizza secreta del espa del ze. Solamente Boris, ven nosotros coge a espa del ze? Paciencia, Natasha. Zat es la misin dos. No era hasta que comenzamos a caminar a casa ese nosotros conseguimos al lado serio de nuestro juego. Esta cosa est consiguiendo ms extraa y ms extraa, Martha dicho. Comenz hacia fuera como una mana, persiguiendo a algn prankster local, y ahora usted estn hablando con esta gente militar que use juegos y no tenga ningn sentido del humor. Acantilado, no son su tipo. Me defend congestionado. Esto es un inofensivo y posiblemente proyecto beneficioso para mantenerlos ocupados. Despus de todo, esto es lo que se suponen para doingkeeping a los malos individuos hacia fuera. Martha no dejara que se sienta. S, pero qu sobre usted, acantilado. Cules son usted que hace colgar hacia fuera con esta
82

HUEVO del CUCO

Clifford Stoll

gente? Entiendo que usted tiene que por lo menos hablarellos con, pero cmo est profundamente usted que consigue implicado? Cada paso tiene sentido perfecto de mi punto de vista, I dicho. Soy encargado del sistema que intenta proteger mi computadora. Si alguien corta en ella, tengo que perseguirlo. No hacer caso del bastardo lo dejar arruinar otros sistemas. S, estoy cooperando con el polica de la fuerza area, pero eso no significa que apruebo de todo los soportes militares para. S, solamente usted tiene que decidir cmo usted desea vivir su vida, a Martha dicho. Usted desea pasar su tiempo que es poli? Un poli? No, soy astrnomo. Pero aqu est alguien que amenaza destruir nuestro trabajo. No sabemos eso, Martha replicado. Este hacker est quiz ms cercano a nosotros poltico que esa gente de la seguridad. Qu si usted est persiguiendo a alguien en su propio lado? Quizs l est intentando exponer problemas de la proliferacin militar. Una cierta clase de desobediencia civil electrnica. Mis propias opiniones polticas no haban desarrollado mucho a partir de los ltimos aos 60 una clase de bolso borroso, mezclado del nuevo-izquierdo. nunca pens mucho de la poltica, sintindose que era un no-ideologue inofensivo, intentando evitar comisiones polticas desagradables. Me opuse a dogma izquierdista radical, pero I seguro no era un conservador. No tena ningn deseo al compinche para arriba con los feds. Con todo aqu estaba, caminando de lado a lado con el polica militar. Sobre la nica manera de descubrir quin est en el otro extremo es remontar los alambres, I dicho. Estas organizaciones no pueden ser nuestros favoritos, pero las acciones particulares que somos excedente de cooperacin no son malas. No es como soy armas corrientes al Contras. Reloj justo su paso.

83

HUEVO del CUCO

Clifford Stoll

13
Mis tres semanas estaban casi para arriba. Si no cogiera a hacker en el plazo de veinticuatro horas, el laboratorio cerrara mi operacin que sigue. Acampo hacia fuera en el switchyard, saltando en cada conexin. Entre en mi sala, dijo la araa a la mosca. Bastante segura, en 2:30 por la tarde, la impresora avanz una pgina, y el hacker entr. Aunque este vez l utiliz la cuenta robada, Goran, no dud que era el hacker: l comprob inmediatamente quin estaba en la computadora. No encontrando ningn presente del operador, l busc hacia fuera el agujero de la seguridad de Gnu-Emacs, y comenz su minuet delicado para hacer super-user. No mir. Un minuto despus de que el hacker conectara, llam Ron Vivier en Tymnet y las heces Cheng en la compaa del telfono. Tom Tymnet de las notas como Ron mascullado, l est entrando en su puerto 14, y el entrar de Oakland. Es nuestro puerto 322 que es, uh, me dej ve aqu. Podra orlo el golpear ligeramente de su teclado. S, es 2902. 430-2902. se es el nmero a remontar. Las heces Cheng hicieron estallar en la lnea telefnica. Derecho. La estoy remontando. Ms keytaps, este vez con algunas seales sonoras lanzados esa lnea del pulg. son vivos, todo derecho. Y est viniendo de AT&T. AT&T en Virginia. Sostenga encendido, yo llamar New Jersey. Escuch adentro mientras que las heces hablaron con algn individuo de AT&T nombrado Edsel (o estaba venta del Ed?) en Whippany, New Jersey. Al parecer, todas las lneas telefnicas interurbanas de AT&T se remontan a travs de New Jersey. Sin entender la jerga, transcrib lo que o. Encaminando 5095, ningn que es 5096MCLN. La voz de otro tcnico rompi el pulg. que llamar McLean. El tcnico de New Jersey se volvi. S. 5096 termina en la tierra 703. Haba repentinamente seis personas en la lnea. Las llamadas de conferencia de la compaa del telfono eran quebradizas y ruidosamente. El ms nuevo miembro de la llamada de conferencia era una mujer con una voz cansina leve. Y'all es trunked en McLean, y casi es dinnertime aqu en C y el P.

84

HUEVO del CUCO

Clifford Stoll

La voz acortada de las heces la interrumpi. Rastro de la emergencia en el cdigo de encaminamiento 5096MCLN, su lnea 427 de la terminacin. Lnea 427 de la copia 5096MCLN de I. Estoy remontando ahora. Silencio por un minuto, entonces ella se volvi en lnea. Aqu viene, los muchachos. Hey, parece ella es a partir del territorio el 415. S. Los saludos de San Francisco ladran, las heces resbaladas pulg. Ella habl a nadie particularmente. Grupo 5096MCLN del tronco, encaminando 427 vientos para arriba en 448. Nuestro ESS4 en 448. Est un PBX? Ella contest a su propia pregunta: No, es una rotatoria. Captulo veinticuatro. Casi estoy en la manga del anillo de la extremidad. Aqu estamos. El cable de quinientos pares, agrupa tres nmero doce. se es diez, uh, diez sesenta. Usted quisiera que confirmara con una salida corta? Las heces interpretaron su jerga. Ella ha terminado el rastro. Para cerciorarse de que ella haya remontado el nmero derecho, ella desea dar vuelta apagado a la conexin por un segundo. Si ella hace eso, colgar para arriba la lnea. Est eso MUY BIEN? El hacker estaba en el medio de leer un cierto correo electrnico. Dud que l faltara algunos caracteres. Seguro. Dgale ir a continuacin, y ver qu sucede aqu. Heces habladas con ella un pedacito, y anunciadas con certeza, haga una pausa. l explic que cada lnea telefnica tiene un sistema de fusibles en la oficina central de la conmutacin; protegen el equipo contra el relmpago y los idiotas que tapan sus lneas telefnicas en los enchufes de energa. El tcnico de sede puede ir al cuarto del cable y tirar del fusible de lnea, forzndolo para colgar para arriba. No era necesario, sino que comprob sus esfuerzos con minuciosidad que remontaban. En un minuto, el tech de sede vino sobre la lnea y dijo, estoy haciendo estallar el fusible. ahora. Bastante seguro, el hacker cado apagado, a la derecha en el medio de un comando. Haban remontado la lnea derecha. La voz de la mujer se adelant. Es 1060, todo derecho. se es todo, muchachos. Mezclar algunos tejidos finos y los enviar encendido arriba. Las heces agradecieron cada uno, y o el claro de la llamada de conferencia. El rastro es completo y la escritura del tcnico l para arriba. Tan pronto como consiga los datos del rastro, lo dar al polica.
85

HUEVO del CUCO

Clifford Stoll

No entenda. Por qu l justo no me dijo el dueo del telfono? Las heces explicaron que la compaa del telfono se ocup del polica, no con los individuos. Por otra parte, l no saba a dnde la lnea haba sido remontada. El tech que termin el rastro completara los papeles apropiados (aah! mezclndose los tejidos finos) y los lanzan a las autoridades. Protest, no puede usted cortocircuito justo la burocracia y decirme que el hacker sea? No. Primero, las heces no tenan la informacin del rastro. El tcnico en Virginia. Hasta que la compaa del telfono de Virginia la lanz, las heces saban tan poco como lo hice. Las heces precisaron otro problema: mi autorizacin de la bsqueda era solamente vlida en California. Una corte de California no poda obligar a la compaa del telfono de Virginia que vuelque evidencia. Necesitaramos una Virginia u orden judicial federal. Protest, Los FBI dados vuelta nos abajo cinco veces ya. Y el individuo que no rompe probablemente cualquier ley de Virginia. Mire, no puede usted darme el nmero de telfono en el lado y justo guia? Las heces no saban. l llamara Virginia e intentara convencerles a que nos den la informacin, pero l no llev a cabo hacia fuera mucha esperanza. Maldicin. En el otro extremo de la lnea telefnica, alguien se rompa en las computadoras militares, y no podramos incluso conseguir su nmero de telfono, diez segundos despus de que la lnea fue remontada. El rastro del telfono era completo, aunque no absolutamente acertado. Cmo conseguimos una autorizacin de la bsqueda de Virginia? Fueron a mi jefe, Roy Kerth, para las semanas prximas de los pares, as que llam a abogado del laboratorio directamente. A mi sorpresa, Aletha prest la atencin seria al problema. Ella confundira el FBI otra vez, y ve si tenamos un caso en Virginia. La advert eso, como peon, yo no tena ninguna autoridad incluso a hablar con ella, an menos pidiendo servicios jurdicos. Ella me tranquiliz que, no sea tonto. sta es ms diversin que preocupndose de ley de la patente. El polica del laboratorio dese saber todos sobre el rastro del telfono. Le dije prepararme para estacar hacia fuera el estado entero de Virginia. A pesar de mi cinismo, eran asombrosamente comprensivos a mi problema con la autorizacin de la bsqueda de Virginia, y ofrecido utilizar su viejo-muchacho-red para conseguir

86

HUEVO del CUCO

Clifford Stoll

la informacin a travs de un poco de canal informal. Dud que trabajara, pero porqu no les est dejado intentar?

87

HUEVO del CUCO

Clifford Stoll

14
La compaa del telfono pudo encubrir el nmero de telfono del hacker, pero mis impresoras demostraron a el suyo cada movimiento. Mientras que habl con Tymnet y los techs del telfono, el hacker haba rondado a travs de mi computadora. l no fue satisfecho que lea el correo del encargado del sistema; l tambin snooped a travs del correo para varios fsicos nucleares. Despus de quince minutos de leer nuestro correo, l salt nuevamente dentro de la cuenta robada de Goran, usando su nueva contrasea, Benson. l comenz un programa que busc los archivos de nuestro usuario para contraseas; mientras que eso ejecutada, l llam el Network Information Center de Milnet. Una vez ms l saba quin l buscaba:
LBL>telnet Nic.arpaTrying conectado con el Network Information Center 10.0.0.51.+-------------DDN--------------| | Para las noticias de la ETIQUETA, mecanografe: TACNEW8 < vuelta de carro > | Para la informacin del usuario y del anfitrin, mecanografe: WHOIS < vuelta de carro > | Para la informacin del NIC, mecanografe: NIC < vuelta de carro >+-------------------------------------------------------------| SBI-NIC, TOPS-20 oficina ciaCentral de la agencia de inteligencia 4@Whois del monitor 6.1 ( 7341) - (Cia ) de Washington de proceso de datos, dc 20505 stos son 4 miembros conocidos: Plschoff, J. (JF27) FISHOFF@A. ISI.EDU (703) 3513305Gresham , D.L (DLG33) GRESHAM@A. ISI.EDU (703) 351-8957Manning , Edward J. (EM44) MANNDfG@BBN.ARPA (703) 2816161Ziegler , Maria (MZ9) MARY@NNS.ARPA (703) 351-8249

l haba pedido el camino en la Cia. Pero en vez de su computadora, l encontr a cuatro personas que trabajaron en la Cia. Whee! Represent a todos estos espas de la Cia el jugar de la capote-y-daga; mientras tanto, alguien que empuja en su puerta trasera. Tan me pregunt, si les digo?

88

HUEVO del CUCO

Clifford Stoll

No. Por qu pierda mi tiempo que les dice? Deje a algn espa funcionar alrededor en el patio trasero de la Cia. Vea si cuido. Mis tres semanas de perseguir al hacker estn para arriba. Es sobre hora de cerrar nuestras puertas y de trabajar en problemas verdaderos de la fsica y de la astronoma. l ahora es algn otro problema. Pero no se senta derecho. El hacker camin a travs de las computadoras militares, con todo nadie not. La Cia no saba. El FBI no cuid. Quin tomara donde nos fuimos apagado? Alcanc para el telfono para llamar a la gente enumerada en la Cia, entonces la puse abajo. Cul es un hippie largo-haired que hace llamando algunos espectros? Qu Martha dira? Bien, que lado estaba encendido? No las Cia, para seguro. Pero entonces, no arraigaba para que alguien se rompa adentro all, cualquiera. Por lo menos no pens tan. Foo. El tirn intentaba al slither en alguien la computadora. Nadie los advertir, as que debo. No soy responsable de las acciones de la Cia, solamente mis las propias. Antes de que podra cambiar mi mente otra vez, llam el nmero de telfono del primer individuo de la Cia. Ninguna respuesta. El segundo individuo estaba en el contestador automtico de los vacationhis dicho tan. La tercera persona. Una voz del negocio contestada, extensin 6161. Balbuce un pedacito. Urna, hola, estoy buscando servir del Ed. S? No saba dnde comenzar. Cmo usted se introduce a un espa? Uh, usted no me conoce, pero soy encargado de computadora, y hemos estado siguiendo a hacker de computadora. Uh-huh. Bien, l busc para un camino para intentar conseguir en las computadoras de la Cia. En lugar, l encontr su nombre y nmero de telfono. No soy seguro qu este los medios, pero alguien que le busca. O son quiz justos buscando la Cia y se tropiezan en su nombre. Estoy forcejeando, asustado del individuo que estoy hablando con. Quines son usted? Nervioso, le dije, esperar que l enve sobre una cuadrilla de hombres golpeados en foso cubra. Describ nuestro laboratorio, cerciorndose de l entenda que la repblica popular de Berkeley no tuviera relaciones diplomticas oficiales con su organizacin. Puedo enviar a alguien encima maana? No, de que es sbado. Cmo sobre la tarde de lunes?
89

HUEVO del CUCO

Clifford Stoll

Uh oh. Los hombres del golpe estaban en su manera. Intent backpedal. Esto no es probablemente serio. El individuo no encontr cualquier cosa excepto cuatro nombres. Usted no tiene que preocuparse de l que consigue en su computadora. No convencieron Sr. Manning. S porqu mi nombre enumerado. Trabaj el ao pasado en algunas computadoras en el laboratorio de investigacin de la balstica. Pero estamos profesionalmente interesados en esto, y apreciaramos una ocasin de aprender ms. Concebible, esto pudo ser un problema serio. Con quin hablaba? No estaban stos la gente a que meddle en poltica americana central y pase de contrabando los brazos a los gamberros de la derecha? Con todo el individuo que apenas hablado no sonaba como un bandido. l se pareca como una persona ordinaria referida a un problema. Y por qu no fijado los en el rastro alguien tan meddlesome y destructivo justos como pens siempre eran? El seguir abajo de un wrongdoer verdadero dara a Cia algo inofensivo, quizs incluso beneficioso, al dokeep ellos fuera de apuro. No era ninguna discusin del uso. Necesitaron saber, y no podra ver una buena razn de evitar de decirles. Y el hablar con la Cia no lastimara el anyoneit no era como los armas del envo a un dictador militar. Despus de todo, no es este qu se suponen legtimo para hacer: protjanos contra malos individuos? Si no les digo qu est sucediendo, que? No podra ayudar a comparar la reaccin inmediata de la Cia con la respuesta que consegu del FBI. Seis llamadas para la ayuda, y una media docena respuestas, salen, cabrito. Bien, convine la reunin con sus agentes, con tal que no usaran las capas del foso. Ahora he puesto mi pie en l, pensamiento de I. No slo estoy que habla con la Cia, pero los estoy invitando hasta Berkeley. Qu la voluntad yo dice a mis amigos radicales?

90

HUEVO del CUCO

Clifford Stoll

15
La mina del molino de viento es justa a travs del ro de Niagara del bfalo, Nueva York, en donde crec para arriba. Es un paseo de la bicicleta de la diez-milla, a travs del puente de la paz a Canad y traga algunos caminos de la bobina al agujero ms fino de la natacin alrededor. Si usted esquiva los potholes y habla cortsmente a los E.E.U.U. y a los agentes de aduanas canadienses, usted no tendr ningn problema. La High School secundaria tena acaba de dejar hacia fuera en junio de 1968 en que biked encima a la mina del molino de viento para una nadada de sbado. Dos otros amigos y yo nos usamos hacia fuera que intentaban nadar a la balsa en el medio del agua. Alrededor seises, funcionamos del vapor, saltado en nuestras bicis, y dirigido de nuevo a bfalo. Tres millas de tmido del puente de la paz, pedaling a lo largo de los mrgenes pedregosos de un camino de pas cuando una furgoneta nos apret del borde de la carretera. Alguien jur en nosotros y sacudi una poder mitad-vaca de cerveza de Genessee, golpeando a nuestro jinete del plomo. Ella no estuvo lastimada pero los tres de nosotros eran furiosos. Estbamos en nuestras bicis. Ninguna manera de coger para arriba con los sollozos. Aunque nosotros podramos, qu haramos? ramos tres millas dentro de Canad, despus de todos. ramos impotentes, incapaz tomar represalias. Pero haba cogido una ojeada de la placa de la licencia. Del estado de Nueva York. Oh que estn volviendo al bfalo, tambin. Entonces me golpe. Par en el primer telfono boothluckily all era un directoryand llamado los agentes de aduanas de los E.E.U.U. Hay un ttulo verde de la furgoneta de Chevy para el puente de la paz, divulgu. No soy seguro, sino que pienso que estn llevando algunas drogas. El agente me agradeci, y colgu para arriba. Los tres de nosotros biked detrs en un paso pausado. Conseguimos al fondo del puente, mirado encima el lado del camino. y mi corazn cant! Seguros bastante, haba esa recoleccin verde, capilla para arriba, asiento sacado, y dos ruedas quitadas. Los agentes de aduanas se arrastraban por todas partes l, buscando para drogas. Aah. El sentido de la dignidad recuperada.

91

HUEVO del CUCO

Clifford Stoll

Hace aos, no haba pedido que ese payaso lanzara una poder de cerveza en nosotros. Ni me tena hoy pidi que este hacker invadiera mi computadora. No dese seguirlo alrededor de las redes. Estara haciendo algo astronoma. Pero ahora que haba desarrollado una estrategia, podra seguir solamente al hacker siendo disimulado y tenacious. E informando a las pocas autoridades que se parecan cuidar. Como la Cia. Roy estaba el vacaciones, tan no slo no podra l decirme caer la investigacin ahora que mis tres semanas estaban para arriba, pero l no podra decir cualquier cosa sobre visitar de la Cia. Su suplente, Dennis Pasillo, deba saludar los espectros. Dennis es un tranquil, el amo introspectivo de Zen que trabajo es ligar las computadoras pequeas a los superordenadores de Cray. l ve redes como los canales para chapotear energa que computa de laboratorios a los tableros del escritorio. Las pequeas computadoras deben hablar con la gente; deje el de cmputo a los chasis. Si su sitio de trabajo de escritorio demasiado lento, entonces mueve el trabajo duro en una computadora ms grande. En un sentido, Dennis es el enemigo de los centros de computadora. l quisiera que la gente utilizara las computadoras sin el jumbo del mumbo de la programacin. Mientras haya magos y gures del software, Dennis no ser satisfecho con la distribucin de la energa que computa. El suyo es un mundo de ethernets, de fibras pticas, y de acoplamientos basados en los satlites. La otra gente de la computadora mide tamao en megabytes de memoria, y de velocidad en megaflopsmillions de flotar-punto-operaciones por segundo. A Dennis, el tamao es medido contando las computadoras en su red; la velocidad se mide en megabytes por secondhow rpidamente que las computadoras hablan el uno al otro. El sistema no es la computadora, l es la red. Dennis vio el problema del hacker en trminos de moralidad social. Encontraremos siempre algunos dodos el empujar alrededor de nuestros datos. Me preocupo de cmo los hackers envenenan la confianza que se construye nuestras redes. Despus de aos de intentar al gancho juntas un manojo de computadoras, algunos morons pueden estropear todo. No vi cmo la confianza tena cualquier cosa hacer con ella. Las redes son poco ms que los cables y los alambres, I dicho. Y una carretera de un estado a otro es apenas concreta, asfalto, y puentes? Dennis contest. Usted est viendo los alambres y las comunicaciones fsicos crudos del apparatusthe. El trabajo verdadero no est poniendo los alambres, l est
92

HUEVO del CUCO

Clifford Stoll

conviniendo las comunidades aisladas acoplamiento junto. Est calculando hacia fuera quin tiene ir a pagar el mantenimiento y las mejoras. Es alianzas de la forja entre los grupos que no se confan en. Como los militares y las universidades, huh? Dije, pensando en el Internet. S, y ms. Los acuerdos son informales y se sobrecargan las redes, Dennis dicho. Nuestro software es casas construidas gente frgil del as wellif la manera que escribimos programas, el primer woodpecker limpiara hacia fuera la civilizacin. Con la Cia debida en diez minutos, Dennis y yo hablamos qu decir. No tena ninguna idea qu l dese, con excepcin de un listado de la actividad del viernes pasado. Podra imaginarlo: algn agente secreto que parece el enlace de James, o un hombre del golpe que se especializa en rubouts. Por supuesto debe haber Sr. Big detrs de ellos todo, tirando de las secuencias de la marioneta. Todas estaran en cristales y capas oscuros del foso. Dennis me dio instrucciones. El acantilado, les dice que lo que sabemos, pero no especule. Confnese a los hechos. 'Reet de S'all. Pero suponga que hay un hombre del golpe con el 'em, que desea frotarme hacia fuera porque encontr que estn espiando en los militares? Sea serio. Cada uno me dijo ser serio. Y para una vez, sea corts. Tienen bastantes problemas sin un longhair de Berkeley que delira. Y salte los trucos del yoyo. S, pap. Ser bueno. Prometo. No se preocupe de ellos. Estn como cualquier persona alrededor aqu, excepto un pedacito ms paranoico. Y un pedacito ms republicanos, agregu. La AUTORIZACIN, as que ellos no usaron las capas del foso. Gafas de sol no uniformes. En lugar, juegos y lazos que agujerean. Debo haber advertidoles a que vistan como los naturales: bata-para arriba los dungarees y las camisas de la franela. Wayne vio que los cuatro de ellos caminan encima de la impulsin y destellaba un mensaje a mi terminal: Todas las manos en cubierta. Acercamiento de los reps de las ventas a travs del portal de estribor. juegos Carbn de lea-grises. Velocidad determinada de la deformacin para evitar la echada de ventas de la IBM. Si solamente l saba. Los cuatro espectros se introdujeron. Un individuo en sus aos '50 dijo que l estaba all como conductor, y que no dio su name he acaba de sentar all reservado el conjunto - tiempo. El segundo
93

HUEVO del CUCO

Clifford Stoll

espa, hinojo de Greg, conjeturaba para ser jinete de la computadora, porque l se pareca incmodo en un juego. El tercer agente fue construido como un halfback. Teejay no dio su nameor pasado l encubri su nombre? Si cualquier persona era el hombre del golpe, Teejay era. El cuarto individuo debe ser el bigwig: cada uno cerr para arriba cuando l habl. Junto, miraban ms bin burcratas que espas. Los cuatro de ellos se sentaron reservado mientras que Dennis les dio una descripcin de lo que habamos visto. Ningunas preguntas. Camin a la pizarra y dibuj un diagrama:

94

HUEVO del CUCO

Clifford Stoll

95

HUEVO del CUCO

Clifford Stoll

El hinojo de Greg no me dejara conseguir lejos con apenas un dibujo. Pruebe la conexin de la compaa del telfono a Tymnet. Describ el rastro del telfono y las llamadas de conferencia a Ron Vivier. Puesto que l no est borrando cualquier cosa, cmo usted lo detect? Un hiccup en nuestro plan contable; usted ve, l imbalanced nuestras cuentas cuando l. Greg interrumpi, as que l es super-user en su sistema de Unix? Malas noticias, huh? Greg se pareca ser un individuo agudo de los sistemas. Calcul que puede ser que tambin entre el detalle. Es un insecto en el redactor de Gnu-Emacs. Su utilidad del correo funciona con privilegio de la raz. Las preguntas tcnicas eran fciles. Hablamos Unix para un pedacito, y Sr. Big comenz a jugar con su lpiz. Puede usted darnos un perfil de este individuo? Cmo viejo es l? Cul es su nivel de la maestra? Una pregunta ms resistente. Bien, lo hemos mirado solamente por tres semanas, as que es duro decir. l se ha acostumbrado a AT&T Unix, as que l no es alrededor de Berkeley. Quizs l es un estudiante de la High School secundaria. l es paranoico, mirando siempre sobre su hombro, con todo paciente, y no muy creativo. l sabe ingls? Bien, pensamos que l envi una vez el correo a nuestro encargado del sistema, refrn, hola. Despus de enviar ese mensaje, l utiliz nunca otra vez esa cuenta. Teejay, silencioso hasta este momento, pedido, es l que registra sus sesiones? No puedo decir para seguro, sino que pienso que l est guardando un cuaderno. Por lo menos, l tiene una buena memoria. Sr. Big cabece y pidi, para qu palabras claves lo tiene explor? l busca palabras como contrasea, nuclear, SDI, y Norad. l ha escogido cierto passwordslblhack, setos, jaeger, cazador, y benson curiosos. Las cuentas que l rob, Goran, Sventek, Whitberg, y la marca, no dice mucho sobre l porque son los nombres de la gente aqu en el laboratorio.

96

HUEVO del CUCO

Clifford Stoll

Teejay encendido repentinamente para arriba. l pas una nota a Greg. Greg la pas encendido a Sr. Big, que cabece y pidi, me dice qu l hizo en Anniston? No tengo mucho de un listado all, I dicho. l estaba en su sistema por varios meses, quizs mientras un ao. Ahora, puesto que l sabe lo han detectado, l entran solamente por un momento. Sr. Big inquiet un pedacito, significando que la reunin era alrededor romperse para arriba. Greg hizo una ms pregunta: Qu mquinas tienen l atac? El nuestros, por supuesto, y la base de ejrcito en Anniston. l ha intentado conseguir en gama del misil de las arenas del blanco, y algn astillero de la marina en Maryland. Pienso que ha llamado a Dockmaster. Mierda! Greg y Teejay clamaron contra simultneamente. Sr. Big los miraba quizzically. Greg dijo, cmo usted le conoce golpe Dockmaster? El tiempo casi igual que l atornill encima de nuestra contabilidad, este lugar de Dockmaster nos envi un refrn del mensaje que alguien haba intentado romper adentro all. No saba cules era el reparto grande. l tuvo xito? No pienso tan. Cul es este lugar de Dockmaster, de todas formas? No son algn astillero de la marina? Susurraron entre s mismos, y Sr. Big cabece. Greg explicado, Dockmaster no es un astillero de la marina. Es funcionado por la agencia de la seguridad nacional. Un hacker que se rompe en el NSA? Extrao. Este individuo dese conseguir en la Cia, el NSA, bases del misil del ejrcito, y las jefaturas norteamericanas de la defensa area. Saba un poco sobre el NSA. Son los espectros secretos de la electrnica que escuchan adentro en difusiones de radio extranjeras. Lanzan los satlites para escuchar las llamadas telefnicas soviticas. Haba odo que (y no crey) se rumorea que registran cada llamada telefnica y telegrama de ultramar. Greg explicado de su punto de vista. La mayor parte de el NSA trabaja en recoger y analizar seales del extranjero. Una seccin, sin embargo, trabaja en la informacin de proteccin que pertenece a los Estados Unidos. S, I dijo, como la fabricacin de cifras que usted piensa los Commies no pueden romperse. Dennis me tir un vistazo y articul silenciosamente la palabra cortesa.

97

HUEVO del CUCO

Clifford Stoll

Uh, s, Greg dijo, que el grupo se preocupa de seguridad de la computadora. Funcionan la computadora de Dockmaster. Suena como Janus, el dios dos-hecho frente, I dicho. Un lado intenta agrietar cifras de pases extranjeros; el otro lado intenta hacer cdigos irrompibles. Siempre tirando en direcciones opuestas. Sorta tiene gusto de nuestra propia agencia, Greg mirado alrededor nervioso. Nos conocen para los trucos sucios, pero somos fundamental una organizacin de las noticias. La mayor parte de nuestro trabajo es recopilar justo y analizar la informacin, con todo el refrn del intento que en campus. Greg rod sus ojos. l haba pagado sus deudas como reclutador de la universidad. Para decir difcilmente porqu, solamente este espa se pareca razonable. No arrogante, sino sensible y enterado. Si debemos empujar alrededor en esquinas oscuras, sera ms cmodo con l responsable. Bien entonces, porqu puedo alcance las computadoras del NSA de mi computadora sin clasificar y obviamente insegura? Si podra alcanzar hacia fuera y tocar el NSA, despus podran tocarme. Dockmaster es nica computadora sin clasificar del NSA, Greg dicho. Pertenece a su grupo de la seguridad de la computadora, que es realmente pblico. Sr. el hablar comenzado Big lentamente. No hay mucho que podemos hacer sobre este asunto. Pienso que no hay evidencia del espionaje extranjero. Los agentes en la asignacin no envan notas a los adversarios. Bien, que debe trabajar en este caso? Ped. El FBI. Estoy apesadumbrado, pero ste no es nuestro bailiwick. Nuestra implicacin entera ha sido la exposicin de cuatro nombres del names que estn ya en el public domain, yo pudo agregar. En la salida, demostr nuestras computadoras de Vax a Greg y a Teejay. Entre las filas de los accionamientos de disco, Greg dicho, ste es el problema ms serio del hacker que he odo hablar. A pesar de lo que dice el jefe, podra usted guardarme inform? Decida confiar en a este individuo. Seguro. Desee una copia de mi diarios de operacin? S. Enveme cualquier cosa. Aunque la agencia no puede hacer cualquier cosa, nosotros necesita ser enterada de este tipo de amenaza. Por qu? Haga los espectros tienen computadoras?
98

HUEVO del CUCO

Clifford Stoll

En Teejay mirado Greg y redo. Hemos perdido cuenta. Nuestro edificio flota en las computadoras. Para qu la Cia utilizara las computadoras? Puede usted derrocar gobiernos extranjeros con software? Dennis no deba alrededor decirme ser corts. Pare el pensar de que somos bandidos del arco y piense en nosotros en lugar de otro como gatherers de la informacin. La informacin sin valor hasta que ha correlacionado, analizado, y resumido. Ese solo es muchos de tratamiento de textos. Materia de computadora personal, apostar. No, no si usted desea hacerlo derecho. Estamos intentando evitar el puerto de perla siguiente, y ese significa conseguir la informacin a la persona adecuada rpida. Enderece apagado, eso dice redes y las computadoras. Para analizar y para predecir las acciones de gobiernos extranjeros, utilizamos modelos computarizados. Una vez ms computadoras grandes. Hoy en da, todo de pronsticos econmicos al proceso de imagen requiere desmenuzadoras de nmero de gran alcance. nunca pens en la Cia como necesitando las computadoras realmente importantes. Cmo usted mantiene sus sistemas seguros? Aislamiento terminante. No hay alambres que conectan con el exterior. Puede cualquier agente de la Cia ley cualquier persona los archivos otros? Greg redo, sino Teejay no. Ninguna manera. En nuestro mundo, cada uno dividido en compartimientos. Tan si una persona resulta ser, cmo debo digo, menos que digno de confianza, la cantidad de dao es limitada. Entonces cmo usted guarda a gente de archivos de cada uno de la lectura? Utilizamos sistemas operativos confiados en. Computadoras con las paredes gruesas entre los datos de cada individuo. Si usted desea leer algn otro archiva, entonces usted tiene que conseguir el permiso. Teejay puede contarle algunas historias del horror. Teejay miraba de lado Greg. Greg dijo, va a continuacin, Teejay. Es ya pblico. Hace dos aos, uno de nuestros contratistas construy un switchbox terminal centralizado, Teejay dicho. Necesitamos interconectar algunos mil terminales a algunas de nuestras computadoras. Oh, como el switchyard de mi laboratorio.

99

HUEVO del CUCO

Clifford Stoll

Multiplique su switchyard por cincuenta, y usted tiene cierta idea. Teejay continuado, cada empleado de este contratista tuvo que pasar las mismas pruebas que nuestro regular employees compartmentalized secreto superior. Bien, una de nuestras secretarias fue el las vacaciones por un mes. Cuando ella volvi y registr sobre su computadora, ella not que su cuenta haba sido alcanzada una semana anterior. Usted ve, cada vez que usted firma sobre nuestras computadoras, l demuestra la fecha en que usted entr por ltimo. Comenzamos a oler alrededor. El SOLLOZO que haba conectado los terminales wiretapped los de nuestra sala de ordenadores. l capturara contraseas y el texto, y despus alzaprima en nuestros discos de la contrasea. Saba fcil era mirar el trfico en el switchyard de LBL. Usted lo top apagado? Ped, imaginando una cierta accin de la medianoche con un arma silenciado. Teejay me miraba extrao. Sea serio. De donde venimos, est en el dios que confiamos en, todos los otros nosotros polgrafo. Greg acab la historia. Lo atamos con alambre a un detector de la mentira por una semana, y el FBI lo proces. Ser un rato largo antes de que l vea luz del sol. Caminando del laboratorio, ped Teejay, los parecer las Cia que no iban a hacer mucho para m, huh? Si mi superior no piensa que es serio, no hay mucho que podemos hacer. El servir del Ed tiene la energa de hacer que algo sucede. Huh? Pens que el servir del Ed era programador? Apenas. l es director de la tecnologa de informacin. Cuando usted lo llam, usted golpe un nervio central. Un director quin saba su manera alrededor de las redes? Ahora que es una organizacin rara. Ninguna maravilla volaron a cuatro personas hacia fuera aqu. Hay una parte posteriora ms grande de Sr. Big en las jefaturas. Tan cuando usted divulga que no hay nada que sacudare aqu, usted lo caer? Bien, no hay mucho que podemos hacer, Greg dicho. Es el territorio del FBI. Cualquier ocasin usted puede confundir sus jaulas y pedir que investiguen? Intentar, pero no cuento con mucho. El FBI tiene gusto de perseguir ladrones y a secuestradores del banco. El delito informtico, nos dej bien decirlos tiene otro se preocupa.
100

HUEVO del CUCO

Clifford Stoll

Qu le oigo el refrn es, de la parada el mirar y de la cremallera las cosas para arriba. No absolutamente. Usted est mirando un ataque extenso contra nuestras redes. Alguien que va despus del mismo corazn de nuestros sistemas de informacin. Hemos contado con los ataques de menor importancia por varios aos, pero nunca he odo hablar cualquier cosa esto de gran envergadura. Las conexiones enrolladas, la bsqueda nica para las blancos sensibles que seala a un adversario que se ha determinado de conseguir en nuestras computadoras. Si usted cierra sus puertas, l apenas encontrar otra manera pulg. Usted est diciendo tan, permanezca abierto y la subsistencia que supervisa aun cuando el FBI no hace caso de nosotros. Greg miraba Teejay. No puedo buck a mi gerencia. Pero usted est haciendo un pedazo importante de, bien, investigacin. El FBI despertar eventual. Hasta entonces, subsistencia en l. Era sierra astonishedthese de los individuos la severidad de la situacin pero no podra hacer cualquier cosa. O justo decan eso? Palabras que animan de la Cia.

101

HUEVO del CUCO

Clifford Stoll

16
Habra sido una demostracin de la diversin para los espectros si apareci el hacker mientras que visitaban. En lugar l demostr para arriba la maana prxima en 9:10. Comenzamos de nuevo los rastros a travs de Tymnet y de la compaa del telfono; pulsamos de nuevo una pared del ladrillo en alguna parte en Virginia. Si solamente nuestra autorizacin de la bsqueda de California era buena en Virginia. Ese da el hacker se pareca arrogante confidente, uniforme. l realiz sus trucos generalmente: comprobando quin tiene en el sistema, haciendo furtivamente a travs del agujero en nuestro sistema operativo, enumerando el correo electrnico. En el pasado l incurri en equivocaciones ocasionales mientras que l intent nuevos comandos. l no utiliz hoy ningn nuevo comando. l era liso, resuelto. Ningunos errores. Como si l demostrara apagado. l fue derecho para el depsito del ejrcito de Anniston e imprimi un archivo corto sobre la preparacin del combate de los misiles del ejrcito. l entonces intent las computadoras balsticas del laboratorio de investigacin del ejrcito en Aberdeen, Maryland. El Milnet tom solamente un segundo para conectar, pero las contraseas de BRL lo derrotaron: l no podra conseguir a travs. l perdi el resto de mi maana rastrillando a travs de los archivos de mis cientficos, buscando para contraseas. En el rea de un fsico, l encontr uno: un viejo archivo que describi la manera de conseguir en un superordenador de Cray en los laboratorios de Lorenzo Livermore. Para guardar a gente de conjeturar contraseas en su superordenador, Livermore tambin utiliz contraseas originadas en ordenador al azar, como agnitfom o ngagk. Naturalmente, nadie puede recordar estas contraseas. Resultado? Alguna gente ahorra sus contraseas en ficheros informticos. Qu bueno es una cerradura de combinacin cuando la combinacin scribbled en la pared? Dave Cleveland, nuestro gur de Unix, mir a hacker. Por lo menos l no puede conseguir en las computadoras clasificadas en Livermore, Dave dicho. Porqu no? Su sistema clasificado est totalmente de red. Ha aislado.

102

HUEVO del CUCO

Clifford Stoll

Entonces cul es la contrasea conduzca a? Livermore tiene algunas computadoras sin clasificar, donde investigan energa de la fusin. Suena como la bomba que me hace, I dicho. Cualquier clase de fusin se pareca como la fabricacin de la bomba. Estn intentando construir los reactores de la energa de la fusin para generar electricidad barata. Usted sabe, las reacciones de la fusin dentro de campos magnticos en forma de anillo. Seguro. Jugu con uno cuando era un cabrito. I pensado tan. Puesto que no es investigacin de las armas, esa computadora accesible de redes. Debemos advertir a Livermore que inhabilite que la cuenta. Espera justa. Usted no puede alcanzar la computadora de la energa de la fusin por confinamiento magntico de aqu. Su amigo del hacker que va a usarse hacia fuera que intenta. Uh, el guardabosques que no va como a esto, yogui Confeme en. El hacker permaneca alrededor por algunos ms minutos, despus desconect. Nunca incluso intentado conseguir en Livermore. Tanto para que teora, Dave encogido. En esperanzas que puede ser que sean utilizados como evidencia, Dave y yo firmamos el listado. Dejamos las impresoras en el switchyard y vagu de nuevo a mi oficina. Dentro de una hora mi terminal seal: el hacker estaba detrs. Pero ningunas de las impresoras lo demostraron. Comprobando los sistemas de Unix, lo vi, entrado como Sventek. Pero l no entraba a travs de nuestros puertos de Tymnet! Rpidamente, explor dial-en los mdems. Dos cientficos que corrigen a programas, a un boilerplate del listado del burcrata de un contrato, y a un estudiante que escribe una letra del amor. El ningn cortar obvio. Funcion de nuevo a mi oficina y ech un vistazo en el estado de la computadora de Unix. Sventek, todo a la derecha. Pero viniendo de donde? All: el puerto del hacker no era un ordinario lnea de 1200 baudios. se es porqu l no demostr para arriba en el switchyard. No, l vena de nuestra red local. Nuestra Ethernet. El cable verde que interconect cientos terminales y sitios de trabajo alrededor de nuestro laboratorio. Funcion a la oficina de Wayne. Hacker de Lookthe en nuestra red de rea local.

103

HUEVO del CUCO

Clifford Stoll

Desaceleracin, acantilado. Lemme ve. Wayne mantuvo cinco terminales su oficina, cada uno mirando un diverso sistema. S, hay Sventek, en la computadora Unix-4. Whatcha desea hacer? Solamente l es el hacker. Y l est viniendo de nuestra Ethernet laboratorio-ancha. Reparto grande. Hay las maneras una docena de conseguir all. Wayne dio vuelta a otro terminal. Apenas encender (con.) mi analizador amistoso de Ethernet, y veo quin tiene hacer lo que. Como Wayne mecanografiado en los parmetros, pens de las implicaciones de encontrar al hacker en nuestra red local. Nuestra Ethernet era una lnea de partido que serpente a travs de cada oficina. Que l encontr una manera en el ter era malas noticias: signific que el hacker podra atacar incluso los ordenadores personales unidos a Ethernet. Pero sta demostrara quiz ser buenas noticias. Quizs el hacker vivi aqu en Berkeley y trabaj en nuestro laboratorio. Si es as nos cerrbamos adentro en l rpidamente. Wayne remontara Ethernet dentro de algunos pies de la fuente. Aqu est su conexin. l est viniendo de. de la computadora que controla la red de MFE. Usted significa que el hacker est entrando en nuestro laboratorio a travs de la red de MFE? S. l est viniendo del laboratorio de Lorenzo Livermore. La red de la energa de la fusin por confinamiento magntico. Llam abajo del vestbulo, Hey, Dave! Conjetura que tiene Livermore que visita? Dave ambl encima a la oficina de Wayne. How'd que l consigue all? No hay conexin de all en nuestro sistema de Unix. No s l consigui en Livermore, pero l est en nuestra Ethernet, viniendo de Livermore. Dave levant sus cejas. No saba que usted podra hacer eso. Su hacker encontr una trayectoria al sistema de Unix que no saba alrededor. Wayne lanz en Dave con su tirade generalmente contra Unix. Dej a dos enemigos del pecho y llam a Livermore. Tom tres llamadas para encontrar al encargado del sistema de la red de MFE. Hi, usted no me conoce, sino que usted tiene un hacker en su sistema. Una mujer contestada, Huh? Quines son usted?

104

HUEVO del CUCO

Clifford Stoll

Trabajo en LBL. Alguien que ensucia alrededor en mi computadora y l est viniendo adentro de la red de MFE. Mira como l ha registrado adentro de Livermore. Oh, infierno. Explorar a nuestros usuarios. Hay solamente un trabajo que est conectado de Livermore con Berkeley. La cuenta 1674 pertenece alguien Cromwell nombrado. Que es l, I dijo. El hacker encontr la contrasea un par hace horas. Consigui la contrasea de un archivo de comando aqu en Berkeley. Matar a esa cuenta. Cromwell puede utilizar nuestro sistema, cuando l aprende mantener sus contraseas secretas. Ella vio el problema como usuarios ignorantes, los sistemas no antipticos que la gente forzada para utilizar contraseas extraas tiene gusto del agnitfom. Puede usted remontar la conexin? Quisiera que Livermore guardara a hacker en lnea, por lo menos bastante tiempo para remontar la lnea. No, nos no autorizan a hacer ninguna rastros. Usted tendr que hablar con nuestra gerencia primero. Pero para el momento en que cualquier persona decida, irn al hacker. Funcionamos una instalacin segura, ella dijo. Si cualquier persona descubre hay hacker en Livermore, cabezas rodar. A menos que usted remonta de donde el hacker que viene, usted nunca sabr si l est fuera de su sistema. Mi trabajo es funcionar una computadora. Para no coger a criminales. Djeme de su salvaje - caza intil. Ella decida tajar de todo el acceso e inhabilitar la cuenta robada. El hacker desapareci de la computadora de Livermore, y los nuestros. Era quiz just as well. Aunque ella haba comenzado un rastro, yo no podra supervisa lo que haca el hacker. Podra detectar que l estaba en mi computadora, todo a la derecha. Pero la red de MFE conect directamente en mi computadora, sin ir con el switchyard. Mis impresoras no capturaran lo que mecanografi el hacker. Presionado, me mezcl para almorzar. En la cafetera de LBL, Luis Alvarez se sent abajo a travs de m. El inventor, el fsico, y el laureado Nobel, Luie eran el hombre de renacimiento del vigsimo-siglo. l no perdi tiempo en la burocracia; l exigi resultados.

105

HUEVO del CUCO

Clifford Stoll

Cmo es la astronoma? Incluso de la estratosfera, Alvarez todava encontr hora de hablar con los pipsqueaks como m. Todava construyendo ese telescopio? Naw, ahora estoy trabajando en el centro de computadora. Ought ser programas de la escritura, pero he estado pasando toda mi hora que persegua a un hacker. Cualquier suerte? Est jugando escondite sobre los alambres. Primero pienso que l est viniendo de Berkeley, entonces Oakland, entonces Alabama, entonces Virginia. Lo he remontado ltimamente a Livermore. Llam el FBI? Seis veces. Tienen cosas mejores a hacer. La pieza de la frustracin es la carencia completa de la ayuda. Le dije sobre la actividad de la maana en Livermore. S, tienen sus trabajos de preocuparse alrededor. Solamente yo estn intentando ayudar les, maldito l. No cuidan que su vecino que es robado. Pare el actuar como un cruzado, acantilado. Porqu no lo hace usted mirada en esto como investigacin. Nadie es interestednot Livermore, no el FBI. Infierno, en una semana o dos, no igualar probablemente la administracin de nuestro laboratorio. Me dieron tres semanas. Est ya para arriba. Que es lo que significo. Cuando usted est haciendo la investigacin verdadera, usted nunca sabe lo que costar, cunto hora tomar, o qu usted encontrar. Usted apenas sabe que hay territorio inexplorado y una ocasin de descubrir cul est hacia fuera all. Que es fcil para que usted diga. Pero tengo que guardar a tres encargados de mi parte posteriora. Hay programas a escribir y sistemas a manejar. Tan qu? Usted est siguiendo un olor fascinador. Usted es explorador. Piense en quin pudo estar detrs de l. Algn espa internacional, quizs. Ms probable algn cabrito aburrido de la High School secundaria. Bien entonces, olvdese quin tiene causar los problemas, de Luie dicho. No intente ser un poli, sea un cientfico. Investigue las conexiones, las tcnicas, los agujeros. Aplique los principios fsicos. Encuentre los nuevos mtodos para solucionar problemas. Compile la estadstica, publique sus resultados, y solamente la

106

HUEVO del CUCO

Clifford Stoll

confianza qu usted puede probar. Pero no excluya el solutions keep improbable su mente abierta. Pero qu lo hacen yo haga cuando golpeo una pared del ladrillo? Como el encargado del sistema de Livermore? Luie pedido. O la compaa del telfono que retiene un rastro del telfono. O el FBI que rechaza un orden judicial. O nuestro laboratorio que me cierra abajo en das de un par? Los callejones sin salida son ilusorios. Cundo usted deja siempre no incorpora subsistencia de la muestra usted lejos cualquier cosa? Circunde las paredes del ladrillo. Cuando usted no puede circundar, subir encima o cavar debajo. Apenas no d para arriba. Pero quin tiene ir a pagar mi sueldo? Permiso, bah. Financiando, olvdese de l. Nadie pagar la investigacin; estn solamente interesados en resultados, Luie dicho. Seguro, usted podra escribir una oferta detallada para perseguir a este hacker. En cincuenta pginas, usted describir lo que usted saba, qu usted esper, cunto dinero que tomara. Incluya los nombres de tres rbitros cualificados, cocientes de costes y beneficios, y qu papeles usted ha escrito antes. El Oh, y no se olvida de la justificacin terica. O usted podran apenas perseguir el bastardo. Funcione ms rpidamente que l. Ms rpidamente que la gerencia del laboratorio. No espere a algn otro, la hacen usted mismo. Mantenga a su jefe feliz, pero no lo deje atarle abajo. No les d una blanco derecha. se es porqu Luie gan un premio Nobel. No era qu l hizo, tanto como cmo l fue sobre l. l estaba interesado en todo. De algunas rocas enriquecidas levemente en el iridio del elemento, l haba deducido que los meteoritos (una fuente del iridio) deben haber pulsado la tierra hace unos milln de aos sixty-five. A pesar de escepticismo de paleontlogos, l reconoci esos meteoritos para ser el knell de muerte de los dinosaurios. Luis Alvarez nunca vio los fragmentos subatomic que ganaron su premio Nobel. En lugar, l fotografi sus rastros dentro de compartimientos de burbuja. l analizaba eso el trailsfrom su longitud, l calculaba los cursos de la vida de las partculas; de su curvatura, de su carga y de masa. Mi investigacin era lejos un grito el suyo, pero qu he conseguido perder? Sus tcnicas trabajaran quiz para m. Cmo usted investiga cientfico a hacker?

107

HUEVO del CUCO

Clifford Stoll

En 6:19 que tarde, el hacker volvi. Esta vez, l vino con Tymnet. No incomod el remontar del uso del itno rousting cada uno de cena cuando no me daran el nmero de telfono. En lugar, sent y mir a hacker deliberadamente conectar con la computadora del MX, un PDP-10 en los laboratorios de la inteligencia artificial del MIT en Cambridge, Massachusetts. l entr como usuario Litwin, y casi pas una hora aprendiendo cmo funcionar esa computadora. l se pareca unaccustomed absolutamente al sistema del MIT, y l pedira con frecuencia la facilidad automatizada de la ayuda. Sobre una hora, l docto poco ms que cmo a los archivos de lista. Quizs porque la investigacin de la inteligencia artificial es tan arcane, l no encontr mucho. Ciertamente, el sistema operativo antiguo no proporcion a usuario mucho protection any poda leer cualquier persona los archivos otros. Pero el hacker no realiz esto. La imposibilidad escarpada de entender este sistema protegi su informacin. Me preocup de cmo el hacker pudo abusar de nuestras conexiones de red sobre el fin de semana. Ms bien que acampando hacia fuera en la sala de ordenadores, tir de los enchufes a todas las redes. Para cubrir mis pistas, fij un saludo para cada usuario que entraba: debido a la construccin de edificios, todas las redes estn abajo hasta lunes. Aislara seguramente a hacker del Milnet. Contando quejas, podra tomar un censo de cunta gente confi en esta red. Algunos, result. Bastantes para conseguirme en apuro. Roy Kerth era primer. Acantilado, estamos tomando muchos de calor para la red que est abajo. Un par docena personas bitching que l no ha recibido el correo electrnico. Puede usted mirar en l? l debe haber credo el saludo! Uh, seguro. Ver si puedo conseguirlo que trabaja enseguida. Tom cinco minutos para remendar la red a travs. El jefe pens que haba hecho magia. Mantuve mi boca cerrada. Pero mientras que la red estaba abajo, el hacker haba aparecido. Mi solamente de registro era un listado del monitor, pero se era bastante. l haba demostrado para arriba en 5:15 maana y haba intentado conectar en un sitio de Milnet en Omaha, Nebraska. Desaparecido dos minutos ms adelante. Del directorio de la red, lo encontr intent conseguir en un contratista de defensa all, SRI Inc.

108

HUEVO del CUCO

Clifford Stoll

Llam a Ken Crepea de SRI, y l no haba notado cualquier persona el intentar conseguir el pulg. pero le llamar detrs si veo cualquier cosa extrao. Ken llamado detrs dos horas ms adelante. Acantilado, usted no creer esto, pero comprob nuestros registros de la contabilidad, y alguien roto en mi computadora. Lo cre. Cmo usted sabe? Hay conexiones del fin de semana de varios lugares, en las cuentas que ought ser muertas. De donde? De Anniston, Alabama, y de Livermore, California. Alguien utiliz nuestra vieja cuenta, SACO. Era utilizado para el comando de aire estratgico, aqu en Omaha. Cualquier idea cmo fue invadida? Bien, nunca tena mucha proteccin de contrasea, Ken dicho. La contrasea era SACO. Conjetura que atornillamos para arriba, huh? Cul era l hasta? Mis registros de estadsticas no dicen lo que l lo hizo. Puedo decir solamente los tiempos que l conect. l me dijo que los tiempos, y yo los entrramos en en mi diarios de operacin. Para proteger su sistema, Ken cambiara todas las contraseas a todas las cuentas, y hace que cada persona demuestra para arriba en persona para conseguir una nueva contrasea. El hacker estaba en el Milnet a travs por lo menos de dos otras computadoras, Anniston y Livermore. Y probablemente MIT. MIT. Me haba olvidado de advertirlos. Llam a Karen Sollins de su servicio informtico y le dije sobre la intrusin de la noche de viernes. No se preocupe, ella dijo, all no est mucho en esa computadora, y la estamos lanzando lejos en algunas semanas. Que es bueno saber. Puede usted decirme que posey la cuenta de Litwin? Dese saber adnde el hacker consigui la contrasea de Litwin. l es fsico del plasma de la universidad de Wisconsin, ella dijo. l utiliza las computadoras grandes de Livermore, y enva sus resultados a nuestro sistema. Sin duda alguna, l dej sus contraseas del MIT en la computadora de Livermore. Este hacker sigui silenciosamente a cientficos a partir de una computadora a otra, escogindolas encima de las migas a la izquierda. Qu l no saba era que alguien tambin escoga encima de las migas que l dejaba.

109

HUEVO del CUCO

Clifford Stoll

17
El hacker saba su manera alrededor del Milnet. Ahora podra ver la futilidad de cerrarlo fuera de nuestras computadoras. l acaba de entrar a travs de alguna otra puerta. Quizs podra clavar mis propias puertas cerradas, pero l subida inmvil en otros sistemas. Nadie lo detect. Tranquilo, l haba hecho furtivamente en Livermore, SRI, Anniston, y el MIT. Nadie lo persigui. El FBI no ciertamente. La Cia y la oficina de la fuerza area de investigaciones especiales no podran ni haran cualquier cosa. Bien, casi nadie. Lo segu, pero no podra calcular hacia fuera una manera de cogerlo. Los rastros del telfono no filtraran hacia fuera. Y puesto que l utiliz varias redes, cmo era para saber de adnde l vino? Hoy, l puede ser que entre a travs de mi laboratorio y se rompa en una computadora en Massachusetts, pero maana, l puede ser que del mismo modo que incorpore las redes a Peoria y se rompa en Podunk. Podra supervisarlo solamente cuando l toc mi sistema. Era hora de dar para arriba y de ir de nuevo a astronoma y a la programacin, o haga mi sitio que invita tan que l prefiri utilizar Berkeley como lugar que saltaba-apagado. El dar encima de parecido lo ms mejor posible. Mis tres semanas haban expirado, y o descontentos sobre los acantilados buscar para el Grail santo. Siempre y cuando pareca mi persecucin puede ser que lleve la fruta, el laboratorio me tolerara, pero tuve que demostrar progreso. Para la ltima semana, solamente el hacker haba hecho progreso. Haga la investigacin, Luis que Alvarez haba dicho. Bien, MUY BIEN, mirara a este individuo y lo llamara ciencia. Vea lo que puedo aprender sobre redes, seguridad de la computadora, y quiz el hacker mismo. Abr de nuevo tan nuestras puertas y bastante seguro, el hacker entr y empuj alrededor del sistema. l encontr un archivo interesante, describiendo nuevas tcnicas para disear los circuitos integrados. Mir como l encendi encima de Kermit, el programa universal del file-transfer, para enviar nuestro archivo de nuevo a su computadora. El programa de Kermit no copia justa un archivo a partir de una computadora a otra. Comprueba constantemente para

110

HUEVO del CUCO

Clifford Stoll

cerciorarse de all no haber sido cualquier error en la transmisin. Tan cuando el hacker lanz nuestro programa de Kermit, saba que l comenzaba el mismo programa sobre su propia computadora. No saba donde estaba el hacker, pero l utiliz ciertamente una computadora, no apenas un terminal simple. Esto, alternadamente, signific que el hacker podra ahorrar todas sus sesiones en un listado o del disco blando. l no tuvo que mantener notas escritura a mano. Kermit copia archivos a partir de un sistema a otro. Las dos computadoras deben cooperateone envan un archivo, y la otra lo recibe. Funcionamientos de Kermit en ambas computadoras: un Kermit hace hablar, el otro Kermit escucha. Cerciorarse de l no incurre en equivocaciones, las pausas de Kermit que envan despus de cada lnea, dando al oyente una ocasin de decir, yo consigui esa lnea AUTORIZACIN, se enciende la siguiente. El Kermit que enva espera eso MUY BIEN, y se enciende enviar la lnea siguiente. Si hay un problema, el Kermit que enva intenta otra vez, hasta que oye una AUTORIZACIN. Como una conversacin de telfono donde una persona dice el huh de Uh cada pocas frases. Mi poste de supervisin se sent entre Kermit de mi sistema y los hacker's. bien, no exactamente en el centro. Mi impresora registr su dilogo, pero perched en el extremo de Berkeley de una conexin larga. Mir la computadora del hacker asir nuestros datos y responder con reconocimientos. Me golpe repentinamente. Era como sentar al lado alguien mensajes de grito a travs de una barranca. Los ecos le dicen que hasta dnde viaj el sonido. Para encontrar la distancia a la pared de la barranca, apenas multiplique el eco retrasa por mitad de la velocidad del sonido. Fsica simple. Rpidamente, llam a nuestros tcnicos electrnicos. Enseguida, Lloyd Bellknap saba la manera de medir el tiempo de los ecos. Usted necesidad justa un osciloscopio. Y quiz un contador. En un minuto, l scrounged encima de un osciloscopio antiguo de las edades medias, construidas cuando los tubos de vaco eran la rabia. Pero se es todo lo que necesitamos ver estos pulsos. Mirando el rastro, medimos el tiempo de los ecos. Tres segundos. Tres y una mitad de los segundos. Tres y segundos de un cuarto. Tres segundos para un viaje redondo? Si las seales viajaron a la velocidad de la luz (no una mala asuncin), sta signific que el hacker era 279.000 millas lejos.

111

HUEVO del CUCO

Clifford Stoll

Con pompa apropiada, anunci a Lloyd, de la fsica bsica, concluyo que el hacker vive en la luna. Lloyd saba sus comunicaciones. Le dar tres razones por las que usted es incorrecto. ACEPTABLE, conozco una de ellas, I dicho. Las seales del hacker pudieron viajar con un acoplamiento basado en los satlites. Lleva un segundo cuarto para las microondas el recorrido de la tierra al satlite y detrs. Los satlites de comunicaciones mueven en rbita alrededor de veintitrs mil millas sobre el ecuador. S, sa es una razn, Lloyd dicho. Solamente usted necesitara doce saltos basados en los satlites explicar que los tres-segundos retrasen. Cul es la razn verdadera del retrasa? El hacker tiene quiz una computadora lenta. No que se retarda. Aunque el hacker ha programado quiz su Kermit para responder lentamente. sa es la razn dos. Aah! S que el tercer retrasa. Las redes que usan del hacker que mueven sus datos dentro de los paquetes. Sus paquetes se estn reencaminando, estn siendo montados, y desmontados constantemente. Cada vez que pasan con otro nodo, lo retarda traga. Exactamente. A menos que usted pueda contar el nmero de nodos, usted no puede decir cmo es lejano l es. Es decir usted pierde. Lloyd bostez y volvi a reparar un terminal. Pero todava haba una manera de encontrar la distancia del hacker. Despus de que el hacker se fuera, llam a amigo en Los ngeles y le dije conectar con mi computadora con AT&T y Tymnet. l comenz el funcionamiento de Kermit, y med el tiempo de sus ecos. Cortocircuito verdadero, quiz un dcimo de un segundo. Otro amigo, este vez en Houston, Tejas. Sus ecos eran alrededor 0.15 segundos. Tres otras personas de Baltimore, de Nueva York, y de Chicago que cada eco tenido retrasa de menos que un segundo. Nueva York a Berkeley es cerca de dos mil millas. Tena retrasa alrededor de un segundo. Un tres-segundo retrasa tan medios seis mil millas. D o tome algunas mil millas. Extrao. La trayectoria al hacker debe ser enrollada que sospech. Desped esta nueva evidencia de Dave Cleveland. Suponga las vidas en California, llamadas del hacker la costa del este, despus conecta con Berkeley. Eso poda explicar el largo retrasa.

112

HUEVO del CUCO

Clifford Stoll

El hacker no de California, mi gur contest. Le digo que, l apenas no conozca Berkeley Unix. Entonces l est utilizando una computadora muy lenta. No probablemente, puesto que l no es ningn slouch en Unix. Adrede lo retrasan sus parmetros de Kermit? Nadie hace basuras del thatit su tiempo en que transfieren archivos. Pens del significado de esta medida. Las muestras de mis amigos me dijeron cunto retrasa Tymnet y AT&T introducidos. Menos que un segundo. Dejar dos segundos de retrasa inexplicable. Mi mtodo era quiz incorrecto. El hacker utiliz quiz una computadora lenta. O l vena quiz a travs de otra red ms all de las lneas telefnicas de AT&T. Una red que no saba alrededor. Cada nuevo pedazo de datos seal en una diversa direccin. Tymnet haba dicho Oakland. La compaa del telfono haba dicho Virginia. El suyo repite las cuatro mil millas dichas ms all de Virginia.

113

HUEVO del CUCO

Clifford Stoll

18
Para el final de septiembre, el hacker era apareciendo cada otro da. A menudo, l hara estallar para arriba su periscopio, mirara alrededor, y desaparecera en algunos minutos. No bastante tiempo de remontar, y digno de conseguir excit apenas alrededor. Era tiempo y un poco culpable. Pas a menudo encima de cena en el pas al chivato en cierto mirar adicional del hacker. La nica manera que podra guardar el seguir del hacker estaba disfrazando mis esfuerzos como trabajo verdadero. Suciedad alrededor con los grficos de computadora satisfara a los astrnomos y los fsicos, entonces engaan con las conexiones de red para satisfacer mi propia curiosidad. Algo de nuestro software de red necesit realmente mi atencin, pero era generalmente el ocuparse vanamente justo para aprender cmo trabaj. Llam otros centros de computadora aparentemente para aclarar problemas de la red. Pero cundo ellos hablara con, yo traera cautelosomente para arriba el tema del hackerswho tena problemas del hacker? Dan Kolkowitz en la universidad de Stanford estaba absolutamente enterado de hackers en su computadora. l era impulsin de una hora lejos de Berkeley, pero eso era un paseo de la bicicleta del todo-da. Comparamos tan notas sobre el telfono, y nos preguntbamos si mirbamos el mismo roedor el roer en nuestros sistemas. Desde que haba comenzado a mirar mis monitores, haba visto a interloper ocasional el intentar conseguir sobre mi computadora. Cada pocos das, alguien marcaran en el sistema e intentaran abrirse una sesin como sistema o husped. stos fallaron inevitable, as que no incomod el seguir de ellos. Dan lo tena mucho peor. Se parece como cada cabrito en los intentos de Silicon Valley romperse en Stanford, Dan gemido. Descubren contraseas a las cuentas legtimas del estudiante, despus pierden computar y el tiempo de conexin. Una molestia, pero algo tendremos que tolerar siempre y cuando Stanford que va a funcionar un sistema razonablemente abierto. Tngale pensado de afianzar con abrazadera abajo? Realmente apretar encima de seguridad hara cada uno infeliz, Dan dicho. La gente desea compartir la informacin, as que ella hace la mayor parte de los archivos legibles a cada uno en

114

HUEVO del CUCO

Clifford Stoll

su computadora. Se quejan de si los forzamos cambiar sus contraseas. Con todo exigen que sus datos sean privados. Pueble prest ms atencin a trabar sus coches que asegurando sus datos. Un hacker particularmente molest a Dan. Malo bastante que l encontr un agujero en el sistema de Unix de Stanford. Pero l tena el nervio para llamarme en el telfono. l habl por dos horas, al mismo tiempo pawing a travs de mis ficheros del sistema. Usted lo remont? Intent. Mientras que l hablaba en el telfono, llam al polica de Stanford y a compaa del telfono. l estaba encendido por dos horas, y no podran remontarlo. Pens en las heces Cheng en Pacific Bell. l necesit apenas diez minutos remontar claramente a travs del pas. Y Tymnet desenroll su red en menos que un minuto. Comparamos a dos hackers. Mi individuo que no arruinaba cualquier cosa, I dijo. Archivos justos de la exploracin y usar mis conexiones de red. Exacto qu veo. Cambi mi sistema operativo de modo que pueda mirar lo que l est haciendo. Mis monitores eran PC de la IBM, software no modificado, pero el principio era igual. Usted lo ve el robar de utilidades de los archivos y de sistema de la contrasea? S. l utiliza el seudnimo de Pfloyd. Apost que l es un ventilador rosado de Floyd. l es solamente activo tarde en la noche. Esto era una diferencia. Mir a menudo a mi hacker al medioda. Como I pensado de ella, Stanford segua a diversa gente. Si algo el hacker de Berkeley se pareca preferir el nombre, cazador, aunque le conoca por los varios diversos nombres de cuenta que l rob. Tres das ms adelante, los ttulos del examinador del 3 de octubre San Francisco resonado, los detectives de la computadora buscan a Hacker brillante. El reportero Juan Markoff haba olido hacia fuera la historia de Stanford. En el lado, el peridico mencion que este hacker tambin haba conseguido en las computadoras de LBL. Poda esto ser verdad? La historia describi las trampas y su inhabilidad de Dan de coger al hacker de Pfloyd de Stanford. Pero el reportero consigui el peridico del wrongthe del seudnimo divulgado un hacker maoso que usaba al Floyd rosado conocido.

115

HUEVO del CUCO

Clifford Stoll

Maldecir a quienquiera se escap la historia, yo se prepar para cerrar cosas para arriba. Bruce Bauer del departamento del polica de nuestra lengeta llam y pregunt si haba visto el papel del da. S. Qu desastre. El hacker no demostrar para arriba otra vez. No sea tan seguro, Bruce dicho. Esto puede ser justo la rotura que estamos buscando. Solamente l nunca demostrar para arriba, ahora que l sabe que sabemos que hay hacker en nuestro sistema. Quiz. Pero l desear ver si usted cerrarlo de la computadora. Y l es probablemente confidente que si l puede outwit a la gente de Stanford, l puede hacer furtivamente ms all de nosotros tambin. S, solamente estamos en ninguna parte cerca de remontarlo. Que es realmente lo que llam alrededor. Ser semanas de un par antes de que consigamos la autorizacin de la bsqueda, pero quisiera que usted permaneciera abierto hasta entonces. Despus de que l colgara para arriba, me preguntaba sobre su inters repentino. Poda ser el artculo periodstico? O el FBI finalmente haba tomado un inters? El da siguiente, sin duda alguna las gracias a Bruce Bauer, Roy Keith me dijeron guardar el trabajar en el siguiente del hacker, aunque l pointedly dijo que mis deberes regulares deben tomar precedencia. se era mi problema. Cada vez que el hacker demostr para arriba, pasara una hora que calcula hacia fuera lo que l hizo y cmo se relacion con sus otras sesiones. Entonces algunas ms horas que llaman a la gente, separando las malas noticias. Entonces registrara qu sucedi en mi diarios de operacin. Para el momento en que hubiera acabado, el da era bonito perdido mucho. Despus de nuestro visitante daba vuelta en un trabajo a tiempo completo. En mi caso, la intuicin de Bruce Bauer correcta. El hacker volvi una semana despus de que apareciera el artculo. El domingo 12 de octubre, en 1:41, bata mi cabeza contra una cierta astronoma problemsomething sobre orthogonal polynomials when a mi hacker que se apag el alarmar. Funcion abajo del vestbulo y lo encontr registrado en la vieja cuenta de Sventek. Por doce minutos, l utiliz mi computadora para conectar con el Milnet. De all, l fue a la base de ejrcito de Anniston, donde l no tena ningn apuro el entrar

116

HUEVO del CUCO

Clifford Stoll

como caza. l acaba de comprobar sus archivos y despus los desconect. El lunes, la tirada McNatt de Anniston llam. Descargu los registros de la contabilidad de este fin de semana y encontr a hacker otra vez. S, l estaba en su sistema por algunos minutos. Apenas bastante tiempo ver si cualquier persona miraba. Mi listado cont la historia entera. Pienso que debo cerrar mis puertas a l, tirada dicha. Hay demasiado a riesgo aqu, y no nos parecemos hacer progreso en seguirlo. No puede que usted la estancia abre un pedacito ms de largo? Se es ya un mes, y estoy asustado de l que borra mis archivos. La tirada saba los peligros. Bien, MUY BIEN. Apenas sea seguro que usted realmente lo elimina. S. Cambiar todas las contraseas y comprobacin para cualquier agujero en el sistema operativo. Pozo del Oh. Otros no tenan absolutamente la paciencia a seguir siendo abierta a este hacker. O era insentatez? Diez das ms adelante, el hacker reapareci. Consegu al switchyard justo mientras que l intentaba Anniston.
Telnet ANAD.ARPAConnecting de LBL> a 26.1.2.22Welcome al ejrcito Depotlogin de Anniston : Huntpassword : Conexin de JaegerBad. Intento again.login : Binpassword : el jabberWelcome a los equipos del ejrcito Depot.Tiger de Anniston se guarda! Mire hacia fuera para cualquier usersChallenge desconocido a todos los extranjeros que usan esta computadora

Arroje haba inhabilitado la cuenta de la caza, pero no haba cambiado la contrasea en la cuenta del sistema, compartimiento. El mensaje del saludo advirti a hacker que alguien lo haba notado. l comprob rpidamente sus archivos de Gnu-Emacs, y encontrado haban sido borrados. l miraba alrededor del sistema de Anniston y encontr un archivo que haba sido creado el 3 de julio . Un archivo que le dio el super-user privilegia. Fue ocultado en el directorio/el usr/el lib pblicos. Un rea en la cual cualquier persona podra escribir. l haba nombrado el archivo, .d. El

117

HUEVO del CUCO

Clifford Stoll

mismo nombre que l ocultaba sus archivos en nuestro sistema de LBL. Pero l no ejecut ese programa. En lugar l sali el sistema de Anniston y desconectado de LBL. La tirada no haba notado este fichero especial. En el telfono, l dijo que l haba cambiado el passwordall dosciento de cada usuario. Pero l no haba cambiado contraseas unas de los del sistema como compartimiento, puesto que l asumi que l era el nico quin las saba. l haba pensado que l suprimi a fondo cualquier archivo peligroso, pero l haba faltado algunos. Que el archivo de .d en Anniston era una prueba patrn til. El hacker haba puesto este huevo el 3 de julio, con todo haba recordado exactamente donde l lo haba ocultado tres meses ms adelante. l no conjeturaba ni busc alrededor para el archivo de .d. No, l fue derecho para l. Despus de tres meses, no puedo recordar donde escondo un archivo. Por lo menos no sin un cuaderno. Este hacker debe no perder de vista lo que l ha hecho. Ech un vistazo en mi propio diarios de operacin. En alguna parte, alguien guardaba un cuaderno de la espejo-imagen. Un cabrito en una alondra del fin de semana no guarda notas detalladas. Un bromista de la universidad no esperar pacientemente tres meses antes de comprobar su prank. No, mirbamos un ataque deliberado, metdico, alguien que saba exactamente lo que l haca.

118

HUEVO del CUCO

Clifford Stoll

19
Aun cuando usted tiene que costear lentamente por el guardhouse, usted puede alcanzar treinta millas por hora pedaling abajo de la colina de LBL. Tarde de martes tena ninguna prisa, pero pedaled de todos modos: es un golpeador para sentir el viento. Una milla en declive, entonces un rendezvous en el tazn de fuente de Berkeley. El viejo callejn de bowling ahora era un mercado enorme de la fruta y del vehculo, el lugar ms barato para los kiwis y guayabas. Ao 'redondo, ola de mangoeseven en la seccin de los pescados. Al lado de una pirmide de sandas, vi a Martha el golpear de algunas calabazas, caza para el relleno a nuestra empanada de Halloween. Vell, Boris, microfilm secreto del ze se oculta en remiendo de la calabaza del ze. Desde entonces resolviera la Cia, era espa en los ojos de Martha. Decidamos sobre docena las pequeas calabazas para un partido que tallaba, y un grande fresco para la empanada. Despus de rellenarlas en nuestros petates, biked a casa. Tres bloques de la mercado de la fruta, en la esquina de Fulton y de la sala, hay una parada de cuatro terminales. Con la poder de a de pintura de aerosol, alguien cambi una muestra de la parada de leer, para la Cia. Otros, paran el NSA. Martha hizo muecas. Me senta inquieto, y fing ajustar mi petate. No necesit otro recordatorio de la poltica de Berkeley. En el pas, ella sacudi las calabazas a m, y las escond en una caja. Cul usted falta es una bandera, ella dijo, lanzando el pasado bajo e interior, una cierta clase de bandern para perseguir a hackers. Ella ducked en un armario. Tena un pedacito a la izquierda encima de mi traje, as que cos esto junto. Ella desenroll una bandera camisa-clasificada, con una serpiente arrollada alrededor de una computadora. Por debajo de, dicha, no pisa en m. En las semanas antes de Halloween, nosotros dos cosieron furiosamente para hacer los trajes. Haba hecho el equipo de un papa, termino con los ingletes, el scepter y el chalice. Martha, por supuesto, guard su hiddenyou del traje no puede tener demasiado cuidado cuando su compaero de cuarto utiliza la misma mquina de costura.

119

HUEVO del CUCO

Clifford Stoll

El da siguiente, alc mi bandera del hacker-cazador apenas sobre los cuatro monitores que miraron las lneas entrantes de Tymnet. Haba comprado un sintonizador de radio barato del telfono de Shack, y lo haba conectado con un analizador costoso pero obsoleto de la lgica. Junto, stos esperaron pacientemente el hacker para mecanografiar adentro su contrasea, y despus llamaron silenciosamente mi telfono. Naturalmente, la bandera cay abajo y consigui cogida en la impresora, apenas pues el hacker demostr para arriba. Unsnarled rpidamente los fragmentos del papel y del pao, justo a tiempo para ver al hacker cambiar sus contraseas. El hacker no tuvo gusto al parecer de sus viejos setos, jaeger, cazador y benson del passwords. l los substituy, uno por uno, por una sola nueva contrasea, lblhack. Bien, por lo menos l y yo convinimos en lo que l haca. l escogi la misma contrasea para cuatro diversas cuentas. Si hubiera cuatro diversas personas implicadas, cada uno tendran una cuenta separada y una contrasea. Pero aqu en una sesin, las cuatro cuentas fueron cambiadas. Tuve que seguir a una sola persona. Alguien bastante persistente volver repetidamente a mi computadora. Paciente bastante para ocultar un archivo venenoso en la base de ejrcito de Anniston y a volverle tres meses ms adelante. Y peculiar en tener como objetivo blancos militares. l eligi sus propias contraseas. Lblhack era obvio. Haba buscado el libro de telfono de Berkeley para a Jaegers y a Benhijos; ought intentar quiz Stanford. Par por la biblioteca. Maggie Morley, nuestro cuarenta-cinco-ao-viejo documento-meister, juegos speros y cada Scrabble. Se fija en su puerta una lista de todas las palabras legales de Scrabble de la tres-letra. Consiga adentro, usted tiene que pedirle que uno. Mantiene el 'em fresco en mi mente, ella dice. El pantano, I dijo. Usted puede entrar. Necesito un libro de telfono de Stanford, I dicho. Estoy buscando cada uno en Jaeger o Benson nombrado Silicon Valley. Maggie no tuvo que buscar el catlogo de tarjeta. Usted necesita los directorios para Palo Alto y San Jose. Apesadumbrado, sino nosotros no tenga tampoco. Llevar una semana o tan la orden 'em. Una semana no retardara cosas abajo, en la tarifa que iba. Jaeger. Una palabra se es buena que con m, Maggie sonri. Digno de diecisis puntos, pero I gan una vez un juego con l,
120

HUEVO del CUCO

Clifford Stoll

cuando el T aterriz en una cuenta de la triple-letra. Dado vuelta en setenta y cinco puntos. S, solamente lo necesito porque es la contrasea del hacker. Hey, no saba que los nombres eran legales en Scrabble. Un nombre de Jaeger no. Bien, es quiz un nameEllsworth Jaeger, el ornithologist famoso, for instancebut que es un tipo de pjaro. Consigue su nombre del cazador alemn del significado de la palabra. Huh? Usted dijo, cazador? S. Jaegers es los pjaros de la caza que acosan otros pjaros con los picos llenos. Acosan pjaros ms dbiles hasta que caen su presa. Ziggity caliente! Usted contest a mi pregunta. No necesito el libro de telfono. Bien, qu ms puede yo hacer para usted? Cmo sobre explicar la relacin entre las palabras cerca, jaeger, cazador y el benson? Bien, Jaeger y el cazador es obvios a cualquier persona que sepa alemn. Y los fumadores saben Benson y los setos. El hacker de Omigodmy fuma a Benson y cerca. Maggie haba ganado en una cuenta de la triple-palabra.

121

HUEVO del CUCO

Clifford Stoll

20
Me fijaron todo el la maana de Halloween. Haba acabado el traje de mi papa, incluso los ingletes. El partido sera esta noche un gas: pastas con docena lunatics, seguidos por la empanada fantstica de la calabaza de Martha, y una excursin en el districto de Castro de San Francisco. Pero primero tuve que esquivar mis jefes en el laboratorio. Los fsicos ganging para arriba en el centro de computadora, rechazando pagar nuestros sueldos. El computar central de soporte era costoso. Los cientficos calcularon que podran comprar sus propias mquinas pequeas, y evitan los gastos indirectos de pagar a nuestro personal de programacin. Merola arenoso intent convencerlos de otra manera. Usted puede enganchar mil pollos a su arado o a un caballo. El computar central es costoso porque entregamos resultados, no hardware. Para aplacarlos, Sandy me envi para escribir algunos programas de los grficos. Usted es cientfico. Si usted no puede hacer el 'em feliz, por lo menos escuche sus problemas. Pas tan la maana que se sentaba en la fila trasera de un seminario de la fsica. Un profesor droned en alrededor la funcin del quark del protonsomething sobre cmo cada protn tiene tres quarks. No era bastante cansado dormir, as que fing tomar notas mientras que pensaba del hacker. Volviendo del seminario, Sandy pregunt si docto cualquier cosa. Seguro. Ech un vistazo en mis notas. La funcin de distribucin de quarks no es quantized sobre el protn. Feliz? Sea serio, acantilado. Qu hizo los fsicos dicen sobre computar? No mucho. Saben que nos necesitan, pero que no desean pagar. Iguales que la fuerza area, Sandy sonrieron. Acabo de conseguir del telfono con un Jim Christy de su oficina de investigaciones especiales. Hey, no es l el narc con los espectros militares? Sea serio. l es detective que trabaja para la fuerza area, por favor. ACEPTABLE, l es un buen individuo todo-Americano. Qu lo hizo l diga tan?

122

HUEVO del CUCO

Clifford Stoll

l dice la misma cosa que nuestros fsicos. No pueden apoyarnos, sino que no quisieran que saliramos. l hizo cualquier progreso con la compaa del telfono de Virginia? Naw. l llam alrededor, y no bullirn sin una autorizacin de la bsqueda de Virginia. l comprob hacia fuera a la ley del estado de Virginia, y a hacker que no confiaba ningn crimen all. El romperse en nuestra computadora no es un crimen? No podra creerlo. El romperse en una computadora de California no es un crimen en Virginia. No supongo que la fuerza area puede inclinarse en el FBI para conseguir una autorizacin? Nope. Pero quisieran que guardramos el supervisar, por lo menos hasta que la fuerza area decide es un callejn sin salida. tosen encima de cualquier moneda de diez centavos? Mi tiempo fue financiado con las concesiones de astrnomos y de fsicos. No estuvieron satisfechos mirarme pasar su dinero que persegua algn fantasma. Ningunos bucks, nada pero una peticin oficiosa. Cuando ped ayuda, Jim me dio la historia del bailiwick. Sandy no iba a dar el pulg. que ha sido dos meses desde que comenzamos, y nadie escuch nosotros. Permanezcamos abiertos para otra semana, despus llmelos para. Para las cinco, era listo para el partido de Halloween. En mi salida, comprob las diskettes en los monitores. La impresora empez repentinamente para arriba. Haba el hacker. Ech un vistazo en ese entonces el 17:43:11 PST. No. No ahora. Tengo un partido a ir a. Un partido del traje ningn menos. No puede l elegir otra hora? El hacker registrado en la vieja cuenta de Sventek, y comprobado quin estaba en nuestro sistema. Dave Cleveland estaba all, funcionando bajo alias de SAM Rubarb, pero el hacker no podra saber. l se traslad encima a nuestros ficheros de estadsticas, y recogi los archivos del ltimo mes en un lugar. l explor ese archivo largo, buscando para la palabra color de rosa Floyd. Hmmmm. El interesar. l no busc para la palabra Pfloyd, que era el seudnimo del hacker de Stanford. Algo, l busc para el seudnimo que fue divulgado en el peridico. Mi hacker no era el mismo individuo que Stanford si l fuera, l no tendra que buscar para el de Floyd rosado que l sabra cundo l haba sido activo.
123

HUEVO del CUCO

Clifford Stoll

De hecho, mi hacker no era uniforme en contacto con Stanford si los dos hubieran satisfecho, o an escrito el uno al otro, mi hacker sabra para buscar para Pfloyd, no Floyd rosado. El hacker debe haber ledo las noticias. Pero casi haba sido un mes desde que el artculo fue publicado. Dave Cleveland debe tener razn: el hacker no era de la costa del oeste. En 6 de la tarde, el hacker dio para arriba buscar nuestros registros de la contabilidad. En lugar, l pas a travs de nuestra computadora sobre el Milnet. De all, l fue derecho para la base de ejrcito de Anniston en Alabama. Que la voluntad del agujero l hace furtivamente en este tiempo? Me preguntaba.
Telnet Anad.arpaWelcome de LBL> a la computadora CenterLogin de Anniston : HunterPassword : Conexin de JaegerIncorrect, intento again.Login : BinPassword : Conexin de JabberIncorrect, intento again.Login : BinPassword : La conexin de AnadhackIncorrect, 3 intentos y usted estn hacia fuera.

La tirada McNatt finalmente lo haba trabado hacia fuera. Cambiando todas sus contraseas, la tirada haba clavado su puerta cerrada. l todava puede ser que tenga agujeros en su sistema, pero este hacker no podra explotarlos. El hacker no dio para arriba. l alcanz encima en el grupo del diseo del edificio. Algunos cientficos en el laboratorio de Lorenzo Berkeley se preocupan de cmo disear hogares econmicos de energa. La mayora de los otros fsicos miran abajo en el them Yech, fsica aplicada. Los protones y los quarks son atractivos. Ahorrar diez dlares en su cuenta mensual de la calefaccin no es. El grupo del diseo del edificio busca para los cristales nuevos que dejan la luz adentro, pero bloquea el infrarrojo. Construyen aisladores nuevos para prevenir los escapes del calor a travs de las paredes. apenas comenzado a analizar los stanos y las chimeneas para la eficacia termal. El hacker aprendi esto porque l descarg todos sus archivos. Pgina despus de la pgina de los datos termales de la emisividad. Notas sobre la absorcin de la pintura en el ultravioleta. Y un refrn de la nota, usted puede trasladarse a la computadora de Elxsi la semana prxima.

124

HUEVO del CUCO

Clifford Stoll

l no necesit ver esa nota dos veces. l interrumpi su listado, y orden a mi computadora de Unix que lo conectara con el sistema de Elxsi. nunca o hablar de esta computadora. Pero mi computadora tena. En el plazo de diez segundos, l haba hecho la conexin y el Elxsi lo incit para un nombre y una contrasea de cuenta. Lo mir intentar conseguir en:
Telnet ElxsiElxsi de LBL> en la conexin de LBL: rootpassword : contrasea del rootIncorrect, intento again.login : guestpassword : contrasea del guestincorrect, intento again.login : uucppassword : uucpWELCOME A LA COMPUTADORA de ELXSI EN LBL

l consigui en la cuenta del UUCP. Ninguna proteccin de contrasea. Abierto de par en par. El UUCP es el copiado del UNIX-to-UNIX del explicar. Cuando una computadora de Unix desea copiar un archivo de otra, los registros en el UUCP considera y consigue el archivo. La gente debe nunca poder conectar con esta cuenta especial. El encargado del sistema debe inhabilitarla de conexiones humanas. Peor, este Elxsi tena su cuenta del UUCP instalada con privilegios del sistema. Tom a hacker solamente un minuto para realizar que l haba tropezado en una cuenta privilegiada. l no perdi en caulquier momento. l corrigi el archivo de la contrasea, y agreg una nueva cuenta, una con privilegios del encargado del sistema. Nombrado lo marca. Mantngala suave, pensamiento de I. Pero l no saba mucho sobre esta computadora. l pas una hora que descargaba sus archivos, y aprendido sobre disear edificios econmicos de energa. Nada sobre la computadora s mismo. l escribi tan un programa para medir el tiempo de la computadora de Elxsi. Un programa de C corto que midi su velocidad y divulg su largo de una palabra. l necesit tres intentos conseguir su programa para trabajar, pero finalmente vol. l encontr el Elxsi para tener palabras del pedacito del thirty-two, y l lo midi aproximadamente diez millones de instrucciones por segundo. Las computadoras de ocho bites y del diecisis-pedacito son mquinas del diddlysquat; los sistemas del treinta-dos-pedacito son

125

HUEVO del CUCO

Clifford Stoll

los biggies. Los pedacitos de Thirty-two significaron una mquina grande, diez MIPS significadas rpidamente. l haba entrado en una superminicomputadora. Uno del ms rpido de Berkeley. Uno de mismanaged. Como lo mir caminar con el Elxsi, habl con Tymnet. Mientras que el hacker intent entender la computadora nueva, Ron Vivier busc hacia fuera la aguja que seal de adonde el hacker vino. Ningunas noticias. l est viniendo adentro de Oakland otra vez. Ron saba que significado un rastro del telfono. Ningn uso que llama la compaa del telfono. Apenas me dirn conseguir una autorizacin de la bsqueda de Virginia. Colgu para arriba, decepcionado. Una conexin larga como esto era perfecta para remontarlo. No podra cerrarlo de nuestro sistema cuando l estaba en las computadoras que nunca incluso odo hablar. Cuando l finalmente firm apagado en 7:30, l bastante mucho traz hacia fuera las computadoras importantes de nuestro laboratorio. l puede ser que no pueda conseguir en cada uno de ellas, pero l saba donde estaban. 7:30. Maldicin, me haba olvidado del partido. Funcion abajo a mi bici y pedaled el hogar. Este hacker no arruinaba mi computadora, l destrua mi vida. El ser atrasado para un party that de Halloween es un crimen capital en el libro de Martha. No slo estaba I tarde, pero haba demostrado para arriba sin un traje. Slinked culpable a travs de la puerta de la cocina. Una qu escena! Princesa Diana, attired de buen gusto en un vestido adaptado, un sombrero del fortn y guantes blancos, estremecidos mientras que ella quit un puado que goteaba de semillas de una calabaza. Alicia y el Hatter enojado servan el ltimo del lasagna. Charlie Chaplin sumerga manzanas en caramelo. En el medio de este remolino de la actividad estaba parado un engranaje pequeo pero feroz de la batalla del guerrero del samurai por completo, rdenes de grito. Usted es atrasado, el samurai scowled. Donde est su traje? Enterrado en la parte posteriora del armario, encontr mi traje blanco del terciopelo. El camisn de Martha excesivo usado, con una hoja fijada alrededor de mis hombros y de un alto, jeweled los ingletes del papel de construccin y los sequins, me convert repentinamente. Papa Acantilado el primer. Circund bendiciendo a las huspedes. El amigo Laurie de Martha, que us generalmente un corte de equipo, los pantalones vaqueros, e ir de excursin cargadores, sidled para arriba en un vestido de coctel negro corto y

126

HUEVO del CUCO

Clifford Stoll

un collar largo de la perla. Se adelanta, su holiness, djenos va adelante y bendice a Castro. Llenamos en el coche del Hatter enojado (Laurie mont su motocicleta) y cruzamos el puente a Babylon. Halloween es da de fiesta preferido de San Francisco. Cinco bloques a lo largo de Castro que es la calle cordoned apagado, y los millares de revelers elaboradamente vestidos empujan hacia arriba y hacia abajo, mirando uno otro y en la friccin las reinas adentro sequined los vestidos que el lipsync al Merman de Ethel en el fuego escapa pasando por alto la calle. Los trajes relativos a este ao eran increbles: una persona vestida como bolso gigante de la tienda de comestibles, termina con las reproducciones de papel gigantes de vehculos y de latas; varias criaturas del espacio exterior; y varios rivalizan el samurai, que Martha luch apagado con su espada plstica. los draculas Blanco-hechos frente mezclaron con las brujas, los canguros, y las mariposas. Sobre cerca de la parada de la carretilla, un surtido de espritus necrfagos armoniz con una salmuera tres-legged. Ofrec a demonios y los ngeles del left and rightto de los benedictions, los gorilas y los leopardos. Los caballeros medievales se arrodillaron a m, y las monjas (algunas con los bigotes) acometidas hasta me saludan. Un tro de compaeros robustos, alegres en tutus rosado y de zapatos del ballet clsico del tamao-trece arque agraciado para recibir mis bendiciones. A pesar de despidos en las fbricas, los pagos del alquiler debidos, las drogas, y los SIDA, San Francisco celebr de alguna manera vida. El lunes prximo demostr para arriba tarde, esperando encontrar un mensaje del encargado de la computadora de Elxsi. Ninguna tal suerte. Llam alrededor del grupo del diseo del edificio, y habl con el fsico a cargo de la computadora de Elxsi. Not cualquier cosa extrao en su Elxsi? No, lo hemos tenido solamente un mes. Cualquier cosa mal? Quin instal sus cuentas? . Acabo de firmar encendido como encargado del sistema, usuarios entonces agregados. usted funciona contabilidad? No. No saba que usted podra. Alguien se rompi en su computadora con la cuenta del UUCP. l hizo encargado del sistema y agreg una nueva cuenta. Me maldecirn. Cul es la cuenta del UUCP?

127

HUEVO del CUCO

Clifford Stoll

Aqu est el problema. Fsico del S.A. de este individuo ', aburrido por las computadoras. l no saba sobre el manejo de su mquina. No cuid probablemente. Este individuo no era el problema. Elxsi era. Vendieron sus computadoras con las caractersticas de la seguridad inhabilitadas. Despus de que usted compre su mquina, est hasta usted para asegurarla. Arado justo a travs de los manuales una docena para encontrar un refrn del prrafo cmo modificar los permisos concedidos a la cuenta del UUCP. Si usted sabe que existe la cuenta. La derecha. La misma cosa debe suceder por todas partes. El hacker no tuvo xito con la sofisticacin. l empuj algo en los lugares obvios, intentando entrar a travs de puertas abiertas. La persistencia, no wizardry, lo dej a travs. Bien, l no iba a conseguir en nuestro Elxsi ms. Conociendo a mi adversario, podra trabarlo fcilmente hacia fuera de una manera que lo desconcertara. Constru una puerta de la trampa en nuestro Elxsi: siempre que el hacker tocara las cuentas purloined en esa mquina, me notific y fingi estar demasiado ocupada aceptar a otro usuario. El Elxsi no dijo, salga; algo, retras a un arrastre siempre que el hacker demostrara para arriba. El hacker no realizara que estbamos encendido a l, con todo el Elxsi fue protegido contra l. No obstante, pisbamos el agua. Sin autorizaciones de la bsqueda, nuestros rastros del telfono fueron en ninguna parte. Seguros, lemos cada palabra que l mecanografi en nuestra computadora, pero cunto faltamos? l puede ser que utilice una docena otras computadoras para conseguir sobre el Milnet. Este mucho est para seguro: Me ahora dedicaron a coger a este hacker. La nica manera al gancho este individuo era mirar cada minuto del da. Tuve que ser listo todo el medioda o medianoche del time. se era el problema. Seguro, podra dormir debajo de mi escritorio y confiar en mi terminal para despertarme para arriba. Pero en el coste de la tranquilidad domstica: Martha no estaba contento en mis campouts de la oficina. Si solamente mi computadora me llamara siempre que apareciera el hacker, entonces el resto del tiempo sera mi el propio. Como un doctor en llamada. Por supuesto. Un paginador del bolsillo. Tena un banco de ordenadores personales que miraba para que el hacker aparezca.

128

HUEVO del CUCO

Clifford Stoll

Acabo de programarlos marcar mi paginador del bolsillo. Tendra que alquilar un paginador, pero el it'd vale los $20 por mes. Tom una tarde para escribir al programsno reparto grande. De ahora en adelante, dondequiera que fuera, sabra dentro de los segundos de la llegada del hacker. Hice una extensin de mi computadora. Ahora era l contra m. Para verdadero.

129

HUEVO del CUCO

Clifford Stoll

21
Los laboratorios de Lorenzo Berkeley son financiados por el Ministerio de Energa, el sucesor a la Comisin de energa atmica. Las bombas quizs nucleares y las plantas de la energa atmica se estn descolorando en las nieblas de la historia, o quiz partir los tomos no es tan atractivo como era. Para cualquier razn, la GAMA no es el mismo equipo animado que comenz las plantas de la energa atmica hace dos dcadas. Haba odo las rumores que sobre los aos, la organizacin haban enarenado para arriba como el Mississippi. La GAMA no puede ser la ms gil de nuestras muchas agencias gubernamentales, sino que pagaron nuestras cuentas. Por sobre un mes, habamos mantenido silencioso sobre nuestro problema, preocupndose que el hacker pudo descubrirnos lo segua. Ahora que nuestro rastro condujo lejos de Berkeley, se pareca seguro decir nuestra agencia de financiamiento sobre el hacker. El 12 de noviembre, llam alrededor de la GAMA, intentando descubrir quin debo hablar con alrededor de un robo de la computadora. Llev una media docena llamadas descubre que nadie realmente dese escuchar. Alcanc eventual a encargado de la GAMA de la seguridad de la computadora para las computadoras sin clasificar. Rick Carr escuch pacientemente como le dije sobre el hacker, de vez en cuando interrumpiendo con preguntas. Todava est l activo en su computadora? S, y somos autoguiados hacia el blanco adentro en l cada vez que l demuestra para arriba. l no se pareca excitado especialmente. Bien cuando usted lo coge, djenos saben. Desee una copia de mi diarios de operacin? Ped. No. Gurdelo tranquilidad hasta que usted est a travs. Expliqu nuestra necesidad de autorizaciones de la bsqueda y la carencia del FBI del inters. Cualquier ocasin usted puede ser que pueda conseguir el FBI para abrir un caso? No, deseo que lo hicieron, pero el FBI no escucha nosotros, Rick dicho. Quisiera ayudar, pero es justo no mi bailiwick. Bailiwicks otra vez. Mascull mis gracias, y estaba a punto de colgarle para arriba cuando Rick dijo, puede ser que desee llamar el centro nacional de la seguridad de la computadora, aunque.

130

HUEVO del CUCO

Clifford Stoll

Quines son ellos? Parecido como un grupo que debo haber odo hablar. Rick explicado, El NCSC es un sidekick de la agencia de la seguridad nacional. Se suponen para hacer los estndares para asegurar las computadoras. De su nfasis en la palabra supuso, l sonaba como no eran. Desde entonces cuando hace la charla del NSA al pblico? pens siempre que el NSA era la mayora del secreto de todas las agencias de estatal. La seccin de la seguridad de la computadora del NSA es la nica parte del NSA que es sin clasificar, Rick dicho. Debido a esto, se tratan como anadones feos dentro del NSA. Nadie del lado secreto de la casa ellos hablar con. Y puesto que son una parte del NSA, nadie de las confianzas pblicas ellas cualquiera. Realic donde l conduca. Derecho. Toman el flack de ambos lados. Pero usted ought decirles sobre su hacker. Interesan seguramente, y puede ser que apenas confundan las jaulas derechas en la burocracia. Llamada siguiente: el centro nacional de la seguridad de la computadora. Zeke Hanson era su oficial de escritorio. Su voz era alegre y l se pareca fascinado por la idea silenciosamente de mirar a un hacker. l dese todos los detalles tcnicos de nuestros monitores y alarmar. Usted es operador de la intercepcin, Zeke me inform. Cul es se? nunca o hablar de l. l balbuce un pedacito, como si l deseara unsay su oracin pasada. Calcul hacia fuera lo que l signific en mis el propio. El NSA debe tener millares de teletypes que miran de la gente alrededor del mundo. Operadores de la intercepcin, huh? Zeke pregunt por mi computadora. Expliqu, un par de Vaxes que funcionaba Unix. Porciones de redes. Para los veinte minutos prximos, le dije sobre los agujeros que el hacker exploitedGnu-Emacs, contraseas, caballos de Trojan. Lo golpe donde l vivi. Pero cuando pregunt si haba cualquier manera que l podra finagle una autorizacin de la bsqueda, l clammed encima de firmemente. Tendr que hablar con mis colegas sobre esto. Bien, qu esper? Idealmente, llamara a espa electrnico en el telfono, explico mi necesidad de una autorizacin de la bsqueda, y l golpeara el FBI con el pie en actuar. La derecha. Cmo reaccionara alguien que llama mi observatorio, divulgando a un invasor de un poco de planeta desconocido?
131

HUEVO del CUCO

Clifford Stoll

No obstante, puede ser que tambin explique nuestro problema. Mire, nosotros estn a punto de llamarlo para. Si alguien no ayuda hacia fuera, estamos dando para arriba en esta supervisin. Lo he tenido con ser operador voluntario de la intercepcin. No una abolladura. Acantilado, quisiera asumir el control, pero nuestra carta lo previene. El NSA no puede enganchar a la supervisin domstica, aunque nos preguntan. sa es materia del trmino de la prisin. l tom esto seriamente. NCSC o el NSA, para cualquiera l trabaj, no supervisa a mi hacker. Me aconsejaran que en cmo proteger mis computadoras y servicio como enlace al FBI, sino los no asumiera el control mi supervisin. Conseguir una autorizacin de la bsqueda? Zeke mirara en l, pero no ofreci mucha ayuda. Si usted no puede interesar el FBI, dudo que l escuchar nosotros. Estamos aqu hacer las computadoras ms seguras, para no coger a criminales. Otro problema del bailiwick. Colgu para arriba, desalentado. Cinco minutos ms adelante, camin abajo del vestbulo y me pregunt lo que haca hablar con el NSA. Martha tena quiz razn. Ella haba dicho que estaba en una cuesta deslizadiza que sa condujo en el agua profunda. Primero usted llama el FBI, entonces la Cia, ahora el NSA. Pero no era los espectros que me incomodaron. Era su inaccin. Seguros, escucharon todo mis apuros, pero no uno levantara un dedo. Frustracin. Cada agencia se pareca tener una buena razn de no hacer nada. Disgustado, establec el paso de los pasillos. Los vestbulos en los laboratorios de Lorenzo Berkeley parecen la pesadilla de un fontanero. No hay azulejos suspendidos del techo para ocultar las pipas, los cables, y los conductos. Mirando para arriba, reconoc las pipas del vapor, y los cables anaranjados de Ethernet. El vapor funciona aproximadamente cientos libras por pulgada cuadrada, Ethernet aproximadamente diez millones de pedacitos por segundo. Mis redes eran tan esenciales para el laboratorio como el vapor, el agua, o la electricidad. digo, mis redes? Las redes no eran no ms de mina que las pipas del vapor pertenecieron a los fontaneros. Pero alguien tuvo que tratarlas como sus las propias, y fija los escapes. Algo extrao me suceda. En un deslumbramiento, me sent abajo en el piso del vestbulo, todava mirando fijamente para
132

HUEVO del CUCO

Clifford Stoll

arriba las pipas. Por primera vez en mi vida, algo importante estaba enteramente hasta m. Mi actitud en el trabajo haba sido siempre como mis das como un astronomerI escribira ofertas, observar en el telescopio, publicar los papeles, y estar parado cnicamente aparte de las luchas y los triunfos del mundo alrededor de m. No cuid si mi investigacin condujo dondequiera. Ahora, nadie deca me qu hacer, con todo a me tena una opcin: debe yo deje reservado la gota de las cosas? O tomo los brazos contra este mar de apuros? Mirando fijamente las pipas y los cables, realic que podra engaar no ms alrededor detrs de las escenas, un cabrito irreverente, zany. Era serio. Cuid. La comunidad de la red dependi de m, sin incluso saberlo. Era que se converta (oh, no!) responsable?

133

HUEVO del CUCO

Clifford Stoll

22
Esa tarde, Martha estudi procedimiento criminal en la biblioteca de la ley de Boalt Pasillo. Par cerca para entregar un poco de panecillos y queso poner crema, el carburante de gran ndice de octano de los estudiantes de la ley. Nosotros necked y picoteados entre los libros, esquivando de vez en cuando a un zombi que abarrota para el examen de la barra. Aah, biblioteca de Boalt, donde nunca duerme la ley. En un cuarto trasero, ella me demostr la computadora del Lexis del colegio de abogados. Hey, desee jugar con un juguete de la diversin mientras que estudio? ella pidi. Sin esperar una contestacin, ella encendi (con.) el terminal del Lexis. Ella seal a la muestra que daba instrucciones en cmo registrar en el sistema de la bsqueda del documento. Ella se zambull nuevamente dentro de ella los libros, dejndome con un poco de computadora desconocida. Las instrucciones no podan ser ms llanas. La prensa justa que un par abotona, que mecanografa el nombre de cuenta, una contrasea, y comienzan a buscar los expedientes judiciales para lo que se parece interesante. Al lado de las instrucciones estaban scribbled cinco nombres y contraseas de cuenta, as que escog un par y entr. Nadie tena pensamiento para proteger sus contraseas. Me preguntaba cuntos todava freeloading los estudiantes anteriores de la ley de la biblioteca. Registr tan en la computadora de la ley y busqu en las palabras claves llamo por telfono el rastro. Tom un rato para entender la jerga legal, pero tropec eventual en los rastros de regulacin del telfono de la ley. Result que una autorizacin de la bsqueda no era necesaria remontar una llamada telefnica hecha a su propio telfono, siempre y cuando usted dese el rastro hecho. Esto tuvo sentido. Usted no debe necesitar un orden judicial descubrir quin le llamaba. De hecho, algunas compaas del telfono ahora venden los telfonos que exhiben los dgitos del telfono que llama mientras que su telfono est sonando. Pero si no necesitamos legalmente una autorizacin de la bsqueda, por qu eran las compaas del telfono tan insistentes? Maana de lunes, agarrando un fotocopiar de 18 USCA 3121, llam a Heces Cheng en la compaa del telfono. Porqu usted

134

HUEVO del CUCO

Clifford Stoll

hace que conseguimos autorizaciones de la bsqueda, cuando la ley no lo requiere? Es en parte protegerse contra pleitos y filtrar en parte hacia fuera rastros sin valor, las heces dichas. Bien, si la autorizacin no se requiere, porqu no el lanzamiento de la compaa del telfono de Virginia la informacin? Dunno de I. Pero no. He pasado media hora que ellos hablaba con, y no bullirn. Si no lanzaran el nmero a otra compaa del telfono, no haba mucha ocasin que diran mi laboratorio. Era parecido el rastro del telfono un callejn sin salida despus de todos. Aletha Owens, nuestro abogado, llamado. El FBI no nos dar la hora, an menos una autorizacin de la bsqueda. La misma historia con nuestro polica del laboratorio. Haban llamado alrededor y haban conseguido en ninguna parte. Callejn sin salida. Almuerzo excesivo en la cafetera del laboratorio, describ las aventuras de la ltima semana a dos pals del astrnomo, a Nelson Jerry y al mstil de Terry. Usted significa decir que remontaron la llamada y no le dirn el nmero? Jerry pedida incrdulamente. Que est sobre el tamao de l. Ningn tickee, ningn lavadero. Entre los emparedados, les demostr mi diarios de operacin. Un par hace semanas, mientras que el tcnico del telfono remontaba la lnea, haba copiado toda su jerga en mi diarios de operacin. Ahora, el interpretar comenzado Jerry como un lector de la palma. Hey, la mirada, tcnico del telfono de Cliffthe dijo 703, dicho Jerry. El cdigo de rea 703 est en Virginia. Y C y P que apost que es Chesapeake y Potomac. S. Son la compaa del telfono para Virginia nortea y occidental. El mstil de Terry es un experimentalist. Usted copi esos nmeros esos el tcnico del telfono dicho. Porqu no la llamada cada permutacin de esos nmeros en el cdigo de rea 703, y descubre si hay una computadora all? Nelson Jerry miraba mis notas. S, ese trabajo del oughta. El tcnico dijo 1060 y 427 y 448. Intento que llama 703/427-1060. O quiz 448-1060. Hay solamente algunas combinaciones. Vali un intento. Pero sera levemente ms desviado.

135

HUEVO del CUCO

Clifford Stoll

Llam mi oficina de negocio local del telfono y dicho, tengo un par invito mi cuenta que no recuerde hacer. Podra usted decirme a que marqu? El operador era totalmente cooperativo. Apenas lame los nmeros y los comprobar para saber si hay usted. Le dije seis nmeros posibles, todos en el cdigo de rea 703. Diez minutos ms adelante, ella llam detrs. Estoy muy apesadumbrado, pero cinco de esos nmeros son no existentes o fuera de servicio. No s usted consigui mandado la cuenta para ellos. Cinco de los seises eran malos nmeros! Uno pudo apenas hacerlo. Dije, el Oh s, que todo correcto. Quin es el dueo del sexto nmero? Que es el inglete incorpor, I-T-R-E m- deletreado, en 703/448-1060. usted tiene gusto de m de comenzar un reembolso para esas cinco otras llamadas? Tengo prisa ahora. Tomar el cuidado de l ms adelante. Nervioso, marqu el nmero de telfono, alisto para colgar para arriba cuando o una voz. El mdem de una computadora contestado con un agudo silba. Lejano hacia fuera! Inglete. Saba de un contratista de defensa, inglete, en Massachusetts. Pero no en Virginia. Haba visto que sus anuncios en magazinesthey de la electrnica buscaban siempre a programadores que eran ciudadanos de los E.E.U.U. Cavando a travs de la biblioteca, encontr que, s, el inglete tena un rama en Virginia. McLean, Virginia. Extrao. Dnde tenido I odo hablar eso la ciudad? El atlas de la biblioteca me dijo. Las jefaturas De la Cia estn en McLean.

136

HUEVO del CUCO

Clifford Stoll

23
No podra creerlo. El cortar se pareca venir del inglete en McLean, par de Virginiaa de millas de jefaturas de la Cia. Hora de llamar el jefe. Hey, Dennis, las llamadas est viniendo del inglete. Es un contratista de defensa apenas abajo del camino de jefaturas de la Cia. Qu usted piensan Teejay dir a se? Cmo usted sabe es inglete? Bien, durante el rastro del telfono, copi abajo de todos los nmeros y dgitos de que recib noticias el tcnico. Llam todas las combinaciones de ellas, y termin para arriba en un mdem de la computadora en el inglete. Usted no est tan seguro. Dennis vio el agujero en mi discusin. Si separamos esto alrededor y somos incorrectos, estaremos en de agua caliente. Pero cules son las ocasiones aleatoriamente de marcar un telfono y de conseguir una computadora para contestar? No cuido. Hasta que usted encuentra una cierta prueba, no acte en ella. No llame el inglete. Y no diga a nuestros amigos spooky. De nuevo al cuadrado uno. Pienso que s el nmero de telfono del hacker pero cmo probarlo? Aah! Espera justa hasta las llamadas del hacker detrs otra vez. Entonces vea si el telfono est ocupado. Si est ocupado, despus tengo probablemente el nmero derecho. Haba otra manera de conseguir el nmero de telfono. Menos sofisticada, pero ms confiable. Detrs en escuela, m graduados docto cmo sobrevivir sin el financiamiento, la energa, o an el espacio de la oficina. Los estudiantes del Grad son los ms bajos de la jerarqua acadmica, y as que tienen que exprimir recursos entre de las grietas. Cuando usted es pasado en la lista por tiempo del telescopio, usted hace sus observaciones colgando alrededor del mountaintop, esperando una rebanada del tiempo entre otros observadores. Cuando usted necesita un gizmo electrnico en el laboratorio, usted lo pide prestado por la tarde, lo utiliza toda la noche, y lo vuelve antes de cualquier persona los avisos. No aprend mucho sobre la fsica planetaria, pero el weaseling vino naturalmente. No obstante, no podra finagle una autorizacin federal de la bsqueda. Todas lo que tena eran las herramientas estndares de

137

HUEVO del CUCO

Clifford Stoll

astrnomos. Exactamente bastante conseguir la informacin I necesit. Marqu oficina de negocio del Chesapeake y de Potomac y ped la oficina de la seguridad. Despus de que algunas transferencias, yo reconocieran la voz del tcnico que haba remontado llamada de la semana pasada. Despus de que algunos minutos de charla ocasional, ella mencionara que la astronoma fascin a su once-ao-viejo cabrito. Vi mi abertura. Piense que l quisiera algunas cartas de la estrella y carteles de los planetas? Seguro! Especialmente esa cosa anillada, usted sabe, Saturno. Uno de los pocos recursos que tengo un montn de: cuadros de planetas y de galaxias. Hablamos un pedacito sobre su cabrito, y volv a la materia en mi mente. A propsito, pienso que el hacker est viniendo del inglete, excedente en McLean. 448-1060. Hace esto convienen con su rastro? Me no suponen lanzar esta informacin, pero puesto que usted sabe ya el nmero. Aah! La escuela del Grad viene a travs. Rod los carteles una docena en un tubo que enviaba. Hoy, en alguna parte en Virginia, la pared de un cabrito se divierte una coleccin de fotos planetarias y galcticas. McLean, Virginia saba ms sobre Marte que McLean. Llam a mi hermana, Jeannie, que vivi en alguna parte cerca all. Por lo menos ella tena el mismo cdigo de rea. Jeannie, haba odo hablar de hecho del inglete. No eran justos un contratista de defensa que asa contratos secretos del pentgono. Tambin tenan lazos a la Cia y al NSA. Entre millares de otros proyectos, el inglete prob las computadoras para la seguridad. Cuando alguien necesit una computadora segura, el inglete la certific. Impar. El hacker vino de una compaa que certifica asegura las computadoras. Uno de sus probadores engaaba quiz alrededor en el lado? O el inglete tiene cierto contrato secreto para explorar seguridad en las redes militares? Hora de llamar el inglete. Tom cinco llamadas telefnicas para perforar su velo de secretarias, pero alcanc eventual a hombre nombrado Bill Chandler. Tom quince minutos para convencerlo de que realmente hubiera un problema. Simplemente imposible. Estamos funcionando una tienda segura, y nadie puede romper el pulg. que
138

HUEVO del CUCO

Clifford Stoll

describ mis rastros, saliendo hacia fuera de las autorizaciones que falta de la bsqueda. Bien, no s si es alguien que corta de nuestras computadoras, pero si ellas, son el no venir seguro del exterior. Tom otro diez minutos antes de que l aceptara que era su problema. Cinco ms para decidir qu hacer. Propuse una solucin simple. Simple para m, por lo menos. La prxima vez que el hacker conectado con Berkeley, apenas examina la lnea telefnica del inglete. Descubra quin ha conectado con l. Mande la cuenta a Chandler convenido. l redondea encima de algunos tcnicos y mira reservado la lnea telefnica del inglete, 448-1060. Tan pronto como lo llamara, l remontara su red interna y encontrara a culpable. Dudo que encontraremos mucho, l dijo. Es imposible romperse en nuestro sitio seguro, y todos nuestros empleados tienen separaciones. La derecha. Si l dese mantener su cabeza la arena, todo correcto con m. Uno de los empleados del inglete atornillaba quiz alrededor de las redes militares, apenas para los retrocesos. Pero qu si esto era un esfuerzo organizado? Si es as quin estaba detrs de l? Poda una cierta agencia secreta tener inglete empleado? Si es as tuvo que ser alguien a la derecha alrededor de la esquina. Alguien apenas millas de un par lejos. Hora de llamar la Cia. Diez minutos ms adelante, estoy en el telfono con Teejay. Uh, no s cmo pedir esto, y usted probablemente no puede decirme de todos modos, pero cul son las ocasiones que nuestro hacker es alguien de la Cia? Teejay no la considerara. Absolutamente cero. No alzaprimamos en asuntos domsticos. Perodo. Bien, no puedo decir para seguro, pero parece nuestros rastros del telfono conduce a Virginia, y era justo preguntndose si.Dej mi rastro de la voz apagado, esperando que Teejay tomara. Donde en Virginia? Teejay pidi. Virginia nortea. McLean en alguna parte llamado. Prubela. Conseguimos un rastro del telfono, pero no se ha lanzado oficialmente. No tenemos una autorizacin de la bsqueda, pero no hay duda que es de McLean. Cmo usted sabe?

139

HUEVO del CUCO

Clifford Stoll

Tcnicas estndares que tom en escuela graduada, I dicho. Si le dijera cmo, l no me creera. De todas formas, l nunca revelara sus mtodos a m. Qu ms usted sabe sobre esta conexin de McLean? Un poco. Sepa cualquier contratista de defensa all? Para una vez que jugara el gato y el ratn. Corte el crap. Quin es l? Inglete. Adelantado. Sea serio. Usted creera el camino 1820 de Madison del carro? Es usted que intenta decirme que alguien del inglete est cortando en las computadoras militares? Que es lo que dice nuestro rastro del telfono. Bien, me maldecirn. No, es no posible justo. Teejay iba silencioso por un segundo. Junte con junta a inglete el ' sitio seguro del S.A. Usted sabe cualquier cosa ms sobre este hacker? S qu marca de fbrica de cigarrillos l fuma. Teejay ri sobre el telfono. Conjeturaba el ese mes pasado. Entonces porqu usted no me dijo? Teejay dese mis noticias, pero no era prximo con sus el propio. Mire, yo tienen que saber una cosa. Junte con junta a inglete la ' milla del S.A. de usted. Trabajan en proyectos clasificados. Est usted seguro el hacker no con la Cia? Teejay lleg a ser repentinamente burocrtico. Puedo decir solamente que autorizan nadie en nuestra agencia a observar actividades domsticas, con o sin una computadora. En el lado, l agreg, maldecido si s quines es este individuo, solamente l no debe ser uno de nosotros. Puede usted descubrir? El acantilado, ste es un problema domstico. Amara ayudar, pero no podemos tocarlo. Bien, la Cia estuvo interesada, solamente no mucha ayuda. Hora de llamar el FBI. Por la sptima vez, la oficina de FBI de Oakland no levant una ceja. El agente all se pareca ms interesado en cmo remont la llamada que adentro donde condujo. No obstante, haba un ms lugar a llamar. La agencia de las comunicaciones de la defensa. Se parecan estar en buenos trminos con la oficina de la fuerza area de Investigations maybe especial que podran asustar encima de un cierto inters oficial. A pesar de las computadoras de los diez milsimos en el Milnet, solamente una persona manej seguridad. Hace un mes,
140

HUEVO del CUCO

Clifford Stoll

Steve importante Rudd haba preguntado por nuestros problemas. l no haba prometido ninguna accin, justa dese or ningunas noticias. El inglete de la palabra lo despertara quiz para arriba. Lo llam, y mencion que habamos remontado cosas de nuevo a McLean, Virginia. Esperanza de I que usted est embromando, Steve dicho. El ningn embromar. El venir que corta de un contratista de defensa en McLean. Quin? No puede decir hasta que compruebo con mi jefe. Me preguntaba si l jugara el gato y el ratn. A pesar de sus protestas, estaba parada mi tierra. Quiz guardando tranquilidad, podra guardarlo interes. Despus de algunos ms minutos en el telfono, l dio para arriba, exasperado. Mire, hable con su jefe y vea si l nos dice. Puede ser que poder ayudar si sabemos en quin para inclinarnos. A menos que usted nos diga, aunque, no podemos hacer mucho. Mientras que estaba fresco en mi mente, mecanografi los acontecimientos del da en mi diarios de operacin. El telfono son, y cuando lo tom, un mensaje registrado jugaba: Esta lnea telefnica no se asegura. No discuta la informacin clasificada. Repiti tiempos de un par, as que colgu para arriba. No saba cualquier cosa clasificada, y no dese a. Tres minutos ms adelante, el mismo mensaje vino en mi telfono. Escuchando cuidadosamente, usted podra or donde la cinta fue empalmada. Era el conseguir justo en el ritmo de la voz mecnica cuando un oficial de ejrcito enojado interrumpi. Hola, es el este doctor Stoll? Pueble solamente los ttulos usados en m cuando estaba en apuro. ste es Jim Christy de la OSI. Los narcs de la fuerza area estaban en el telfono. La agencia de las comunicaciones de la defensa debe tener peldao su campana. El narc tena apenas una pregunta. Donde usted remont a hacker en Virginia? Uh, no puedo decirle. Esta lnea no es segura. Sea serio. No haba ninguna razn de no decirle. En la peor, l no hara nada. En el mejor de los casos, l pudo inglete del armtwist en la cooperacin. Expliqu tan los rastros a Jim Christy, y l se pareca sorprendido, pero satisfecho. Llamar el FBI de Virginia, Jim dicho. Podemos conseguir quiz una cierta accin de nuestro extremo.
141

HUEVO del CUCO

Clifford Stoll

Entonces usted sabe que algo no lo hago. La oficina de Oakland no levantar un dedo a menos que haya milln de dlares implicados. Jim explic que las oficinas de FBI son mucho autnomas bonito. Qu excita un agente, otro no considerar de mrito. Es la suerte del drenaje. Usted consigue a veces el elevador y usted consigue a veces el eje. Le deseaba suerte, ped que l me mantuviera fijado, y fui de nuevo a mi diarios de operacin. Eran parecidos como las rumores verdad. Ninguna agencia del polica confiaba en otra. La nica manera de solucionar el problema era decir a cada uno que pudo poder ayudar. Ms pronto o ms adelante, alguien pudo tomar la accin. Ningunos de nosotros, en aquel momento, habran conjeturado cualquier cosa cerca de la verdad. Ninguno de usnot la Cia, no el FBI, no el NSA, y ciertamente no meknew donde esta trayectoria torcida conducira.

142

HUEVO del CUCO

Clifford Stoll

24
La maana prxima llegu el laboratorio para no encontrar nada ms que mensajes telefnicos aejos de los pares. Mi jefe quisiera que llamara nuestra agencia de financiamiento, el departamento de Energy les da las cabezas-para arriba. Y Dan Kolkowitz llam de Stanford. Le habra enviado el correo electrnico, Dan dicho, solamente yo se preocupa que algn otro pudo leerlo. Ambos habamos aprendido que los hackers exploran el correo electrnico. La solucin simple era utilizar el telfono. Entre mordeduras de un emparedado de la anacardomantequilla, dije a Dan sobre mis rastros juntar con junta a inglete, omitiendo cualquier mencin de la Cia. Ninguna necesidad de comenzar rumores sobre alguien en Berkeley que coopera con el hermano mayor. Dan le tom todo el pulg. extrao. Le llam para decir que acabamos de remontar a nuestro hacker en Virginia. McLean. Mi lengeta pegada a mi mouthmaybe era anacardobutterand que llev un momento la charla. Solamente el mismo individuo de su hacker no que soy siguiente. S. Un grupo de hackers est utilizando quiz los mismos mtodos para atacar diversas computadoras. En todo caso, s el nombre del hacker que se est rompiendo en Stanford. How'd usted consigue eso? Simple. Hicimos la misma cosa que usted: impreso todo el hacker mecanografiado. Bien, una noche, el hacker registrado en nuestra computadora de Stanford Unix e intentado para solucionar su preparacin. Era un problema simple del clculo, solucionando el rea debajo de una curva contando cuadrados. Pero el hacker carg el problema entero en nuestra computadora, incluyendo su nombre y el nombre de su instructor. Ha! Tan quin es l? No soy seguro. S que su nombre es Knute se chamusca. l est en la cuarta clase de la matemticas del perodo, enseada por Sr. Maher. Pero no tengo ninguna idea donde l est. He buscado los libros de telfono en Stanford, y no puedo encontrarlo. Dan e I ambos realizaron que su hacker debe ser un estudiante de la High School secundaria. Encontrar el rea debajo de una curva es clculo introductorio.

143

HUEVO del CUCO

Clifford Stoll

Cmo usted encuentra un estudiante de la High School secundaria nombrado se chamusca tan? Dan preguntado. Oy hablar siempre de un directorio de todos los cabritos en High School secundaria? No, pero all es quiz un directorio de los profesores de la matemticas de la High School secundaria. Hay un directorio de cada uno, yo calcul. Comparamos nuestros registros, y decidamos otra vez que seguamos a dos diversas personas. Quizs Knute se chamusca conoca al hacker que se rompa en mi sistema, pero no eran ciertamente el mismo individuo. Despus de que colgara para arriba, salt en mi bici y coste abajo al campus. La biblioteca de la universidad tendra seguramente un directorio de los profesores de la High School secundaria. Ninguna suerte. Encontrar a un individuo no es fcil cuando usted conoce su nombre pero no su ciudad. Como paja pasada, podra llamar a mi hermana, Jeannie, en Virginia. La vida era un pequeo zooey para ella. Como cul era, de la perspectiva de mi hermana, ser aspirado en este vrtice cada vez ms extenso del computo-crud? Todo I necesitado al principio era un pequeo trabajo del telfono. Sera el ms elogioso si ella podra llamarme alrededor de las High Schools secundarias del rea magra para intentar y para localizar al profesor de la matemticas del misterio, Sr. Maher. Comparado a los FBI pie-que arrastran, cualesquiera ayudan en la costa del este, no importa cmo menor de edad, ascenderan a un dragnet substancial. Adems, Jeannie tena experiencia con el departamento de Defensewell, cualquier persona fue experimentado ms con los militares que m. Confiaba en la discrecin de Jeannie; aunque ella hizo no ms que apenas escucha, l sera un servicio. Telefon a Jeannie en el trabajo y lanc en la explicacin indispensable del fondo, pero tan pronto como cayera las palabras hacker y Milnet, ella dijo, aceptable, qu usted desean de m? Result que el centro de la investigacin y desarrollo de la marina que ella trabaj para tenido advertido su personal de ayuda sobre los riesgos de computadoras agujereadas. Jeannie uni una secuencia fina a su oferta de la ayuda. Sera dulce verdadero si usted podra conseguir a alguien escribirme una nota de agradecimiento agradable, oficial. Diga, de la OSI o del FBI, o de quienquiera. Cuando I despus habl a la OSI, retransmit la peticin de Jeannie. Me aseguraron que esto era fcil para ellos. Somos
144

HUEVO del CUCO

Clifford Stoll

realmente buenos en las notas de la escritura. (Apenas. A pesar de promesas abundantes en el ao prximo, de los comandantes, coroneles y generales, mi hermana nunca deba recibir su palmadita oficial en la parte posteriora. Eventual, concluimos que es no posible justo que alguien en una porcin de la burocracia federal agradezca oficialmente a alguien en otra.) De todos modos, Jeannie decida comenzar su investigacin durante su hora de la almuerzo. Y ella llam detrs con algo divulgar dentro de una hora. La High School secundaria pblica que est la ms cercana al inglete es High School secundaria de McLean, as que comenc all, ella dijo. Ped hablar con un profesor de la matemticas nombrado Sr. Maher. Repitieron el nombre, dijeron, un momento por favor, y me conect con alguien. En ese punto, colgu para arriba. Habra podido ser que mi hermana, en una llamada telefnica, haba conseguido hecha que el FBI? Gee, debo imponer quiz ante su ms futuro. Cmo sobre caer por esa escuela y vea si usted puede manchar cualquier escuela computersmost tienen 'em. Tambin, vea si usted puede encontrar Knute se chamusca en su anuario. Pero tenga cuidado. La manera que lo tengo scoped, l es extremadamente skittish. No el espectro el individuo. Doke de Okey, tomar un almuerzo largo maana. El da siguiente, mientras que pedaled las colinas verdant de Berkeley, mi hermana circumnavigated el Washington, C.C., correa-manera, sintindose alternativamente regocijada y absurda. Resulta que McLean es el hogar de las cargas de funcionarios, de policymakers, y de lderes elegidos de los militares del superiorextremo. Jeannie divulga que parece la apoteosis del suburbio afluente del segundo-anillo, aunque no soy seguro qu ese significa. Y en ese da brillante del otoo de Virginia, su High School secundaria se pareca una destilacin de todos los mitos que rodeaban la gran High School secundaria americana. Las clases tenan acaban de dejar hacia fuera. Los cabritos costoso vestidos se derramaron fuera de la puerta delantera. La porcin del estacionamiento del estudiante incluy Mercedes, BMWs, y un Volvo ocasional. El orgullo y la alegra de Jeannie, batieron-para arriba la citacin de 81 Chevy, se contrajeron a las cercanas alejadas de la porcin en el mortification tmido. Jeannie divulg que, como su coche, ella senta malestar, para no mencionar un ataque de la absurdidad, snooping alrededor de una escuela suburbana.
145

HUEVO del CUCO

Clifford Stoll

Ahora, mi hermana tiene razn mejor que la mayora de odiar estar en una High School secundaria. En sus aos ms jvenes y ms vulnerables, ella ense ingls del undcimo-grado. Ahora, los adolescentes le dan las colmenas, especialmente los adolescentes que no pertenecen a ella. Los realmente afluentes son los peores, ella divulga. Bajo modo de un padre en cuestin, Jeannie visit la oficina de la escuela y se sent para la media hora, explorando los listados del equipo de la nadada, los eruditos latinos, los debaters del anuario, para apenas una mencin del Knute apocryphal se chamusca. Ningunos dados. A fondo agotando el material del recurso y convencido que no haba Knute en McLean, ella dio vuelta a su atencin a las cajas de los profesores. Bastante seguro, uno fue etiquetado Sr. Maher. Precipitadamente, un vendedor apareci y pregunt lo que ella dese ver. Con un ditsiness evocador del extranjero de Gracie, mi hermana burbled, Gee, yo no sabe, estimado. Bien, bien, qu usted sabe? Aqu est, endereza delante de mis ojos. El vendedor sonri patronizingly mientras que Jeannie asi un folleto de la pila ms cercana en el counterit resultado para explicar cmo colocarse para la escuela nocturna. Media cubierta tonto-yo smirk con su mano, ella agit adis con la otra mano y reserv fuera de all. Su operacin secreta completa, Jeannie me llam esa tarde. Knute mtico de Stanford se chamusca era seguir siendo un mito. l nunca colocado en la High School secundaria de McLean. Y su Sr. Maher no era profesor de la matemticas. l ense historia, medio tiempo. Otro callejn sin salida. Hoy uniforme, no puedo hablar con mi hermana sin la vergu|enza aguda de la sensacin para enviarla en un salvaje - caza intil. Llam a Dan en Stanford con las malas noticias. l no fue sorprendido. Tomarn una investigacin larga. Estamos dando para arriba en el FBI. El servicio secreto tiene una divisin del delito informtico que sea impaciente trabajar en el caso. El servicio secreto ayudaba a Stanford? No eran la gente que cogi a falsificadores y protegi a presidente? S, Dan dijo, solamente tambin investigan delitos informticos. El departamento del Hacienda intenta proteger los bancos contra fraude de computadora, y el servicio secreto es un rama del departamento del Hacienda. Dan haba encontrado una manera alrededor de un FBI recalcitrant. No saben mucho sobre las computadoras, sino que
146

HUEVO del CUCO

Clifford Stoll

tienen moxie. Proporcionaremos la maestra de la computadora, y conseguirn las autorizaciones. Moxie? Era demasiado atrasado para m, aunque. Nuestro FBI local todava no cuid, pero la oficina de FBI en Alexandra, Virginia, haba notado. SomeoneMitre, la fuerza area, o el CIAhad se inclin en ellos, y los Gibbons especiales de Mike del agente llamaron. En minutos de un par, realic que en el ltimo hablaba a un agente de FBI que saba las computadoras. l haba escrito los programas de Unix, utiliz los mdems, y no fue asustado por las bases de datos y los procesadores de textos. Su mana ms ltima jugaba Dungeon y dragones en su computadora de Atari. La aspiradora del J. Edgar debe rodar en su sepulcro. Mejore todava, Mike no importaba el comunicarse por el correo electrnico, aunque puesto que cualquier persona pudo interceptar nuestro trfico utilizamos un esquema del cifrado para mantener nuestras conversaciones privadas. De su voz, conjeturaba que Mike no estaba sobre treinta, sino que l saba ley de computadora a fondo. Hay por lo menos una violacin de la seccin 1030 del cdigo de los E.E.U.U. Probablemente rompindose y entrando tambin. Cuando lo encontramos, l mirar cinco aos o $50.000. Tuve gusto de cmo Mike dijo cuando ms bien que si. Expliqu mi acuerdo con el inglete. Cuando el hacker despus demuestra para arriba en Berkeley, el Chandler de la cuenta remontar la red del inglete del interior. Entonces lo encontraremos. Mike no era as que seguro, sino que por lo menos l no se opuso a mi plan. El nico pedazo que falta era el hacker: l no haba demostrado para arriba desde el hiato de dos semanas de Halloweena. Cada maana, comprobara los registradores. Da y noche, usara mi beeper, esperando al hacker para caminar en nuestro tripwire invisible. Pero no un po. Finalmente, el 18 de noviembre, mi hacker volvi a su cuenta de Sventek. l entr en 8:11 en la maana y permaneca alrededor para la media hora. Inmediatamente, llam a Inglete en McLean. El Chandler del billete no estaba adentro, y un encargado congestionado me dijo que solamente autorizaran al Chandler del billete a remontar la red interna del inglete. l habl de pautas terminantes y certific redes seguras. Lo cort apagado. Con el hacker vivo en mi sistema, no necesit escuchar alguno grande-tir al encargado. Dnde estaban los tcnicos, la gente que saba realmente el sistema del inglete trabaj?
147

HUEVO del CUCO

Clifford Stoll

Otra ocasin de coger hackerfoiled. l demostr para arriba otra vez en la tarde. Esta vez consegu a travs mandar la cuenta a Chandler, y l funcion encima para comprobar sus mdems de salida. Bastante seguro, alguien haba marcado hacia fuera a travs del mdem del inglete, y pareca una llamada interurbana. Pero dnde la conexin originaba? La cuenta explicada, nuestra red dentro del inglete es compleja, y no es fcil remontar. No tenemos alambres individuales el conectar de una computadora con otra. En lugar, los muchos de seales viajan en un solo alambre, y las conexiones tienen que ser remontadas descifrando las direcciones de cada paquete en nuestra Ethernet. Es decir el inglete no poda remontar las llamadas. Maldicin. Alguien deca en voz alta del inglete, pero no podran encontrar de adnde el hacker vena. Todava no sabamos si era empleado o alguien del inglete del exterior. Furioso, miraba sobre el listado del hacker. Nada nuevo all. l intent de nuevo deslizarse en la base de ejrcito en Anniston pero fue dado vuelta ausente. El resto del tiempo l pas buscar mi computadora de Berkeley para palabras como bomba nuclear, y SDI. La cuenta prometi conseguir a sus mejores tcnicos en el problema. Algunos das ms adelante, cuando el hacker demostr para arriba, o la misma historia. Ninguna duda que alguien marcaba hacia fuera del sistema informtico del inglete. Pero no podan remontarlo. Fueron deslumbrados. Quin estaba detrs de l? Y de dnde l ocultaba? El sbado, Martha me arrastr en la excursin de un da a Calistoga, donde los giseres y los resortes calientes atraen a mariposas, a gelogos, y a hedonistas. Para el ltimo, hay baos del fango, dichos para ser la altura de la decadencia nortea de California. Para veinte dlares, usted puede ser cocido a medias en una exudacin de la ceniza volcnica, de la turba, y del agua mineral. Tomar su mente de su trabajo, Martha dicho. Le han torcido todo para arriba sobre esta rotura del hackera le har bueno. Mired en una baera de gran tamao no sonaba como una receta para el rejuvenecimiento, pero intentar cualquier cosa una vez. Wallowing en este pantano privado, mi mente mandil apagado a los pensamientos del inglete. Mi hacker utiliz las lneas telefnicas salientes del inglete para cruzar el pas. Stanford haba remontado a un hacker a McLean; l vino probablemente a travs del inglete. El inglete proporcion quiz un punto central para los
148

HUEVO del CUCO

Clifford Stoll

hackers, una clase de centralita telefnica para poner sus llamadas. Eso significara que los hackers no eran empleados del inglete, sino que eran fuera de la compaa. Cmo poda esto suceder? El inglete tendra que incurrir en tres equivocaciones. Tendran que crear una manera para que cualquier persona conecte libremente con su red local. Entonces, tendran que permitir que un extranjero registre sobre su computadora. Finalmente, tendran que proporcionar servicio telefnico interurbano saliente sin verificar. Haban resuelto la tercera condicin: los mdems conectaron con su red interna podan llamar por todas partes el pas. Habamos remontado nuestros apuros en esas mismas lneas. Pero cmo podra alguien conectar en el inglete? No permitiran seguramente que apenas cualquier persona marcara en su red. Como el Chandler de la cuenta haba dicho, estn funcionando una tienda segura. Los secretos militares y la materia tienen gusto de eso. Qu otras maneras podan usted conseguir en el inglete? Sobre una cierta red, quizs? Podra un hacker conseguir all con Tymnet? Si el inglete pag el servicio de Tymnet y no lo protegi con contraseas, usted podra llamarlas de dondequiera para libre. Una vez que estuvo conectado, juntaran con junta a inglete la red interna pudiera dejarle dar vuelta alrededor y decir en voz alta. Entonces usted podra marcar dondequiera, con la cosecha del inglete encima del cuadro. Sera fcil probar mi hiptesis: Hice hacker. Ira a casa e intentara utilizar Tymnet para conectar con el inglete, intentando a la rotura en un lugar que me no supusieron ser. El fango ola de musgo del sulfuro y de la turba, y el fieltro como un primordial caliente exuda. Goc del bao del fango y del sauna que vinieron luego, pero todava no podra esperar para salir del fango y de la vuelta a casa. Tena un plomo. O por lo menos un hunch.

149

HUEVO del CUCO

Clifford Stoll

25
Diarios de operacin, domingo 23 de noviembre de 1986 el nmero del acceso de 10:30 maana Oakland Tymnet es 415/430-2900. Llamado de mi Macintosh en el pas. 1200 baudios, ninguna paridad. Tymnet pidi un username. Entr en el INGLETE. Respuesta: Recepcin a Inglete-Bedford. El inglete de 10:40 maana tiene una red interna que d un men. Catorce opciones, computadoras al parecer diversas dentro del inglete. Intento cada uno en la sucesin. la opcin de 10:52 maana una, MWCC conduce a otro men. Ese men tiene doce opciones. Una opcin es DIAL. Intento: DIAL 415 486 2984 ningn efecto DIAL 1 415 486 2984 ningn efecto El DIAL 9 1 415 486 2984 conect en la computadora de Berkeley. Conclusin: Un forastero puede conectar en el inglete con Tymnet. Ninguna contrasea necesaria. Una vez en inglete, pueden marcar hacia fuera, localmente o distancia. MWCC significa el centro de cmputo de Washington del inglete; Bedford significa Bedford Massachusetts. Haba inscrito el inglete en Bedford, y haba hecho estallar hacia fuera quinientos millas lejos en McLean. sigue habiendo la desconexin de 11:03 maana de la computadora de Berkeley, pero en el inglete. Solicito la conexin en el sistema AEROVAX. Incita para el username. Incorporo a husped. Me acepta y registra adentro, sin ninguna contrasea. Explore la computadora de Aerovax. Aerovax tiene programas para una cierta clase de seguridad de vuelo del aeropuerto. El programa para encontrar el aterrizaje permisible pesca con caa para los acercamientos de alta velocidad y de poca velocidad del avin. Financiado probablemente por los contratos de gobierno. Aerovax conecta con varias otras computadoras sobre la red del inglete. stas son contrasea protegida. La husped no es un username vlido en estas otras computadoras del inglete. (No soy seguro ellas soy uniforme en el inglete.) Mal de Waitsomething aqu. El software que controla de la red no se parece normalits que saludan el mensaje demuestra para arriba demasiado rpidamente, sino que termina su conexin demasiado lentamente. Me pregunto cul est en ese programa.

150

HUEVO del CUCO

Clifford Stoll

Aha! Se ha modificado. Alguien ha fijado un Trojan Horse en el software de red de Aerovax. Copia contraseas de la red en un archivo secreto para un uso ms ltimo. Conclusin: alguien que trata de forzar con el software del inglete, robando con xito contraseas. desconexin de 11:35 maana del diarios de operacin del inglete y de la actualizacin. Hoy, leyendo mi diarios de operacin, recuerdo una hora del empuje alrededor de la red interna del inglete. Inmediatamente se senta emocionante y prohibida. Cualquier minuto, esper que alguien enviara un mensaje en mi pantalla de computadora, nosotros le cog. Salido con sus manos para arriba. Ningn inglete de la duda haba salido de un agujero gaping en su sistema. Cualquier persona poda hacer una llamada telefnica local, decir Tymnet conectar con el inglete, y pasar una tarde que engaaba alrededor con las computadoras del inglete. La mayor parte de sus mquinas fueron protegidas con contraseas, pero por lo menos uno era mucho abierto de par en par bonito. Record la negacin piadosa del inglete, estamos funcionando una tienda segura, y nadie puede romper el pulg. derecho. La cuenta de la husped en su Aerovax dej cualquier persona encendido. Pero el Trojan Horse era mortal. Alguien haba tratado de forzar con su programa de la red para copiar contraseas en un rea especial. Cada vez que un empleado legtimo utiliz la computadora de Aerovax, su contrasea fue robada. Esto dio las llaves del hacker a otras computadoras del inglete. Una vez que el hacker penetrara su armadura, l podra vagar dondequiera. El sistema del inglete fue infestado cmo profundamente? Enumerando su directorio, vi que el Trojan Horse era con fecha del 17 de junio. Por seis meses, alguien haba instalado trampas explosivas silenciosamente sus computadoras. No podra probar que era el mismo hacker de quien trataba. Pero los ejercicios de esta maana demostraron que cualquier persona podra entrar en el sistema y el dial del inglete en mis computadoras de Berkeley. El hacker no estaba tan necesariamente en el inglete. l puede ser que est dondequiera. En toda la probabilidad, el inglete sirvi como estacin de la manera, una piedra el caminar en la manera a romperse en otras computadoras. La conexin de McLean lleg a estar clara. Alguien marc en el inglete, y dio vuelta alrededor y marc hacia fuera de ellos. Esta manera, junta con junta a inglete pagado las cuentas ambas
151

HUEVO del CUCO

Clifford Stoll

maneras: la conexin entrante de Tymnet y la llamada telefnica interurbana saliente. Ms agradable uniforme, inglete servido como lugar que oculta, un agujero en la pared que no podra ser remontada. El inglete, el contractorI de la defensa de la alto-seguridad haba sido dicho que usted no puede conseguir ms all de su pasillo sin demostrar a identificacin del cuadro sus protectores los armas del desgaste, y sus cercas son de pas. Con todo todo lo que toma es un ordenador personal y un telfono para rondar a travs de sus bases de datos. Maana de lunes, llam a Cuenta Chandler en el inglete y le dije las noticias. No esper que l me creyera, as que no estuve decepcionado para orlo insistir que su compaa era asegurada altamente y sensible a cualquier problema de la seguridad. La haba odo antes. Si usted es as que tratado sobre seguridad, porqu no es cualquier persona que revisa sus computadoras? . Guardamos expedientes detallados de cmo cada computadora usada, manda la cuenta dicho. Solamente eso est para la contabilidad, no detectar a hackers. Me preguntaba lo que hara su gente alrededor de un error de la contabilidad de 75 centavos. Oiga hablar siempre un sistema llamado el Aerovax? S, qu sobre l? Apenas preguntndose. Lleve a cabo cualquier dato clasificado? No ese s. Est para un sistema de control del aeropuerto. Porqu? Oh, apenas preguntndose. Usted ought comprobarlo encima, aunque. No podra admitir que haba bailado a travs de su sistema ayer, descubriendo el Trojan Horse. Sepa cualquier manera para que un hacker incorpore su sistema? Tena mejor ser imposible. Usted puede ser que compruebe hacia fuera su dial pblico del acceso en puertos. Mientras que usted est en l, intente tener acceso a las computadoras del inglete sobre Tymnet. Cualquier persona puede conectar con su sistema, de dondequiera. Estas noticias ms ltimas lo despertaron hasta algunos problemas serios en su sistema. El inglete no era inepto. Semi-ept justo. La cuenta no era segura cmo reaccionar, sino que l no guardara su sistema se abre ms de largo. No podra culparlo. Sus computadoras estaban desnudas.
152

HUEVO del CUCO

Clifford Stoll

Sobre todo, l quisiera que mantuviera mi boca cerrada. Cerrara para arriba, todo derecho, en una condicin. Por meses, las computadoras del inglete haban llamado alrededor del pas, el usar costoso, lneas telefnicas interurbanas de AT&T. Debe haber cuentas del telfono para esas llamadas. En Berkeley, cinco de nosotros compartieron una casa. Tenamos un partido mensual de la cena cuando lleg la cuenta del telfono. Con las caras del pker, cada uno de nosotros negara el hacer de llamadas unas de los. Pero de alguna manera, eventual, cada llamada fue explicada, y el billete pag. Si los cinco de nosotros podran regatear a travs de una cuenta del telfono, el inglete debe poder a tambin. Pregunt a Chandler del billete, quin paga los billetes del telfono su computadora? No soy seguro, l contest. Contabilidad probablemente central. Nunca los veo. se es cmo el hacker consigui lejos con l para tan largo. La gente que pagaba las cuentas del telfono nunca habl con los encargados de las computadoras. Extrao. O era tpico? Los mdems de la computadora funcionan encima de un billete interurbano del telfono. La compaa del telfono enva el billete al inglete, y algn contable faceless firma un cheque. Nadie cierra el lazo. Nadie pregunta por la legitimidad de esas docenas de llamadas a Berkeley. La cuenta quisiera que fuera reservado sobre estos problemas. Bien, s, solamente tena un precio. Diga, mande la cuenta, podra usted enviarme las copias de los billetes del telfono de su computadora? Para qu? Puede ser que sea diversin para ver en cuando sea otro este hacker consigui. Dos semanas ms adelante, un sobre grueso lleg, rellenado con las cuentas interurbanas del Chesapeake y de Potomac. En el pas, mis housemates y yo regateamos sobre una cuenta del telfono de veinte dlares. Pero nunca visto mil billetes de dlar. Cada mes, inglete haba pagado centenares de las llamadas interurbanas, por todas partes Norteamrica. Pero stas no eran gente que alcanzaba hacia fuera para tocarse. Estas cuentas demostraron los centenares que marcaban de la computadora del inglete de otras computadoras. (Prob esto a me llamando algunos. Bastante seguro, en cada caso, o que una respuesta del mdem con silba.)

153

HUEVO del CUCO

Clifford Stoll

Ahora aqu est una cierta informacin til. El inglete no pudo estar interesado en analizarla, pero junto con mi diarios de operacin, puede ser que pueda entender que hasta dnde el hacker haba penetrado. Acabo de tener que de alguna manera separar las llamadas del hacker de las llamadas normales. El un montn de las llamadas era el cortar obvio. En la lista estaban las porciones de llamadas a Anniston, Alabama. Y haba las llamadas a Tymnet en Oaklandthey me costara una galaxia al rastro. Pero algo de invita las cuentas debe ser legtimo. Despus de todo, los empleados del inglete deben llamar las computadoras para transferir datos o para copiar el software ms ltimo de la costa del oeste. Cmo podra separar las llamadas del hacker? El hogar trasero, cuando lleg nuestra cuenta del telfono, Martha cocinado encima de cena, Claudia hizo la ensalada, y coc al horno las galletas.[*] luego, rellenado en el chocolate salta, nosotros ascendente divvy el billete del telfono. Sentndose alrededor de la tabla que cenaba, mis housemates y yo no tenamos ningn problema que calculaban hacia fuera el who'd hecho que la distancia invita nuestra cuenta. Si haba hecho una llamada al bfalo de 9:30 hasta 9:35 y otro a Baltimore de 9:35 a 9:45, despus era probable que hiciera la llamada a Nueva York de 9:46 a 9:52. Mirando las cuentas del telfono del inglete, saba que solamente el hacker llamara la base de ejrcito en Anniston, Alabama. Que una llamada telefnica hizo un minuto despus de llamar Anniston perteneci bastante probablemente al hacker. Iguales para una llamada que termin momentos antes de marcar Alabama. En la fsica, ste es anlisis de la correlacin. Si usted ve que una llamarada solar hoy y all es esta noche un aurora brillante, las ocasiones son que stos estn correlacionados. Usted mira las cosas que ocurren cerca juntas a tiempo, e intenta encontrar la probabilidad que estn conectadas de alguna manera. El anlisis de la correlacin en la fsica es sentido simplemente comn. Bien, aqu estaban seis meses de cuentas del telfono. Fechas, pocas, nmeros de telfono, y ciudades. Probablemente cinco miles en todos. Bastantes que no podra analizarlo a mano. Perfeccione para analizar en un computerthere es un montn de software escrito a las correlaciones de la bsqueda hacia fuera. Todo lo que tuve que hacer era entrarlas en en mi computadora de Macintosh y funcionar algunos programas.
154

HUEVO del CUCO

Clifford Stoll

Siempre tipo cinco mil nmeros de telfono? Es tan aburrido como suena. Y tuve que hacerlo dos veces, para cerciorarme de yo no incurr en ningunas equivocaciones. Me tom dos das. Dos das para incorporar los datos, y una hora para analizarlo. Dije mi programa asumir que el hacker hiciera todas las llamadas a la base de ejrcito de Anniston. Encuentre todas las llamadas que precedieron o arrastraron inmediatamente esas llamadas. Tom un minuto, y me demostr que el hacker haba llamado Tymnet de Oakland muchas veces. Aah, el programa se comport razonablemente. Pas la tarde que se ocupaba vanamente con el programa, refinando sus tcnicas estadsticas y mirando el efecto de diversos algoritmos en la salida. Determin la probabilidad que cada llamada fue hecha por el hacker. Cutejust la cosa para colocar discusiones en el pas. No era hasta la tarde que realic lo que me deca el programa: este hacker no acababa de romperse en mi computadora. l estaba en ms de seises, y posiblemente una docena. Del inglete, el hacker haba hecho conexiones interurbanas a Norfolk, a la Oak Ridge, a Omaha, a San Diego, a Pasadena, a Livermore, y a Atlanta. Por lo menos como interesando: l haba hecho centenares de las llamadas telefnicas uno-minuto-largas, todas a travs del pas, a las bases de fuerza area, a los astilleros de la marina, a los constructores del avin, y a los contratistas de defensa. Qu puede usted aprender de una llamada telefnica del uno-minuto a un ejrcito que prueba la tierra? Por seis meses, este hacker se haba roto en las bases de fuerza area y las computadoras todas a travs del pas. Nadie lo saba. l estaba hacia fuera all, solo, silencioso, annimo, persistente, y al parecer successfulbut porqu? Cul est l despus? Cul es l aprendi ya? Y qu l est haciendo con esta informacin?

155

HUEVO del CUCO

Clifford Stoll

26
Juntaron con junta a inglete las cuentas del telfono demostradas centenares de llamadas telefnicas todo alrededor del pas de las liras, la mayor parte de ellas un minuto o dos largos. Pero ninguna voz humana habl el excedente que el lineit era una computadora que marcaba otra. La voz de mi jefe, aunque, era singular humana. Alrededor de finales de noviembre, Roy Kerth parado en mi oficina, y encontrado me inferior dormido mi escritorio. Whacha que hace para el ltimo mes? Podra decir apenas, Oh, mecanografiando en cuentas del telfono de algn contratista de defensa del este de costa. Recordarlo mi persecucin activara su memoria de un lmite de tres semanas. Rpidamente, pens en el juguete nuevo spiffy del terminala nuevo de los grficos de nuestro departamento que exhibe imgenes tridimensionales de dispositivos mecnicos. Haba tocado el violn con l por una hora, apenas bastante tiempo para aprender cmo es difcil era utilizar. Pero era una excusa para conseguir el jefe de mi parte posteriora, y le dije que, el Oh, yo est ayudando a diseo de algunos astrnomos su telescopio con nuestro nuevo terminal de exhibicin. Esto no era una mentira total, puesto que habamos hablado de hacer esto. Para todos los cinco minutos. Mi maniobra petarde. Roy sonri slyly y dijo, ACEPTABLE. La semana prxima nos demuestra algunos cuadros bonitos. Nunca demostrando para arriba antes de medioda, haba manejado evitar la mitad de las reuniones del departamento. Si no tuviera algo por la semana prxima, ninguna duda que mis alas conseguiran acortadas. La hora de resbalar al hacker sobre el burnerand trasero apenas como el rastro calentaba para arriba. Una semana para aprender cmo programar la bestia, la figura hacia fuera qu los astrnomos necesitaron, y consigue algo en la pantalla. Conoca cero sobre diseo automatizado. Y el lenguaje de programacin era a partir del vigsimo primer siglo: demand ser una lengua orientada al objeto con herencia grfica. Lo que eso signific. Vagu tan encima al equipo de diseo del telescopio, donde el mstil Jerry de Nelson y de Terry discuta sobre cunto doblara su

156

HUEVO del CUCO

Clifford Stoll

telescopio debido a la gravedad. Al mirar gastos indirectos rectos de las estrellas, la gravedad no doblara el tubo del telescopio. Pero cuando sealaba cerca del horizonte, el tubo arqueara levemente. Lo suficiente para trastornar la alineacin ptica delicada. Desearon saber que cunto, y podra yo demuestre el efecto sobre la computadora. sta se pareca como funat least ms diversin que calculando hacia fuera lo que signific la herencia grfica. Hablamos durante algn tiempo, y Jerry mencionada que profesor Erik Antonsson haba escrito un programa para exhibir el telescopio en un terminal de representacin grfica. El mismo tipo que me supusieron programar. Usted significa que alguien ha escrito ya el programa para solucionar su problema y para exhibir un cuadro en la pantalla? Ped. S, el astrnomo explicado. Solamente est abajo en Caltech en Pasadena. No nos hace mucho bueno cuatrocientos millas lejos. Ahora necesitamos los resultados. Apenas tuve que conseguir el programa de Caltech hasta Berkeley y caberlo en mi computadora de Vax. Ninguna necesidad incluso de calcular hacia fuera cmo programar la bestia. Llam a profesor Antonsson en Caltech. l sera feliz si utilizramos su programa, pero cmo l nos lo enviara? El correo tomara una semana. Ms rpidamente para enviarlo electrnicamente. Aah cuando usted necesita un programa, no enva una cinta. Nave justa l sobre la red. En veinte minutos, el programa infiltrado a travs de los alambres, y colocado en mi computadora. Bien, profesor Antonsson haba hecho un trabajo estupendo de programar el problema. Por nueve que la tarde, yo haba modificado su programa para requisitos particulares para mi sistema y los nuevos datos del telescopio. Asombroso, la cosa maldita trabaj, aunque no absolutamente la primera vez. Por 2 maanas, la consegu para dibujar un cuadro multicolor del telescopio de Keck, termino con los puntales, los cojinetes, y los espejos. Usted podra ver adonde el tubo se dobl, donde las tensiones se acumularon, y que secciona reforzar necesario. Conies de la tecnologa a travs otra vez. Una tarde del trabajo verdadero, y yo estaba del gancho. El hacker estaba detrs en la hornilla delantera. Pero no un po de l. Mis alarmar fueron fijados, los monitores activos, pero l haba sido invisible por dos semanas. En mi manera casera, me preguntaba si l puede ser que tenga tambin un
157

HUEVO del CUCO

Clifford Stoll

proyecto urgente que lo guard lejos de mi computadora. O l haba encontrado una nueva manera de entrar en el Milnet, puenteando totalmente mis trampas? Como de costumbre, dorm tarde la maana prxima. (Ninguna necesidad de trabajar temprano en que suba el fin de semana de Thanksgiving.) en 11:30, pedaled encima de la colina y ducked en el trabajo, listo demostrar de mi cero-trabajo la exhibicin de la computadora. Pero una vez en mi oficina, fui de nuevo a preguntarse porqu el hacker no demostraba para arriba. Hora de llamar el inglete, y de descubrir lo que l haba hecho. Mande la cuenta la voz del Chandler crackled a travs de una conexin interurbana ruidosa. S, hace una semana, l haba desconectado sus mdems salientes. El hacker podra pasar de linea no ms a travs de la red local del inglete. El gig estaba para arriba. No sabamos de adnde l vino, y nunca descubriramos. Puesto que el inglete haba tapado con corcho encima de su agujero, el hacker tendra que encontrar otra trayectoria en mi sistema. No probablemente. Si alguien hubiera empernado mi puerta cerrada, sera sospechoso que eran alrededor reventarme. Y saba que este hacker era paranoico. l desaparecera para seguro. Tan todas mis trampas haban sido fijadas en intil. Fueron al hacker, y nunca descubrira quines l era. Tres meses de buscar, con solamente un signo de interrogacin borroso en el extremo. No que debo quejarme. Sin un hacker para ocupar mi tiempo, haba un montn de esperar de mrito del trabajo. Como disear un telescopio. O manejando una computadora. Y software cientfico del edificio. JeezI pudo igualar hace algo til. Pero faltara el entusiasmo. Funcionamiento abajo del vestbulo y el saltar a una impresora. Apretando alrededor de una pantalla de computadora, intentando remontar conexiones a travs de mi computadora hacia fuera en alguna parte a travs del pas. Y faltara la satisfaccin de las herramientas del edificio con las cuales seguirlo. Ahora, mis programas eran casi inmediatos. Los segundos despus de que el hacker tocara mi computadora, mi paginador del bolsillo seal. No acaba de decirme que el hacker estuviera alrededor. Haba programado mi paginador para sealar en el cdigo Morse, dicindome la computadora de la blanco del hacker, su nombre de cuenta (generalmente Sventek), y qu lnea el hacker haba entrado. Los alarmar y los monitores de reserva hicieron el sistema a prueba de averas.

158

HUEVO del CUCO

Clifford Stoll

En alguna parte hacia fuera all, un extranjero haba venido cerca de conseguir clavado. Si solamente haba podido hacer un ms rastro. Apenas un ms rastro. Fueron al hacker, pero tena algunos extremos flojos. Las cuentas interurbanas del telfono del inglete demostraron docenas de llamadas a un nmero en Norfolk, Virginia. Llamando alrededor (tcnica graduada de la escuela del estndar: guarde el pestering), yo encontr eventual que el hacker haba estado marcando el centro de datos automatizado regional de la marina. Bien, nadie que paraba me, as que me llam el centro de datos de la marina y habl con su encargado del sistema, rayo Lynch. El rayo se pareca ser un individuo saliente, competente que tom su trabajo muy seriamente. l funcion los pigeonholes de un system de la caja electrnica para el correo electrnico. El rayo divulg que trasero el 23 de julio, de 3:44 hasta 6:26 P.M., alguien se haba roto en su computadora de Vax, usando la cuenta que perteneca a los tcnicos de campo. Una vez dentro de su sistema, el hacker haba creado una nueva cuenta nombrada Hunter. Hay ese nombre otra vez. El mismo individuo, ninguna duda. El episodio habra escapado normalmente la atencin del rayo. Con trescientos oficiales de la marina usando sus computadoras, l nunca habra notado a alguien ilegal el agregar de una nueva cuenta. Pero el da siguiente, l recibi una llamada telefnica de laboratorio de la propulsin a chorro en Pasadena, California; la misma gente que funciona la nave espacial interplanetaria. Un operador alerta de JPL haba detectado a nuevo encargado del sistema en su computadora de la gerencia del correo. Este nuevo usuario haba entrado del Milnet, viniendo adentro de Virginia. Ray llamado JPL Lynch, y preguntado le porqu su gente del servicio de campo haba estado engaando con su computadora. El rayo no esper alrededor para hacer preguntas. l cerr su computadora y cambi todas sus contraseas. El da siguiente, l reregistered a cada uno de sus usuarios. Mi hacker se haba roto tan en JPL y una computadora de la marina. Los meses antes de que lo hubiera detectado en Berkeley, l haba estado engaando alrededor del Milnet. Estas blancos eran noticias a m. Eran una pista a donde estaba el hacker? , Si usted vive en California, no hay bien razn de pasar a travs de Virginia alcanzar una computadora en

159

HUEVO del CUCO

Clifford Stoll

Pasadena. Y por qu alguien en Virginia pasara a travs del inglete marcar otro telfono de Virginia? Suponga que este hacker haba utilizado el inglete para marcar todas sus llamadas, a excepcin de local unos. Eso signific que ningn estado que demostrara para arriba en las cuentas del telfono del inglete no era el hacker casero. Virginia eliminada, California, Alabama, Tejas, Nebraska, y docena otros. Esto no condujo dondequiera, y parecido apenas convincente. Llam algunos de los otros lugares enumerados en las cuentas del telfono del inglete. El hacker haba golpeado una universidad en Atlanta, Georgia. El encargado del sistema all no la haba detectado, sino que l no era probable a, tampoco. Funcionamos un sistema abierto bonito. Las porciones de estudiantes saben la contrasea del sistema. La cosa entera depende de confianza. Eso era unidireccional funcionar una computadora. Deje todas las puertas abiertas. Como uno de mis profs de la fsica: cualquier persona poda vagar en su oficina. No hizo mucho bueno, aunque. l mantuvo sus notas chino. De hablar con el rayo, aprend una arruga nueva sobre el hacker. Encima de hasta este momento, lo haba mirado explotar los sistemas de Unix. Pero el sistema del rayo era una computadora de Vax que funcionaba el sistema operativo de VMS. El hacker no pudo saber la variante de Berkeley de Unix, sino que l saba ciertamente romperse en los sistemas de Vax VMS. Desde 1978, Digital Equipment Corporation haba estado haciendo Vaxes, sus primeras computadoras del treinta-dospedacito. No podan hacerlas rpidamente bastante: antes de 1985, sobre cincuenta miles haba sido vendido, en $200.000 por cada uno. La mayor parte de utilizaron el sistema operativo verstil, amistoso de VMS, aunque un cierto contrario cusses lanz lejos el sistema de VMS, prefiriendo la energa de Unix. Unix y VMS se dividen encima de los recursos de la computadora para dar un rea separada para cada usuario. Hay espacio reservado para el sistema y el espacio comn que se puede compartir por cada uno. De alguna manera, cuando usted desembala la mquina y el primer interruptor l encendido, usted tiene que poder crear los lugares para sus usuarios. Si la mquina viene a usted protegi con las contraseas, usted no puede abrirse una sesin la primera vez. La compaa de Digital Equipment contest a este problema empaquetando cada computadora con tres cuentas, cada uno de Vax-VMS con su propia contrasea. Hay la cuenta del SISTEMA, con la contrasea ENCARGADO. Una ZONA variable de la
160

HUEVO del CUCO

Clifford Stoll

cuenta, contrasea SERVICIO. Y un USUARIO de la cuenta con la contrasea USUARIO. Las instrucciones dicen comenzar el funcionamiento del sistema, crean nuevo explican a sus usuarios, y despus cambian estas contraseas. El comenzar encima de una computadora es un pedacito difcil y, bien, algunos encargados del sistema nunca han cambiado estas contraseas. A pesar de los mejores esfuerzos de Digital de hacer que los encargados del sistema cambian esas contraseas, algunos nunca. El resultado? Hoy, en algunos sistemas, usted puede todava abrirse una sesin como SISTEMA, con la contrasea ENCARGADO. Que la cuenta del sistema es totalmente privilegiada. En ella, usted puede leer cualquier archivo, funciona cualquier programa, y cambia cualquier dato. Se parece de nuez dejarlo desprotegido. El hacker o saba sobre estas contraseas backdoor, o bien l saba un cierto insecto muy sutil en el sistema operativo de VMS. Cualquier manera, all era poco duda que l era experto en dos sistemas operativos: Unix y VMS. Algunos estudiantes de la High School secundaria son jinetes impresionantes de la computadora. Pero es un estudiante raro de la High School secundaria que tiene ambos profundamente expertos y versatileexperienced en varias computadoras. Ese tiempo de las tomas. Aos, generalmente. S, la mayora de la gente de los sistemas de Unix podra explotar el agujero de Gnu-Emacs, una vez que ella realizara su debilidad. Y la mayora de los encargados del sistema de VMS saban sobre las contraseas del defecto del no-tan-secreto. Pero cada sistema operativo tom aos de un par para llegar a ser perito adentro, y las habilidades no eran muy portables. Mi hacker tena un par de aos de la experiencia de Unix, y un par de aos en VMS. Haba estado probablemente el encargado o el administrador del sistema a lo largo de la manera. No un estudiante de la High School secundaria. Pero no un mago experimentado, tampoco. l no conoca Berkeley Unix. Haba estado siguiendo a alguien en sus aos 20 que Benson smoked y cerca los cigarrillos. Y se rompi en las computadoras militares, buscando para la informacin clasificada. Pero lo segua ms? No, no realmente. l no demostrara para arriba otra vez. Teejay llam de la Cia. Soy comprobacin justa para or cul es nuevo sobre nuestro muchacho.

161

HUEVO del CUCO

Clifford Stoll

No, nada realmente. Pienso que s viejo l es, pero no una porcin entera. Comenc a explicar sobre el centro de datos de la marina y las contraseas backdoor, pero entonces el agente de la Cia interrumpi. Consigui el listado de esas sesiones? Bien, no, mi evidencia directa es cuentas del telfono del inglete. Si eso no est convenciendo, hay otros indicadores. l cre una cuenta con el cazador conocido. Iguales que en Anniston. Usted escribi esto en su diarios de operacin? Seguro. Puse todo all. Podra usted enviarme una copia? Bien, es clase de privado. Teejay no me enviara las copias de sus informes. Adelantado, sea serio. Si vamos siempre a encender un fuego bajo F entidad, tengo que saber qu est sucediendo. La entidad de F? Busqu mi memoria. Fourier transforma? Fsiles? Pintura de dedo? Cul es la F entidad? Ped, humillado algo. Usted sabe, la entidad en Washington, Teejay contestado con un tacto de la molestia. Muchachos del J. Edgar. La oficina. Por qu no apenas diga el FBI? Oh, lo consigo, usted quisiera mi diarios de operacin convenciera a la F entidad que haga algo. Entidad, de hecho. Spooktalk. S. Apenas envemelo. Cul es su direccin? Correo justo l a Teejay, cdigo postal 20505. Me alcanzar. Ahora hay estado. Ningn nombre pasado, ninguna calle, ninguna ciudad, ningn estado. Me preguntaba si l consigui siempre el correo de chatarra. Con la Cia de mi cuello, puede ser que tambin vaya de nuevo a trabajo verdadero. Jugu alrededor con programa de los grficos de profesor Antonsson durante algn tiempo, y encontr que era asombroso simple entender. Todo este bombo sobre la programacin orientada al objeto acaba de significar que usted no escribi programas usando las estructuras de las variables y de datos; en lugar, usted dijo la computadora sobre cosas. Para describir una robusteza, usted detallara sus pies, piernas, empalmes, torso, y cabeza. Ninguna necesidad de hablar de los x y las y y herencia grfica acaba de significar que cuando la robusteza se movi la pierna, los pies y los dedos del pie se movi automticamente. Usted no tuvo que escribir un programa separado para mover cada objeto.
162

HUEVO del CUCO

Clifford Stoll

Aseado. Despus de un da o de dos de engaar con el programa de Caltech, su simplicidad y elegancia vinieron brillando a travs. Qu se pareca un desafo de programacin melenudo resultado para ser fcil. Spiffed tan encima de la exhibicin, agregando colores y ttulos. El jefe quisiera que saltara a travs de aros; Pondra para arriba un circo del tres-anillo.

163

HUEVO del CUCO

Clifford Stoll

27
Thanksgiving sera un corker. Con su bicicleta y petate, Martha haba acarreado el hogar cuarenta libras de la tienda de comestibles. Ella hizo solamente algunos comentarios sarcsticos sobre los compaeros de cuarto que duermen tarde, y me fij a poner la materia lejos y a limpiar la casa. Ponga lejos los veggies, miel, ella dijo. Voy al Safeway. Cmo poda posiblemente haber ms alimento a conseguir? Viendo mi asombro, ella explic que ste era justo la materia fresca, y ella todava tuvo que conseguir el ganso, la harina, la mantequilla, la crema, y los huevos. Un corker, para seguro. Puse el alimento lejos y sub detrs en cama. Despert al olor de las galletas y del ganso wafting a travs de la casa. Contbamos con a los amigos de la escuela del grad de Martha que no podran ir a casa (o prefiri Martha que cocinaba a la mama), a un par de los profesores de la ley, a algunos guerreros hambrientos de su dojo del aikido, y a su amigo zany Laurie. Mi conciencia finalmente respondi a todo el Martha que apresuraba, y revved encima de nuestra aspiradora de 250 caballos de fuerza. Pues limpi el cuarto con la aspiradora, nuestro compaero de cuarto Claudia volvi de un ensayo del violn. El Oh, no hace eso, ella clam contra, que sea mi trabajo. Compaero de cuarto de Imaginea que goz el hacer del quehacer domstico. Ella solamente avera jugaba a Mozart late-night. Thanksgiving pas por idyllically, con los amigos que vagaban adentro, ayudando en la cocina, hablando, y lounging alrededor. Era una alimentacin del todo-da, comenzando con ostras frescas del embarcadero de San Francisco, movindose encendido sin prisa a la sopa de seta salvaje de Martha, entonces el ganso. Entonces ponemos alrededor como ballenas varadas hasta nosotros trabajamos encima de la energa para tomar una caminata corta. La empanada excesiva y el t herbario, la charla dada vuelta a la ley, y al amigo Vicky de Martha sostuvieron adelante en la regulacin ambiental mientras que un par de profesores discuti sobre la accin afirmativa. Finalmente, demasiado por completo y contentado para la conversacin inteligente, ponemos delante del fuego y de las castaas asadas. Vicky y Claudia jugaron duets del piano; Laurie cant una balada, y pens de los planetas y de las galaxias. Se preocupa de las redes de ordenadores y espa parecido irreal en

164

HUEVO del CUCO

Clifford Stoll

este mundo caliente de amigos, del alimento, y de la msica. Un abajo-hogar Thanksgiving en Berkeley. En el laboratorio, me olvid sobre el hacker. Lo casi haban ido por un mes. Por qu? No saba. Los astrnomos tocaron el violn con su nueva representacin grfica, estudiando maneras de consolidar su telescopio. Ahora, haba calculado hacia fuera cmo animar la exhibicin, as que podran enfocar adentro en piezas interesantes, y la rotan en la pantalla. Accidente programmingby orientado al objeto, aprend un buzzword nuevo. Los astrnomos no cuidaron, pero tuve que dar una charla a la gente de la computadora. El mircoles, me fijaron todo para deslumbrar a la otra gente de los sistemas. Haba memorizado toda la jerga e instal la exhibicin de modo que no ensuciara para arriba a ltima hora. Los whizzes de las docena computadoras demostraron para arriba a las tres. El sistema de visualizacin trabaj flawlessly, y el software de Caltech cargado sin un tirn. Los informticos estn acostumbrados a las negociaciones que agujerean sobre bases de datos y la programacin estructurada, as que esta representacin grfica tridimensional de color las sorprendi todas. Veinticinco minutos en la demostracin, contestaba a una pregunta sobre el lenguaje de programacin (est orientado al objeto, lo que ese significa.) cuando mi paginador del bolsillo seal. Tres seales sonoras. Cdigo Morse para la letra S.S para Sventek. El hacker haba conectado con nuestro sistema en la cuenta de Sventek. Maldicin. Un mes de la tranquilidad, y el SOLLOZO ahora demuestra para arriba. Bien, la demostracin debe encenderse. No podra reconocer que todava persegua el permiso de tres semanas hackermy haba sido utilizado hace tiempo para arriba. Pero tuve que conseguir encima al poste y al reloj de supervisin qu l haca. Por supuesto. Par el demostrar de cuadros bonitos y comenc a describir un rea obscura de la astronoma galctica. Tom cinco minutos, pero la gente comenz a retorcerse y a bostezar. Mi jefe miraba su reloj, y termin la reunin. Otro uso para la astronoma avanzada. Esquiv a cuadrilla en el vestbulo, y me deslic en el switchyard. El hacker no era activo en cualesquiera de mis monitores. l haba dejado sus huellas sin embargo. La impresora lo demostr aqu por dos minutos. Bastante tiempo para comprobar
165

HUEVO del CUCO

Clifford Stoll

hacia fuera nuestro sistema. l comprob que el encargado del sistema no estuviera alrededor, entonces buscado el holeit de Gnu-Emacs todava no hubiera sido remendado. Y l enumer su cambio robado cuatro del accountsno all. Entonces, poof, ido. Ninguna manera de remontarlo despus del hecho. Pero el monitor que lo cogi estaba en la lnea de Tymnet. l vena tan adentro en la misma lnea. Estaba su trayectoria del inglete a AT&T a Pacific Bell a Tymnet? Hora de llamar el inglete. El Chandler de la cuenta contest. No, l no habra podido utilizar nuestros mdems. Todos se dan vuelta apagado. Realmente? Fcil comprobar. Llam a Inglete con Tymnet. Podra alcance inmvil en la red del inglete, pero la cuenta haba apagado de hecho sus mdems. Un hacker podra engaar con sus computadoras, pero no podra salir. Mi hacker haba venido de en alguna parte. Debo sentirme elated o desanimado? El varmint estaba detrs con privilegios del super-user. Pero este vez clavara quiz el bastardo. Si l guardara el volver a su gallinero, lo remontara para seguro. Suprim mis sensaciones vindictive hacia mi adversario no visto. La investigacin era la respuesta. La pregunta no era, quin tiene hacerla? No conseguira ninguna satisfaccin si una postal demostr para arriba decir, Joe que Blatz se est rompiendo en su computadora. No, el problema era construir las herramientas para encontrar quin estaba all. Qu si remont la conexin entera, y result ser un arenque rojo? Por lo menos, entendera el fenmeno. No toda la investigacin rinde exactamente los resultados que usted espera. Mis herramientas eran agudas. Los alarmar accionaron tan pronto como l incorporara sus nombres de cuenta robados. Si fallaran, un programa de reserva, ocultado detrs de mi computadora Unix-8 lo detectara dentro de un minuto. Cuando el hacker toc el tripwire, mi beeper me dijo sobre l inmediatamente. El hacker podra ocultar, pero l no podra violar la fsica. Cada conexin tuvo que comenzar en alguna parte. Siempre que l demostrara para arriba, l se expuso. Apenas tuve que estar alerta. El zorro estaba detrs. Este hound era listo para la persecucin.

166

HUEVO del CUCO

Clifford Stoll

28
Despus de la desaparicin de un mes, el hacker estaba detrs en mi sistema. Martha no era feliz sobre esto; ella comenz a ver a un rival mecnico en mi paginador del bolsillo. Cunto tiempo antes de que usted est libre de ese leash electrnico? Apenas un par ms semanas. encima por el da del Ao Nuevo, para seguro. Incluso despus de tres meses de perseguimiento, todava pens que estaba cerca del extremo. Era seguro que lo cogera: puesto que el hacker no podra ocultar detrs del inglete ms, el rastro siguiente nos movera un paso ms cercano. l no lo saba, sino que l funcionaba de espacio. En algunas ms semanas l estara el mo. El viernes 5 de diciembre, el hacker demostr para arriba otra vez en 1:21 en la tarde. l levant el periscopio, buscando a nuestro encargado del sistema, y despus enumer nuestro archivo de la contrasea. Esto era la segunda vez que l haba rasgado de mi archivo de la contrasea. Para qu? No hay llave para abrir estas contraseas cifradas: son cocido hngaro justo hasta que se descifran. Y nuestro software del cifrado es un trapdoor unidireccional: el su revolver matemtico es exacto, repetible, e irreversible. l saba algo que no lo hice? Este hacker tiene un frmula mgico del desciframiento? Inverosmil. Si usted da vuelta a la manivela de una mquina de la salchicha al revs, los cerdos no vendrn hacia fuera el otro extremo. Cuatro meses de ahora en adelante, realizara lo que l haca, pero para ahora, tena mi intentar completo de las manos remontarlo. Nueve minutos despus de que l demostr para arriba, l desapareci. Bastante tiempo para m de remontar la conexin a Tymnet. Pero su hechicero de la red, Ron Vivier, tomaba un almuerzo largo. Tymnet no poda hacer tan el rastro. Otra ocasin perdi. Ron volvi mi llamada a la hora ms adelante. Era un partido de la oficina, l dijo. I pens que usted haba dado para arriba en el perseguimiento de este individuo. Expliqu el hiato mes-largo. Lo seguimos en el inglete, y taparon el agujero que l utilizaba. Se para le por un mes, pero ahora le detrs.

167

HUEVO del CUCO

Clifford Stoll

Porqu no lo hace usted corcho encima de su agujero, tambin? Conjetura que ought a, I dicho, solamente nosotros han hundido tres meses en este proyecto. No podemos estar lejos de solucionarlo. Ron haba estado en el medio de cada rastro. l haba invertido el un montn de tiempo, todo voluntario. No pagamos Tymnet para remontar a hackers. Hey, acantilado, como se hace usted nunca me llama en la noche? Ron me haba dado su nmero casero, pero lo llam solamente en su oficina. Conjeture que el hacker no demuestra para arriba en la noche. Me pregunto porqu. l me comenz a pensar. Mi diarios de operacin registr cada vez que el hacker haba demostrado para arriba. En el promedio, cundo era l activo? Lo haba recordado encendido en 6 maanasy en 7 P.M. Pero nunca en la medianoche. No es la operacin de la medianoche la misma imagen de un hacker? En el da 6 de diciembre, el hacker haba conectado con nosotros las pocas one-hundred-thirty-five. Bastantes tiempos para un anlisis estadstico de sus hbitos del trabajo. En un par de horas, haba incorporado todas las fechas y veces en un programa. Ahora apenas haga un promedio de ellas. Bien, no exactamente un promedio simple. Cul es el promedio de 6 maanasy 6 de la tarde? Es medioda o medianoche? Pero sta es pan y mantequilla para la gente de la estadstica. Dave que Cleveland demostr me el programa derecho, y a me pas el resto del da que haca todas las clases de promedios. En el promedio, el hacker demostr para arriba al medioda, tiempo pacfico. Debido a los ahorros tiempo de la luz del da, podra estirar esto a 12:30 o an a 1 P.M., pero no haba manera que l era una persona de la tarde. Aunque l demostr a veces para arriba en la maana, y de vez en cuando en la noche (todava me resenta lo el estropear de Halloween para m!), l trabaj generalmente por la tarde temprana. En el promedio, l permaneca conect veinte minutos. Muchos de dos o conexiones del tresminuto, y algunos funcionamientos de dos horas. Qu tan este medio? Suponga que l vive en California. Entonces l est cortando durante el da. Si l est en la costa del este, l es tres horas delante de nosotros, as que l trabaja alrededor tres o cuatro de la tarde.

168

HUEVO del CUCO

Clifford Stoll

Esto no tiene sentido. l trabajara en la noche para ahorrar en honorarios interurbanos del telfono. Para evitar la congestin de red. Y para evitar la deteccin. Con todo l descaradamente se rompe adentro durante el da. Por qu? Confianza? Quizs. Despus de que l se asegurara que no hay operador de sistema presente, l vag los interiores de mi computadora sin la vacilacin. Arrogancia? Posiblemente. l era desvergonzado en la lectura que otros envan y copiando sus datos. Pero esto poda explicar apenas su demostracin para arriba durante medioda. l se senta quiz que l era menos probable ser notado cuando las docenas de otras utilizaban nuestra computadora. Aunque las porciones de programas funcionaron en la noche, la mayor parte de stos eran tratamientos por lotes, sometidos durante el da y pospuestos hasta la tarde. Por medianoche, solamente un par de los buhos de la noche fue entrado. Lo que su razn, este hbito peculiar hizo vida levemente ms fcil para m. Pocas interrupciones al dormir con Martha. Menos necesidad de llamar al polica en la noche. Y una mayor ocasin que fuera alrededor cuando l demostr para arriba. Pues tajamos cebollas en la tabla de cocina, dije a Martha sobre mis resultados. Estoy atando a hacker que evita la obscuridad. La no impresionaron. Esto no tiene sentido. Si un aficionado del individuo, entonces l se estara rompiendo adentro durante apagado-horas. Usted dice tan que l es un profesional, guardando horas de oficina regulares? Podra representar a alguien el perforar de una tarjeta de tiempo por la maana, pasando ocho horas que se rompan en las computadoras, entonces perforando hacia fuera. No, Martha dijo, incluso horas impares de la subsistencia profesional de los ladrones. Qu deseo saber es si sus horas cambian el fines de semana. No podra contestar aqul. Tendra que ir de nuevo al laboratorio, entresacar hacia fuera todas las veces del fin de semana, y hacer un promedio de ellas por separado. Pero suponga que el hacker demuestra realmente solamente para arriba alrededor de medioda, Martha continuado. Puede ser que sea la noche donde l vive. Cundo l es el medioda en California, dnde es l que iguala? Incluso los astrnomos consiguen confusos por los cambios del tiempo, pero s que consigue ms adelante mientras que usted se mueve al este. Somos ocho horas detrs de
169

HUEVO del CUCO

Clifford Stoll

Greenwich, as que la hora de comer en Berkeley es bedtime en Europa. El hacker est viniendo de Europa? Improbable, pero digno de el pensamiento alrededor. Un mes o dos hace, haba medido la distancia al hacker midiendo el tiempo de echos cuando el hacker funcion Kermit. Qu encontr no tuvo mucho sentido: el hacker se pareca ser alrededor seis mil millas lejos. Sentido tenido ahora. Es cinco mil millas a Londres. Mundo pequeo. Pero cmo usted consigue de Europa en nuestras redes? La llamada telefnica a travs del Atlntico costara una fortuna. Y por qu pase a travs del inglete? Tuve que guardar el recordarme que stos eran apenas indicadores dbiles. Nada concluyente. Pero era duro bajar dormido esa tarde. Ira hasta el laboratorio y releera maana mi diarios de operacin con una nueva hiptesis: el hacker pudo venir adentro del extranjero.

170

HUEVO del CUCO

Clifford Stoll

29
Maana de sbado despert nestled en los brazos de Martha. Engaamos alrededor durante algn tiempo, e hice una hornada de mi wafflesthe cuasi-estelar unos que se anuncian por todas partes la galaxia de Andromeda. A pesar de la hora temprana, no podra oponerme el dirigir encima al laboratorio. Mont en bicicleta a lo largo de las calles laterales, explorando para las ventas de yarda. Derecho a lo largo de la manera, alguien venda su casa, pozo preservado a partir de los aos 60. Oscile los carteles, pantalones vaqueros del campanafondo, incluso una chaqueta de Nehru. Tom a capitn Midnight Secret Decoder Ring para dos dlares. Todava tena un endoso para Ovaltine. En el laboratorio, comenc a analizar los tiempos de la conexin del hacker, separando hacia fuera sus sesiones del fin de semana. Tom un rato, pero manej demostrar que el das laborables l demostr para arriba de medioda a tres P.M.; el fines de semana l demostrara para arriba desde seis maanas. Suponga que este chivato vivi en Europa. l puede ser que se rompa adentro en cualquier hora en el fin de semana, pero se confina a las tardes durante la semana. Los tiempos de la conexin convinieron con esto, pero el acuerdo es apenas prueba. Una docena otras teoras poda satisfacer los datos. Haba no hecho caso de una fuente de la informacin. El USENET es una red a nivel nacional de los millares de computadoras, atados juntas por acoplamientos de telfono. Es un tabln de anuncios electrnico del ancho-rea, una clase de peridico clasificado networked. Cualquier persona puede fijar notas; cada hora, docenas de nuevos mensajes demuestra para arriba, dividido en categoras como los insectos de Unix, los programas de Macintosh, y las discusiones de la ciencia ficcin. No hay nadie responsable: cualquier computadora de Unix puede ligarse al USENET, y a los mensajes del poste al resto. Anarqua en la accin. Los encargados del sistema fijan los muchos de los mensajes, as que usted encontrar notas como, tenemos una computadora del modelo 37 de Foobar, y estamos intentando enganchar encima de una cinta de Yoyodyne a ella. Poder cualquier persona ayuda? Alguien responder a menudo, solucionando el problema en minutos. Otras veces, es una voz solitaria en un yermo electrnico.

171

HUEVO del CUCO

Clifford Stoll

No podra fijar un refrn de la nota, los Hackers me estoy rompiendo en mi computadora. Cualquier idea del donde estn corning? Puesto que la mayora de la gente de los sistemas ley estos tablones de anuncios, el hacker descubrira enseguida. Pero podra explorar para la informacin. Comenc una bsqueda del texto, caza para la palabra, corte. Cualquier mensaje con esa palabra clave hara estallar hacia fuera. Oops. Mala opcin de la palabra clave. El hacker de la palabra es ambiguo. Los informticos la utilizan como complemento a un programador creativo; el pblico lo utiliza para describir una mofeta que se rompa en las computadoras. Mi bsqueda dada vuelta encima de porciones del uso anterior y no de muchos del ltimo. Algunas notas tiles dieron vuelta para arriba, aunque. Un individuo en Toronto divulg que su computadora haba sido atacada por un grupo de Alemania. Se llamaron el club de la computadora del caos y se parecan ser vndalos tecncratas. Otra nota habl de hackers en Finlandia que intentaba extort el dinero de una corporacin sosteniendo a su rehn de las computadoras. Un tercero mencion que un hacker en Londres funcion un scam de la tarjeta de crdito, donde l vendi la informacin de la tarjeta de crdito sobre las lneas telefnicas. Ningunos de stos se parecan describir lo que haca mi hacker. Ni estaba mucha comodidad para realizar que otros hacen frente a varmints similares. Camin hacia fuera en la azotea del edificio y miraba hacia fuera sobre la baha. Debajo de m, de Berkeley y de Oakland. A travs del agua, de San Francisco y del puente de la puerta de oro. Para todos lo que saba, alguien dentro de algunos bloques jugaba una broma prctica elaborada en m. Tocaba el violn con mi anillo secreto del decodificador cuando se apag mi beeper. Tres puntos. Sventek otra vez, y en mi mquina de Unix. Funcion abajo de la escalera y en el switchyard. El hacker era el entrar justo. Llam rpidamente a Ron Vivier en Tymnet. Ninguna respuesta. Por supuesto, maniqu, es un sbado. Otra llamada a su hogar. Una mujer contestada. Necesito hablar con Ron enseguida. l tiene que hacer que una red del pnico remonta ahora. Estaba fuera de respiracin y del jadeo. Cinco tramos de escalones. Le tomaron el aback. l est en la yarda que lava la furgoneta. Lo conseguir. Algunos siglos ms adelante, Ron demostrado para arriba. Haba cabritos de un par que gritaban en el fondo.
172

HUEVO del CUCO

Clifford Stoll

Tengo vivo para usted, yo jade. Rastro justo mi puerto 14. Derecho. Tomar un minuto. Buena cosa tengo dos lneas telefnicas aqu. No haba realizado que l no tena una centralita telefnica entera en sus yemas del dedo. l debe marcar en su computadora. Otros eons de los pares pasados, y Ron se volvieron en la lnea. Hey el acantilado, es usted seguro que es el mismo individuo? Lo mir el buscar para de la palabra SDI en nuestra computadora. S, es l. Todava wheezing. l est viniendo adentro de una entrada de que nunca he odo hablar. Soy bloqueado sobre su direccin de red, as que no importa si l cuelga para arriba. Pero el individuo que viene en alguna parte de extrao. Donde est eso? No s. Es el nodo 3513 de Tymnet, que es extrao. Tendr que mirarlo para arriba en nuestro directorio. En el fondo, teclado de Ron chascado. Aqu est. Ese nodo conecta con el nodo DNIC 3106 del ITT. l est viniendo del IRC del ITT. Huh? Cul es ese medio a m? Su ante estaba ms all de mi monedero. Oh, estoy apesadumbrado, Ron dicho. Guardo el pensar de que estoy hablando con otro individuo de Tymnet. Su hacker est viniendo fuera del sistema de Tymnet. l est entrando en Tymnet de una lnea de comunicaciones funcionada por la compaa internacional del telfono y del telgrafo. Tan qu? Tymnet mueve datos entre los pases usando los portadores de registro internacionales, o los IRC una vez, los acuerdos internacionales nos forzaron utilizar IRCs; ahora elegimos el portador ms barato alrededor. El IRCs es los mediadores que ligan pases juntos. Es usted que dice que el hacker est viniendo del extranjero? Ninguna duda. El ITT toma un downlink de Westar. Ron habl rpidamente y utiliz el un montn de siglas. Huh? Cul es ese medio? Interrump. Usted sabe, Ron dicho, Westar 3. No saba, sino que aprenda escuchando. l continu, el satlite de comunicaciones sobre el Atlntico. Dirige diez o veinte mil llamadas telefnicas inmediatamente. Mi hacker est viniendo tan de Europa? Para seguro.
173

HUEVO del CUCO

Clifford Stoll

Donde? Que es la pieza yo no sepa, y no puedo descubrir probablemente. Pero el asimiento encendido, y yo consideraremos cul est all. Ms tecleos del teclado. Ron se volvi al telfono. Bien, el ITT identifica la lnea como DSEA 744031. sa es su lnea nmero. Puede conectar con Espaa, Francia, Alemania, o Gran Bretaa. Bien, que es l? Apesadumbrado, no s. Usted tendr que llamar el ITT. En tres das, nos enviarn la informacin de la facturacin, y entonces puedo descubrir. Entretanto, no puedo decirle mucho ms que eso. A partir de veintitrs mil millas de Brasil excesivo, el satlite Westar-3 mira Europa y Amrica al mismo tiempo. Retransmite seales de la microonda entre los continentes, cada seal en su propio canal. El ITT, el gigante multinacional, arrienda algunos miles de los canales de Westar. Ron fue de nuevo a lavar su coche y cruc el cuarto a la impresora de supervisin. Veinte minutos haban pasado, y mi hacker no haba perdido un momento. Todo que l mecanografi fue ahorrado en mi impresora y exhibido en mi pantalla de computadora. Si l comenz a arruinar nuestro sistema, podra tirar de su enchufe apenas alcanzando detrs de la tabla. Pero l no estaba interesado en la computadora de mi laboratorio. l primero se cercior de que nadie lo mirara viendo quin fue entrada, y listado sus trabajos. La buena cosa mis monitores fue encubierta. Entonces, l fue directamente a nuestros acoplamientos de la red y registrado en el Network Information Center. Esta vez, l busc para palabras claves como la Cia, ICBM, ICBMCOM, NORAD, y WSMR. Despus de escoger encima de algunos nombres de computadora, l intent metdicamente registrar en cada uno de ellos, usando nombres de cuenta del defecto como husped y visitante. l no consigui lejos. Cinco sistemas lo toparon apagado con malas contraseas. Como hace un mes, cuando l pas un rato que intentaba conseguir en la gama del misil de las arenas del blanco del ejrcito. Repetidamente, l intent registrar sobre sus computadoras. l no tena ningn problema que encontraba los nombres del therehe de trabajo de la gente acaba de explorar el directorio de la red. Pero l no podra conjeturar sus contraseas. El Milnet conecta con los millares de computadoras. Con todo l dese conseguir en las arenas blancas. Por qu incomodidad?
174

HUEVO del CUCO

Clifford Stoll

Por qu este individuo interesado solamente en materia militar? Hay un mundo entero de computadoras, con todo l est apuntando bases de ejrcito. Algo serio es onit que va sera un rato largo antes de que descubriera lo que. Despus de media hora, l dio para arriba en las arenas blancas e intent conseguir nuevamente dentro de nuestra computadora de Elxsi. En Halloween, l haba hecho furtivamente adentro all y haba agregado una nueva cuenta. Junto con el fsico que manej el Elxsi, haba plantado una trampa all. La computadora parecida ella segua siendo abierta de par en par, pero cuando el hacker la toc, retras. Cuanto ms es el hacker intentado para utilizarla, ms lentamente fue. Nuestro beb electrnico del alquitrn trabaj como un as. El hacker intentado para registrar en el Elxsi, y la mquina costearon ms lento y ms lento. No absolutamente parando; l podra ver que l haca progreso, pero en una tarifa espantosa. Elxsi, Inc. habra sido ashamedtheirs es el ms zippiest de todas las minicomputadoras. Le llev diez minutos el tiro en la toalla. Pero l vino a la derecha de nuevo a nuestras mquinas de Unix, y derecho hacia fuera sobre el Milnet. Esta vez, l pas una hora que intentaba romperse en las computadoras militares del forty-two, literalmente alrededor del mundo. Con un solo comando, telnet, l conectara con un sistema militar, y pasa nombres y contraseas de una cuenta minuciosos del defecto que intentan. Si l no podra conjeturar su manera adentro con cuatro intentos, l se encendera a la computadora siguiente. l saba conjeturar. Cuando es saludado por la conexin de la respuesta de Unix:, l intentara cuentas del defecto como la husped, la raz, que, y visitante. El sistema operativo de VaxVMS le saluda con el username:; en esos sistemas l intent los defectos sistema, campo, servicio, y usuario. l haba hecho esto antes, y soy seguro que los hackers lo harn otra vez. Si el Milnet era un camino, conectar millares de computadoras juntas, despus de l era un ladrn, visitando pacientemente cada casa. l torcera el doorknob delantero para ver si fue abierto, despus la caminata alrededor y para intentar la puerta trasera. Quiz intento que levanta una ventana o dos. La mayor parte del tiempo, l encontr las puertas y las ventanas trabadas. Despus de un minuto que las empuja, l se trasladara encendido al lugar siguiente. Nada sofisticada: l no

175

HUEVO del CUCO

Clifford Stoll

escoga las cerraduras ni cavaba bajo fundaciones. Gente que se aprovecha justa que dej sus puertas abiertas. Uno tras otro, l intent las computadoras militares: Laboratorio de investigacin de la balstica del ejrcito; Los E.E.U.U. Academia naval; Laboratorio de investigacin naval; Grupo de los servicios informativos de la fuerza area; y lugares con siglas extraas, como WWMCCS y Cincusnaveur. (Cincus? O era circo? Nunca descubr.) Hoy no era afortunado para l. Ningunas de sus conjeturas filtradas hacia fuera. En-palos de Forty-two, salidas del forty-two. Claramente, l iba a estar en un rato largo. Alcanc en mi bolsillo para un barwhat else del caramelo de la manera lechosa, para un astrnomo? y sentado de nuevo al reloj el hacker en mi monitor verde. Podra imaginar el extremo lejano de esa conexin larga. El hacker que se sienta detrs de su monitor, mirando los mismos caracteres verdes en su pantalla. Probablemente masticando en su propia barra de la manera lechosa. O fumando un Benson y los setos. Era sbado, pero calcul que intentara llamar la oficina de la fuerza area de investigaciones especiales. Me haban dicho que para llamar si burbuje cualquier cosa para arriba, y la caldera ahora hirviera. Pero ninguna respuesta. De todas formas, no haba mucho que podran hacer. Necesit saber quin estaba en el otro extremo del canal basado en los satlites del ITT. Solamente dos personas saban dnde wasRon Vivier y Martha de I. Ron lavaba su coche. Tan cuando el telfono son en el switchyard, contest, hola, sweetie! Silencio, entonces, Aah, he conseguido probablemente el nmero incorrecto. Estoy buscando el acantilado Stoll. Voz de un hombre con un acento ingls profundo. Algunos espas britnicos me haban encontrado? O estaba el hacker en Londres? Qu mindgame. No result ser nada tan sutil. Ron Vivier haba llamado el departamento internacional de Tymnet, donde sus expertos en comunicaciones transatlnticas asumieron el control. Uno de los especialistas internacionales de Tymnet, blanco de Steve, el remontar comenzado. Steve trabaja en Viena, Virginia, asegurndose que los clientes de Tymnet puedan comunicarse por todo el mundo. l creci para arriba en Dorset, Inglaterra, y primero aprendi programar una computadora por correo: l escribira un programa en la escuela, lo enviara a un centro de computadora, y recibira el listado a la semana ms adelante. Steve demanda que ste hace que usted
176

HUEVO del CUCO

Clifford Stoll

escribe buenos programas la primera vez, puesto que cada error pierde una semana de su tiempo. Steve haba estudiado la zoologa en la universidad de Londres, y la haba encontrado justa como astronoma: fascinacin pero empobrecimiento. l se traslad tan a los estados, y comenz a trabajar en su otra especialidad: comunicaciones digitales. Steve localiza averas sistemas de comunicaciones internacionales. Hay las maneras una docena de atar togethertelephones de las computadoras, fibras pticas, acoplamientos basados en los satlites, y acoplamientos de la microonda. En mi laboratorio, no cuid cmo mis datos se movieron, siempre y cuando un cientfico en Podunk podra alcanzar mi computadora en Berkeley. Era trabajo de Steve cerciorarse de que los datos concentrados en un final de Tymnet me alcanzaron en el extremo lejano. Cada compaa de las comunicaciones tiene alguien como el blanco de Steve, o por lo menos los acertados hacen. A l, la red es una tela gossamer de conexiones: hilos de rosca invisibles que aparecen y desaparecen cada pocos segundos. Cada uno de sus tres mil nodos tiene que poder hablar inmediatamente el uno al otro. Usted podra construir una red encadenando un alambre a cada computadora, y despus conectndolos junto en un interruptor grande. Con mil terminales en nuestro laboratorio, se es exactamente cmo hicimos cosas; los chorrocientos atan con alambre en el switchyard. Las compaas locales del telfono todava trabajan esa manera: encaminan todos los alambres del telfono de la vecindad a un solo edificio, donde los interruptores mecnicos hacen conexiones. Con millares de computadoras seprese alrededor del pas, Tymnet no podra tener un intercambio central. Los interruptores mecnicos eran inadmisibles: demasiado lento y no fiable. En lugar, Tymnet crea los circuitos virtuales entre las computadoras. A travs del pas, las computadoras de la conmutacin de Tymnet, llamadas los nodos, comunican con uno a los cables arrendados excedente. Cuando su computadora enva un mensaje el mo, los convites de Tymnet tiene gusto de un pedazo de correo: exprime sus datos en un sobre y los enva a uno de los nodos de Tymnet. All, las computadoras de Tymnet estampan el sobre con la direccin de expedicin, junto con su propia direccin que llama. Como una oficina de correos que funciona en la velocidad de la luz, el software especial ase cada sobre y lo sacude a un nodo ms cerca su destinacin. Cuando el sobre finalmente alcanza mi

177

HUEVO del CUCO

Clifford Stoll

computadora, Tymnet quita la direccin, abre el sobre, y entrega los datos. No hay un interruptor gigante que engancha su computadora el mo. En lugar, cada nodo de red sabe dnde sacudir cada packet a de los datos que la computadora central le dice el ShortestPath.[*] en cruzar el pas, los nodos de docena Tymnet pueden remitir un sobre. Cuando su computadora silenciosa, la red se sienta detrs y maneja otros sobres, pero cada nodo de Tymnet todava recuerda donde enviar sus paquetes. Cada nodo tiene mil pigeonholes, y est clasificando constantemente sobres. No hay alambre a remontar; algo, hay un hilo de rosca de direcciones entre su computadora y mina. Ron y Steve, los individuos de Tymnet, podran remontar las conexiones del hacker desenredando este hilo de rosca. La cola del hilo de rosca origin en una estacin terrestre del ITT. Ms all de all, quin poda decir?

178

HUEVO del CUCO

Clifford Stoll

30
Tan despus de meses de seguir, el hacker que viene de Europa. l todava estaba en mi computadora, intentando cincelar en los laboratorios de investigacin de la marina, cuando el blanco de Steve llam. La conexin de Tymnet comienza en el ITT, Steve dicho. S, Ron Vivier ya me dijo eso. Pero l dice que podra ser de cualesquiera de cuatro pases. Ron no puede remontar ms lejos, Steve dicho, mecanografiando en su terminal. Har el rastro mismo. Usted puede remontar las lneas del ITT? Seguro. Los portadores de registro internacionales dan el permiso de Tymnet de remontar sus acoplamientos, en caso de problemas. Apenas registrar en el interruptor del ITT y ver quin tiene llamar. Steve hizo le el sonido simple. Guard el mirar del hacker en mi pantalla, esperando que l no colgara para arriba mientras que Steve hizo el rastro. Steve se volvi en la lnea. En la suya modulada, el acento britnico casi theatric, l dijo, su hacker tiene la rociada 542104214 de la rociada 2624 de la direccin que llama DNIC. Haba crecido acostumbrado a no entender la jerga, pero en principio, I dutifully lo escribi abajo en mi diarios de operacin. Afortunadamente, Steve traducido para m. Usted ve, por lo que Tymnet referido, a hacker que viene del satlite del ITT. Pero desde adentro de las computadoras del ITT, puedo ver ms all de su acoplamiento basado en los satlites y remontar la conexin hasta el final mueva hacia atrs. Steve tena visin de la radiografa. Los satlites no lo pararon. Ese nmero de DNIC es el cdigo del identificador de la red de datos. Es justo como un cdigo de rea del numberthe del telfono dice donde la llamada origina. Tan de donde est el hacker que viene? Alemania. Este o del oeste? Repblica Federal de Alemania. La red alemana del Datex. Cul es se? Steve vivi en un universo de redes. El Datex es el equivalente alemn de Tymnet. Es su red nacional para conectar las computadoras juntas, Steve explicado. Tendremos que llamar el Bundespost para descubrir ms.

179

HUEVO del CUCO

Clifford Stoll

Me olvid sobre el hacker en mi computadora, y escuch Steve. Usted ve, el DNIC identifica totalmente la computadora que est haciendo la llamada. Los primeros cuatro dgitos me dicen que sea de la red alemana del Datex. El Bundespost puede mirar para arriba ese nmero en su catlogo, y nos dice exactamente donde ha localizado. Quin tiene el Bundespost? Sonaba vago alemn. Son el servicio postal nacional alemn. El monopolio de las comunicaciones del gobierno. Porqu las redes corrientes de la oficina de correos? Me preguntaba hacia fuera ruidosamente. Aqu, la oficina de correos entrega las letras, no datos. En muchos de pases, la oficina de correos posee el servicio telefnico. Una consecuencia histrica de la regulacin del gobierno. De Alemania probablemente centralizado ms de todos. Usted no puede conseguir un contestador automtico de telfono sin la aprobacin del gobierno. El hacker est viniendo tan de una computadora del gobierno? No, es una computadora privada, probablemente. Pero el puente de comunicaciones es funcionado por el Bundespost. Y se es nuestro paso siguiente. Sonaremos encima del Bundespost por la maana. Tuve gusto de cmo l dijo nos ms bien que le. Steve y yo hablamos por una hora slida. El escuchar sus descripciones de la red era ms interesante lejano que mirando al hacker explorar mi computadora para las palabras claves como SDI. Steve era un no tcnico, sino un craftsperson; no, artista que se expres a travs de una tapicera invisible de hilos de rosca electrnicos. Or a Steve hablar de ella, la red es un organismo vivo, cada vez mayor. Detecta apuro y responde a su ambiente. A l, la elegancia de la red pone en su simplicidad. Cada nodo apenas pasa los datos encendido al siguiente. Cada vez que su visitante mecanografa una llave, Steve dijo, las despedidas de un carcter del Datex al ITT a Tymnet y en su sistema. Y entre los golpes de teclado, nuestra red no pierde ninguna hora en l. Con millares de conversaciones rosc a travs de su sistema y millones de pedacitos de datos, no un dilogo fueron perdidos, y no un octeto de datos derramado hacia fuera. La red no perdi de vista las conexiones, y usted no podra deslizarse a travs de las grietas.
180

HUEVO del CUCO

Clifford Stoll

Todos los iguales, Steve se parecan pesimistas sobre terminar un rastro acertado. Sabemos dnde l conecta en el sistema. Pero hay posibilidades de un par all. El hacker pudo estar en una computadora en Alemania, conectada simplemente sobre la red alemana del Datex. Si se es el caso, entonces lo tenemos fro. Sabemos su direccin, los puntos de la direccin a su computadora, y los puntos de la computadora a l. Se parece inverosmil, I dicho, pensando en mi rastro para juntar con junta a inglete. Es inverosmil. Ms probablemente, el hacker est entrando en la red alemana del Datex con a dial-en el mdem. Justo como Tymnet, Datex deja cualquier persona marcar en su sistema, y conecta con las computadoras en la red. Perfeccione para la gente y los cientficos del negocio. Y hackers. El problema verdadero est en ley alemana, Steve dicho. No pienso que reconocen cortar como crimen. Usted est embromando, por supuesto. No, l dijo, los muchos de pases tiene leyes anticuados. En Canad, condenaron a un hacker que se rompi en una computadora por robar electricidad, ms bien que la violacin. Lo procesaron solamente porque la conexin haba utilizado un microvatio de energa de la computadora. Solamente el romperse en una computadora es un crimen en los E.E.U.U. S, pero usted piensa a hacker extradited para se? Steve preguntado. Mire la ayuda que usted consigui del FBI. Sea serio, acantilado. El pesimismo de Steve era contagioso. Pero el suyo rastro hizo punta mis alcoholes: tan qu si no podramos clavar el crculo del hackerour se cerraba alrededor de l. Este hacker, aunque, no saba nada de nuestro rastro. l finalmente desconect en 5:22, despus de dos horas de torcer los doorknobs y de explorar archivos. Mi impresora captur todo, pero las noticias verdaderas eran trabajo del blanco de Steve. Alemania. Funcion encima a la biblioteca y cav hacia fuera un atlas. Nueve horas de Alemania delante de nosotros. El hacker demostr para arriba alrededor de medioda o de 1 P.M.; para l, es 9 o 1O P.M. l se est aprovechando probablemente de tarifas baratas. Poring sobre el atlas, record a Maggie Morley reconocer la contrasea del hacker. Jaegerit es un cazador alemn del significado de la palabra. La respuesta correcta delante de m, pero haba estado oculto.
181

HUEVO del CUCO

Clifford Stoll

Esto explic la sincronizacin de los echos del reconocimiento cuando el hacker utiliz las transferencias de archivo de Kermit. Haba medido 6000 millas al hacker, aunque nunca confi mucho en esa figura. Debo tener. Alemania estaba a 5200 millas de Berkeley. No apenas persiana. Sordo tambin. Haba estado recolectando hechos. No interpretarlos. Sentndose solamente en la biblioteca, era repentinamente excesivo profundamente desconcertado enviando a mi hermana en un salvaje - caza intil, buscando para a un cabrito de la High School secundaria en Virginia; y los detectives de Berkeley, funcionando alrededor de campus con los revlveres. Haba ensuciado para arriba. Por meses, haba fregado Norteamrica, buscando para al hacker. Dave Cleveland guard el decir me, el hacker no de la costa del oeste. No, no por 5200 millas. Algunos detalles seguan siendo borrosos, pero entenda cmo l funcion. En alguna parte en Europa, el hacker llam en la red alemana del Datex. l pidi Tymnet, y el Bundespost hizo la conexin a travs del portador de registro internacional. Una vez que l alcanzara los estados, l conect con mi laboratorio y cort su manera alrededor del Milnet. El inglete debe haber sido su punto de la escala. Podra ver cmo l hizo la conexin. l haba incorporado el sistema alemn del Datex, pidi Tymnet, y entonces registrado en el inglete. Una vez que all, l podra explorar sus computadoras en su ocio. Cuando l creci cansado de leer los informes del contratista de defensa, l podra marcar hacia fuera del inglete, conectando dondequiera en la cosecha del inglete de North Americawith encima del cuadro. Pero quin pag sus conexiones transatlnticas? Segn Steve, sus sesiones costaron cincuenta o cientos dlares por hora. Caminando de nuevo a la sala de ordenadores, realic que segua a hacker bien-inclinado. O un ladrn listo. Ahora realic porqu el inglete pag mil llamadas telefnicas uno-minuto-largas. El hacker conectara con el inglete, y manda a su sistema para telefonar otra computadora. Cuando contest, l intentara abrirse una sesin con un nombre y una contrasea del defecto. l fall generalmente, y se encendi a otro nmero de telfono. l haba sido computadoras de la exploracin, con la cosecha del inglete encima del cuadro. Pero l haba dejado un rastro. En las cuentas del telfono del inglete.
182

HUEVO del CUCO

Clifford Stoll

La trayectoria condujo de nuevo a Alemania, pero puede ser que no termine all. Concebible, alguien en Berkeley haba llamado Berln, conectada con la red del Datex, conectada con Tymnet y se volvi a Berkeley. El comienzo de la trayectoria estaba quiz en Mongolia. O Mosc. No podra decir. Para el presente, mi hiptesis de funcionamiento sera Alemania. Y l explor para los secretos militares. Podra seguir a un espa? Un espa verdadero, trabajando para el thembut quin los tiene? . JeezI incluso no saba para quin espa el trabajo. Hace tres meses, haba visto algunos droppings del ratn en mis ficheros de estadsticas. Reservado, miramos este ratn, vindolo hacer furtivamente a travs de nuestra computadora, y hacia fuera a travs de un agujero y en las redes y las computadoras militares. En el ltimo saba cules era este roedor despus. Y de donde l estaba. Haba sido equivocado. Esto no era un ratn. Era una rata.

183

HUEVO del CUCO

Clifford Stoll

31
Pas la tarde de sbado que completaba mi diarios de operacin. Ahora podra atar para arriba extremos flojos. La bsqueda de Anniston no dara vuelta encima de un hacker en Alabama: estaban apagados por cinco mil millas. El hacker de Stanford era ciertamente un diverso individuo que mi hacker tendra preparacin en alemn, no ingls. Y no haba mucho uso en llamar alrededor de Berkeley, buscando a alguien los setos nombrados. Probablemente el nombre incorrecto. Ciertamente el continente incorrecto. Nuestro apilado del listado era un pie grueso. clasificado cuidadosamente y fechado cada listado, pero nunca peinado a travs de todos los listados a la una que se sentaba. La mayor parte de era conjeturas aburridas de los listados y del uno-en-uno-tiempo del archivo en las contraseas. Es fcil romperse en las computadoras? Elemental, mi estimado Watson. Elemental, y aburrido embotado. No volv a casa hasta que 2 maanasMartha esperaron para arriba, juntando las piezas de un edredn. Hacia fuera con un hussy? S, contest. Pas el da con un extranjero misterioso. Tan el hacker de Europa despus de todos. Ella haba conjeturado lo que haba estado haciendo. l puede ser que viva dondequiera en el mundo, I dicho, solamente mis apuestas est en Alemania. Dese dormir ltima maana de domingo, encrespada para arriba con Martha. Pero, el dammit, mi paginador sonaba en 10:44, un chillido spero, insistente seguido por un saludo del cdigo Morse. El hacker estaba en l otra vez. En mi computadora Unix-5. Salt en el comedor y marqu el blanco de Steve en su hogar. Mientras que su telfono sonaba, encend encima de mi computadora de Macintosh. En el quinto anillo, Steve contest. El hacker es vivo otra vez, Steve, yo le dijo. ACEPTABLE, acantilado. Comenzar el rastro y le llamar detrs. Tan pronto como colgara para arriba, alcanc para mi Macintosh. La bestia actuaba como un terminal alejado, gracias a un mdem y un programa estelar del software llamado Red Ryder.

184

HUEVO del CUCO

Clifford Stoll

El automvil-mgico rojo marc la computadora de mi laboratorio, la registr sobre el Vax, y me demostr cul estaba para arriba. Haba mi hacker, traipsing con el Milnet. Entrado como eso, aparec como un usuario ordinario, as que el hacker podra verme si l miraba. Desconect tan rpidamente. Diez segundos eran bastantes para considerar hasta cules era mi visitante. Steve llam detrs en minutos de un par. La lnea no vino del portador de registro internacional del ITT; era hoy de RCA. RCA no utiliza el satlite de Westar, Steve dicho. Hablan a travs del satlite de Comsat. l utiliz ayer Westar, hoy Comsat. Satlites de comunicaciones hackerswitching evasivos una da a da. Pero tena mis hechos mal, y Steve fijado me recto. Su hacker no tiene ninguna opcin en la materia, Steve explicada. Para proporcionar servicio redundante, utilizamos una variedad de rutas internacionales. Con cada llamada, el trfico de Tymnet toma una diversa ruta a travs del Atlntico. Como un cliente que nunca notara, solamente trfico se separa a travs de cuatro o cinco satlites y cables. Oh, como acarrear de un estado a otro, antes de la desregulacin. No me consiga comenzado, Steve dicho airadamente. Usted no creera los leyes internacionales de las comunicaciones. Tan donde est el hacker que viene a partir de hoy? Alemania. Iguales tratan. El mismo lugar. No haba mucho ms a hacer. No podra superviso a hacker del hogar, y Steve haba acabado el rastro. Sent la temblor al lado del Macintosh. Adnde voy despus? Al laboratorio. Y aprisa. Scribbled una nota para Martha (el juego es en curso de realizacin), la lanc en algunos pantalones vaqueros, y salt en mi bici. No era bastante rpido. El hacker desapareci cinco minutos antes de que llegu. Debo haber permanecido en cama. Bien, pagin con la tarde listingSunday de la maana de domingo para el himand lo vi hasta sus viejos trucos. Uno por uno, intentando romperse en las computadoras militares conjeturando contraseas obvias. Aburrido. Sobre tan interesante como conjeturando combinaciones del armario. Puesto que l haba demostrado para arriba en la maana, puede ser que tambin espere alrededor y vea si l volvera. De

185

HUEVO del CUCO

Clifford Stoll

acuerdo con mi estadstica, l estara detrs dentro de una hora o de dos. Bastante seguro, l volvi en 1:16 por la tarde. Mi paginador sonado apagado, y yo funcionamos al switchyard. All l era, registrando en la cuenta robada de Sventek. Como de costumbre, l miraba alrededor para otros en la computadora. Haba sido conectado de mi hogar, l me habra notado. Pero de mi alta tierra en el switchyard, era imperceptible. l no podra perforar mi velo electrnico. Confidente que nadie lo miraba, l dirigi recto hacia fuera a travs de nuestro puerto de Milnet. Con algunos comandos, l busc el directorio de Milnet para cualquier localizacin con las siglas COC. Huh? nunca visto tal palabra. l deletre algo mal? No necesito haberme preguntado. La computadora de la informacin de la red puesta para un minuto o dos, y despus vuelta una media docena centros militares de las operaciones de comando. l guard el buscar para de otras palabras claves: Cheyenne, icbm, combate, kh11, pentgono, y Colorado. Sentndose all mirndolo paw a travs del directorio de Milnet, me senta como miraba a alguien el manosear con los dedos con los Yellow Pages. Qu nmeros l marcara? Todos. Cada palabra clave trajo para arriba algunas direcciones de la computadora, y despus de que l hubiera encontrado treinta de ellos, l cerr su conexin al directorio de Milnet. Entonces, de nuevo, l intent metdicamente romperse en cada uno de los sitios; el centro de servicios de los datos de la fuerza area en Arlington, Virginia, el laboratorio de investigacin de la balstica del ejrcito, un centro de entrenamiento de la fuerza area en los resortes de Colorado, el centro de supervisin pacfico de la marina en Hawaii, y treinta otros lugares. Pero otra vez, l no tena ninguna suerte. Por casualidad, l haba escogido los lugares que no tenan contraseas obvias. Debe haber sido una tarde de la frustracin para l. Finalmente, l intent romperse en su viejo refugio, la base de ejrcito de Anniston. Cinco veces. Ninguna suerte. l dio tan para arriba en el Milnet y volvi a ensuciar con mi computadora de Unix. Mir el cuco poner su huevo: de nuevo, l manipul los archivos en mi computadora para hacerse a superuser. Su mismo viejo truco: utilice el mover-correo de Gnu-Emacs para substituir su programa corrompido para el archivo del atrun

186

HUEVO del CUCO

Clifford Stoll

del sistema. Cinco minutos ms adelante, shazam! l era encargado del sistema. Ahora tuve que mirarlo cuidadosamente. Con sus privilegios ilcitos, l podra destruir mi sistema, por accidente o en propsito. Y tomara solamente un comando, como rm * el borra todos los archivos. Para ahora, aunque, l se refren. l acaba de imprimir nmeros de telfono de diversas computadoras, y sali. Uh oh. l tom una lista de los nmeros de telfono con los cuales nuestra computadora conecta a menudo. Pero el inglete haba cortado su servicio telefnico de salida. l debe haber descubierto esto ahora. Con todo l todava recogi nmeros de telfono. Tan l debe tener cierta otra manera de hacer llamadas telefnicas. El inglete no era su solamente piedra el caminar al sistema de telfono. l se volvi a mi sistema despus de quince minutos. Dondequiera que l hubiera ido, ningunas de sus llamadas haban filtrado hacia fuera. Las malas contraseas, apostar. Tan pronto como l volviera, l comenz el funcionamiento de Kermit. l iba a copiar un archivo de nuevo a su computadora. Mi archivo de la contrasea otra vez? No, l dese mi software de red. l intent exportar el cdigo de fuente a dos programas: telnet y rlogin. Siempre que uno de mis cientficos conecte con el Milnet, utilizan el telnet o el rlogin. Los dos dejaron a alguien remotamente registrar en una computadora extranjera. Cada uno de ellos las transferencias ordena de un usuario encima a una computadora extranjera. Cualquiera es un lugar perfecto para plantar un Trojan Horse. Cambiando un par alinea de cdigo en nuestro programa del telnet, l podra hacer a un grabber de la contrasea. Siempre que mis cientficos conectaran con un sistema distante, su programa insidioso escondera sus contraseas en un archivo secreto. Oh, se abriran una sesin con xito. Pero la prxima vez que el hacker entr en mi computadora de Berkeley, debe haber una lista de las contraseas que esperan para ser tomado. Lnea por lnea, mir la pala de Kermit el programa encima al hacker. Ninguna necesidad de medir el tiempo del transferI ahora saba que eso largo retrasa fue causado por el satlite y el salto largo en Alemania. Mirndolo, consegu molestado. No, pissed apagado. l robaba mi software. Software sensible en eso. Si l lo deseara, l tendra que birlarlo algn otro.

187

HUEVO del CUCO

Clifford Stoll

Pero no podra apenas matar a Kermit. l notara eso enseguida. Ahora que me cerraba adentro en l, no dese especialmente inclinar mi mano. Tuve que actuar rpidamente. Cmo paro a ladrn sin dejar en eso que estoy mirando? Encontr mi cadena dominante y alcanc encima a los alambres conectados con la lnea del hacker. Jangling las llaves a travs del conectador, puse en cortocircuito hacia fuera su circuito por un instante. Esto agreg ruido bastante para confundir la computadora, pero no bastante para matar a la conexin. A l, parecera algunos caracteres se haba mutilado. Palabras deletreadas mal y equivalente unintelligible de la computadora del textthe de los parsitos atmosfricos de radio. l los culpara en interferencia de la red. l puede ser que intente otra vez, pero eventual, l dara para arriba. Cuando las conexiones son lousy, no hay uso en distancia que habla. Trabaj como un encanto. Jangle mis llaves, l vera ruido, y su computadora pedira un jugar de nuevo de la lnea pasada. Tena cuidado dej pocos datos conseguir a travs. Pero tan lentamente que el archivo entero tomara toda la noche. El hacker desconect e intent otra vez. Ninguna manera. l no podra hacerla a travs de mi niebla, y l no podra calcular hacia fuera de adonde el ruido vena. l dio para arriba intentar robar nuestro software, y se content con apenas mirar alrededor. l encontr un camino en la computadora del palo de Berkeley, pero no lo explor. Ahora hay extrao. La computadora del palo de Berkeley es el hogar de una cierta investigacin verdadera de la computadora. Usted no tiene que mirar lejos para encontrar algunos de los programas ms finos de las comunicaciones, del software acadmico, y de los juegos. Este hacker no cuid al parecer para las cosas que los estudiantes pudieron ser pulg. interesados. Pero demustrele algo militar, y l va salvaje. Era 5:51 por la tarde en que el hacker finalmente lo llam para. No puedo decir que su cada frustracin me dio la satisfaccin. Algo, l respondi la manera que esper. Mi trabajo renda lentamente una solucin. El blanco de Steve remont las conexiones a travs del da. Apenas como por la maana, todas vinieron de Alemania. Cualquier ocasin que sea alguien de otro pas europeo? Ped, sabiendo la respuesta por adelantado. El hacker podra ser de dondequiera, Steve contestado. Mi rastro prueba solamente una conexin de Berkeley en Alemania.
188

HUEVO del CUCO

Clifford Stoll

Cualquier idea donde en Alemania? Steve era tan curioso como el I. all no es ninguna manera de decir sin un directorio. Cada red tiene su propia manera de usar la direccin. El Bundespost nos dir maana. Usted los llamar tan por la maana? Ped, preguntndose si l habl alemn. No, es ms fcil enviar el correo electrnico, Steve dicho. He enviado ya un mensaje sobre incidente de ayer; la voluntad de hoy lo confirma, y agrega algunos ms detalles. No se preocupe, ellos saltar a ella. Steve no podra colgar alrededor este afternoonhe de domingo cocinaba una cena con su amigo de la seora que Lynn which me record Martha. No haba llamado el hogar. Martha no estaba contento. Ella tena palabra izquierda con Claudia que ella sera hacia fuera atrasada. Era no para este hacker, nosotros estara yendo de excursin en las secoyas. Oops.

189

HUEVO del CUCO

Clifford Stoll

32
El ayer por la noche era un rato tenso en el pas. Martha no habl mucho. Pasando el da que miraba al hacker, haba arruinado una tarde fina de domingo. El progreso con el hacker haba costado querido en el frente casero. Quin debe yo hablar del descubrimiento ms ltimo? Mi jefe, para seguro. Habamos tenido una apuesta encendido de donde el hacker vino, y haba perdido. Le deb una caja de galletas. El FBI? Bien, no haban demostrado mucho inters, pero sta ahora estaba fuera de la liga de mi polica local. La fuerza tambin le da otra ocasin de no hacer caso de nosotros. Oficina de la fuerza area de investigaciones especiales? Haban pedido ser mantenidos enterados. Con los ataques del hacker contra las computadoras militares, ought decir a alguien del establecimiento de la defensa, no importa cmo es torpe me senta poltico. Si era duro hablar con el militar, entonces llamar la Cia era un caizo verdadero. Hace un mes, haba aceptado que necesitaron saber sobre alguien que intentaba romperse en sus computadoras. Haba hecho mi deber. Ahora, debo decirles que sea un extranjero? Pero de nuevo, se parecan como la gente adecuada llamar. Podra entender los nodos, y las redes, pero espionaje. bien, no le ensean que materia en escuela del grad. Seguramente mis amigos entre prosperar de Berkeley izquierdista me diran que el estado me cooptara. Pero no me senta exactamente como una herramienta de la clase predominante, a menos que las marionetas imperialistas del funcionar-perro desayunaran en el granola aejo. Discut con me mientras que biked con trfico, pero mi tripa me dijo qu hacer: la Cia debe saber, y ought decirle. Haba sido una lucha constante para conseguir la burocracia moverse. Podra conseguir quiz a alguien notar agitando esta bandera delante de todas las agencias de la tres-letra. Primero llamara el FBI. Su oficina de Oakland no haba estado interesada, pero podra conseguir quiz una subida de los Gibbons de Mike en Alexandra, Virginia. Pero Mike estaba en vacaciones, as que m a la izquierda un mensaje, calculando l lo oira en un par de semanas. Apenas dgale que el acantilado llamara. Y que mi amigo tiene un remite en Alemania. Usted no

190

HUEVO del CUCO

Clifford Stoll

puede caber mucho en un amarillo mientras que-usted-era-hacia fuera nota. Mi segunda echada estaba a los narcs de la fuerza area de OSIthe de la fuerza area. Dos personas consiguieron en la lnea, la voz de una mujer y la voz de un hombre gravelly. La mujer, canguelo de Ana, era un agente especial que se especializaba en crmenes de la familia. En un tono serio, ella explic, golpeo de la esposa, abuso de nio. La fuerza area tiene los mismos problemas feos que el resto del mundo. La materia no de alta tecnologa, pero iguala sobre el telfono, su respecto inspirado presencia y la condolencia. Ahora, ella trabaj con el grupo del delito informtico de la OSI. Hace un mes, haba hablado con Jim Christy. Hoy, su primera pregunta a m era igual que haba pedido a Steve: Este o Repblica Federal de Alemania? Del oeste, contest. Sabremos ms en los das prximos de los pares. Where'd l consigui en? Ana pidi. En ninguna parte, por lo menos eso que vi. No que l no intent. Confund de algunos de los lugares que l intent hacer furtivamente en. Tendremos que llamarle detrs, Jim dicho. Tenemos una oficina en Europa que pudo poder trabajar en esto. Haba dado a fuerza area un cuidado de las cabezas-para arriba. Veamos lo que l hara. Hora de llamar la Cia. El answeredhe de la oficina de Teejay no era pulg. Whew. Del gancho. Me senta como un cabrito que tuvo que dar un informe a la clase, slo encontrar que el profesor era enfermo. Pero componiendo mi mente para decir los espectros, llam a espa del compaero de Teejay, hinojo de Greg. Greg estaba adentro, todo derecho. Mire, yo tienen una reunin en tres minutos. Mantngala corta. Un da ocupado en la Cia. En fin, remontamos a hacker a Alemania. Adis! Huh? Espera! How'd usted lo hace? Est usted seguro l es el mismo individuo? Usted ahora tiene una reunin. Podemos hablar maana. Olvdese de la reunin. Apenas dgame qu sucedi. No embellezca, no interprete. Fcil hacer cuando usted guarda un diarios de operacin. Le del resumen de mi fin de semana. Una hora ms adelante, Greg

191

HUEVO del CUCO

Clifford Stoll

todava haca preguntas, y se haba olvidado de su reunin. Lo golpe donde l vivi. Fascinando, el espa pens hacia fuera ruidosamente. Alguien en Repblica Federal de Alemania se est rompiendo en nuestras redes. O por lo menos estn viniendo a travs de una entrada de la R.F. Alemana. l entenda que habamos identificado un acoplamiento en la cadena. El hacker todava podra estar dondequiera. Cualquier ocasin que usted tome la accin? Ped. Que est para que algn otro decida. La pasar encima de la cadena del comando, pero realmente no s qu suceder. Qu esper? La Cia no poda hacer mucho para solucionar el problemthey era gatherers de la informacin. Esperaba que asumieran el control el lo del conjunto, pero eso se pareca inverosmil. El hacker no estaba en sus mquinas, l estaba en los nuestros. El laboratorio de Lorenzo Berkeley era cansado de perder tiempo en la persecucin. Ocult mi trabajo del hacker, pero cada uno podra ver que no tenda a nuestro sistema. El software cientfico se decay lentamente mientras que constru programas para analizar lo que haca el hacker. Temiendo mi jefe vitriolic, pul para arriba en mecnicos del quntum antes de hablar con Roy Kerth. Quiz si hablamos la fsica durante algn tiempo, l puede ser que pase por alto mi trabajo sobre el frente del hacker. Despus de todo, l se pareca contento por mi software de los grficos, aun cuando yo pens que era comparativamente trivial. Pero ninguna cantidad de charla de la tienda poda desviar la clera de Roy. Lo irritaron sobre el tiempo que haba pasado seguir a este hacker. No contribua al departmentnothing ese l podra demostrar apagado, nada que l podra cuantificar. Por lo menos l no me cerr abajo. Si algo l se pareca ms impaciente que siempre clavar este eggsucker. Pas algunas horas que buscaban tablones de anuncios en la red del USENET para noticias sobre hackers, y encontr una nota de Canad. Llam a autor en el phoneI no confiaba en el correo electrnico. Bob Orr, cientfico en la universidad de Toronto, cont una historia triste. Conectamos con las porciones de redes, y es resistente convencer a las agencias de financiamiento que paguen ella. Algunos hackers de Alemania han invadido nuestro sistema, programas que cambiaban y daar nuestro sistema operativo.

192

HUEVO del CUCO

Clifford Stoll

How'd que consiguen adentro? Ped, ya sospechando la respuesta. Colaboramos con el laboratorio suizo de la fsica, CERN. Y esos vndalos han caminado a fondo a travs de sus computadoras. Robaron probablemente contraseas a nuestro sistema, y se ligaron directamente a nosotros. Hicieron cualquier dao? Ped. Daos! Tiene no usted que escucha? Bob estall. Nuestras redes son thingspeople delicado conectan con nosotros en esperanza de la ayuda mutua. Cuando alguien se rompe en una computadora, destruyen esa confianza. Aparte de perder das de mi tiempo, y de forzarnos inhabilitar nuestras conexiones de red, estos hackers minan la franqueza que nos deja hacer la ciencia junta. Pero borraron sus archivos? Ped. cambian cualquier programa? Bien, modificaron mi sistema para darles una contrasea backdoor. Pero si usted est buscando ttulos como, el Hacker limpia hacia fuera el sistema entero, usted no los encontrar aqu. Estos robos son ms insidiosos lejano. Son programadores tcnico expertos pero tico arruinados sin ningn respecto por otros aislamiento del workor. No estn destruyendo uno o dos programas. Estn intentando arruinar la cooperacin que construye nuestras redes. Whew! Aqu estaba un individuo que tom el suyo que computaba seriamente. No haba aprendido mucho sobre hackers de Alemania, sino que en el ltimo haba hablado alguien que los describi con los mismos expletives que utilic. Bob realiz que el daos no fueron medidos en los dlares rasgados apagado, pero en confianza perdi algo. l no vio esto como la diversin y juegos, sino un asalto serio en una sociedad abierta. Una vez que, habra discutido con Bob, decir que stos eran solamente cabritos que engaaban alrededor. Una vez que, puede ser que haya sonredo y haya respetado a cualquier persona que podra cortar alrededor en tan muchas computadoras. No ms. Como aparte, Bob me dijo que el club alemn del caos atacara la computadora de los E.E.U.U. Fermilab tambin. Llam a Fermilab en Illinois y habl con su encargado del sistema. S, algunos hackers alemanes nos han estado dando dolores de cabeza. Se llaman el club de la computadora del caos. Eran que espiaban? Ped. Sea serio. No hay trabajo clasificado aqu. Me preguntaba. Eran vndalos o espas? Puede usted identificar quin tiene romperse adentro?
193

HUEVO del CUCO

Clifford Stoll

Un individuo utiliza el seudnimo Hagbard. Otros, Pengo. No s sus nombres verdaderos. Tngale asegurado su sistema puesto que usted los detect? Un poco. Estamos intentando hacer ciencia, as que no deseamos cerrar nuestras puertas al mundo. Pero estos vndalos lo estn haciendo resistente para funcionar un centro de cmputo abierto. Deseo que escogeran en someone elselike a militares, por ejemplo. O NSA. Si solamente l saba. Supongo que el polica no ha sido mucha ayuda? Ped. No mucho. Escuchan, pero no estn haciendo mucho. Llam a Stanford y pregunt uno a sus encargados del sistema, Dan Kolkowitz, si l haba odo cualquier cosa de Alemania. Venga pensar en ella, alguien se rompi adentro hace unos meses. Supervis lo que l hizo, y tengo un listado de l. Parece alemn. Dan ley el listado sobre el telfono. Algn hacker con el nom de guerre de Hagbard enviaba un archivo de contraseas a algunos hackers nombrados Zombie y Pengo. Hagbard y Pengo otra vez. Los escrib en mi diarios de operacin. No obstante, se pareca como estos individuos correcto. Esos hackers eran los vndalos que desearon crear apuro. Atacaron universidades y cosechas instituteseasy cientficas. No se parecan interesada en blancos militares, y no se parecan saber navegar el Milnet. Realic otra diferencia entre mi hacker y los matones del club del caos. Mi hacker se pareca en el pas en Unix; no la versin de Berkeley, sino Unix todos los iguales. Los vndalos que Bob y Dan descritos se parecan solamente atacar los sistemas operativos de VMS de la DEC. De ahora en adelante, mirara para cualquier noticia sobre el club de la computadora del caos, pero no podra asumir que todos los hackers alemanes eran en liga juntos. Una buena cosa suceda. Uno por uno, haca el contacto con la gente que era sueo perdidoso y slugging abajo del excedente de Maalox los mismos apuros que me obsesionaron. Confortaba para aprender que no estaba totalmente solo. Era hora de tomar mi mente del hacker y de volver a la astronoma. Ningunos tales Gibbons del luckMike del FBI llamaron. I pens que usted estaba el vacaciones, I dicho. Soy. En el lugar de mi gente, en Denver.
194

HUEVO del CUCO

Clifford Stoll

Entonces how'd usted consigue mi mensaje? Me preguntaba si la Cia haba llamado. El Oh, de que es fcil, Mike dicho. Estamos en alarma de dos horas. Da o noche, la oficina puede alcanzarme. A veces hace mi unin incmoda. Entenda todos demasiado bien. Mi propio beeper era un albatross. Usted oy hablar la conexin alemana? Cmo sobre dicindom lo que sucedi sobre el fin de semana. (Apenas los hechos, el ma'am.) De nuevo, le en mi diarios de operacin. Haba alcanzado la parte sobre los nmeros de DNIC, cuando Mike interrumpi. Puede usted Alimentar-ex su diarios de operacin aqu? Seguro. Imprimir hacia fuera una copia y la enviar a usted. Fcil hacer cuando usted guarda sus notas dentro de una computadora. Ver si podemos abrir un caso. Ningunas promesas, pero esto parece interesantes. Ahora docto que nadie prometi siempre hacer cualquier cosa. Imprim una copia de mi diarios de operacin y la ca apagado en la oficina expresa. Cuando volv, el telfono sonaba. Era Teejay. O las noticias, dijo mi contacto de la Cia. Usted es seguro sus vidas del amigo a travs del charco? S, si usted significa el Atlntico. La taquigrafa de Teejay pudo confundir un eavesdropper, pero me lanzaron para un lazo cada vez. l es casi ciertamente de Alemania, y me sorprenderan si l es de los estados. Usted conoce su localizacin exacta? Toda lo que s es la direccin electrnica de una computadora. Es un nmero de DNIC, lo que ese significa. Quin tiene ir a descifrarlo para usted? Espero que el Bundespost nos diga que est en el otro extremo. Quiz maana. Tngale llamado, uh, entidad nortea? Entidad nortea? Quin es se? Usted significa la F entidad? No, la entidad en el norte. Usted sabe, lugar de Sr. Meade. Meade. Fortaleza Meade. l debe significar la agencia de la seguridad nacional. No, llam la F la entidad, aunque. Bueno. Son que se mueven o que se sientan en sus extremos? No s. Puede ser que abran una investigacin, pero no prometeran.
195

HUEVO del CUCO

Clifford Stoll

Nunca. Los conseguir en tacto con y ver si podemos ayudar a cosas adelante. Mientras tanto, porqu no lo hace usted llamada la entidad nortea, y ver si descifran esa direccin. Por supuesto. El NSA debe tener listas de cada nmero de telfono y direccin electrnica en el mundo. Marqu el centro nacional de la seguridad de la computadora. Zeke Hanson contest a mi llamada. Hey, Zeke, recuerda que usted dijo que el NSA no puede ayudarme si el hacker que viene de Amrica? S, tan qu? Bien, l es de Europa. Usted significa que usted ha estado siguiendo a extranjero en el Milnet? Usted oy a la derecha. Djeme llamarle parte posteriora de la derecha. Ahora, haba conseguido utilizado a estas partes posterioras de llamada. Los espectros o tienen asegurar las lneas telefnicas, o asuma que estoy llamando de una cabina de telfono. Para la quinta vez que, di una charla del cmo-YO-PASARMI-fin de semana. Zeke escuch atento, obviamente tomando notas. Piense a hacker en la asignacin? No puedo decir. Pero sospecho que l est ahorrando su listado. Cmo sobre enviarme una lista de las palabras claves para que l ha buscado. Bien, sera feliz a, pero soy clase de ocupado hoy. Sobre todo, estoy intentando encontrar la direccin electrnica que pertenece a sa nmero alemn de DNIC. Estara alegre intercambiar la informacin. Usted significa que usted me enviar las copias del trfico a cambio de mirar para arriba esa direccin? Seguro. Se parece como un comercio justo a m. Si pidiera simplemente el espacio en blanco del punto de la direccin, l me dara vuelta para tragar. No trabaj. Zeke estaba parada su tierra. Ninguna manera posible. No puedo incluso confirmar que tenemos tal informacin. Stymied. Tendra que descifrar que trata una cierta otra manera. Frustracin, tambin. Todo el dia, las agencias secretas pedan los detalles de m, pero nadie siempre me dijo cualquier cosa. La rfaga del da me dej agotado, pero esperanzado. Este un rastro a Alemania abri varias puertas. Los espectros podan lavar
196

HUEVO del CUCO

Clifford Stoll

no ms esto lejos como disturbio domstico de menor importancia. Todava puede ser que sea de menor importancia, pero no era ciertamente domstico. 175

197

HUEVO del CUCO

Clifford Stoll

33
Haba golpeado con el pie sobre un anthill. Para los das prximos, no podra conseguir lejos de mi telfono. Los espectros guardaron la parte posteriora que llamaba, pidiendo detailshow tcnico usted conectan de Europa en las computadoras militares? Podra probar que el hacker vino de Alemania? Dnde l tom contraseas? Cmo l hizo super-user? La fuerza area OSI, sin embargo, se preocup de cmo defender el Milnet. El hacker consigui en este sitio o esa red? Qu tipo de computadoras l atac? Podramos contenerlo trabndolo de los laboratorios de Lorenzo Berkeley? Finalmente, el blanco de Steve llam. l haba recibido un mensaje conciso del encargado de la red alemana del Datex: La direccin pertenece a una computadora en Bremen. Investigamos. Nuestro crculo se cerraba lentamente. Estaba apagado a la biblioteca otra vez, paginando a travs del atlas. Ciudad portuaria del S.A. de Bremen ' en Alemania nortea, renombrada para sus pinturas y pasillo de ciudad medievales. Momentneamente, mis pensamientos volaron a travs del Atlntico. stos son lugares de los libros de la historia. En los talones de la llamada de Steve, Mike Muuss del laboratorio de investigacin balstico llam. En Aberdeen, Maryland, el ejrcito funciona un laboratorio de la investigacin y desarrollo; es uno de los laboratorios pasados del gobierno que no cultiva hacia fuera su investigacin a los contratistas privados. Su honcho de la computadora del micrfono. Mike Muusshe es famoso a travs de la comunidad de Unix como pionero en establecimiento de una red y como creador de programas elegantes substituir los torpes. Como Mike lo pone, los buenos programas no se escriben ni se construyen. Se crecen. Un seis-pie-alto, mustached el corredor, l se conduce increblemente, intenso, y se obsesiona. Micrfono pagado sus deudas en las versiones antiguas de Unix, datando de los aos 70. Cuando Mike habla, otros magos escuchan. Detectamos a Joe Sventek el sondar de nuestro sistema el domingo, Mike Muuss dicho. I pens que l estaba en Inglaterra. Todos los magos se conocen? Es telepathy?

198

HUEVO del CUCO

Clifford Stoll

l es, contest. Usted detect a hacker el masquerading como Joe. Bien, gurdelo de la red. Patelo hacia fuera. Haba sido a travs se antes. El cierre de l de mi computadora no lo parar probablemente. Oh, l est en los muchos de computadoras, huh? Mike entenda. Charlamos alrededor de una hora, e intent ocultar mi ignorancia. Mike asumi que saba sobre el Eniac, la primera computadora grande del mundo. Yep, correcto aqu en el laboratorio de investigacin de la balstica. Detrs en 1948. Diez aos antes de que nac. Eniac pudo haber sido su primera computadora de la clase del mundo, pero su dure apenas. Ahora, el ejrcito funciona un par de supercomputersthe de Cray lo ms rpidamente posible en el mundo. Sin mucha modestia, Mike dijo, si usted desea ver a ejrcito en el ao 2010, mirada en mis computadoras hoy. Es toda all. Exactamente qu el hacker dese. Pronto despus esa llamada, Chris McDonald de las arenas blancas telefon. l tambin oy a alguien pounding en sus puertas y dese saber lo que nos prepusimos hacer sobre l. Nada, contest. Nada hasta el bastardo arrestado. Un pen#asco, en vista de las ocasiones incluso de descubrir dnde vivi el hacker. El hacker haba intentado cincelar en ochenta computadoras. Dos encargados del sistema lo haban detectado. Suponga que usted camin a lo largo de una calle de la ciudad que intentaba forzar las puertas abiertas. Cuanto tiempo tomara antes de que alguien llamara los polis? Cinco casas? Diez? Bien, con la ayuda del hacker, saba la respuesta. En las redes de ordenadores, usted puede golpear en cuarenta puertas antes alguien avisos. Con esta clase de protector nuestras computadoras estn sentando patos. Casi nadie que mira para los intrusos que intentan romper el pulg. Mi propio laboratorio estaba tan oculto como cualquier persona. El hacker se haba roto adentro, encargado convertido del sistema, y tena funcionamiento completo de mi computadora de Unix antes de que lo detectramos. Incluso entonces, habamos tropezado en l por accidente. Se pareca inverosmil que los informticos podran detectar a hackers en sus sistemas. Bien, podran quiz, pero nadie miraba. Era tan fructuoso guardar el peinarse a travs de las cuentas del
199

HUEVO del CUCO

Clifford Stoll

telfono del inglete. El hacker haba llamado claramente a TRW, incorporado en la playa de Redondo; l haba pasado las horas enganchadas en su computadora. TRWthey es un contratista de defensa, trabajando para la fuerza area y la NASA. Cuando llam a Howard Siegal de la facilidad del proceso de seal de TRW, l nunca oy una cosa. No podemos posiblemente tener un hacker aqu. Estamos funcionando una facilidad segura. Por la definicin, eran seguros. La haba odo antes. Apenas para mi curiosidad, podra usted comprobar sus registros de la contabilidad para saber si hay los ltimos meses de los pares? l convino, aunque no esperaba or detrs de l. La maana prxima, aunque, l llam detrs con malas noticias. Usted tena razn, Howard dicho. Alguien estada en nuestro sistema, sino yo no puede discutirlo. Estamos cerrando todo el acceso a nuestra computadora. l no describira qu evidencia haba cambiado su mente, ni l dicen si el hacker tena super-user convertido. Mencion TRW a mis amigos en el observatorio de Keck. El mstil de Terry levant sus cejas: Infierno, son los contratistas de defensa que construyeron el KH-11. Espere un segundo. Haba visto KH-11 antes. El hacker explor para esa palabra clave el sbado. Opinin, Terry, cul es el KH-11? Es un satlite del espa. Un satlite secreto del espa. KH est parado para el agujero dominante. Es el undcimo en una serie. Es obsoleto ahora. Substituy por el KH-12, yo suponen. S, de hecho. Sobrantes de coste masivos, el generalmente. Los dos son proyectos extremadamente secretos. El secreto multiplic automticamente el coste de cualquier proyecto. Un poco despus, el blanco de Steve de Tymnet llam detrs. El alemn Bundespost se haba determinado que el hacker vino de la universidad de Bremen. La direccin seal a una computadora de Vax, no una lnea telefnica, pero la universidad no saba a nada de ningn hacker. Al parecer, dudaron que un hacker estaba en su computadora. No fui sorprendido: La haba odo antes. D a 'em al da o dos, pens. Una computadora de Vax, en una universidad. Una universidad seal a un estudiante. Me preguntaba si mi sensacin de la tripa era incorrecta: podra justo perseguir a algn prankster pobre del estudiante de segundo ao?
200

HUEVO del CUCO

Clifford Stoll

Al hablar con la Cia y el NSA, haba tenido cuidado de precisar esa posibilidad. Era bastante malo perder mi tiempo en esta bsqueda. No quisiera que los espectros ceieran para arriba para la batalla, slo encontrar a algn cabrito con un peashooter. Pero los espectros me hicieron preguntas especulativas. Zeke en el NSA: Puede usted caracterizar la experiencia de la computadora de esta persona? Bien, eso es fcil. Lista justa qu l ha hecho, y cmo aparece el adepto l. Entonces, cmo es viejo es l? y es l pag o es esta su mana? Podra conjeturar solamente en stos: el hacker nunca mecanografi en su edad, peso, y ocupacin. Todos mis llamadores desearon saber sobre el hacker, aunque ellos no tenan el inters ms leve de solucionar el caso. Mi diarios de operacin llev a cabo la informacin, pero estaba bien sobre cincuenta pginas. Para salir de debajo estas llamadas telefnicas, escrib describir de la nota qu saba sobre l. Reuniendo observaciones sobre l, quizs podra pintar un perfil de este hacker. Algunas de sus preguntas que podra contestar directamente: l apunt los contratistas de los militares y de defensa. l conjeturaba y rob contraseas. l trabajara generalmente en las noches, tiempo alemn. Otras respuestas vinieron de observaciones indirectas: l se pareca estar en su experiencia de los twentieshis en Unix y VMS me dijo eso. Probablemente fuera aun cuando de escuela trabajada collegehe estaba hacia fuera. Y solamente un fumador elegira Benson y los setos como contraseas. Debo mirar a solamente uno o dos personas. Deduje esto sabiendo que l tena cuatro cuentas purloined en mi sistema, con todo l haba elegido la misma contrasea para todos. Tena all ms que una gente de los pares adentro en la alcaparra, ella habra elegido contraseas separadas. En escribir este perfil, consegu una impresin alguien metdica y diligente. l haba sido activo para bien sobre el monthsand seises algunos de los expedientes del inglete casi indicados un ao. l no importaba el pasar de dos horas el la noche de domingo, intentando lentamente conjeturar contraseas en las computadoras militares. Trabajo aburrido y tiresome. El NSA guardado el empujar en mis conclusiones. Zeke pidi, si l es tan metdico, cmo usted sabe usted no es justo despus de un cierto programa de computadora? ste me lanz para un lazo. Zeke me haba desafiado en un punto que no haba pensado en antes.
201

HUEVO del CUCO

Clifford Stoll

Podra probar que segua a persona verdadera? asumido una vez que los hackers de computadora eran genios brillantes, creativo buscando hacia fuera maneras de construir nuevos programas. Este individuo era paciente y el andar con paso pesado, intentando en varias ocasiones igual trampea. La misma clase de comportamiento que usted esperaba encontrar de un programa de computadora. Suponga que alguien haba programado una computadora para intentar metdicamente registrar en cientos otras computadoras. Todo lo que usted necesitara sera un ordenador personal con un mdem: la programacin sera bastante fcil. Podra conjeturar contraseas (como visitante y husped) sobre as como un ser humano. Y podra funcionar toda la noche de largo, sin cualquier persona cerca. Un pnico momentneo. Podra probar que no era siguiente tal mquina? Seguro. Mi hacker incurri en equivocaciones. Errores que mecanografan ocasionales. Dije Zeke, all soy un ser humano detrs de ese teclado, todo derecho, que no tiene un mecangrafo perfecto. Puede usted ser seguro que el hacker en el mismo pas que la computadora? Zeke estaba encima de esto, todo a la derecha. Sus preguntas me guardaron el pensar. Miraba a alguien, y mi tripa dijo que l estaba en Alemania. Pero no hay razn por la que l no podra sentarse en Australia, conectada en una computadora en Alemania. Mi beeper interrumpi mi respuesta. El hacker estaba detrs. Conseguido funcionar, Zeke! Abajo del pasillo otra vez, en el switchyard. All l era, apenas entrando. Comenc a llamar Tymnet, pero para el momento en que el blanco de Steve contestado, el hacker hubiera salido. Tiempo de conexin total: treinta segundos. Maldicin. Toda la semana desea, el hacker haba estado conectando para un minuto o dos a la vez. Cada vez que, l accion mi beeper y sac con sifn de mi adrenalina. Pero no podra remontar tales conexiones cortas. Diez minutos, para seguro. Cinco minutos, quiz. Pero no un minuto. Afortunadamente, Steve no importaba de mis llamadas del pnico, y explicara cada vez una arruga nueva en el sistema de la conmutacin de Tymnet. Hoy, sin embargo, Steve mencion que el Bundespost haba hablado con la universidad de Bremen. Despus de que una bsqueda meticulosa, la gente de los sistemas en la universidad de Bremen hubiera descubierto a
202

HUEVO del CUCO

Clifford Stoll

usuario privilegiado: Un experto ha creado un explicar mismo, y tena privilegios de la raz. l era activo pasado el 6 de diciembre, y borr todos los rastros de la contabilidad. Sonado familiar. De hecho, cuanto ms la le, ms dijo. Podra deducir que Bremen utiliz Unix, ms bien que el sistema operativo de VMS: en las computadoras de Unix, la gente dice el acceso de la raz; en VMS, es privilegios del sistema. El mismo concepto, diversa jerga. Mientras tanto, el alemn Bundespost haba determinado la cuenta que el hacker conectaba a travs del Atlntico. Fijaron una trampa por eso: la prxima vez que alguien utiliz esa cuenta, remontaran la llamada. El hombre en el Bundespost pens que la cuenta pudo ser robada. En vez de preguntar al dueo de la cuenta si l hubiera autorizado a hacker a llamar Amrica, el Bundespost mirara reservado qu se encenda. Los alemanes no se sentaban alrededor. La universidad supervisara la cuenta sospechosa, y el Bundespost mir la actividad de la red. Los agujeros del ratn eran mirados cada vez ms. Dentro de una hora, Steve recibi un ms mensaje de Alemania: la universidad de Bremen cerrar sus computadoras para las tres semanas prximas. Rotura de Navidad. sta era quiz buenas noticias. Si el hacker no demostr para arriba durante la rotura, l era probable de Bremen. Pero si l continuara a pesar de la rotura, l tendra que escoger una diversa ruta. uno que pudo conducir directamente a l. El hacker no era ms que algunos minutos de Berkeley. Ahora, estbamos solamente a semanas de un par de l.

203

HUEVO del CUCO

Clifford Stoll

34
Diciembre era hora de imprimir tarjetas de saludo y mis housemates reunidos para nuestra tinta anual salpican. Martha dibuj el diseo y Claudia y yo cortamos las pantallas de seda. Calculamos que evitaramos de ofender a nuestros amigos fanticos manteniendo la tarjeta astronmica: Saludos del solsticio del invierno! Hacemos las tarjetas la manera que usted persigue a hackers, Martha dicho. Huh? Hgalo usted mismo, ella observ. No los profesionales de la manera lo haran, pero satisfaciendo de todos modos. Me preguntaba cmo un profesional verdadero seguira a este hacker. Pero entonces, quines eran los profesionales? Era cualquier persona dedicado a la gente siguiente que se rompa en las computadoras? No las haba resuelto. Haba llamado cada agencia que podra pensar en, con todo nadie haba asumido el control. Nadie incluso haba ofrecido consejo. Todos los iguales, los FBI, la Cia, la OSI, y el NSA fueron fascinados. Un extranjero sacaba con sifn datos de bases de datos de los E.E.U.U. El caso era documentednot apenas al lado de mi diarios de operacin, pero tambin por el listado, los rastros del telfono, y las direcciones de red masivos. Mi estacin de supervisin funcion las ocasiones del full timethe para coger al culpable se pareca buena. Pero no una moneda de diez centavos de ayuda. Mi sueldo fue desnatado de concesiones de la astronoma y de la fsica, y la gerencia del laboratorio se inclin en m para la ayuda de los sistemas, no contraespionaje. Ocho mil millas lejos, un hacker alzaprimaban alrededor de nuestras redes. Tres mil millas de del este, algunos agentes secretos analizaban mis informes ms ltimos. Pero dos pisos para arriba, mis jefes desearon cerrar de golpe la puerta. Acantilado, hemos decidido llamarlo paramos, Roy Kerth dicho. S que usted est cerca de encontrar al hacker, pero no podemos permitirnos lo ms. Cmo sobre otras dos semanas. Hasta el da del Ao Nuevo? No. Cosas cercanas para arriba maana. Revoque cada uno las contraseas maana por la tarde. Es decir cierre de golpe la puerta.

204

HUEVO del CUCO

Clifford Stoll

Maldicin. Tres, casi cuatro meses trabajan abajo de los tubos. Y en el momento en que el rastro se pareca prometedor. Frustracin. El hacker podra ocultar, pero l no podra sacudarirme. Mi gerencia era la nica quin podra hacer eso. Apenas como ponamos a cero adentro en el bastardo. El presionar tambin. El hacker no tendra ningn apuro el volver a sus refugios. l inmvil vagara las redes, rompindose adentro dondequiera que l podra. Nadie cuid. Comenc a planear cmo tirar de la contrasea de cada usuario. Es fcil a la reconstruccin del dojust el archivo de la contrasea. Pero cmo usted dice contraseas a doce cientos cientficos? Trigalos junta en un sitio? Llame cada uno en el telfono? Envelos las notas? Todava bummed hacia fuera cuando los Gibbons de Mike llamaron del FBI. Apenas comprobando para considerar donde el rastro ha conducido. En Bremen, I dijo. Una universidad all. Es tan un estudiante de universidad, huh? No no necesariamente. Pero nunca descubriremos. Porqu no? LBL est cerrando sus puertas. Maana. Usted no puede hacer eso, el agente de FBI dicho. Estamos abriendo una investigacin. Mi jefe lo piensa poder. Dgale que seamos contactos de fabricacin justos en Europa. Lo que usted lo hace, ahora no pare. Usted est hablando con el individuo incorrecto, Mike. ACEPTABLE. Cul es nmero de telfono de su jefe? No estaba a punto de dibujar el fuego de Roy Keith pidiendo otra extensin. Si el FBI realmente quisiera que permaneciramos abiertos, los dej tratar de l. De todas formas, nadie me apoyaba. Todo el sos desean las agencias de la tres-letra dichas siempre eran, Gimme. Cada agencia deseada copia de registros y de listado. Cada vez que terminamos un rastro, cuatro o cinco personas exigieron saber dnde condujo. stos eran los hechos de la vida haciendo frente a una burocracia: cada uno dese saber lo que descubrimos, pero nadie tomara responsabilidad. Nadie se ofreci voluntariamente a ser el punto de contacto, el centro para la informacin que recoga y que distribua. Haba comenzado hacia fuera en el centro del estudio, y se pareca como permanecera all.

205

HUEVO del CUCO

Clifford Stoll

Por otra parte, desde nadie me dijo que lo que a hacer, podra tomar a chanceslike restante me abra en un hacker que podra limpiar hacia fuera mi computadora en segundos de un par. Podra ser una venda de una persona, como en escuela del grad: si vale el hacer, hgala para se, no por favor a una cierta agencia de financiamiento. Si solamente podra guardar Kerth y a compaa de mi parte posteriora. El FBI hizo eso. Gibbons de Mike hablados con Roy Kerth. No soy seguro qu dijeron, pero media hora ms adelante, Roy me dijo seguir siendo abierto para las semanas prximas. Finalmente nos estn tomando seriamente, Roy dicho. Bastante serio pagar nuestros gastos indirectos? Es usted que embroma? Rescatado del borde. Permaneceramos abiertos, aunque solamente con la tolerancia de un acuerdo informal. Tena un par ms semanas para coger al hacker. Puede ser que no necesite mucho ms. El viernes 19 de diciembre, en 1:38, el hacker demostr para arriba otra vez. Permanecido alrededor por dos horas, pescando en el Milnet. Una tarde agradable de viernes, intentando conjeturar las contraseas al comando de aire estratgico, la entrada europea de Milnet, el departamento de la geografa del punto del oeste del ejrcito, y setenta otras computadoras militares clasificadas. Consegu a los monitores dentro de algunos segundos, y telefon el blanco de Steve en Tymnet. l consegua listo ir a casa cuando llam. El hacker en nuestra computadora. Nmero de acceso lgico 14 de Tymnet. ACEPTABLE, Steve dijo. El estruendo confuso generalmente del teclado en el fondo. Veinte segundos transcurrieron, y l dijo en voz alta, lo consigui! Steve haba remontado una conexin de California a Alemania en menos que un minuto. How'd usted hace eso? Steve ri. Ahora que s usted est buscando rastros, yo ha automatizado mi programa que remonta. Apenas tengo que decirlo volar. A donde est punto? Usted est consiguiendo una llamada de la rociada 049136 de la direccin 2624 DNIC 4511. Cul es ese medio?

206

HUEVO del CUCO

Clifford Stoll

Tendremos que pedir el Bundespost, pero puedo decirle un pedacito sobre la direccin. Los primeros dgitos, 2624, Alemania mala. Lo sabemos ya. Los cuatro dgitos siguientes, 4511, comienzan con 4. Eso significa a hacker que viene a travs de un pblico dial-en puerto. No entiendo. Cul es diferente a partir de la vez ltima usted remont a hacker? Vez ltima, lo remontamos a una computadora en la universidad de Bremen. Esa vez, los dgitos eran 5421. Los 5 significa que una computadora estaba en el otro extremo. La direccin de Ohthe fue cifrada, como los telfonos americanos de la paga, que nmeros de telfono se parecen siempre tener un cuarto dgito de 9. La conexin no est viniendo tan de la universidad de la computadora de Bremen? Ped. Que est para seguro. Pero sabemos ms que eso. Sabemos que la a de entrada en del hacker dial-en puerto. l est conectando de un telfono local. Usted sabe su nmero de telfono? No, pero el Bundespost puede determinarse qu nmero de telfono l llam. Las noticias de Steve nos trajeron un paso ms cercano. El hacker no podra ocultar detrs de la universidad de Bremen. Cuando encontramos tan la localizacin de esta direccin electrnica? Debe estar pronto. Ped que Wolfgang la mirara para arriba. Quin es se? Wolfgang Hoffman. El encargado de red del Datex en Alemania. Usted est en el telfono con l? Por supuesto no, Steve dijo. Estamos enviando el correo electrnico el uno al otro. Habra podido conjeturar. Y l no ha descifrado la direccin de hoy, huh? Que correcto. Hasta que el Bundespost descifra la direccin, no podemos hacer mucho. sostenga encendido, algo que demuestra para arriba. es un mensaje de Alemania. Steve tena al parecer una lnea directa a Europa, y notas pasadas entre los pases la manera que puede ser que estralle de una nota entre oficinas. Steve tradujo la nota. Wolfgang dice que el hacker vino de a dial-en puerto. l ha marcado adentro sobre una lnea telefnica. Sabamos eso ya.

207

HUEVO del CUCO

Clifford Stoll

S, solamente l no est viniendo de Bremen. Hoy, l est marcando de Hannover. Tan dnde es l? En Bremen o Hannover? Wolfgang no sabe. Para todos lo que sabemos, l podra estar en Pars, llamar distancia. Otra rociada a la biblioteca. Su atlas demostr la ciudad de Hannover, quiz setenta y cinco millas de sur de Bremen. Parecido una ciudad grande, alrededor de la gente de las millones. Jeez la materia que los travelogues estn hechos de. Algn estudiante en Bremen marcaba Hannover? No probablemente. Incluso con la universidad se cerr, l poda apenas llamar el puerto del Datex de Bremen. Un estudiante de Bremen no hara una llamada interurbana a Hannover. Aah, pero cuando la universidad se cerr para arriba, los estudiantes va a casa. Segua a algn estudiante de segundo ao, hogar el vacaciones? Pero no se sentan como un estudiante. Los estudiantes de universidad no tienen palmos de atencin de seis meses. Buscaran para los juegos y los programas acadmicos, palabras claves no militares. Y un estudiante no dejara una cierta clase de firma o de behind de la broma una cierta manera de pegarse hacia fuera la lengeta en nosotros? Si esto no era un estudiante, despus por qu l vino a partir de dos lugares en Alemania? l saba quiz una cierta manera de llamar distancia en Hannoverperhaps de un poco de computadora desprotegida, o con un de la tarjeta de crdito robada. Era ayer Bremen. Hoy Hannover. De dnde l ocultar maana? La nica manera de descubrir era guardar el mirar. Reservado. Haba esperado cuatro meses. Podra esperar un rato ms de largo.

208

HUEVO del CUCO

Clifford Stoll

35
Usted necesita una autorizacin alemana de la bsqueda. El blanco de Steve llam detrs de Tymnet. l apenas correo electrnico recibido de Wolfgang Hoffman en el Bundespost alemn. Wolfgang era caliente perseguir el hacker, pero la ayuda legal necesitada para remontar sus lneas. Cmo consigo una autorizacin de la bsqueda en Alemania? Pregunt a Steve. No s, pero el Bundespost dice que van a las cortes de Hannover maana a discutirlo. sta era buenas noticias. En alguna parte en Alemania, Wolfgang Hoffman haba comenzado dar vuelta de las ruedas. Con suerte, conseguiran algunos rdenes judiciales, haran un par ms los rastros, y arrestaran el varmint. El blanco de Steve era menos optimista. Cuando el hacker demuestra para arriba, los alemanes tendrn que remontar las redes del Datex, encuentran el nmero de telfono que el hacker est llamando, y despus remontar esa lnea telefnica. Foo, I dijo, recordando mis rastros en Berkeley y Virginia. A menos que Wolfgang y su equipo fueran pacientes, competentes, y listos, el hacker los evadira. Demasiadas cosas podan ir mal. El hacker podra ser de otro pas. l podra utilizar una lnea telefnica de otra ciudad, disfrazada a travs de un sistema de telfono del ancho-rea. La corte no pudo conceder las autorizaciones de la bsqueda. O el hacker pudo oler el viento y realizar que alguien estaba en su rastro. Wolfgang envi otro mensaje: Hasta que aparece la autorizacin de la bsqueda, registraremos el nombre del usuarioidentificador del Datex. Steve explicado, siempre que usted utilice Tymnet o Datex, alguien paga el servicio. Cuando usted utiliza la red, usted tiene que mecanografiar adentro su nmero y contrasea de cuenta. Los alemanes van a descubrir quin tiene pagar las conexiones del hacker. Cuando los sealamos que el hacker alrededor, ellos no slo remontar su red del Datex, pero tambin encuentre el nombre de cuenta que est pagando la conexin. Entenda. Si el hacker hubiera robado a algn otro nmero y contrasea de cuenta, l podra ser cargado con hurto, y conseguir una autorizacin de la bsqueda sera fcil. Por otra parte, si l

209

HUEVO del CUCO

Clifford Stoll

pagara sus propias conexiones, sera fcil encontrar su nombre, y un orden judicial no sera necesario. Puede ser que incluso no tengan que remontar sus lneas telefnicas. No hay duda, este individuo Wolfgang aguda. l buscaba los atajos para evitar de hacer rastros del telfono. Al mismo tiempo, l construa una caja contra el hacker. El sbado 20 de diciembre, Steve me llam en el pas. Martha se deslumbr en m para dejar el brunch conseguir fro. Steve acababa de recibir otro mensaje de Alemania. El Bundespost haba entrado en contacto con a querellante del estado de Bremen, Herr Staatsanwalt Von Vock. (Ahora que es un ttulo de clase superior, pensamiento de I.) El mensaje de Alemania ley: El querellante del estado alemn necesita entrar en contacto con a personas criminales de alto nivel de la justicia de los E.E.U.U. para ejecutar autorizaciones apropiadas de la bsqueda. El Bundespost no puede moverse hasta notificado oficialmente por una oficina de alto nivel del criminal de los E.E.U.U. Cul es una oficina de alto nivel del criminal de los E.E.U.U.? La mafia? Lo que l signific, debo conseguir la mudanza de la gente. Llam a mi jefe, Roy Kerth, que crustily observ ese it'd tomado los alemanes seis meses para descubrir este problema. Si fueran a medias competentes, el hacker estara detrs de barras ahora. Para coger esta serpiente, nos todo el tenido que para tirar adentro de la misma direccin. Las llamas de mi jefe no promovieron armona, as que cmo podan promover la cooperacin internacional? Sera quiz mejor de la abrogacin a nuestros consejos legales. Aletha Owens saba qu hacer. Llamar Alemania y ellos hablar con directamente. Necesitan probablemente a alguien en el FBI, pero comenzar cosas a moverme. Sprechen Sie Deutsch? No en veinte aos, Aletha dijo. Solamente acarrear hacia fuera las viejas cintas de Berlitz. La maana de domingo, Aletha llam detrs. Hey, mi alemn no es tan malo. Algunos problemas con el tiempo futuro, pero no malo. No malo. S, pero qu usted aprendi? Bien, aprend todas las clases de cosas sobre verbos reflexivos y. Qu sobre el hacker?
210

HUEVO del CUCO

Clifford Stoll

Oh, l. Aah, s. Aletha adopt un tono acadmico falso. El querellante del estado alemn es lo ms amablemente posible un caballero que cree en libertad y caracterstica de proteccin. l necesita tan una peticin oficial de abrir una investigacin. Quin tiene el funcionario? El FBI. Tenemos que pedir el FBI para entrar en contacto con sus contrapartes alemanas. O debo digo, usted, puesto que ser la semana prxima ida. Estaba en mis hombros para conseguir el FBI llamar a los alemanes para abrir una investigacin. La ocasin de Great another para que digan va cabrito ausente. Dej un mensaje para los Gibbons de Mike en la Alexandra, Virginia, oficina de FBI. Asombroso, Mike llam diez minutos ms adelante de Colorado. Hi, acantilado. Esto tena mejor ser importante. Apesadumbrado de incomodar a le, pero al querellante alemn necesita hablar con alguien en el FBI. Hemos remontado nuestros apuros en Hannover. Bien no hay nada que puedo hacer esta noche, Mike dicho. Y no tengo ninguna documentacin aqu. En teora, el representante del FBI en Alemania entrara en contacto con sus contrapartes alemanas, y las cosas progresaran de all. Mike dijo que este individuo, el agregado legal de los E.E.U.U. vivi en Bonn y manej comunicaciones entre los dos pases. En un sentido, l representa el FBI dentro de Alemania. Sobre los meses prximos, oira hablar a menudo el agregado legal de los E.E.U.U. Nunca aprend su nombre, aunque el un montn de maldiciones fue dirigido su manera. El da siguiente, Mike pesc con los leyes del crimen. Ha cubierto por el acto del fraude de computadora. Abra y cierre el caso. Solamente el individuo nunca ha fijado el pie en los estados, yo observ. Cmo puede usted conseguir a alguien de otro pas? Bien, l no extradited probablemente, si eso es lo que usted significa. Pero podemos presionar cargas y conseguirlo lanzado en una prisin alemana, especialmente si la ley alemana es similar las nuestras. Cul es la probabilidad que el FBI caer la cosa entera? No si puedo ayudarle, Mike dijo. Tendremos que trabajar con los abogados en el departamento de la justicia, pero no veo un problema all. Todava no lo cre. El caso era obvio a m, pero demasiado complejo describir a un abogado criminal.
211

HUEVO del CUCO

Clifford Stoll

Hay cualquier cosa que puedo conseguir a eso le ayudar? Vienen pensar en l, es. Podra usted preparar un resumen del hacker? Usted sabe, elabore un perfil de l y dganos a que estemos buscando. Las cosas tienen gusto de cuando l es activo, en cules l es experto, cualquier idiosincrasia. No especule, sino intente identificar a nuestro hombre. Aqu estaba un proyecto til para guardarme de pestering a Mike por algunos das. Me pein a travs de mi diarios de operacin y dibuj junto un perfil de mi hacker. La compilacin de este perfil debe haber guardadome fuera del apuro por algunos das. Pero el apuro vino de otro frente. Alguien en el NSA se haba escapado palabra de mi investigacin al Ministerio de Energa. Alternadamente, pissed que no haban odo el earlierand ms directamente. Roy Kerth me par en el vestbulo. La GAMA va a reprendernos para no decirles sobre este incidente. Solamente nosotros les dijimos que, me opusiera. Hace ms de dos meses. Prubela. Seguro. Est en mi diarios de operacin. Roy dese verla, as que caminamos encima a mi Macintosh y trajimos para arriba el diarios de operacin. Bastante seguro, el 12 de noviembre, mi diarios de operacin dijo que haba informado a la GAMA. Haba escrito un resumen de nuestra conversacin e incluso haba incluido un nmero de telfono. La GAMA no podra complainwe podra probar que les habamos informado. Ahorrado por mi diarios de operacin. Justo como la observacin en un telescopio. Si usted no lo documenta, usted puede ser que tambin no lo haya observado. Seguro, usted necesita los telescopios y las computadoras de gran alcance. Pero sin un diarios de operacin, sus observaciones no ascendern a mucho. El 30 de diciembre, mi beeper me despert para arriba alrededor 5 maanaspor reflejo, yo llam a Steve en su casa. l no estuvo satisfecho enterarse de m. El hacker encendido. Aaw, era justo en el medio de un sueo. Est usted seguro l es l? Su acento britnico no ocult su molestia. No soy seguro, sino que descubrir en un minuto. ACEPTABLE, comenzar un rastro. Steve tolerado mucho de m.

212

HUEVO del CUCO

Clifford Stoll

De hogar, marqu mi computadora de Unix. Maldicin. Ningn hacker. Los electricistas haban disparado mi alarmar apagando una computadora prxima. Vergonzosamente, llam la parte posteriora de Steve. Opinin, acantilado, no puedo encontrar cualquier persona conectada con su computadora. Su voz segua siendo soolienta. S. Es un alarmar falso. Estoy apesadumbrado. Ningn problema. La vez quiz prxima, huh? Ahora aqu est un buen individuo. Si alguien que nunca satisfecho rousted me fuera de cama para perseguir un fantasma en una computadora. Afortunadamente, solamente Steve me haba odo gritar lobo. Qu sucedera a mi credibilidad si haba pasado la palabra adelante a Alemania o al FBI? De ahora en adelante, comprobara cada alarmar con minuciosidad.

213

HUEVO del CUCO

Clifford Stoll

36
La vspera del Ao Nuevo nos encontr el sentarse alrededor del fuego con los amigos, la yema sipping y escuchar las explosiones mientras que los idiotas de la vecindad fijaron de bombas de cereza en la calle. Hey, dijimos a Martha, debemos conseguir mviles si vamos a hacerla a la primera noche. San Francisco lanzaba un partido city-wide a la recepcin en 1987, al orgullo cvico foster, y a la gente de la elasticidad un alternativa a conseguir bebido y a romper en uno a. Haba msica, danza, teatro, y comedia en las localizaciones una docena a travs de la ciudad, con las lanzaderas del telefrico entre los acontecimientos. Siete de nosotros llenaron en baten-para arriba Volvo y avanzado a poquitos en San Francisco, atrapado en un atasco de trfico raucous. En vez de tocar la bocina, la gente sopl los cuernos del partido hacia fuera sus ventanas de coche. Finalmente vinimos a encendimos brillantemente la ciudad, zanjamos el coche, y dirigimos hacia un concierto del flamenco. Encontramos nuestra manera a la seccin latina del district the de la misin de la ciudad, y descubrimos una iglesia catlica embalada con una audiencia impaciente. Una cara vergonzosa emergi de detrs la cortina, explicando, ningunas de las luces trabaja as que somos delaying el funcionamiento. En medio de los catcalls y de los boos, Martha me estaba parado para arriba y empuj adelante. Todava tena licencia de mi electricista, y ella haba hecho el tech para muchos un aficionado de teatro. Nosotros snuck entre bastidores. Los bailarines del flamenco en su brillar visten smoked y establecido el paso la etapa oscura como los tigres enjaulados, golpeando ligeramente sus pies y echando un vistazo en nosotros dudoso. Martha fij sobre desenredar el laberinto de los cables derramados en las alas mientras que localic el fusible soplado. Un intercambio rpido de fusibles y, shazam, de las luces de la etapa se encendi. Los bailarines estampados y animaron y, como Martha arrollaron cuidadosamente el cable pasado y ajustaron a tablero de la iluminacin, el emcee nos arrastraron en etapa para agradecernos. Despus de que escapramos la luz de calcio, gozamos del flamenco que bailaba y el cantar del faro; el scowling, las criaturas nerviosas que habamos visto en la etapa oscura fue transformado en bailarines elegantes, girantes.

214

HUEVO del CUCO

Clifford Stoll

Ducked afuera y encontramos un autobs de la lanzadera conducido por una vieja seora que habra podido pasar para el remolcador Annie, en aspecto y lengua. Ella maniobr el autobs gamely a travs de las calles apretadas, y nos encontramos en el edificio de las mujeres en la dcimo octava calle. All la orden del Wallflower bail y cont historias del feminismo y de la protesta social. Una danza estaba sobre el Wu-Shu, un mono chino legendario que derrot los warlords codiciosos y dio la tierra de nuevo a la gente. Sentndose en el balcn, pens de monkeyswas poltico correctos I un empeo de los warlords? O era realmente un mono listo, en el lado de la gente? No podra decir, as que me olvid sobre mi hacker y goc de la danza. Finalmente, herimos encima de bailar violentamente a un ritmo y los azul congriegan con el cantante de plomo Maxine Howard, un cantante de los azul del sensational y la mujer ms atractiva de la historia del mundo. Ella era gente de la cosecha fuera de las audiencias a bailar con ella en la etapa, y pronto nos encontramos el alzar de un Martha de protesta sobre la plataforma. Dentro de algunos minutos, ella y sus vctimas del compaero superaron su fright de la etapa y se formaron en una lnea bastante sincronizada del estribillo, haciendo poca mano indica como el Supremes. Nunca era mucho para bailar, pero por las dos o as pues, I que saltaba y que haca girar alrededor con Martha, levantando su colmo en el aire Finalmente tenamos nuestro terrapln de la alta cultura y de las emociones baratas, y fuimos a dormir en la casa de un amigo en el districto de la misin. Qu se senta como momentos despus de mi cabeza toc la almohadilla (era sin embargo realmente nueve la maana prxima), mi beeper me despert para arriba. Huh? El hacker estaba en el trabajo el el da del Ao Nuevo? Dme una rotura. No haba mucho que podra hacer. Hacker o no, no estaba a punto de llamar el blanco de Steve el la maana del Ao Nuevo. De todas formas, dud que el Bundespost alemn podra hacer mucho sobre l en un da de fiesta. Sobretodo, estaba a diez millas de mi laboratorio. Me senta enjaulado adentro mientras que el hacker tena funcionamiento libre. Si l dese pellizcar mi nariz, l haba encontrado la manera. Justo demuestre para arriba cuando no podra hacer cualquier cosa. Bien, no podra hacer mucho ms all de la preocupacin, as que intent dormir. Con el brazo de Martha alrededor de m, el
215

HUEVO del CUCO

Clifford Stoll

resto vino fcilmente. C'mon, sweetie, ella ronrone. D a hacker al da de fiesta. Me hund en las almohadillas. Hacker o no, celebraramos el Ao Nuevo. Dormimos el resto de la maana. Alrededor de medioda, encontramos nuestra parte posteriora de la manera casera. Claudia nos salud con un sonata del violn. ella haba pasado la vspera del Ao Nuevo que jugaba en el partido de algn millonario. Martha pregunt por su trabajo. Usted debe haber visto los canaps! Claudia contest. Tuvimos que sentarnos y mirar fijamente ellos por horas antes de que finalmente nos vieran el parecer pathetic y trados nos alguno. Hicieron salmones y un caviar y fresas smoked enteros sumergir en and del chocolate Martha cort adentro, yo signific qu msica usted jug. Oh, jugamos que el sonata de Mozart cada uno los gustos que vaya diddle dum diddle da del da del da. Entonces comenzaron a hacer los pedidos cosas realmente icky como mi Rose irlandesa salvaje. Pens que conseguira enfermo pero despus de que todos l fueran $125 por dos horas y estaba en la manera a mi mama as que podra caer el perro apagado all, y haga un ciertas compras para arriba en Pap Noel Rosa Snuck de Martha en una palabra sobre brunch. Estbamos todos en el batter y la fabricacin de la galleta de la cocina que se mezclaba de la ensalada de fruta cuando mi beeper sonaba. Maldicin. El hacker otra vez. Martha maldijo, pero la o apenas: Relampagu encima a mi Macintosh y marqu el laboratorio. Haba el hacker, todo derecho, entrado como Sventek. Miraba como l utilizaba el Milnet, pero no podra ser seguro hasta que fui al laboratorio. Mientras tanto, debo llamar el blanco de Steve en Tymnet. Ningn hacker del timethe desapareci dentro de un minuto. l jugaba los juegos del Ao Nuevo. No haba mucho para hacer sino para tomar los pedazos. Scarfed abajo de las galletas y fui de excursin encima al laboratorio. All, la celebracin del Ao Nuevo del hacker fue ahorrada en mis impresoras. Scribbled notas sobre el listado, al lado de cada uno de sus comandos.
4.2 Conexin del DEB UNIX (Ibl-ux4 ): Sventek que el hacker entra como SventekPassword : Lblhack y da su conexin actual del passwordLast: Lunes el 29 Dic de 13:31:43 en ttyi74.2 DEB UNIX # 20: Fri el 22 Ago de 20:08:16 del telnet de PDT 1986Z % l est saliendo sobre el Milnettelnet> Optimis abierto y en el ****** del ****** OPTIMIS

216

HUEVO del CUCO

Clifford Stoll

del <center> de la base de datos del ejrcito de Optimis para la ayuda del usuario, llamada 698-5772, (sistema de pesos americano) 228</username del center>: ANNIMO l entra all como anonymousPassword : La HUSPED y las aplicaciones que una contrasea obvia da la bienvenida a la base de datos del ejrcito OPTIMIS si usted utiliza estas bases de datos y alcanzan un intime de los ahorros pasado en un proyecto del dinero ahorrado al gobierno o a ambos, enva por favor un mensaje del correo que contornea el gene LeClalr del toMaJ de los detalles, jefe, BASE DE DATOS del <center>WELCOME TOOPTIMISTHE de OPTIMIS ERAN UPDATEDON PASADO 861024 EN 102724AND CONTIENE 3316 DOCUMENTS</la base de datos de los center>This es un extracto de AR 25-400-2, sistema moderno del mantenimiento de registros del ejrcito (MARCAS) para ayudarle a identificar la informacin para la limadura. Incorpore por favor una palabra o SALGA. /el sdi que buscaba la palabra sdi del dopeThe de SDI no era pero no hay que ninguno herefound.Please incorporan una palabra o SALGA. /stealth palabra en el bombardero de Stealth? La palabra stealth no era ningn tal luckfound.Please incorpora una palabra o SALGA. /comando de aire estratgico del saco? La palabra saco no era Nopefound .

Whee! El hacker haba incorporado una base de datos del ejrcito y haba buscado para proyectos secretos de la fuerza area. Incluso un astrnomo sabra mejor. l cogi encendido rpidamente, aunque:
Incorpore por favor una palabra o SALGA. /nuclear agradezca you.I han encontrado 29 el documento (s) el contener de las MARCAS nucleares # de .ITEM # de la frase TITLE= = = = = = = = = = = las inspecciones de =1 20-lf IG (jefaturas, departamento del ejrcito) la seguridad nacional nuclear, qumica, y biolgica affairs3 los brazos controls4 50d de la guerra nuclear, qumica y biolgica de 50b de 2 50a nucleares y la estrategia qumica formulations5

217

HUEVO del CUCO

Clifford Stoll

50e nuclear y affairs6 politico-militar qumico 50fnuclear y producto qumico requirements7 SOg nuclear y la estructura nuclear developments9 el presupuesto formulations10 progreso nuclear y qumico de 50j de la guerra nuclear y qumica de 50i de la fuerza del teatro del producto qumico capabilities8 50h y la defensa nuclear , qumica, y biolgica program12 coste nuclear y qumico de los 50m del ejrcito estadstico de reports11 50k analyses13 guerra nuclear, qumica de 50n, y defensa biolgica cientfica y producto qumico nuclear tcnico del comando y del control communications16 50q de information14 50p y sitio nuclear nuclear nuclear nuclear nuclear nuclear del producto qumico de demilitarizations16 50r y nuclear de plans17 50-5a del accidente/del incidente controls18 50-5b de la mano de obra allocations19 50-8c de la seguridad flies20 50-5d del sitiorestorations21 50-5-la que aumentan datos nucleares internacionales radiactivos materiales peligrosos domsticos nucleares de la planta de la logstica ffles29 1125-2-30a del incidente cases28 700-65a de la radiacin del material licensing27 388-400 del incidente oases26 los 386-11m de la radiacin de la gerencia files25 386-11k del envo controls24 200-1c de la seguridad flies23 55-385FRTd de files22 50-116a

Bien, nunca parecera tales cosas. pens siempre que un teatro era en alguna parte mirar pelculas, no un lugar para desarrollar fuerzas nucleares. Este hacker no jugaba juegos. Y l no fue satisfecho con los ttulos a estos documents que l descarg todo el twenty-nine sobre la lnea impresora. La pgina despus de que la pgina fuera llenada del ejrcito doble-habla como:
TTULO: DESCRIPCIN nuclear, qumica, y biolgica de los asuntos de la seguridad nacional: Documentos referentes al polica domstico, extranjero, y militar para el uso de la energa atmica, la utilizacin de armas nucleares y qumicas, y la defensa biolgica referente seguridad nacional y a la gerencia llana nacional de las crisis. Incluidos son los estudios, las acciones, y los directorios de y relacionado con el presidente, el consejo

218

HUEVO del CUCO

Clifford Stoll

de la seguridad nacional, la ayudante con el presidente para los asuntos de la seguridad nacional, y los grupos y los comits interdepartamentales que tratan asuntos de la seguridad nacional con respecto a la guerra nuclear y qumica y biolgico

All, mi impresora ator. El viejo Decwriter haba pagado sus deudas por diez aos, y ahora haba necesitado un ajuste con un martillo del trineo. Maldicin. Enderece donde el hacker enumer los planes del ejrcito para las bombas nucleares en el teatro centroeuropeo, haba solamente una mancha blanca/negra de la tinta. No saba mucho sobre teatros de la pelcula en Europa central, as que di a hinojo de Greg una llamada en la Cia. Asombroso, l contest a su telfono el el da del Ao Nuevo. Hi, Gregwhat le trae adentro en el Ao Nuevo? Usted sabe, el mundo nunca duerme. Hey, qu usted saben sobre casas de la pelcula en Europa central? Ped, jugando al tonto. Oh, un pedacito. Cul est para arriba? No mucho. El hacker acaba de romperse en un poco de computadora del ejrcito en el pentgono. Cul es se conseguido para hacer con pelculas? El dunno de I, I dijo, solamente l se pareca especialmente interesado en progresos nucleares de la estructura de la fuerza en teatros centroeuropeos. Usted burro! se es planes tcticos de la guerra del ejrcito. Jeez. Cmo l lo consigui? Sus tcnicas generalmente. Conjeturaba la contrasea a la base de datos de Optimis del ejrcito en el pentgono. Parece una bibliografa de los documentos del ejrcito. Qu ms l consigui? No puedo decir. Mi impresora ator. Pero l busc para palabras claves como SDI, Stealth, y SACO. Materia cmica del libro. No era seguro si Greg era humorstico o serio. l pens probablemente igual en m. Venido pensar en ella, cmo los espectros saban si los pona encendido? Para todos lo que saban, yo pudo inventar todo. Greg no tena ninguna razn de confiar en el meI hizo que ninguna separacin, ninguna divisa, no igualara una capa del foso. A menos que espiaran detrs de mi parte posteriora, mi credibilidad segua siendo no comprobada.

219

HUEVO del CUCO

Clifford Stoll

Tena solamente una defensa contra esta arena movediza del distrust los hechos. Pero aunque me creyeron, ellos no eran probables hacer cualquier cosa. Greg explicado, no podemos apenas enviar Teejay en ultramar y reventar abajo alguien la puerta, usted sabe. Pero no pueden usted, bien, el snoop del sorta alrededor all y descubrir quin tiene responsable de esto? Imaginaba a espas en capas del foso otra vez. Greg ri. Que no es cmo las cosas trabajan. Me de la confianza que estamos trabajando en l. Y estas noticias ms ltimas agregarn el combustible al fuego. Tanto para la Cia. Apenas no podra decir si estuvieron interesados o no. El 2 de enero, llam la oficina de FBI de Alexandra e intent dejar un mensaje para los Gibbons de Mike. El agente del deber que contest al telfono dijo en una voz seca, los Gibbons del agente estn trabajando no ms este caso. Le sugerimos contacto la oficina de Oakland. Estupendo. Han quitado al nico agente de FBI que sabe la diferencia entre una red y un nitwit del caso. Ninguna explicacin dada. Y en el momento en que necesitamos el FBI. Wolfgang todava esperaba una autorizacin del agregado legal de los E.E.U.U. en Bonn. Una semana de esperar, y ella todava no haban venido a travs. Hora de golpear en otra puerta. Ninguna duda que la agencia de la seguridad nacional deseara saber sobre los escapes de una computadora del pentgono. Zeke Hanson en la fortaleza Meade contest. Hizo a ejrcito que la informacin va directamente a Europa? Zeke pidi. S, aunque no s exactamente dnde, I dicho. Parece Alemania. Usted sabe qu portador de registro internacional utilizaron? Apesadumbrado, no. Pero puedo pescarlo fuera de mis expedientes si es se importante. Por qu el NSA deseara saber quin haba llevado este trfico? Por supuesto. El NSA se rumorea para grabar cada conversacin de telfono transatlntica. Haban registrado quiz esta sesin. Pero eso es imposible. Cunto informacin cruza el Atlntico diario? El Oh, opinin all es diez satlites y una media docena cables transatlnticos. Cada uno maneja llamadas telefnicas de los diez milsimos. El NSA necesitara tan varios cientos de mil registradores de cinta que funcionan a tiempo completo. Y eso es
220

HUEVO del CUCO

Clifford Stoll

justo escuchar el trafficthere del telfono es mensajes y televisin de la computadora tambin. Porqu, la pesca hacia fuera de mi sesin particular sera casi imposible, uniforme con los superordenadores a ayudar. Pero haba una manera fcil de descubrir. Vea si el NSA podra obtener los datos que falta. Las sesiones del da del Ao Nuevo fueron interrumpidas por un atasco de papel, yo dijeron Zeke, as que estoy faltando una hora del trabajo del hacker. Piense que usted podra recuperarlo? Zeke era cagey. Cul es su importancia? Bien, no puedo decir absolutamente, puesto que no lo he visto. La sesin empez 8:47 el el da del Ao Nuevo. Porqu usted no ve si alguien en el pie Meade puede encontrar el resto del trfico de esta sesin? Inverosmil en el mejor de los casos. El NSA estaba siempre dispuesto a escuchar sino a clammed encima de firmemente siempre que hiciera preguntas. No obstante, si hicieran su preparacin, tendran que llamarme y ver si nuestros resultados eran iguales. Esper a alguien para pedir ver nuestro listado. Nadie. Venido pensar en l, hace dos semanas, haba pedido Zeke Hanson en el NSA para descubrir una direccin electrnica. Cuando I primero remont una lnea en Europa, pas la direccin a Zeke. Me preguntaba lo que l haba hecho con l. Le hizo siempre para descubrir de adnde esa direccin de DNIC viene? Ped. Apesadumbrado, acantilado, que la informacin es inasequible. Zeke sonaba como una de esas bolas Magic-8, la clase que dicen, contesta nebuloso, pide otra vez ms adelante. Afortunadamente, Tymnet haba calculado ya que hacia fuera la direccin l solamente tom a blanco de Steve horas de un par. Quizs el NSA tiene porciones de magos de la electrnica y de genios de la computadora, escuchando las comunicaciones del mundo. Me pregunto. Aqu, les haba presentado con el problemsfind bastante fcil dos una direccin y juego de nuevo un cierto trfico. quiz, pero nunca me dijeron un whit. Sospecho que no hacen nada, ocultando detrs de un velo del secreto. Bien, haba un ms grupo a informar. La fuerza area OSI. Los narcs de la fuerza area no podran hacer mucho sobre el hacker, sino que por lo menos podran calcular hacia fuera que computadora era abierta de par en par. La voz gravelly de Jim Christy crackled sobre las lneas telefnicas: Es tan el sistema de Optimis del ejrcito, huh? Har
221

HUEVO del CUCO

Clifford Stoll

algunas llamadas y golpear algunas cabezas. Esperaba que l bromeara. Tan 1987 comenzaron en una nota amarga. El hacker todava tena el funcionamiento libre de nuestras computadoras. El nico agente competente de FBI haba sido tirado del caso. Los espectros no diran una cosa, y el NSA se pareca sin inspiracin. Si no hiciramos un cierto progreso pronto, dara para arriba tambin.

222

HUEVO del CUCO

Clifford Stoll

37
Alrededor de medioda el domingo 4 de enero, Martha y yo cosamos un edredn cuando mi beeper sonaba. Salt para la computadora, comprobado que el hacker estaba alrededor, despus llamado Steve White. Dentro de un minuto, l haba comenzado el rastro. No esper mientras que Steve sigui la llamada. El hacker estaba en mi computadora, as que fui de excursin hasta el laboratorio y mirado de all. Otra raza de veinte minutos encima de la colina, pero el hacker tom su tiempo: l todava mecanografiaba cuando alcanc el switchyard. Por debajo de la impresora, un listado pulgada-grueso haba acumulado. El hacker no haba sido perezoso hoy. La lnea superior lo demostr masquerading detrs del nombre de Sventek. Despus de comprobar que ningunos de nuestros encargados del sistema estaban alrededor, l fue de nuevo a la base de datos de Optimis del pentgono. No hoy: Le no autorizan a abrirse una sesin hoy, era la contestacin de la computadora del ejrcito. Bien, ziggity caliente! Jim Christy debe haber golpeado las cabezas derechas. Explorando el listado, podra ver la pesca que iba del hacker en el Milnet. Uno por uno, l intent quince computadoras de la fuerza area, en los lugares como Eglin, Kirtland, y bases de fuerza area de Bolling. Ninguna suerte. l conectara con cada computadora, tuerce el doorknob una vez o dos veces, entonces encindase al sistema siguiente. Hasta que l intent los sistemas de la fuerza area ordenan, divisin de espacio. l primero torci en su doorknob intentando su cuenta del sistema, con la contrasea del encargado. Ninguna suerte. Entonces husped, contrasea de la husped. Ningn efecto. Entonces campo, contrasea servicio:
Username: FIELDPassword : SERVICEWELCOME A LA DIVISIN VAX del SISTEMA COMMAND-SPACE de la FUERZA AREA/a los problemas IMPORTANTES del sistema informtico del AVISO de VMS 4.4 se debe dirigir a la seccin del servicio de cliente de los sistemas de informacin situada en el edificio 130, sitio 2369. Telfono 643-2177/sistema de pesos americano 833-8177.

223

HUEVO del CUCO

Clifford Stoll

CUIDADO interactivo pasado de la conexin el jueves 11 - conexin no interactiva pasada de DEC-1986 19:11 el martes 2 DEC-1986 17:30 - su contrasea ha expirado; actualizacin inmediatamente con SETPASSWORD ! proceso de la demostracin de $/privilegio 4-JAN-1987 13:16:37.66 NTY1: Usuario: Privilegios de FIELDProcess: PUENTE puede puentear todas las protecciones del sistema que CMKRNL puede cambiar modo al ncleo ACNT puede suprimir mensajes de la contabilidad el MUNDO puede afectar al otro operador de la OPERACIN de los procesos el privilegio VOLPRO puede eliminar a grupo de la proteccin GRPPRV del volumen puede el acceso va la proteccin READALL del sistema camino cualquier cosa como el dueo WRITEALL puede escribir cualquier cosa mientras que la SEGURIDAD del dueo puede realizar funciones de la seguridad

Shazam: la puerta haba hecho pivotar abierto de par en par. l haba registrado adentro como servicio de campo. No apenas un usuario ordinario. Una cuenta totalmente privilegiada. El hacker no podra creer su suerte. Despus de que las docenas de tentativas, l hubieran hecho el tiempo grande. Operador de sistema. Su primer comando era demostrar qu privilegios l garnered. La computadora de la fuerza area respondi automticamente: El privilegio del sistema, y una cinaga de otras derechas, incluyendo la capacidad de leer, escriben, o borran cualquier archivo en el sistema. Incluso lo autorizaron a funcionar intervenciones de la seguridad en la computadora de la fuerza area. Podra imaginarlo el sentarme detrs de su terminal en Alemania, mirando fijamente en incredulidad la pantalla. l no acaba de tener funcionamiento libre de la computadora del comando del espacio; l la control. En alguna parte en California meridional, en el EL Segundo, una computadora grande de Vax era invadida por un hacker a medio camino alrededor del mundo. Sus movimientos siguientes no sorprendan: despus de demostrar sus privilegios, l inhabilit la revisin para sus trabajos. Esta manera, l no dej ninguna huella detrs; por lo menos l pens no. Cmo podra l saber que miraba de Berkeley?

224

HUEVO del CUCO

Clifford Stoll

Confidente que l era desapercibido, l sond las computadoras prximas. En un momento, l haba descubierto cuatro en la red de la fuerza area, y un camino para conectar con otros. De su alta tierra, no se ocult ningunos de stos de l; si sus contraseas no eran guessable, l podra robarlas setting-up los caballos de Trojan. Esto no era una pequea computadora de escritorio que l se haba roto en. l encontr millares de archivos en el sistema, y centenares de usuarios. Centenares de usuarios? Yep. El hacker los enumer toda. Pero su greediness consigui de su manera. l orden a la computadora de la fuerza area que enumerara los nombres de todos sus archivos; fue feliz a lo largo de mecanografiar hacia fuera nombres como Laser-disear-planes y Lanzadera-lanzarmanifieste. Pero l no saba apagar la espita. Por dos horas, verti un Niagara de la informacin sobre su terminal. Finalmente, en 2:30, l colg para arriba, calculando que l acaba de registrar nuevamente dentro de la computadora de la fuerza area. Pero l no podra conseguir detrs encendido. La computadora de la fuerza area le inform:
Su contrasea ha expirado por favor entra en contacto con a encargado del sistema.

Pareciendo trasero sobre el listado, realic su goof. La computadora de la fuerza area haba expirado la contrasea del servicio de campo; l haba recibido una advertencia cuando l primero rompi el pulg. probablemente, el sistema expir automticamente las contraseas despus de algunos meses. Para permanecer en la mquina, l debe haber reajustado inmediatamente su contrasea. En lugar, l no hizo caso de la peticin. Ahora el sistema no lo dejara detrs. De millares de millas lejos, podra detectar su frustracin. l dese desesperadamente conseguir nuevamente dentro de esa computadora, pero l foiled por su propio error estpido. l haba tropezado en las llaves a un Buick, y las haba trabado en el coche. El error del hacker solucion un problema: qu debo decir a la divisin de espacio de la fuerza area? Puesto que era un domingo, no haba nadie a llamar hoy. Y porque el hacker se haba trabado hacia fuera, l era no ms un peligro a la computadora de la fuerza area. Acabo de divulgar el problema a los narcs de la fuerza area, y los dej manejarlo. Mientras que el hacker camin a travs de la computadora de la fuerza area, las lneas de Steve Tymnet remontado blanco.

225

HUEVO del CUCO

Clifford Stoll

l est viniendo con RCA, Steve dicho. TAT-6. Huh? Cul es ese medio en ingls? Oh, nada realmente. RCA es uno de los portadores de registro internacionales, y el hacker est pareciendo hoy el cable transatlntico del nmero seises. Steve reparti en comunicaciones mundiales como un conductor del taxi en trfico del Midtown. Porqu no es l en un acoplamiento basado en los satlites? Porque es los canales de un cable de Sundaythe se aprietan probablemente menos. Usted significa que la gente prefiere cable a los acoplamientos basados en los satlites? Seguro. Cada vez que usted conecta a travs de un satlite, hay un cuarto-segundo retrasa. Los cables submarinos no retrasan sus mensajes tanto. Quin cuidara? La gente en el telfono, sobre todo, Steve dijo. sos retrasan hacen para las conversaciones nerviosas. Usted sabe, donde cada persona intenta hablar al mismo tiempo, despus ambos retroceden. Tan si las compaas del telfono intentan encaminar sobre los cables, que desea los satlites? Redes de la televisin, sobre todo. Las seales de la TV no se pueden exprimir en los cables submarinos, as que asen los satlites. Pero la ptica de fibra cambiar todo. Haba odo hablar de la ptica de fibra. Filamentos excesivos corrientes de las seales de comunicaciones del cristal, en vez de los alambres de cobre. Pero quin funcionaba los cables fiberoptic debajo del ocano? Cada uno desea a, Steve explicado. Hay un nmero limitado de los canales del satlite que el availableyou puede apretar solamente tan muchos satlites sobre Equador. Y los canales basados en los satlites no son privateanyone pueden escuchar los satlites del pulg. pueden ser finos para la televisin, pero cablegrafiaron la manera de ir para los datos. Mis conversaciones con el blanco de Steve comenzaron con remontar al hacker, pero se deslizaron inevitable en otros asuntos. Una charla corta con Steve se convirti en generalmente una clase particular en teora de comunicaciones. Realizando que el hacker todava fue conectado, ped a Steve los detalles del rastro.

226

HUEVO del CUCO

Clifford Stoll

Oh s. Comprob con Wolfgang Hoffman en el Bundespost. Su visitante est viniendo de Karlsruhe hoy. La universidad de Karlsruhe. Donde est eso? No s, sino que conjeturara el valle de Ruhr. No es eso a lo largo del Rin? El hacker todava saltaba lejos en la computadora de la fuerza area, pero despus de que l se fuera, activ encima a la biblioteca. S, hay Karlsruhe. Trescientas millas de sur de Hannover. Cubierto a travs del piso del Ocano Atlntico, TAT-6 de las ataduras de cables junto Europa y Amrica. El extremo occidental de la conexin vino con Tymnet, entonces laboratorio de Lorenzo Berkeley, a travs del Milnet, y termin en la divisin de espacio del comando de los sistemas de la fuerza area. En alguna parte en Alemania, el hacker cosquille el extremo del este de la conexin, inconsciente que ponamos a cero adentro en l. Tres diversos lugares en Alemania. Mi hacker se mova alrededor. O l permaneca quiz en un lugar, jugando un juego de la cscara con el sistema de telfono. Quizs l realmente era un estudiante, diversos campus que visitaban y el demostrar apagado a sus amigos. Estaba seguro que haba solamente un hackeror era I que miraba a varios personas? La solucin dependi de terminar un rastro. No apenas a un pas o a una ciudad, pero hasta el final a un individuo. Pero cmo consigo un rastro del telfono a partir de seis mil millas lejos? La autorizacin de la bsqueda! El FBI haba empujado la autorizacin en Alemania? Para esa materia, realmente haban abierto una investigacin? Mida el tiempo para llamar a Mike los Gibbons del FBI. Le oigo haber sido quitado de la caja de la computadora, yo dije a Mike. Hay cualquier cosa que puedo hacer? No preocuparse, Mike dijo. Djeme dirigirla. La endecha justa baja, y nosotros haremos progreso. Bien, hay una investigacin abierta o no? No me pregunte, porque no puedo decir. Apenas sea paciente, y la trabajaremos hacia fuera. Mike escurri de cada pregunta. Podra alzaprimar quiz una cierta informacin de l dicindole sobre la computadora de la fuerza area. Hey, el hacker se rompi en una computadora de la fuerza area ayer.
227

HUEVO del CUCO

Clifford Stoll

Donde? Oh, en alguna parte en California meridional. No dije que estaba en 2400 el bulevar del este del EL Segundo, a travs del aeropuerto de Los ngeles. l no me dira que qu suceda, as que jugara tmido con l. Quin lo funciona? Alguien en la fuerza area. Sonidos como un cierto lugar de Rogers del Buck. Dunno I. Usted debe llamar la fuerza area OSI. Sabrn qu hacer. el FBI no investigar? Le dije. Estamos investigando. Estamos haciendo progreso. Es justo no para que sus odos oigan. Tanto para extraer la informacin del FBI. Los narcs de la fuerza area eran un pedacito ms expresivo. Jim Christy de la fuerza area OSI la puso sucinto. Comando de los sistemas? Hijo de una perra. S. El individuo hizo encargado del sistema all. Encargado de los sistemas en el comando de los sistemas. Diversin. l consigui cualquier cosa clasificada? No ese puedo decir. l realmente no consigui ese mucho, apenas los nombres de algunos mil archivos. Maldito. Les dijimos. Dos veces. No era seguro si escucho. Si diferencia cualquier, l no va a conseguir detrs en su sistema. l se ha trabado hacia fuera. Le dije sobre la expiracin de la contrasea. Que est muy bien para los sistemas ordene, Jim dicho, pero cuntos son justas otras computadoras como abiertas de par en par? Si la divisin de espacio atornilla para arriba como sa, incluso despus las advirtamos, entonces cmo somos que van siempre a conseguir la palabra hacia fuera? Usted los advirti? Recto maldito. Hemos estado diciendo a operadores de sistemas por seis meses cambiar todas sus contraseas. Usted no nos piensa ha estado escuchando usted? Hokes de Smoley! oyeron realmente mi mensaje, y separaban la palabra. Es la primera vez que haba hecho alusin cualquier persona incluso que haba tenido cualquier efecto. Bien, la fuerza area OSI en Washington envi el mensaje hacia fuera a su agente en la base de fuerza area de Vandenberg. l, alternadamente, deba golpear las cabezas en la divisin de espacio. Se cercioraran de que el agujero permaneciera tapado para arriba.

228

HUEVO del CUCO

Clifford Stoll

Dos das ms adelante, Dave Cleveland y yo nos sentbamos delante de su terminal, jugando con un cierto software quebrado. Mi beeper sali y sin decir una palabra, Dave cambi el terminal encima a la computadora de Unix. Sventek era el entrar justo. Mirbamos la pantalla, entonces cabeceada el uno al otro. Activ encima al switchyard para mirar la accin viva. El hacker no incomod con mis computadoras, sino iba recto sobre el Milnet a la divisin de espacio de la fuerza area. Lo mir comenzar a abrirse una sesin all como servicio de campo, pensando cmo l acaba de ser pateado apagado otra vez. Pero no! Le dieron la bienvenida nuevamente dentro de su sistema. Alguien en la base de fuerza area haba vuelto a permitir la cuenta del servicio de campo con la misma vieja contrasea. El tcnico del servicio pudo haber notado que haba expirado la cuenta, y haber preguntado al encargado del sistema para reajustar la contrasea. Estpido. Haban abierto las puertas y a la izquierda las llaves en la ignicin. El hacker no perdi un minuto. l fue derecho al software de la autorizacin y agreg una nueva cuenta. No, no una nueva cuenta. l busc para una vieja, inusitada cuenta y la modific. Algn oficial de la fuerza area, coronel Abrens, tena una cuenta, pero no haba estado alrededor de esta computadora en un ao. La cuenta de coronel Abrens levemente modificado del hacker, dndole privilegios del sistema y una nueva contrasea: AFHACK. Arrogancia de AFHACKwhat. l est manoseando su nariz con los dedos en la fuerza area de Estados Unidos. De ahora en adelante, l no necesit la cuenta del servicio de campo. Disfrazado como oficial en la fuerza area, l tena acceso ilimitado a la computadora de la divisin de espacio. Resistente. Este individuo no se ocupaba vanamente alrededor. La fuerza area OSI se haba ido para el da. Qu debo hacer? Dejar el hacker conectado se escapara la informacin sensible de la fuerza area. Pero desconectarlo lo hara solamente utilizar una diversa ruta, puenteando los monitores de mi laboratorio. Tendramos que tajarlo apagado en el comando del espacio. Pero primero, lo dese remont. Una llamada a rodar comenzado blanco de las cosas de Steve. En el plazo de cinco minutos, l haba remontado la conexin a Hannover, y haba llamado el Bundespost. Algunos minutos de silencio. El acantilado, hace la mirada de la conexin como ser largo?
229

HUEVO del CUCO

Clifford Stoll

No puedo decir, sino que pienso tan. ACEPTABLE. Steve estaba en otro telfono; Podra or solamente un grito ocasional. En un minuto, Steve volvi a mi lnea. Wolfgang est remontando la llamada en Hannover. Es una llamada local. Van a intentar remontarlo hasta el final. Aqu estn las noticias! Una llamada local en Hannover signific que el hacker en alguna parte en Hannover. A menos que haya una computadora en Hannover que hace su sucio trabaje. Steve grit las instrucciones de Wolfgang: Lo que usted lo hace, no desconecte a hacker. Gurdelo en la lnea si usted puede! Pero l rifling archivos en la base de fuerza area. Era como dejar un robo del ladrn su hogar mientras que usted mir. Debo patearlo hacia fuera o dejo el rastro ir a continuacin? No podra decidir. Bien, ought llamar una cierta autoridad. Cmo sobre los Gibbons de Mike del FBI? l no est alrededor. El centro nacional de la seguridad de la computadora de Heythe pudo ser un buen lugar a llamar. Zeke Hanson sabr qu hacer. Ninguna suerte. Zeke no estaba adentro y la voz en el extremo lejano de la lnea explicada, quisiera ayudarle, pero diseamos aseguramos las computadoras. No conseguimos implicados en los aspectos operacionales. Haba odo eso antes, gracias. Bien, haba no cualquier persona a decir sino la fuerza area. Enganch en el Network Information Center de Milnet y miraba para arriba su nmero de telfono. Naturalmente, haban cambiado su nmero de telfono. Incluso enumeraron el cdigo de rea incorrecto. Para el momento en que alcanzara a persona adecuada, el hacker haba penetrado a fondo su computadora. Hi, estoy buscando a encargado del sistema de la computadora de Vax del comando del espacio. ste es sargento Thomas. Soy el encargado. Uh, no s explicar esto a usted, pero hay hacker en su computadora. (Mientras tanto, estoy pensando, l no me creer y desear saber quines soy.) Huh? Quines son usted? Uniforme sobre el telfono, podra sentirlo el dar me del globo ocular melenudo. Soy astrnomo en el laboratorio de Lorenzo Berkeley. (Primer error, pienso, nadie que va a creer eso.) Cmo usted sabe hay hacker?

230

HUEVO del CUCO

Clifford Stoll

Lo estoy mirando romperse en su computadora sobre el Milnet. Usted espera que le crea? Mirada justa en su sistema. Lista hacia fuera sus usuarios. ACEPTABLE. Oigo mecanografiar en el fondo. No hay nada extrao aqu. Tenemos fifty-seven la gente entrada, y el sistema comportndose normalmente. Aviso cualquier persona nuevo? Ped. Veamos no, todo normal. Debo decir le o a golpe justo alrededor del arbusto? Usted sabe a alguien Abrens nombrado? S. Coronel Abrens. l ha registrado adentro ahora. Hey, en cul es usted que consigue? Es usted seguro que Abrens es legit? Infierno, s. l es un coronel. Usted no ensucia con el latn. Consegua en ninguna parte haciendo preguntas principales. La fuerza tambin le dice. Bien, cuenta de Abrens robado de un hacker. l ha entrado ahora, y l est descargando sus archivos. Cmo usted sabe? Lo mir. Tengo un listado, I dicho. l vino adentro en la cuenta del servicio de campo, entonces reajust la contrasea de Abrens. Ahora, l tiene privilegios del sistema. Que es imposible. Ayer justo, I reajust la contrasea a la cuenta del servicio de campo. Haba expirado. S, s. Usted fij la contrasea al servicio. Igual que l ha sido por el ltimo ao. Los Hackers saben esto. Bien, me maldecirn. Sostenga encendido. Sobre el telfono, oigo a sargento Thomas llamar a alguien encima. Un par minuta ms adelante, l est detrs en la lnea. Qu usted quisiera que hiciramos? l pidi. Puedo apagar mi computadora ahora. No, sostiene apagado para un pedacito, I dicho. Estamos remontando la lnea ahora, y nos estamos cerrando adentro en el hacker. ste no era ningn fib: El blanco de Steve acababa de retransmitir la peticin de Wolfgang Hoffman de guardar al hacker en la lnea mientras sea posible. No quisiera que sargento Thomas cortara la lnea antes de que el rastro fuera completo. ACEPTABLE, pero nosotros llamar a nuestro oficial en jefe. l tomar la decisin final. Podra culparlos apenas. Un extranjero total llama de Berkeley y les dice que alguien que se rompe en su sistema. Entre estas llamadas telefnicas, mir a impresora perforar hacia fuera cada comando del hacker. Hoy, l no enumer los
231

HUEVO del CUCO

Clifford Stoll

nombres de cada archivo. Absolutamente el contrario: l enumer archivos individuales. l saba ya los nombres de los archivos que l buscaba; l no necesit revolver alrededor de buscar para sus nombres. Aah. Esto era una pista importante. Hace tres das, el hacker enumer los nombres de mil archivos. Hoy, l fue derecho a esos archivos que lo interesaron. l debe haber impreso su sesin entera. Si no, l se habra olvidado de los nombres de los archivos. Tan el hacker que imprime todo que l consigue. Saba ya que l guard un notebookotherwise detallado, l me habra olvidado de algunas de las semillas que l haba plantado hace meses. Record mi reunin con la Cia: Teejay se haba preguntado si el hacker guard las grabaciones de sus sesiones. Ahora 1 saba. En el extremo lejano de la conexin, en alguna parte en Alemania, sent a espa resuelto y metdico. Cada listado que pareci mi monitor fue duplicado en su guarida. Qu archivos l enumer? l salt sobre todos los programas y no hizo caso de pautas de la gestin de sistema. En lugar, l fue para los planes operacionales. Documentos que describen las cargas tiles de la fuerza area para la lanzadera de espacio. Resultados de la prueba de sistemas basados en los satlites de la deteccin. Ofertas de la investigacin de SDI. Una descripcin de un sistema astronauta-funcionado de la cmara fotogrfica. Ninguna de esta informacin tena el comentario clasificado en ellos. No era secreto, o an confidencial secreto, superior. Por lo menos, ningunos de los archivos llevaron esas etiquetas. Ahora, no se permite ninguna computadora militar en el Milnet llevar la informacin clasificada. Hay otra red de ordenadores, totalmente separada, que maneja datos clasificados. Tan en un sentido, los sistemas ordenaron la divisin de espacio no tenan nada perder: su computadora es sin clasificar. Pero hay un problema ms profundo. Individualmente, los documentos pblicos no contienen la informacin clasificada. Pero una vez que usted recopile muchos documentos juntos, pueden revelar secretos. Una orden de un fabricante de avin para una carga de seguro titanium no es secreta. Ni es el hecho de que estn construyendo un bombardero nuevo. Pero tomado junto, hay un indicador fuerte que el bombardero nuevo de Boeing est hecho del titanio, y por lo tanto debe volar a las velocidades supersnicas (puesto que el aluminio ordinario no puede resistir temperaturas altas). En el pasado, tirar junta de la informacin de fuentes diversas usted pasara semanas en una biblioteca. Ahora, con las
232

HUEVO del CUCO

Clifford Stoll

computadoras y las redes, usted puede emparejar encima de modems en mirada del minutes en cmo manipul las cuentas interurbanas del telfono del inglete para encontrar dnde el hacker haba visitado. Analizando datos pblicos con la ayuda de las computadoras, la gente puede destapar secretos sin siempre ver una base de datos clasificada. Detrs en 1985 vicealmirante Juan Poindexter se preocup apenas de este problema. l intent crear una nueva clasificacin de la informacin, sensible pero sin clasificar. Tal informacin cabida debajo de los niveles generalmente del secreto superior, del secreto, y de confidencial; pero el acceso a l deba ser negado a ciertos extranjeros. Poindexter intent torpe aplicar esto a acadmico research naturally, las universidades rechazadas, y la idea muerta. Ahora, estando parado delante de mi monitor, mirando al hacker rondar a travs del sistema del comando del espacio, realic su significado. Los proyectos de la fuerza area SDI no pudieron ser secreto superior, sino que seguros eran sensibles. Qu? Yo que conviene con vicealmirante Poindexter? El individuo que envi los brazos a Irn? Cmo podra tener tierra comn con el jefe del norte de Ollie? Con todo el bailar a travs de mi pantalla era justo qu l haba descrito: datos sensibles pero sin clasificar. Tymnet se volvi en la lnea. Estoy apesadumbrado, acantilado, pero el rastro en Alemania es stymied. No pueden remontan la llamada? Ped, inseguro de quin signifiqu por l. Bien, la lnea del hacker viene de Hannover, toda la derecha, Steve contestado. Solamente las lneas telefnicas de Hannover conectan a travs de widgetsand switchesnoisy, complicado mecnico que stos se pueden remontar solamente por la gente. Usted no puede remontar la llamada con una computadora. Comenc a entender. Usted significa que alguien tiene que estar en el intercambio de telfono para remontar la llamada? Que es l. Y puesto que est despus de 10 P.M. en Hannover, no hay nadie alrededor. Cunto tiempo tomar para conseguir a alguien en el intercambio? Cerca de tres horas. Para remontar la lnea, un tcnico del telfono de Bundespost tendra que visitar el intercambio de telfono y seguir los interruptores y los alambres. Para todos lo que saba, l pudo incluso tener que subir postes del telfono. Malas noticias.
233

HUEVO del CUCO

Clifford Stoll

Mientras tanto, el hacker slithering a travs de la computadora de la fuerza area. Sargento Thomas estaba todava en holdhe probablemente llamado todas las clases de latn de la fuerza area ahora. Hice estallar mi telfono a la lnea de la fuerza area. Bien, no podemos remontar cosas para fomentar hoy. Gotcha. Cortaremos a hacker ahora. Espere un segundo, I dicho. No le haga la mirada como usted es booting justo l de su sistema. En lugar, encuentre una manera que l no sospeche que usted est encendido a l. S. Calculamos hacia fuera un plan, sargento Thomas contestado. Difundiremos un aviso a cada uno en el sistema que nuestra computadora que funciona incorrectamente, y tendr que ser mantenida. Perfecto. El hacker pensar el sistema que va abajo para las reparaciones. Esper un minuto y en el medio de una pgina de las ofertas de SDI, este mensaje interrumpi la pantalla del hacker:
Sistema que va abajo para el mantenimiento, de reserva sobre 2 horas.

l lo vio enseguida. El hacker sali y desapareci inmediatamente en el vaco.

234

HUEVO del CUCO

Clifford Stoll

38
Rompindose en otra base militar, el hacker no estaba a punto de dar para arriba. l volvi a nuestro laboratorio, intentando repetidamente conseguir nuevamente dentro del comando de los sistemas de la fuerza area. Pero ningunos de sus encantos mgicos trabajaron. l no podra conseguir nuevamente dentro de sus computadoras. Eran listas sobre cmo haban trabado hacia fuera a hacker. no poste justo un refrn del aviso, los Hackers permanecen hacia fuera. En lugar, fijaron la cuenta robada del hacker de modo que casi trabajara. Cuando el hacker registrado en su cuenta robada, Abrens, la computadora de la fuerza area apareca aceptar, pero entonces barfed detrs un messageas if del error que el hacker haba instalado su cuenta incorrectamente. Me preguntaba si el hacker realiz que l estaba debajo de mi pulgar. Cada vez que l tuvo xito en romperse en una computadora, hacia fuera lo detectaron y fueron pateado. De su punto de vista, cada uno excepto nosotros lo detect. En realidad, casi nadie lo detect. Excepto nosotros. l no podra saber que le enjaularon el pulg. mis alarmar, monitores, y los tripwires electrnicos eran invisibles a l. Los satlites del tracesthrough de Tymnet y bajo ocean eran totalmente silenciosos. Y el Bundespost ahora estaba en su olor. El mensaje ms ltimo de Wolfgang dijo que l arreglaba guardar a un tcnico en el intercambio de telfono de Hannover hasta medianoche cada noche. Esto era costoso, as que l necesit coordinar esto con nosotros. Ms importante, los alemanes todava no haban odo del FBI. Mida el tiempo para llamar a Mike los Gibbons. Los alemanes no han recibido cualquier cosa del FBI, I dicho. Cualquier idea porqu? Estamos teniendo, er, los problemas internos aqu, Mike contestado. Usted no desea saber. Dese saber, pero no haba el pedir del uso. Mike no dira una cosa. Qu debe yo decir el Bundespost? Ped. Estn consiguiendo antsy para una cierta clase de notificacin oficial. Dgales que el agregado legal del FBI en Bonn est manejando todo. El papeleo vendr adelante.

235

HUEVO del CUCO

Clifford Stoll

Que es lo que usted dijo hace dos semanas. Y eso es qu ahora estoy diciendo. Cierre relmpago. Pas el mensaje de nuevo a Steve en Tymnet, que le transmiti Wolfgang. Los burcratas no pudieron poder comunicarse con uno a, pero los tcnicos seguros. Nuestras quejas al FBI se deben haber filtrado a travs de su oficina, enviada al agregado legal americano en Bonn, entonces pasada al FBI alemn, el Bundeskriminalamt. El BKA inspira probablemente a la misma imagen de la verdad y a justicia en Alemania que el FBI haga en Amrica. Pero alguien tapaba encima de las comunicaciones ro abajo de los Gibbons de Mike. Sobre todos lo que podra hacer estaba guardar el pestering de Mike, y permanece en tacto cercano con Tymnet y el Bundespost. Ms pronto o ms adelante, el FBI alcanzara hacia fuera al BKA, y las autorizaciones apareceran. Mientras tanto, mi ayuda necesitada compinches del astrnomo. Pas el da que intentaba entender la ptica del telescopio del observatorio de Keck. Nelson Jerry necesit mis programas predecir el funcionamiento del telescopio; No haba hecho un whit de progreso desde que haba comenzado a perseguir al hacker. Los otros programadores estaban en mi caso, tambin. Los sepulcros crujientes de Wayne se inclinaron en m para construir un cierto software del conductor del disco. (Atornille a hacker. Escriba un cierto cdigo, ya.) Y Dave Cleveland me record suavemente que l necesit las computadoras de escritorio nuevas de la transmisin en circuito diez a nuestra red laboratorio-ancha. Dije cada uno de ellas que el hacker fuera RSN ido. La declaracin ubicua de los reveladores del software por todas partes. Verdadero pronto ahora. En mi manera encima al grupo de la astronoma, ducked en el switchyard para un momentjust bastante tiempo para comprobar mis monitores. Demostraron a alguien que trabajaba en la computadora de Bevatron, manipulando el archivo de la contrasea. Extrao. El Bevatron uno de los aceleradores de la partcula del laboratorio, y sus programadores trabajaron todo en nuestro laboratorio. Solamente un encargado del sistema podra manipular el archivo de la contrasea. Estaba parado alrededor, mirando. Alguien agregaba varias nuevas cuentas. Bien, hay unidireccional descubrir si ste es legit. Llame a gente de Bevatron. Arroje McParland contestado. No, soy el encargado del sistema. No es nadie licenciada.
236

HUEVO del CUCO

Clifford Stoll

Uh, oh. Entonces usted tiene un problema. Alguien que juega a dios en su computadora. La tirada mecanografi algunos comandos y se volvi al telfono. Hijo de una perra. Arrojaron los imanes usados acelerador de la partcula de Bevatron el tamao de casas para tirar a fragmentos de tomos en blancos finas. En los aos 60, su municin era protones. Ahora, fed de un segundo acelerador, relampag los iones pesados hasta casi la velocidad de la luz. Despus de romper estas partculas atmicas en hojas finas, los fsicos tamizan a travs de la ruina, buscando los fragmentos que pueden ser los bloques de edificio fundamentales del universo. Los fsicos esperaron los meses por tiempo en los beamlines; ms importante, los pacientes del cncer esperaron tambin. La poder de Bevatron acelera los iones del helio a una fraccin de la velocidad de la luz, donde adquirirn cerca de 160 de millones de electronvoltios una energa. A esta velocidad, viajan algunas pulgadas y despus descargan la mayor parte de su energa. Si usted coloca un tumor del cncer en apenas la distancia derecha ms all de este acelerador, la mayor parte de la energa de las partculas entra el tumor. Las clulas de cncer absorben esta energa, y el tumor destruido sin afectar el resto del cuerpo de la persona. Desemejante de las radiografas, que irradian todo en su trayectoria, las partculas de Bevatron depositan el bulto de su energa en una localizacin. Esto trabaja especialmente bien en los tumores de cerebro, que son a menudo quirrgico inoperables. Las computadoras de Bevatron de la tirada calculan que la distancia derecha. Controlan el acelerador tambin, para utilizar la energa correcta. Consiga a cualquiera de estos el mal, y usted matar a las clulas incorrectas. Cada pocos segundos, una explosin de iones se derrama fuera del beamline. Moviendo de un tirn los imanes en los tiempos derechos, las computadoras de la tirada envan stos a un experimento de la fsica o a un paciente del cncer. Un insecto en el programa es malas noticias para ambos. El hacker no era empuje justo alrededor de una computadora. l jugaba con alguien el vstago de cerebro. l saba? Lo dudo. Cmo podra l? A l, la computadora del Bevatron era justa otro sistema del playthinga a explotar. Sus

237

HUEVO del CUCO

Clifford Stoll

programas no se etiquetan, computadora de Dangermedical. No trate de forzar. l inocente no buscaba la informacin. Encontrando una manera de hacer encargado del sistema, l engaaba con el sistema operativo s mismo. Nuestros sistemas operativos son creaciones delicadas. Controlan cmo la computadora se comporta, cmo respondern sus programas. Los encargados del sistema templan delicado sus sistemas operativos, intentando exprimir cada pedacito del funcionamiento de la computadora. Es el programa demasiado lento porque est compitiendo con otras tareas? Fjelo cambiando el planificador del sistema operativo. O no hay quiz bastante sitio para doce programas inmediatamente. Entonces altere la manera que el sistema operativo asigna memoria. Atornille para arriba, aunque, y la computadora no funcionar. Este hacker no cuid si l arruin a algn otro sistema operativo. l acaba de desear introducir un agujero de la seguridad de modo que l pudiera entrar siempre que de nuevo l deseara. l saba que l puede ser que mate alguien? La tirada clav su sistema cerrado cambiando todas las contraseas. Otra puerta cerrada de golpe en la cara del hacker. Pero otra preocupacin. Haba estado persiguiendo a alguien alrededor del mundo, con todo no podra evitar que l se rompa en ninguna computadora que l deseara. Mi solamente defensa era mirarlo y advertir a la gente que fue atacada. Seguro, podra calmarme lo pateo de mi computadora, y me lavo las manos del lo del conjunto. Mis miedos anteriores se parecan injustificados: Ahora saba qu agujeros de la seguridad l explot, y no miraba como l haba plantado en caulquier momento bombas o virus en mi computadora. Golpearlo con el pie de mi mquina ennegrecera solamente hacia fuera la ventana que lo miraba. l continuara atacando otras computadoras, usando diversas redes. No tena mucha opcin sino dej este SOLLOZO vagar alrededor hasta que podra cogerlo. Pero intento que explica eso al FBI. El jueves 8 de enero, mi agente local Fred Wyniken de FBI par encima. Estoy aqu solamente como representante de la Alexandra, Virginia, oficina, Fred dicho. No entiendo, I dicho. Porqu no es el caso que es dirigido de la oficina de Oakland? Las oficinas del campo Del FBI son bonitas mucha independiente de una otra, Fred contestado. Qu una oficina

238

HUEVO del CUCO

Clifford Stoll

piensa es importante, otra puede manar no hace caso. Podra detectar en qu categora l pens que perteneci mi caso. Fred explic que l no saba la probabilidad del procesamiento porque l no manejaba el caso. Solamente dira que es bastante delgado. Usted no puede demostrar ninguna prdida monetaria. No hay datos obviamente clasificados. Y su hacker no est en los estados. De modo que sea porqu mi oficina local no est manejando este caso? Recuerde, acantilado, que el FBI trabaja solamente los casos que el Ministerio de Justicia procesar. Puesto que no hay informacin clasificada comprometido, all ninguna razn de destinar los recursos que llevar la resolucin a esto. Pero a menos que usted tome la accin, este hacker guardar el martillar en nuestras computadoras hasta que l mucho las posee bastante. Mirada. Cada mes conseguimos una media docena llamadas que dicen, ayuda! Alguien que se rompe en mi computadora. Noventa y cinco por ciento de ellas no tienen ningn expediente, ningn rastro de intervencin, y ningn dato contable. Sostenga encendido all. Tengo expedientes y rastros de intervencin. Infierno, tengo cada golpe de teclado ese este bastardo mecanografiado. Estoy consiguiendo a se. En algunos casos, y el suyo es uno de ellos, hay buena documentacin. Pero se no es bastante. El dao debe ser suficiente justificar nuestros esfuerzos. Cunto usted ha perdido? Setenta y cinco centavos? Aqu vamos otra vez. S, nuestros costes que computaban eran cambio pequeo. Pero detect una edicin ms grande, quizs la que est de importancia nacional. Mi agente local de FBI vio solamente un error six-bit de la contabilidad. Ninguna maravilla no podra conseguirlo a ningn supportfrom del interestlet alone. Cunto ms largo antes alguien not? Quiz si una computadora militar clasificada fue golpeada? O un experimento mdico de alta tecnologa daado? Qu si daaron a un paciente en un hospital? Bien, le di el listado de los ltimos pares de semanas (despus primero de firmar la parte posteriora de cada uno copysomething para hacer con reglas de la evidencia) y un del disco blando con los registros del telfono del inglete. l lo enviara todo a los Gibbons de Mike en la oficina de Alexandra. Quiz Mike los encontrara til en el convencimiento del FBI que hable con el BKA alemn.
239

HUEVO del CUCO

Clifford Stoll

El desalentar. Los tcnicos alemanes del telfono todava no tenan sus autorizaciones, el FBI no responda, y mi jefe me envi una nota concisa que peda cuando escribira un cierto software al acoplamiento encima de una impresora nueva. Martha no era feliz tampoco. El hacker no era el romperse justo en las computadoras. Por el beeper, l invada nuestro hogar. el FBI o la Cia que hace algo, ella no se pide, ahora que hay extranjeros y espas? Significo, no soy l el G-menTruth, justicia, y la manera americana? Es el mismo viejo problema del bailiwick. La Cia dice que el FBI debe trabajarla. El FBI no desea tocarla. Es la oficina de la fuerza area algo o de otro que hace cualquier cosa? La misma historia. El problema comienza en Alemania, y alguien conseguida llamar Alemania para solucionarla. La oficina de la fuerza area de investigaciones especiales puede golpear solamente en la puerta del FBI. Entonces porqu no batea? Martha sugerido. El ladrillo encima de su computadora y dej a hacker vaga alrededor el suyo. Nadie le design guarda oficial de las computadoras de Amrica. Porque deseo saber qu sucedi. Quin tiene detrs de l. Para qu estn buscando. Investigacin. Las palabras de Luis Alvarez todava sonaron, los meses luego. Entonces piense en una manera de solucionar su problema sin el FBI. Si no consiguen a alemanes remontar una llamada, entonces encuentre una cierta otra manera. Cmo? No puedo llamar al alemn Bundespost y la opinin, remonta esta llamada! Porqu no? Para uno, no sabra quin para llamar. Y no me creeran si. Entonces encuentre una cierta otra manera a casero adentro en el hacker. S, a la derecha. Apenas pida que l me diga su direccin. No ra. Puede ser que trabaje.

240

HUEVO del CUCO

Clifford Stoll

39
Los FBI que sacuden en la toalla. ste era el canguelo de Ana del mensaje de la oficina de la fuerza area de investigaciones especiales a la izquierda para m. El da antes, la haba llamado y ella dijo que su grupo esperaba el FBI para tomar la accin. Ahora este saludo. Intent volver la llamada de Ana, pero ella tena base de fuerza area ya izquierda de Bolling. No mucho hacer sino llamar el FBI. La voz raspy en la oficina de FBI de Alexandra no dese perder tiempo. Los Gibbons del agente no estn disponibles ahora, pero tengo un mensaje para usted, el individuo dicho officiously. Su caso es cerrado y usted debe cerrar cosas apagado. Huh? Quin dijo eso? Estoy apesadumbrado, pero se es el mensaje entero. Los Gibbons del agente estarn detrs la semana prxima. Hizo la opinin cualquier cosa de Mike ms? Despus de docenas de conversaciones, l por lo menos no me dira en persona? Le dije que, de que sea el mensaje entero. Grande. Pester el FBI por cinco meses. Remonte una conexin alrededor del mundo. Pruebe que el hacker que se rompe en las computadoras militares. En el momento en que yo la mayora necesitado la ayuda del FBI. poof. Canguelo de Ana llamado detrs una hora ms adelante. Acabo de or que el FBI decidido all es argumentos escasos para continuar su investigacin. Haga los robos en la fuerza area que el comando del espacio diferencia cualquier? Ped. Que es los sistemas ordenan, divisin de espacio, acantilado. Consgale la derecha, o usted nos confundir. Pero el comando del espacio suena ms aseado. Quin deseara ordenar un sistema? ACEPTABLE, pero no el cuidado de FBI sobre ellos? Ana sighed. Segn el FBI, no hay evidencia del espionaje real. Hizo a Mike que los Gibbons dicen eso? Lo dudo, ella dijo. Consegu la palabra de un oficial del deber que dijo que el micrfono sacado el caso y no puede hablar de l.

241

HUEVO del CUCO

Clifford Stoll

Tan quin decida? Mike era el nico agente competente en informtica de FBI que haba hablado a. Probablemente una cierta gerencia media en el FBI, Ana dijo. Pueden coger a secuestradores ms fciles que hackers de computadora. Tan cmo usted se siente? Le pregunt. Si nos cerramos encima de tienda o intentamos coger el bastardo? El FBI dice cerrar los puertos del acceso del hacker. Que no es lo que pregunt. y cambiar todas sus contraseas S lo que dice el FBI. Qu hace la fuerza area diga? Uh, no s. Hablaremos despus y le llamaremos detrs. Bien, a menos que alguien nos diga continuar, nos cerraremos encima de tienda y el hacker puede jugar en sus computadoras todas lo que l desea. Por cinco meses hemos estado persiguiendo a este espa y no una agencia de estatal ha contribuido una moneda de diez centavos. Colgu para arriba airadamente. Pocos minutos ms tarde, mi agente local de FBI llam. Fred Wyniken no dej ninguna duda sobre su decisin. En un tono oficial de la voz, l me inform que el FBI sentido all no era ninguna manera de extradite a este hacker debido a cortar sin clasificar. Caminarn el acantilado, si usted puede demostrar que se ha comprometido un poco de material clasificado, o que l ha hecho dao significativo a los sistemas, despus el FBI pulg. hasta que sucede se, nosotros no van a moverse. Qu usted considera el daos? Si alguien los rifles mis cajones y duplicados del escritorio los planes para un circuito integrado nuevo, son esa daos? Quines lo hacen yo d vuelta a? Fred no contestara. Si usted insiste en perseguir este caso, el FBI puede asistir bajo acto domstico de la cooperacin del polica. Su laboratorio debe entrar en contacto con al abogado de districto de Berkeley y abrir una investigacin. Si su DA local extradite a hacker, despus el FBI asistir a manejar el papeleo apropiado. Huh? Despus de cinco meses usted me est despidiendo de nuevo a mi abogado de districto local? No podra creer lo que oa. Si usted elige entrar que la manera, el FBI servir como conducto entre su polica local y las autoridades alemanas. El polica de LBL sera el centro de la investigacin, y el procesamiento estara en Berkeley.

242

HUEVO del CUCO

Clifford Stoll

Fred, usted no puede decir eso. Este individuo roto en treinta computadoras alrededor del pas, y usted me estn diciendo que sea un local, problema de Berkeley? Le estoy diciendo este mucho, mi G-man local continuado. El FBI ha decidido a caer el caso. Si usted desea continuar, usted debe dirigirlo sin embargo su fuerza local del polica. No una hora ms adelante, el blanco de Steve llam de Tymnet. l acaba de recibir el mensaje electrnico siguiente del Bundespost alemn: Es el ms urgente que las autoridades de los E.E.U.U. entran en contacto con a querellante alemn o bien cooperar el Bundespost no ms. No podemos seguir siendo que cuelgan, sin ninguna notificacin oficial. No remontaremos las lneas telefnicas sin las autorizaciones apropiadas. Usted debe arreglar para que el FBI entre en contacto con el BKA alemn inmediatamente. Oh, infierno. Pase los meses que construyen la cooperacin entre las agencias, y el FBI se retira. En el momento en que las necesitamos. Bien, no tena mucha de una opcin. Podramos hacer lo que para arriba nos dijeron y nos cerramos, meses ausentes de la sacudida los cinco de seguir, o podramos permanecer censura abierta y del riesgo por el FBI. El cierre abajo dara a hacker la libertad para vagar nuestras redes sin cualquier persona que lo mira. El permanecer abierto no nos conducira al hacker, puesto que el Bundespost no remontara a menos que el FBI diera la va libre. Cualquier manera, los triunfos del hacker. Hora de invitar mi jefe. Roy Keith crey las noticias enseguida. Nunca confiaba en el FBI. Hemos solucionado prcticamente la caja para ellos, con todo no investigarn. Qu lo hacen hacemos tan? No trabajamos para el FBI. No pueden decirnos qu hacer. Permaneceremos abiertos hasta que el Ministerio de Energa nos dice cerrar. Si llame la GAMA? Djeme eso. Hemos puesto en un infierno de los muchos de trabajo, y van a or hablar ella. Roy mascull un bitit no sonaba como la alabanza para el FBIthen parado para arriba y dicho firmemente, permaneceremos abiertos, todo derecho. Pero la supervisin del hacker en Berkeley no lo remontaba en Alemania. Necesitamos el FBI, aunque ellos no nos necesitamos. Qu la Cia dir?
243

HUEVO del CUCO

Clifford Stoll

Hi, es acantilado. Nuestro repara en, uh, F entidad han perdido inters. Charla del ya de Who'd a? Teejay pidi. El representante local y un oficial de la entidad de su oficina del este de la costa. Aprenda el spookspeak. ACEPTABLE. Comprobar en l. Todava asimiento hasta que usted oye de m. Dos horas ms adelante, Teejay llam detrs. La palabra es tienda ascendente cercana. Su contacto, Mike, est del caso. Su entidad est de perseguir a pickpockets. Qu lo hacen hacemos tan? Apenas todava sintese, el espectro dicho. No podemos conseguir el involved FCI pertenecemos a la entidad del micrfono. Pero alguien puede inclinarse en la entidad del micrfono. Espera justa. FCI? Inspector federal del gato? Federacin de Iguanas carnvoros? No podra calcularla hacia fuera. Uh, Teejay, cul es FCI? Shhh. No haga preguntas. Las ruedas estn dando vuelta en lugares que usted no conoce alrededor. Llam el whiz de Maggie Morleyour Scrabble y bibliotecario el todo-saber. Le tom tres minutos para encontrar las siglas. FCI significa Counter-intelligence extranjero, ella dijo. Satisfizo a cualquier espa ltimamente? La Cia no dirige tan contrainteligencia. El FBI no desea perder tiempo en ste. Y el Deutsche Bundespost desea un aviso oficial de los Estados Unidos. Whee. Una otra agencia pudo poder ayudar. Zeke Hanson en la agencia de la seguridad nacional era sympathetiche haba mirado cada paso del progreso que habamos hecho, y saba cunto necesitamos la ayuda del FBI. Podra l ayudar hacia fuera? Amara ayudar, acantilado, pero no podemos a. El NSA escucha ms bien que las negociaciones. Pero no es este para cul el centro nacional de la seguridad de la computadora est? Para solucionar problemas de la seguridad de la computadora? Usted sabe la respuesta. No y no. Estamos intentando asegurar las computadoras, no hackers del retn. No puede usted llamada el FBI y por lo menos animarlos? Separar la palabra, pero no llevo a cabo su respiracin. En el mejor de los casos, centro de la seguridad de la computadora del NSA intentado para fijar estndares y para animar seguridad de la computadora. No tenan ningn inters en la
244

HUEVO del CUCO

Clifford Stoll

porcin como cmara de compensacin para los problemas como el mos. Y no podan conseguir ciertamente una autorizacin de la bsqueda. El NSA no tena ninguna conexin con el FBI. Teejay llam detrs en un par de das. Hicimos un juego del grandstand, el agente de la Cia dicho. La entidad del micrfono est detrs en pista. Dgame si le dan ms apuro. What'd usted? Oh, hablado con los amigos de un par. Nada mucho. Qu clase de amigos este individuo tiene? Para dar vuelta al FBI alrededor en dos das. con quin lo tiene el hablar? No tom mucho antes los Gibbons de Mike del FBI llamaron. l explic ley alemana a m: el cortar en una computadora no era un reparto grande all. Mientras usted no destruyera la computadora, el romperse en un sistema no era mucho peor que el estacionamiento doble. Esto no me tuvo sentido. Si la ley alemana era este clemente, por qu el Deutsche Bundespost tom el caso tan seriamente? Mike entenda mis preocupaciones, y por lo menos acord guardar el trabajar en el caso. Usted debe saber, aunque, ese ao pasado cogieron a un hacker alemn en una computadora de Colorado, pero no podra ser procesado. El agregado legal del FBI conseguira de su extremo? Estoy trabajando en ese, Mike dicho. Diga a sus amigos en el Bundespost que oigan de nosotros pronto. Esa tarde, tenamos otra ocasin de coger al individuo. Mientras que Martha y yo esperamos en lnea en el almacn de la tienda de comestibles, mi beeper chimed el pulg. Ca mi copia del investigador nacional (visitantes extranjeros de Marte!) y rayado al telfono de la paga, blanco de Steve que marca. Nuestro amigo en la lnea, le dije. ACEPTABLE. Llamar Alemania. Conversacin rpida y un rastro rpido. El hacker estaba encendido por solamente cinco minutos, con todo Steve lo sigui en DNIC # 2624-4511-049136. Una lnea de dialup pblica del acceso en Hannover, Alemania. Luego, el blanco de Steve me llen adentro sobre los detalles. Wolfgang Hoffman, despertado en 3 maanas, comenz a remontar esa lnea de Francfort. Pero el ingeniero del telfono asignado al intercambio de Hannover haba ido ya a casa para la noche. Cirrese, solamente ningn cigarro. Wolfgang tena una pregunta para nosotros. La universidad de Bremen estaba dispuesta a cooperar en coger a este individuo, pero quin tiene ir a pagar? El hacker perda los moneyhundreds
245

HUEVO del CUCO

Clifford Stoll

de la universidad de dlares por da. Estaramos dispuestos a pagar el hacker? Imposible. El presupuesto del papel-clip de mi laboratorio era manera del squeezedno ellos suelta para esto. Pas el mensaje detrs que pedira alrededor. Steve precis que alguien tendra que pagar, o el Bundespost apenas tajar el acceso del hacker. Ahora que saban l est rasgando de la red del Datex, los alemanes desearon tapar los agujeros. Con todo ms noticias llegaron de Alemania. Un par hace de noches, el hacker conect en Berkeley por dos minutos. Bastante tiempo para seguirlo a la universidad de Bremen. Bremen, alternadamente, lo sigui de nuevo a Hannover. Se pareca como el hacker no era el romperse justo en nuestro laboratorio de Berkeley, sino snuck en redes europeas tambin. Puesto que tenan la ocasin, porqu los alemanes no lo remontaron dentro de Hannover? Steve explic los problemas en el sistema de telfono de Hannover. Los telfonos americanos estn controlados por ordenador, as que es bastante fcil remontarlos. Pero necesitan a alguien en el intercambio remontar la llamada en Hannover. No podemos remontarlo tan a menos que el hacker llame durante el da o la tarde? Peor que eso. Tomar una hora o dos para hacer el rastro una vez que haya comenzado. Una hora o dos? Usted est embromando? Porqu le lleva diez segundos las lneas de Tymnet del rastro de California a travs de un satlite y en Europa. Porqu no pueden hacer igual? si podran. El intercambio de telfono del hacker apenas no se automatiza. Tomar tan un rato para que el tcnico lo remonte. ltimamente, el hacker haba estado demostrando para arriba por cinco minutos a la vez. Bastante tiempo para despertarme para arriba, pero apenas bastante para un rastro de dos horas. Cmo podra guardarlo encendido para un par de horas? El Bundespost no poda guardar a tcnicos en llamada por siempre. De hecho, podran producir apenas guardarlos alrededor para ms que algunos das. Tenamos una semana para terminar el rastro. Despus de la tarde prxima de sbado, los tcnicos del telfono lo llamaran paran. No podra hacer que el hacker demuestra para arriba en un rato conveniente. Y no podra controlar cunto tiempo l colg alrededor. l vino y fue como l satisfizo.

246

HUEVO del CUCO

Clifford Stoll

40
Despierte, usted sloth, dijo a Martha en la hora obscenely temprana de nueve en una maana de sbado. Preparamos hoy la tierra para nuestras plantas de tomate. Es enero justo, yo protest. Todo es inactivo. Los osos hibernating. Hibernating. Tir de las cubiertas sobre mi cabeza, slo para hacerlas arrebatar lejos. Venga en afuera, dijo a Martha, tomando un apretn del viselike en mi mueca. A primera vista, se pareca que tena razn. El jardn era muerto y marrn. Mire, Martha dicho, arrodillndose al lado de un arbusto color de rosa. Ella toc los brotes del color de rosa de la hinchazn. Ella seal en el rbol de ciruelo, y mirando ms de cerca, vi una niebla de las hojas verdes minsculas que emergan de los ramas pelados. Eso plantswithout pobre de California al invierno a dormir a travs. Martha me dio una pala, y comenzamos el ciclo anual; volcando el suelo, agregando el fertilizante, plantando plantas de semillero minsculas del tomate en sus surcos. Cada ao plantamos cuidadosamente varias variedades que tomaron diversas cantidades de tiempo para madurar, y escalonamos plantar por varias semanas, as que comeramos una fuente constante de tomates todo el verano. Y cada ao, cada solo tomate madur dcimo quinto de agosto. Era trabajo lento, pesado porque el suelo era denso con la arcilla y moj de las lluvias del invierno. Pero finalmente conseguimos el diagrama spaded, y, sucio y sudoroso, parado para tomar una ducha y para tener brunch. En la ducha, me senta restablecido. Martha sudsed mi parte posteriora mientras que tom el sol en de agua caliente. La vida rstica sana no era quiz tan mala despus de todos. Martha estaba en el medio de shampooing mi pelo cuando el gimoteo repugnante de mi beeper, enterrado en una pila de la ropa, destruy nuestra paz. Martha gimi y comenz a protestar: No usted atrevimiento. Demasiado tarde. Salt de la ducha y funcion a la sala de estar, encend (con.) mi Macintosh, y llam la computadora del laboratorio. Sventek. Un segundo despus, estoy hablando con el blanco de Steve en su hogar. l est aqu, Steve. ACEPTABLE. Lo remontar y llamar Francfort.

247

HUEVO del CUCO

Clifford Stoll

Un momento ms adelante, parte posteriora de Steve en la lnea. l ha ido. El hacker estaba aqu hace un momento, pero l ha desconectado ya. Ningn uso ahora que llama Alemania. Maldicin. Estaba parado all en la frustracin completa; desnudo, mojado rgidos y temblor, estando parada en un charco en nuestro comedor, gotas que gotean del champ sobre mi teclado de computadora. Claudia haba estado practicando a Beethoven, pero asustado por la vista de su compaero de cuarto que cargaba, desnuda, en la sala de estar, ella colocara su violn y mir fijamente. Despus ella ri y jug algunas barras de una consonancia burlesque. Intent responder con un topetn y una rutina, pero fui obsesionado tambin con el hacker para quitarla. Vagu vergonzosamente nuevamente dentro del cuarto de bao. Martha glowered en m, despus aplacado y tirado me en la ducha otra vez, debajo del de agua caliente. Estoy apesadumbrado, amor, yo me disculp. Es nuestro solamente chance para clavarlo, y l no era alrededor suficientemente largo coger. Grande, Martha dicho. Bastante tiempo arrastrar le fuera de la ducha, pero no bastante tiempo descubrir donde l est. l sabe quiz que usted lo est mirando, y l est intentando adrede frustrarle. De alguna manera, l sabe telepathically cundo usted est en la ducha. O en cama. Estoy apesadumbrado, amor. Era, tambin. Miel, tenemos que hacer algo sobre esto. No podemos dejar a este individuo guardar el dar un tirn de nosotros alrededor. Y todos esos espectros en juegos que usted guarda el hablar del to what para hacerlos hacer siempre para ayudar? Nada. Tenemos que tomar esto en nuestras propias manos. Ella tena razn: Haba pasado horas en el telfono al FBI, a la Cia, al NSA, a la OSI, y a la GAMA. Todava otros, como el BKA, saban sobre nuestro problema, con todo nadie tomaron la iniciativa. Pero qu puede hacer sin la ayuda del gobierno? Ped. Necesitamos autorizaciones de la bsqueda y todo el eso. Necesitamos el permiso oficial de hacer rastros del telfono. S, solamente no necesitamos cualquier persona permiso de poner la materia en nuestra propia computadora. Tan qu? Debajo del agua que coca al vapor, Martha dio vuelta a m con una mirada sly.

248

HUEVO del CUCO

Clifford Stoll

Boris? Darlink, hev de I un plan. Martha form un goatee y un bigote de suds del jabn en mi cara. S, Natasha? Tiempo de Ees para el plan secreto 35B. del ze Brillante, Natasha! Vork de la voluntad de Zat perfectamente! Amperio hora, darlink. el vhat es el plan secreto 35B? Operacin Showerhead de Ze. S? Vell, usted ve, espa del zee de Hannover busca la informacin secreta del ze, s? Martha dicho. Le damos el vhat justo l vantssecret los secretos militares del espa. Porciones de zem. Oodles de secretos. Dgame que, dahlink de Natasha, secretos de los zees, vhere ve conseguirlos de? Ve no sabe ninguna secretos militar. Ve hace el zem para arriba, Boris! Yow! Martha haba subido con la solucin obvia a nuestro problema. D a individuo qu l est buscando. Cree algunos archivos de la informacin phony, atados con los documentos secretos falsos. Deje el 'em que miente alrededor de mi computadora. El hacker tropieza en ellos, y despus pasa las horas de un par que la traslapan para arriba, copindola toda. Elegante. Cunto materia? Pues aclar el pelo de Martha, calculaba: lo deseamos encendido por dos horas. l ha conectado sobre una lnea de 1200 baudios, que los medios l pueden leer cerca de cientos veinte caracteres al segundo. Sobre dos horas, l podra explorar cerca de cientos cincuenta mil palabras. El Oh, Natasha, mi contador-contador-espa encantador, all es problema justo del vun. Donde haga las pginas del hallazgo quinientos del ve de secretos falsos? Simple, dollink. Los secretos de Ze, ve inventan. Datos regulares de Ze, vhat del uso del ve que mienten ya alrededor. Mientras que el de agua caliente funcion hacia fuera, clambered de la ducha. Martha hizo muecas como ella explic ms lejos. No podemos inventar que mucha informacin durante la noche. Pero podemos crearla como vamos adelante, permaneciendo apenas delante de l. Y podemos tomar documentos burocrticos ordinarios, modificarlos un pedacito, y darlos secreto-que suenan ttulos. Los documentos secretos verdaderos son probablemente gruesos con agujerear, jerga burocrtica

249

HUEVO del CUCO

Clifford Stoll

. Tan apenas tomaremos a manojo de esos el Ministerio unintelligible de directorios de la Energa que estn dejando en desorden siempre mi escritorio, y los cambiaremos al parecer secretos del estado. Martha continuado. Tendremos que tener cuidados de mantenerlo suave y burocrtico. Si dirigimos un documento con el CHEQUE HACIA FUERA ESTA MATERIA ASEADA SUPERIOR del SECRETO ULTRA-CLASSIFIED, entonces el hacker que va a conseguir sospechoso. Mantngala todo discreta. Prohibido bastantes guardarlo interes, pero no una trampa obvia. Rod sus ideas alrededor de mi mente y realic cmo ponerlas en ejecucin. Seguro. Inventamos a esta secretaria, vemos, que trabaja para la gente que hace este proyecto secreto. Y dejamos a hacker tropezar sobre sus archivos de proceso de la palabra. Porciones de bosquejos speros, de materia repetidora, y de notas entre oficinas. Claudia nos salud en la sala de estar, en donde ella haba absorbido la charca que haba salido detrs. Ella escuch nuestro plan y sugiri una arruga nueva: Usted sabe, usted podra crear una letra de forma en su computadora que invita a hacker que escriba adentro para ms informacin. Si el hacker se cay para ella, l puede ser que incluya su remite. Derecho, dijo a Martha, una letra que promete ms informacin, por supuesto! Los tres de nosotros se sentaron alrededor de la tabla de cocina con muecas desviadas, comer las tortillas de huevos y elaborar en nuestro plan. Claudia describi cmo la letra de forma debe trabajar: Pienso que ought ser como un premio en una caja del crackerjack. Escrbanos, y le enviaremos, uh. un anillo secreto del decodificador. Pero adelantado, I dijo, no hay manera que l ser bastante estpido enviarnos su direccin. Viendo que haba lanzado la agua fra en mis coconspirators, agregu que vali un intento, pero la cosa principal es darle algo que llevar un par de horas el chew encendido. Entonces pens en otro problema. No sabemos bastantes sobre la materia militar para hacer documentos sensibles. No tienen que tener sentido, Martha hicieron muecas diablicamente. Los documentos militares verdaderos no tienen sentido tampoco. Son llenos de jerga y doble-hablan. Usted sabe, como el procedimiento para poner el procedimiento altamente dado la prioridad de la puesta en prctica en ejecucin ms abajo
250

HUEVO del CUCO

Clifford Stoll

se describe en la seccin dos, subprrafo tres del plan procesal de la puesta en prctica. Eh, Boris? Bien, Martha y yo fuimos de excursin hasta el laboratorio y registrado sobre la computadora de LBL. All traspalamos a travs de un montn de los documentos y de los directorios verdaderos, que del gobierno desbordaban con un bureaucratese lejos ms trgido que podramos inventar siempre, cambindolo levemente de modo que parecieran clasificados. Nuestros documentos describiran un nuevo proyecto de las guerras de la estrella. Una lectura del forastero ellos creera que el laboratorio de Lorenzo Berkeley acababa de aterrizar un contrato de gobierno gordo para manejar una nueva red de ordenadores. La red de SDI. Cuentas falsas de esta red al parecer ligadas juntas de computadoras clasificadas y extendidas a las bases militares alrededor del mundo. Leyendo nuestros archivos, usted encontrara a tenientes y los coroneles, los cientficos y los ingenieros. Aqu y all, camos indirectas de reuniones y clasificamos informes. E inventamos a Barbara Sherwin, la secretaria dulce, inepta que intentaba calcular hacia fuera su procesador de textos nuevo y no perder de vista la corriente sin fin de los documentos elaborados por nuestra oficina estratgica nuevamente inventada de la red de la iniciativa de la defensa. Nombramos a nuestra secretaria ficticia despus de un astrnomo, Barbara Schaefer, y utilizamos la direccin verdadera del correo del astrnomo. Mencion a la Barbara verdadera para mirar para cualquier correo extrao tratado a la lengeta Sherwin. Nuestros memorndums falsos incluyeron las peticiones del presupuesto ($50 millones para los costes de las comunicaciones), las rdenes de compra, y las descripciones tcnicas de esta red. Cribbed la mayor parte de los de los archivos que mentan alrededor de la computadora, cambiando las direcciones y algunas palabras aqu y all. Para una lista que enviaba, as una copia de la lista del boletn de noticias del laboratorio de nombres y de direcciones. Acabo de mover de un tirn a cada Sr. teniente, cada seora capitn, el cada Dr. al coronel, y cada profesor al general, las direcciones? Apenas revuelva en una base de fuerza area ocasional y pentgono. En media hora, mi lista que enviaba sucednea pareca los militares verdaderos que tienen quin. Algunos de los documentos, sin embargo, fabricamos totalmente: correspondencia entre los encargados y los burcratas pequeos. Un paquete de la informacin que describe las
251

HUEVO del CUCO

Clifford Stoll

capacidades tcnicas de esta red. Y un refrn de la letra de forma que el recipiente podra conseguir ms informacin sobre la red de SDI escribiendo a la oficina del proyecto. Etiquetemos la cuenta, el grupo estratgico de la red de informacin, I dicho. Tiene grandes siglas: PICADURA. Naw. l puede ser que coja encendido. Mantngalo burocrtico, Martha dicho. Utilice SDINET. Coger su ojo, todo a la derecha. Pusimos todos los archivos bajo una cuenta, SDINET, y nos aseguramos que fuera el nico quin saba la contrasea. Entonces hice estos archivos enteramente inaccesibles a cada uno excepto el ownerme. Las computadoras grandes le dejan hacer un archivo mundolegible, es decir, se abren en cualquier persona que registre en el sistema. Es un pedacito como dejar un unlockedanyone del gabinete de la oficina puede leer el contenido cuando l desea. Usted puede ser que fije mundo-ley en un archivo que contena las cuentas del torneo del voleibol de la oficina. Con un solo comando, usted puede hacer un archivo legible por solamente cierto peoplefor example, sus compaeros de trabajo. Las ventas ms ltimas divulgan, o algunos diseos de la fabricacin, necesidad de ser compartido entre algunos personas, pero usted no quisiera que cada uno los explorara. O un fichero informtico puede ser enteramente privado. Nadie pero usted puede leerlo. Como la fijacin de su cajn del escritorio, esto guarda cada uno hacia fuera. Bien, casi cada uno. El encargado del sistema puede puentear las protecciones de archivo, y leer cualquier archivo. Fijando nuestro SDI archiva para ser legible solamente por su dueo, yo se cercior de que nadie lo encontrara. Puesto que era el dueo y el encargado del sistema, nadie podra verlos. Excepto, quizs, un hacker masquerading como encargado del sistema. Para el hacker podra la rotura inmvil adentro y siente bien al encargado del sistema. Le tomara un par de minutos para tramar el huevo de su cuco, pero l entonces podra leer todos los archivos en mi sistema. Incluyendo esos archivos falsos de SDI. Si l tocara esos archivos, sabra sobre l. Mis monitores ahorraron su cada movimiento. Apenas para asegurarse, aunque, un un alarmar a esos archivos de la red de SDI. Si cualquier persona en themor mirado acaba de causar la computadora a intentar mirar el themI descubrira sobre ella. Enseguida.

252

HUEVO del CUCO

Clifford Stoll

Mi trampa fue hostigada. Si el pedacito del hacker, l tomara dos horas para tragar el cebo. Bastante tiempo para los alemanes para seguirlo abajo. El movimiento siguiente era los hacker's.

253

HUEVO del CUCO

Clifford Stoll

41
Haba atornillado encima de otra vez. La operacin Showerhead era lista, todo derecho. Puede ser que incluso trabaje. Pero me haba olvidado de un detalle importante. No haba pedido a cualquier persona el permiso. Normalmente, esto no sera un problema, desde nadie cuidada lo que lo hice de todos modos. Pero montando en bicicleta hasta el laboratorio, realic que cada organizacin que haba estado en contacto con deseara saber sobre nuestros archivos phony de SDI. Cada lugar tendra una diversa opinin, por supuesto, pero para ir a continuacin sin decir cualquier persona piss ellos todos apagado. Pero qu si ped su permiso? No dese pensar de l. Sobre todo, me preocup de mi jefe. Si Roy estaba parado detrs de m, entonces las agencias de la tres-letra no podran tocarme. El 7 de enero, fui derecho a su oficina. Hablamos del for a whilewhich relativista de la electrodinmica significamos sobre todo mi mirar al viejo profesor en la pizarra. Diga qu usted sobre profesores crujientes de la universidad, no hay manera mejor de aprender que escuchar alguien que ha pagado sus deudas. Opinin, jefe, estoy intentando salir de debajo este hacker. Cia que se inclina en usted otra vez? Roy bromeaba, yo esperaba. No, pero los alemanes remontar solamente la lnea para una ms semana. Despus del fin de semana prximo, puede ser que tambin la llamemos paramos. Bueno. Ha sido demasiado larga de todos modos. Bien, pensaba de plantar un ciertos datos engaosos en nuestra computadora, para utilizar como cebo en coger al hacker. Sonidos buenos a m. No trabajar, por supuesto. Porqu no? Porque el hacker demasiado paranoico. No obstante, vaya a continuacin. Ser un ejercicio til. Maldicin caliente! La aprobacin de mi jefe me aisl del resto del mundo. No obstante, ought decir a la gente de la tres-letra sobre nuestros planes. Escrib una oferta corta, enmarcada como papel cientfico: Oferta para determinar la direccin del Hacker Problema:

254

HUEVO del CUCO

Clifford Stoll

Un hacker persistente ha invadido las computadoras de LBL. Porque l est viniendo de Europa, toma una hora para remontar las lneas telefnicas. Quisiramos aprender su localizacin exacta. Observaciones: 1. l es persistente. 2. l trabaja con confianza dentro de nuestras computadoras, inconscientes que lo estamos mirando. 3. l busca para frases como sdi, stealth, y nuclear. 4. l es programador competente y es experimentado en romperse en redes. Solucin sugerida: Proporcione la informacin ficticia para mantenerlo conectado para ms que una hora. Termine el rastro del telfono durante este tiempo. Mi papel fue sin cesar sobre la historia, metodologa, detalles de la puesta en prctica, y tena notas al pie de la pgina sobre las ocasiones realmente de cogerlo. Tan aburrido como podra hacerlo. Envi este papel a la lista generalmente de las agencias de la tres-letra: el FBI, la Cia, el NSA, y la GAMA. Inclu un refrn de la nota que a menos que alguien se opusiera, nosotros realizara este plan la semana prxima. Algunos das ms adelante, llam cada agencia. Los Gibbons de Mike del FBI entendan en lo que consegua, pero no confiaran su una forma u otra de la agencia. Qu hace la Cia tienen que decir sobre ella? Teejay en la Cia tambin haba ledo mi oferta, pero era igualmente neutral: Qu hizo los individuos en la F entidad dicen? Mike dijo llamarle. Bien, no es ese dandy. Tiene usted llamado la entidad nortea? Entidad nortea? Cul est norte de la Cia? Uh, Teejay, que tiene la entidad nortea? Usted sabe, la fortaleza grande M. OhFort Meade en Maryland. El NSA. S, haba llamado a Fortaleza Meade, y Zeke Hanson en el centro nacional de la seguridad de la computadora del NSA haba

255

HUEVO del CUCO

Clifford Stoll

ledo mi oferta. l se pareca como a l, pero l no dese tener cualquier cosa hacer con l. Bien, I seguro no puede decirle ir a continuacin, Zeke dicho. Personalmente, amara ver qu sucede. Pero si usted consigue en apuro, no tenemos cualquier cosa hacer con l. No estoy buscando a alguien para tomar responsabilidad. Me estoy preguntando si es una mala idea. Suena extrao, pero eso es justo qu intentaba hacer. Antes de que usted comience un experimento, consiga las opiniones del who've de la gente estado all antes. Sonidos buenos a m. Pero usted realmente ought comprobar con el FBI. Eso cerr el circleeveryone seal su dedo en algn otro. Bien, llam al Ministerio de Energa, a la fuerza area OSI, y a individuo en la agencia de inteligencia de la defensa. Nadie tomara responsabilidad, por supuesto, con todo nadie bloque la idea. se es todo I necesitado. De mircoles, era demasiado atrasado para cualquier persona oponerse. Me vendieron en la idea de Martha, y estaba dispuesto a moverla hacia atrs para arriba. Bastante seguro, tarde de mircoles, el hacker demostr para arriba. A me haban invitado que almorzara en la pastorela del caf en Berkeley con Dianne Johnson, el representante del campo del Ministerio de Energa. Junto con Dave Stevens, el whiz de la matemticas del centro de computadora, gozamos de algn fettuccini fino, mientras que hablaban de nuestro progreso y planes. En 12:53 PST, en el medio de una taza de cappuccino, mi beeper se apag. El cdigo Morse dijo que el hacker estaba en nuestra computadora Unix-4 como Sventek. No dije que un wordjust funcion a la cabina de telfono y que llam a Steve White en Tymnet ($2.25 en cuartos), y l comenz el funcionamiento del rastro. El hacker estaba encendido para el minutesjust solamente tres bastante tiempo para ver quin fue registrada sobre mi computadora. Estaba detrs en la tabla antes de que el caf se refrescara apagado. Eso estrope el resto de almuerzo para m. Por qu tenido lo permanecido alrededor solamente tres minutos? l detect una trampa? No podra decir hasta que vi el listado para arriba en el laboratorio. Los monitores lo demostraron que entraba como Sventek, enumerando los nombres de cada uno entrado actualmente, y

256

HUEVO del CUCO

Clifford Stoll

despus desapareciendo. Maldgalo. l no pareca alrededor suficientemente largo para descubrir nuestros archivos falsos. Ohmaybe nuestro cebo estaba demasiado bien ocultado. El tcnico alemn del telfono sera alrededor para solamente un par ms das, as que debo hacerlo ms obvio. De ahora en adelante, permanecera entrado a mi computadora. Jugara a Barbara dulce Sherwin, conectado con la computadora en la cuenta de SDINET. La prxima vez que el hacker levant su periscopio, l vera SDINET el clunking lejos, intentando corregir algn archivo u otro. Si eso no cogiera su atencin, entonces nada. Naturalmente, l no demostr para arriba el da siguiente, jueves. Funcionbamos de tiempo. Nada la maana prxima. Estaba a punto de llamarla paro, cuando mi beeper sonaba en 5:14 P.M., viernes 16 de enero. Hay el hacker. Y estoy aqu, trabajando en la cuenta de SDINET, jugando con un programa de proceso de la palabra. Su primer comando, quin, enumer a diez personas. Era el sptimo en su lista:
whoAstroCarterFermiMeyersMicroprobeOppy5SdinetSventekTur nchekTompkins

Hay el cebo. Adelantado, vaya para l!


sdinet/etc/passwd del grep del lbl> que l est buscando para a
usuario SDINET en nuestra contrasea fileSdln8t

:sx4sd34x2:sdinet del usuario, en/u4/sdinet, proyecto de los archivos de la red del sdi del dueo

Ha! l trag el gancho! l es caza para la informacin sobre el usuario SDINET! Saba lo que l hara el next que l buscara encima en el directorio de SDINET.
Cd/u4/sdinet del lbl> que l se est moviendo encima al directorylbl> ls de SDINET y que intenta enumerar el violationyou namesfile de la proteccin del archivo no es el dueo. Pero l no puede
verlos !

Por supuesto l no puede leer el dataI de SDINET ha trabado cada uno de esos archivos. Pero l sabe evadir mi cerradura. Planta justa un pequeo huevo, usando el software de Gnu-Emacs. Super-user convertido. No se oculta ningunos de mis archivos del encargado del sistema. Y mi visitante sabe exactamente asir esos privilegios. l tomas justas algunos minutos. l alcanzara en la botella del mono? All l va. l est comprobando que el programa del movercorreo de Gnu-Emacs no se ha cambiado. Ahora l est creando su propio programa falso del atrun. Justo como los viejos das. En un par ms minutos, l ser encargado del sistema.

257

HUEVO del CUCO

Clifford Stoll

Solamente este vez, estoy en el telfono al blanco de Steve. Steve, llamada Alemania. El hacker encendido, y sern una sesin larga. Punto-en, acantilado. Llmele detrs en diez minutos. Ahora es la vuelta de los alemanes. Pueden tirar del ciruelo de la empanada? Veamos, es 5:15 P.M. en Berkeley, as que en Alemania, es el uh, 2:15 por la maana. O es 1:15? Cualquier manera, es horas de oficina no ordinarias seguras. Esperanza segura que los tcnicos de Hannover permanecan atrasados esta noche. Mientras tanto, el hacker que no pierde tiempo. En el plazo de cinco minutos, l haba construido un programa especial para hacerse a super-user. l torci la cola del programa de Gnu-Emacs, moviendo su programa especial en el rea de los sistemas. Cualquier minuto ahora, Unix descubrir ese programa y. yep, all va. l es super-user. El hacker fue derecho para los archivos prohibidos de SDINET. (Me pegan a mi monitor, pensando, adelantado, individuo, espera hasta que usted ve qu se est sentando all para usted.) Bastante seguro, l primero enumera los nombres del archivo:
lsConnectionsForm-LetterFundingMailing-LabelsPentagonRequestPurchase-OrdersMemo-to-GordonRhodes-LetterSDIcomputersSDI-networksSDI-Network-ProposalUser-ListWorldWide-NetVisitor-information del lbl>

Muchos de estos archivos no son solas notas justas. Algunos son gabinetes del archivo del directorieswhole del archivo por completo de otros archivos. Cul uno l mirar al principio? Eso es fcil. Todos. Para los minutos forty-five prximos, l descarga hacia fuera el archivo despus del archivo, leyendo toda la basura que Martha y yo creamos. Agujereando, mineral aburrido, con una pepita ocasional de la informacin tcnica. Por ejemplo:
Estimado Major Rhodes: Gracias por sus comentarios referentes al acceso a SDINET. Como usted sabe, un identificador del usuario de la red (NUI) se requiere para el acceso al SDINET clasificado y sin clasificar. Aunque estos NUI se distribuyen de diversas localizaciones, es importante que los usuarios que utilizan ambas secciones de la red conservan el mismo NUI. Por esta razn, su centro del comando debe entrar en contacto con los reguladores de la red directamente. En nuestro laboratorio en Berkeley, podemos modificar

258

HUEVO del CUCO

Clifford Stoll

fcilmente su NUI, pero preferiramos que usted publica la peticin apropiada a los reguladores de la red. Atentamente. Barbara Sherwin

Aah. hay un indicador en ese refrn de la letra que usted puede alcanzar el SDINET del laboratorio de Lorenzo Berkeley. Apostar que l pasar una hora o dos que buscan para el portal para alcanzar ese SDINET mtico. l crey lo que lo aliment? Hay una manera fcil de descubrir. Reloj justo qu l disbeliever del doesa no ir caza para el Grail santo. Los archivos hicieron a believer fuera de l. l interrumpi su listado para buscar para una conexin en nuestra red de SDI. En mi monitor, lo mir pacientemente explorar todos nuestros acoplamientos al mundo exterior. Sin saber nuestro sistema a fondo, l no podra buscar exhaustivo, sino que l pas diez minutos que comprobaba el sistema para saber si hay cualquier puerto etiquetado SDI. Gancho, lnea, y plomo. l volvi a leer nuestros archivos de la falsificacin SDINET, y descarg el archivo nombrado forma-letra:
Ciclotrn RoadBerkeley de la parada 50-3311 de ProjectLawrence Berkeley LabMail de la red de SDI . Ciudad conocida

del addresscity de los nameaddress del CA 94720, estado del estado, sir del cierre relmpago del cierre relmpago estimado: Gracias por su investigacin sobre SDINET. Somos felices conformarse con su peticin ms informacin sobre esta red. Los documentos siguientes estn disponibles de esta oficina. Indique por favor qu documentos usted desea enviado a usted: Pginas del documento 19 de la descripcin de la descripcin de # 37.6 SDINET, revisadas sept. de 1986 iniciativa estratgica de la defensa de # 41.7 y redes de ordenadores: Planes y puestas en prctica (notas de la conferencia) 287 pginas, revisadas sept. de 1986 iniciativa estratgica de la defensa de # 46.2 y redes de ordenadores:

259

HUEVO del CUCO

Clifford Stoll

Los planes y las puestas en prctica (notas de la conferencia) 300 pginas, requisitos de la conectividad del junio de 1986 # 47.3 SDINET 66 pginas, revisadas el abril de 1986 # 48.8 cmo ligarse en las pginas de SDINET 25, julio de 1986 las conexiones X.25 y X.75 de # 49.1 a SDINET (incluye nodos japoneses, europeos, y de Hawaii) 8 pginas, plan de la gerencia del diciembre de 1986 # 55.2 SDINET para 1986 a 1988 47 pginas, lista sin clasificar de la calidad de miembro del noviembre de 1986 # 62.7 SDINET (incluye las conexiones importantes de Milnet) 24 pginas, las pginas clasificadas de la lista 9 de la calidad de miembro del noviembre de 1986 # 65.3 SDINET, los progresos del noviembre de 1986 # 69.1 en SDINET y Sdi Disnet 28 pginas, forma de la peticin del octubre de 1986 NUI esta forma estn disponibles aqu, pero se deben volver a el centro de control de red otros documentos est disponible tambin si usted desea ser agregado a nuestra lista que enva, solicita por favor tan debido a la longitud de estos documentos, nosotros debe utilizar el service.Please postal enva su peticin a la direccin antedicha, seora Barbara Sherwin.The de la atencin que la revisin de alto nivel siguiente para SDINET programar para el 20 de febrero de 1987 . Debido a esto, todas las peticiones documentos se deben recibir por nosotros no ms adelante que cercanos de negocio el 11 de febrero de 1987 . El legado recibi ms adelante que esta fecha puede ser retrasada. Atentamente, seora Barbara SherwinDocuments SecretarySDINET Project

Me preguntaba cmo l reaccionara a esta letra. l nos enviara su direccin? No diferenci mucho. El blanco de Steve llam detrs de Tymnet. He remontado su conexin encima a la universidad de Bremen. Iguales como de costumbre, huh?

260

HUEVO del CUCO

Clifford Stoll

S. Conjeturo que han abierto de nuevo para las clases, Steve dicho. De todos modos, el Bundespost ha remontado la lnea del Datex de Bremen en Hannover. ACEPTABLE. Sonidos como el hacker en Hannover. Que es lo que dice el Bundespost. Han remontado la lnea del Datex en a dial-en el puerto situado cerca de Hannover cntrica. Guarde el ir, yo le siguen. Ahora viene la particin resistente que alguien ha marcado en el sistema del Datex en Hannover. Estn viniendo de Hannover, todo el rightit no son una lnea interurbana. Hace el Bundespost saben ese nmero de telfono? Casi. En la ltima media-hora, el tcnico remont la lnea y la ha enangostado abajo a uno de cincuenta nmeros de telfono. Porqu no pueden conseguir el nmero real? Wolfgang confuso sobre se. Suena como ellos ha determinado el nmero para ser de un grupo de telfonos locales, pero la prxima vez que hacen un rastro, pondrn a cero adentro en el telfono real. Del sonido del mensaje de Wolfgang, se excitan sobre solucionar este caso. Uno en cincuenta, huh? El Bundespost est casi all. La vez prxima, lo tendrn. Viernes 16 de enero de 1987. El cuco puso sus huevos en la jerarqua incorrecta.

261

HUEVO del CUCO

Clifford Stoll

42
El rastro casi alcanz a hacker. Si l viniera cerca una vez ms, lo tendramos. Pero el plazo era maana por la noche. Sbado, cuando los tcnicos alemanes del telfono daran para arriba la persecucin. l demostrara para arriba? Martha, usted no desea or esto, pero estoy durmiendo en el laboratorio otra vez. ste puede ser el extremo del camino, aunque. Que es el tiempo del dozenth usted ha dicho eso. Estaba probablemente. La persecucin haba sido una corriente constante del m casi lo ha conseguido seguido por l es en alguna parte otra. Pero este vez se senta diferente. Los mensajes de Alemania eran confidentes. Estaban en el olor derecho. El hacker no haba ledo todos nuestros archivos falsos. En los minutos forty-five que l haba ligado en nuestro sistema, l enumer alrededor de un tercero de los datos. l saba que all era ms, as que porqu l no permaneca alrededor y no hoje? Ms probablemente que l se volvera pronto. Tan de nuevo, me arrastr debajo de mi escritorio y me ca dormido al sonido de un accionamiento de disco de la computadora que gimoteaba en la distancia. Despert, para una vez, sin un beeper graznando en mi odo. Apenas una maana pacfica de sbado, sola en una oficina estril, mirando fijamente el fondo de mi escritorio. Oh bien, haba intentado. Demasiado malo el hacker no demostr para arriba. Puesto que nadie estaba alrededor, comenc a jugar con un programa astronmico, intentando entender cmo los errores en espejo-moler afectan imgenes de un telescopio. El programa era justo sobre el trabajo cuando mi beeper llam en 8:08 maana. Una sacudida rpida abajo del pasillo, y un vistazo en la pantalla del monitor. Hay el hacker, apenas registrando en la computadora Unix-5, en uno de sus viejos nombres de cuenta, marca. Ningn tiempo para calcular lo que l est haciendo aqu, acaba de separar la palabra rpidamente. Llame Tymnet, y djelos llamar el Bundespost. Hi Steve! La parte posteriora del hacker encendido, eh? Steve debe haber odola en el tono de mi voz. Yep. Puede usted comienza el rastro?

262

HUEVO del CUCO

Clifford Stoll

Aqu va. Lo fueron para treinta que el secondsit no habra podido ser un lleno minutewhen lo anunci, l est viniendo de Bremen este vez. Iguales que ayer, observ. Dir a Wolfgang en el Bundespost. Steve colg para arriba mientras que mir a hacker en mi pantalla. Cada minuto el hacker visit, nosotros era que mucho ms cercano a desenmascararlo. S, all l era, metdicamente leyendo nuestros ficheros de datos falsos. Con cada nota burocrtica que l ley, yo se senta satisfecho, sabiendo l era engaado de dos maneras: su informacin era patently falsa, y sus pasos grandes arrogantes a travs de nuestra computadora lo conducan derecho en nuestros brazos. En 8:40, l dej nuestra computadora. El blanco de Steve llam detrs dentro de un minuto. Los alemanes lo remontaron a travs de la universidad de Bremen otra vez, l dijo. De all, en Hannover. Hicieron cualquier progreso en conseguir su nmero de telfono? Wolfgang dice que tienen todos los dgitos de su nmero de telfono excepto los dos pasados. Todos pero los dos dgitos pasados? Eso no hizo el senseit signific que haban remontado la llamada a un grupo de cientos telfonos. Solamente eso es peor que ayer, cuando ellos dijo lo haban aislado a uno de cincuenta telfonos. Todos puedo decirle que sea lo que oigo. El disturbar, pero por lo menos ellos remontaba las lneas. En 10:17, l se volvi. Ahora, Martha haba montado en bicicleta hasta el laboratorio, y los dos de nosotros estaban ocupados archivos nuevos el inventar de SDI para alimentarlo. Funcionamos a los monitores y lo miramos, esperando que l descubra nuestro trabajo ms ltimo. Esta vez, l no estaba interesado en archivos de SDI. En lugar, l sali sobre el Milnet, intentando romperse en las computadoras militares. Uno por uno, intentando conjeturar su manera ms all de su proteccin de contrasea. l se concentr en las computadoras de la fuerza area y del ejrcito, golpeando de vez en cuando en la puerta de la marina. Los lugares I nunca odo hablar, como el laboratorio de las armas de la fuerza area, jefaturas de Descom, fuerza area cc OIS, el CCAamc. Cincuenta lugares, sin xito. Entonces l resbal a travs del Milnet dentro de una computadora nombrada Buckner. l consigui derecho en
263

HUEVO del CUCO

Clifford Stoll

incluso no necesit una contrasea en la cuenta nombrada husped. Martha y yo mirbamos uno a, entonces la pantalla. l se haba roto en el centro de comunicaciones del ejrcito en el edificio 23, sitio 121, de la fortaleza Buckner. Que mucho era obvio: la computadora salud a hacker con su direccin. Pero dnde es la fortaleza Buckner? Sobre todos lo que podra decir era que su calendario era incorrecto. Dijo era hoy domingo, y saba que era sbado. Martha tom la carga de los monitores, y funcion a la biblioteca, volviendo con su atlas ahora familiar. Paginacin a travs de las pginas de la parte posteriora, encontr el pie Buckner enumerado. Hey, Martha, usted no va a creer a esto, sino al hacker roto en una computadora en Japn. Aqu est su fortaleza Buckner, I dicho, sealando a una isla en el Ocano Pacfico. Est en Okinawa. Una qu conexin! De Hannover, de Alemania, del hacker ligado a la universidad de Bremen, a travs de un cable transatlntico en Tymnet, entonces en mi computadora de Berkeley, y en el Milnet, finalmente alcanzando Okinawa. Jeez. Si alguien en Okinawa lo hubiera detectado, tendran que desenredar un laberinto verdaderamente desalentador. No que este acoplamiento mundial satisfizo el himhe dese la base de datos de Buckner de la fortaleza. Para la media hora, l sond su sistema, encontrndolo asombroso estril. Algunas letras aqu y all, y una lista de cerca de setenta y cinco usuarios. La fortaleza Buckner debe ser muy confiar en el lugar: nadie fij contraseas en sus cuentas. l no encontr mucho en ese sistema, fuera de algunos mensajes del correo electrnico que hablaban cuando las fuentes llegaran de Hawaii. Un colector de siglas militares amara la computadora de Buckner de la fortaleza, pero aburriran a cualquier persona sana. Si l est tan interesado en gobbledegook militar, Martha pidi, porqu no alistar? Bien, no aburrieron a este hacker. l enumer tantos archivos de texto como l podra, saltando solamente los programas y las utilidades de Unix. Un pedacito despus de once de la maana, l finalmente creci cansado, y sali. Mientras que l haba circundado el globo con su spiderweb de conexiones, el alemn Bundespost haba dirigido adentro en l. El ranghad to del telfono sea blanco de Steve.
264

HUEVO del CUCO

Clifford Stoll

Hi, el acantilado, Steve dijo. El rastro es completo. Los alemanes consiguieron a individuo? Saben su nmero de telfono. Bien, que es l? Ped. No pueden decir ahora, pero le suponen decir el FBI. Apenas dgame que este mucho, dijera a Steve, est una computadora o una persona? Una persona con una computadora en su hogar. O debo digo, en su negocio. Martha oy por casualidad la conversacin y ahora silbaba una consonancia del mago de la onza: Ding-dong, la bruja es muerto. En el ltimo, el rastro encima. El polica lo reventara, l arraigned, presionaramos cargas, y l estara estableciendo el paso de una clula de la crcel. Pens tan. Pero ms importante, mi investigacin fue acabada. Que hace cinco meses, me pregunt que, como se hace mis cuentas son desequilibradas por 75 centavos? Esa pregunta me haba conducido a travs del pas, debajo del ocano, a travs de contratistas de defensa y de universidades, a Hannover, Alemania. Martha y yo biked casero, parando solamente a tomamos una pinta de crema pesada. Escogimos el ltimo de las fresas de nuestro jardn y celebramos con los milkshakes hechos en casa. No hay doubtthere ningn substituto para el 'em que se mezcla usted mismo. Sacudida en un poco de helado, pltanos de un par, una taza de leche, dos huevos, cucharadas de un par de vainilla, y un puado de fresas de cosecha propia. Espsela con el altmetro bastante ahora que es un milkshake. Claudia, Martha, y yo bailaron alrededor de los planes del for a whileour de la yarda se haban resuelto perfectamente. En das de un par, el polica lo reventar, y me descubriremos despus cules l estaba, les dijimos. Ahora que alguien sabe quin tiene detrs de esto, no puede ser largo. Yow, usted conseguir su nombre en el peridico, Claudia maravillado. Usted sin embargo hablar con nosotros? S, incluso guardar el lavar de los platos. El resto del da, del Martha y del m pas en Golden Gate Park de San Francisco, montando el tiovivo y el rodillo-patinaje. Despus de todos estos meses, el problema fue solucionado. Habamos lanzado una red alrededor del cuco.

265

HUEVO del CUCO

Clifford Stoll

43
l mir fijamente triste las persianas venecianas grasientas quebradas, un extremo de cigarrillo colgando de sus labios hmedos. El resplandor verde enfermo de la pantalla reflej en sus caractersticas cansadas sallow. Silenciosamente, deliberadamente, l invadi la computadora. Seis mil millas lejos, sus brazos blancos del longing anhelaron para l. l podra sentir su respiracin caliente en su mejilla, como sus dedos delicados encrespados a travs de su pelo marrn largo. Su bata de casa se dividi invitingly, l detect cada curva a travs de la gasa de seda fina. Ella susurr, querido, no me deja. La noche era repentinamente againhe de los sonidos del shatteredthat congelado y mirado fijamente el soporte de la noche. Una luz roja hizo seas a travs del cuarto echar-negro. Su beeper cant su cancin de la sirena. La maana de domingo, en 6:30, Martha y yo soaban cuando el hacker camin en mi tripwire electrnico. Maldicin. Un tan gran sueo, tambin. Resbal hacia fuera de debajo los edredones y llam a Steve White. l pas el mensaje adelante al Bundespost, y cinco minutos ms adelante, el rastro era completo. Hannover otra vez. El mismo individuo. De hogar, no podra observar el himhe puede ser que me note el mirar de l. Pero solamente l haba acabado ayer el leer de todos nuestros archivos phony de SDI. Tan porqu ahora est vuelto? No era hasta que biked en trabajo que vi las blancos del hacker. Milnet otra vez. El listado lo demostr que registraba en mi computadora de Berkeley, entonces alcanzando hacia fuera sobre el Milnet, entonces intentando registrar sobre un sistema en la base de fuerza area de Eglin. l intent nombres de cuenta como husped, sistema, encargado, y servicio de campo todos sus viejos trucos. La computadora de Eglin no toler tal absurdo: lo golpe con el pie hacia fuera despus de que su cuarto intento. As pues, l fue en la computadora de control europea de Milnet, e intent otra vez. Todava ninguna suerte. Sesenta computadoras ms adelante, l todava no haba conseguido en una computadora militar. Pero l guard el intentar.

266

HUEVO del CUCO

Clifford Stoll

En 1:39 P.M., l tuvo xito en la registracin en la marina que los sistemas costeros se centran en la ciudad de Panam, la Florida. l consigui en su sistema intentando la cuenta Ingres con la contrasea Ingres. El software de la base de datos de Ingres le deja rpidamente buscar millares de registros de estadsticas para la una entrada que usted necesita. Usted hace preguntas como, dgame todos los quasars que emitan radiografas, o cuntos misiles de Tomahawk se despliegan en la flota atlntica? El software de la base de datos es materia de gran alcance, y el sistema de Ingres est entre el ms fino. Pero ha vendido con una contrasea backdoor. Cuando usted instala Ingres, viene con una cuenta confeccionada que tenga una contrasea fcilmente conjeturada. Mi hacker saba esto. El centro costero de los sistemas de la marina no. Una vez que estuvo entrado, l meticuloso comprobara que nadie lo miraba. l enumer las estructuras de archivo y busc para acoplamientos a las redes prximas. l entonces enumer el archivo cifrado entero de la contrasea. All l va otra vez. sa es la tercera o cuarta vez que lo haba visto copiar el archivo entero de la contrasea en su mquina casera. Algo las contraseas extraas del herethe es protegido por el cifrado, as que l no puede calcular posiblemente hacia fuera la contrasea original. No obstante, por qu l copiara el archivo de la contrasea? Despus de una hora dentro de la computadora de la marina, l creci cansado y fue de nuevo a golpear en puertas a lo largo del Milnet. Eso, perdi tambin su entusiasmo un poco despus; despus de cincuenta o cientos veces, lo igualan se cansaron de considerar el mensaje, contrasea invlida del malo de Login. l imprimi tan archivos de algn SDINET otra vez, mucho bonito la misma materia que l haba visto en los ltimos pares de das. Alrededor de 2:30 por la tarde que l la llam para. l haba pasado ocho horas que cortaban en las redes militares. Un montn de hora de remontar el suyo llamada. Y hora bastante de aprender que el Bundespost alemn ha estado en contacto cercano con el querellante pblico en Bremen, Alemania. Estn entrando en contacto con las autoridades en Hannover, y tambin estn hablando con el BKA alemn. Los sonidos como alguien son alrededor de listos cerrarse adentro en el hacker y hacer la detencin. Quin debe yo llama sobre este robo en la computadora de la marina?
267

HUEVO del CUCO

Clifford Stoll

Hace una semana, la fuerza area OSI me advirti a que no llamara a encargados del sistema directamente. Jim Christy dicho, es los funcionamientos justos contra la poltica militar. Entiendo, I dicho. Pero hay una cmara de compensacin para divulgar estos problemas a? No, no realmente, Jim explicado. Usted puede decir el centro nacional de la seguridad de la computadora, pero son mucho bonito una trampa unidireccional. Escuchan, todo derecho, pero no publican problemas. Tan si es una computadora militar, llmenos, Jim dicho. Pasaremos a travs de los canales y conseguiremos la palabra a la gente adecuada. La maana de lunes trajo a hacker otra vez. Hora de torcer ms doorknobs. Uno por uno, l explor las computadoras de Milnet, extendindose del centro del desarrollo del aire de Roma en Nueva York en alguna parte a llamado el centro naval de la guerra electrnica. l intent quince lugares antes de que l pulsara la computadora de la base de fuerza area de Ramstein del dirtthe de la paga. Esta vez, l descubri que la cuenta, bbncc, no fue protegida. Ninguna contrasea necesitada. La computadora de Ramstein se pareca ser un sistema del correo electrnico para los oficiales. l comenz a enumerar cada uno correo. Rpidamente, abri mis eyesthis era la materia que l no debe ver. AUTORIZACIN, qu debo hacer? No podra dejarlo asir esta informacin, con todo no dese inclinar mi mano. Desconectarlo no har mucho goodhe apenas encontrar otro camino. No puedo llamar el placeI no tengo ninguna idea donde est la base de fuerza area de Ramstein. Puedo llamar la fuerza area OSI, pero tengo que tomar el nownot de la accin en el minutesbefore cinco que l lee el resto de sus datos. Alcanc para el telfono para llamar a Jim Christy de la fuerza area OSI. No puedo recordar naturalmente su nmero de telfono. En mi bolsillo hay una cadena dominante. Por supuesto, el viejo truco de cadena dominante. Apenas agregue un cierto ruido a su conexin. Jangled mis llaves contra el conectador, poniendo en cortocircuito hacia fuera la lnea de comunicaciones del hacker. Lo suficiente para aparecer como ruido al hacker. Los parsitos atmosfricos en la lnea, l pensara. Cada vez que l pidi correo electrnico de Ramstein, mutil sus comandos, y la computadora de Ramstein lo entenda mal.

268

HUEVO del CUCO

Clifford Stoll

Despus de que algn ms procure, l dio para arriba en base de fuerza area de Ramstein, y fue de nuevo a explorar el Milnet, intentando conseguir en otros lugares. Finalmente alcanc a Jim Christy en la fuerza area OSI. El hacker conseguido en base de fuerza area en alguna parte llamada de Ramstein. Dondequiera que sea, usted debe decirles cambiar todas sus contraseas. Ramstein en Alemania. Huh? Ped. Haba pensado que la ocupacin de Europa haba terminado en los aos '50. Cul es la fuerza area de los E.E.U.U. que hace en Alemania? Protegindole. Pero no entremos eso. Los advertir enseguida. Vaya de nuevo a mirar al hacker. Haba faltado diez minutos del hacker. l intentaba romperse en sistemas ms militares, docenas lentamente y metdicamente que intentaban de sitios. Las direcciones de Milnet se parecan estar en orden alfabtico; ahora l trabajaba cerca del final del alfabeto. Sobre todo r y Aha del s! S, eso era l. l trabajaba de una lista alfabetizada. De alguna manera, l haba obtenido el directorio de Milnet, y comprobaba de cada sitio despus de que l lo intentara. l haba hecho intermedio con los s cuando l intent una computadora llamada Seckenheim. Registrado a la derecha adentro como husped. Ninguna contrasea. Esto consegua embarazoso. Pero aunque l consigui en esa computadora, l no permaneca de largo. Algunos minutos para hacer un par exploran de sus ficheros del sistema, entonces l salieron. Me preguntaba por qu. No obstante, debo hacer algo. Hora de llamar la fuerza area. Hey, el hacker acaba de conseguir en Seckenheim en alguna parte llamado. Est en el Milnet, as que debe ser una computadora militar. Pero nunca he odo hablar de l. Serpentee en la hierba, Jim grui. Huh? Maldito. Seckenheim es el comando material del ejrcito en Europa. Cerca de Heidelberg. Alemania otra vez. Oops. Apesadumbrado sobre eso. Tomar el cuidado de l. El xito del hacker signific los problemas para los narcs. Me preguntaba cuntos militares de ultramar basan los Estados Unidos tienen. La tecnologa que podra manejar. Era la geografa y las burocracias que me dispararon para arriba.

269

HUEVO del CUCO

Clifford Stoll

Despus agrietando tres computadoras hoy, el hacker todava no fue satisfecho. l continu golpeando lejos en el Milnet, as que mantuve el reloj el switchyard. Uno por uno, mir mientras que l intent contraseas. En 11:37, l consigui en una computadora de Vax nombrada Stewart. Registrado a la derecha adentro all como campo, contrasea, servicio. Lo haba visto antes. Otra computadora de Vax que funciona VMS que no haba cambiado sus contraseas del defecto. El hacker se zambull pulg. derecho. La cuenta del servicio de campo era privilegiada, y l no perdi ninguna hora que se aprovechaba de esto. l primero inhabilit contabilidad, de modo que l no dejara ninguna pista detrs. Entonces l fue directamente al software del sistema del utilitythe del autorizar a cargo de passwordsand seleccion a un usuario, Rita, que no haba utilizado el sistema para el pasado pocos meses. l modific la cuenta de Rita para darle privilegios completos del sistema. Entonces l fij una nueva contrasea. Ulfmerbold. Dnde tenido I odo que la palabra? Ulfmerbold. Sonaba alemn. Algo calcular hacia fuera ms adelante. Mientras tanto, tengo que mirar a mi hacker. Finalmente, un pedacito despus del medioda, el hacker dej Berkeley. Un da productivo para l. La computadora de Stewart result pertenecer al Guisar-arte de la fortaleza, una base de ejrcito en Georgia. Llam a Mike Gibbons del FBI, y l tom el cuidado de llamarlo. Mike, le tiene siempre odo hablar la palabra Ulfmerbold? Nope. Suena alemn, aunque. Apenas comprobando. Diga, los alemanes han terminado el rastro. El Bundespost ahora sabe quin tiene fabricacin de las llamadas. Le dijeron? Naw. Nadie siempre me dice cualquier cosa. Usted lo sabe. Mike redo. Que es la manera que funcionamos, todo a la derecha. Pero conseguir el Legat en el caso enseguida. Legat? Oh. Agregado legal. Usted sabe, el individuo en Bonn que maneje nuestros asuntos. Cuando hasta que arrestan a individuo? Acabo de desear saber quin y los pedazos pasados del whythe del rompecabezas. No s. Pero cuando sucede, le dir. No debe ser largo ahora. Por casualidad, alrededor 3 P.M. Teejay llamaron de la Cia. Cul es nuevo? Terminamos el rastro sobre el fin de semana.
270

HUEVO del CUCO

Clifford Stoll

Donde est l? En Hannover. Mmmm. Sepa el nombre del individuo? No, no todava. Hace la F entidad saben? No pienso tan. Pero llmelos y descubra. Nunca me dicen una cosa. Dud que el FBI dira la Cia, y no dese ser exprimido entre los dos. Era bastante extrao hablar con cualquiera. Cualquieres pistas a su identidad? Difcilmente decir. Oiga hablar siempre de la palabra Ulfmerbold? Mmmm. Cul es eso? El hacker eligi eso como contrasea cuando l se rompi en una computadora esta maana. En la fortaleza Stewart, Georgia. l no est dejando la hierba crecer, huh? Teejay todava intent sonar desinteresado, pero su voz tena un temblor que la dio lejos. S. l consigui en un par otros lugares tambin. Donde? Oh, I dijo, ningn lugar especial. Apenas bases militares de un par en Alemania. Y un lugar llam a Fortaleza Buckner. Hijo de una perra. Usted los sabe? S. Trabajaba en la fortaleza Buckner. Detrs en mis das del ejrcito. Vivido en base con mi esposa. Un agente de la Cia con una esposa? nunca pens en l. Las novelas del espa nunca mencionan a esposos o a cabritos. El hacker haba elegido una contrasea extraa para su uso. Ulfmerbold. Nada en mi diccionario. No en el diccionario alemningls de Cassell. El atlas trusty no demostr nada. Con todo haba odo esta palabra antes. Martha no haba odo hablar de ella. Ni tena cualesquiera de mis amigos. No iguale a mi hermana, el un who'd arriesg su vida rondando alrededor de una High School secundaria en McLean, Virginia. Tom a tres das, pero a mi jefe, Roy Kerth, calculado le hacia fuera. Ulf Merbold es el who'd de la R.F. Alemana del astronauta hecho las observaciones astronmicas de la lanzadera de espacio. Otra pista a Alemania, innecesaria, ahora que la evidencia abrumaba. Pero por qu escoja el nombre de un astronauta? Adoracin del hroe? O ms motivo siniestro? Podra esto explicar porqu l guard el romperse en las computadoras? Habra podido seguir a alguien obsesionada con el
271

HUEVO del CUCO

Clifford Stoll

individuo del programa del espacio de los E.E.U.U. que soaba sobre hacer astronauta y recogi la informacin sobre el programa del espacio? Nope. Este hacker busc sistemas militares de la NASA del computersnot. l dese los datos de SDI, no astronoma. Usted no busca para la lanzadera de espacio en Okinawa. Usted no encuentra la biografa de un astronauta mirando encima de los planes nucleares de la guerra del ejrcito para Europa central.

272

HUEVO del CUCO

Clifford Stoll

44
La maana de martes me salud con una pila de mensajes de Tymnet. El blanco de Steve ley un cierto correo electrnico del Deutsche Bundespost. Puesto que la universidad de Bremen no pagar ms llamadas internacionales, usted tendr que llevar ese coste. l saba que no podramos producirla. Steve, mi jefe frustra en pagar mi sueldo, an menos conexiones de este hacker. Cunto hora es usted que pone adentro en esta persecucin? Oh, cerca de diez horas por da. No embromaba. Incluso una conexin del cinco-minuto del hacker hinch en una maana de las llamadas telefnicas. Cada uno dese or qu haba sucedido. Nadie ofreci la ayuda. Bien entonces, tengo ciertas buenas noticias para usted, Steve dicho. Wolfgang Hoffman dice que hay una reunin en Hannover maana. Algo sobre actividades legales, tcnicas, y de la ley-aplicacin el coordinar. Porqu esas buenas noticias? Porque esperan hacer una detencin este fin de semana. Finalmente. Pero hay problemas de un par. Los alemanes no han odo del FBI todava. Estn poniendo tan cosas en asimiento. Wolfgang pregunta que usted pasa este mensaje al FBI. Har. Mi llamada siguiente al FBI demostr el lado del tirn de la moneda. Los Gibbons especiales de Mike del agente explicaron la situacin. l haba enviado telegramas a Bonn que deca el Legat del FBI entrar en contacto con al polica alemn. Al mismo tiempo, l envi por el aire una carpeta de la informacin a la haber unido pero en alguna parte, los mensajes no conseguan el through Wolfgang todava no haban odo hablar ninguna autorizaciones del FBI. Usted ve, nosotros no puede hablar con cualquier persona excepto con nuestro Legat, Mike dicho. An, confundir la jaula otra vez, y veo que son despiertos en Bonn. Bien, ese agente de FBI seguro no arrastraba sus talones. Nunca descubr mucho sobre el Attachdo legal que trabajan para el FBI o el departamento del estado? Es una persona por horas o un personal entero? Qu l realmente hace? Quin

273

HUEVO del CUCO

Clifford Stoll

hablan con en el gobierno alemn? Qu usted tiene que hacer para despertarlo para arriba? La Cia no me dejara solo. Teejay dese cada detalle sobre el ltimo fin de semana. Pero sus motivos, y el suyo del individuo jugoso del stuffthe el nombre, backersremained un misterio. AH saba era que l haba sido fingered. La opinin, Teejay, si descubro algo de esto para usted, est all cualquier ocasin que usted pudiera, uh, negociar un cierto chisme? No copio, el espectro dicho. Le significo, supongo para calcular hacia fuera quin era detrs de todo el ste. Qu la voluntad usted me dice sobre ella? Realmente dese saber si l podra enviar a algn espa all y descubrir hasta cules era este payaso. Apesadumbrado, acantilado. Somos oyentes, no transmisores. Tanto para aprender cualquier cosa de la Cia. Dentro de un da, sin embargo, ms noticias vinieron por Tymnet. Remontando el nmero de telfono del hacker, compararon su nombre a se en las cuentas alemanas del Datex. Hmmm. Estn haciendo su preparacin! Se parece que el hacker utiliz tres diversos identificadores cuando l manipul la red del Datex. El primer identificador perteneci al hacker. El mismo nombre, igual trata. Segundo perteneci a otra persona. Y el tercero. bien, perteneci a una compaa. Una compaa pequea en Hannover que se especializ en computadoras. Estos identificadores fueron robados? Es tan fcil robar un identificador del usuario de la red como es robar un reloj de la tarjeta de crdito del numberjust del telfono sobre alguien hombro pues ella hace una llamada. Quizs el hacker ha rasgado de los nmeros de cuenta de la red del Datex de varios personas. Si trabajaron para las firmas multinacionales grandes, puede ser que nunca noten. O estaba este individuo en la colusin con algn otro? me convenc bastante mucho que l actuara solamente. Si una gente de los pares trabajara junta, ella tendra que constantemente intercambiar contraseas. Por otra parte, el hacker tena un solo personalitypatient, metdico, una diligencia casi mecnica. Algn otro no tendra absolutamente el mismo estilo al rondar alrededor del Milnet. Algunas de sus blancos no dorman. El da despus de que l intentara alzaprimar sus puertas abiertas, dos de ellas me llam.
274

HUEVO del CUCO

Clifford Stoll

Grant Kerr, de la base de fuerza area de la colina en Utah, telefon. Lo molestaron que uno de mis usuarios, Sventek, haba intentado romperse en su excedente de la computadora el ltimo fin de semana. Y Chris McDonald de la gama del misil de las arenas del blanco divulg igual. Estupendo! Algunas de nuestras bases militares mantienen sus ojos abiertos. Thirty-nine en cuarenta est dormido. Pero hay algunos encargados del sistema que vigilantly analizan sus rastros de intervencin. Para los das prximos, el hacker me guard lupulizacin. l guard el explorar de mis archivos de SDINET, as que cada pocas horas, agregara un par ms. Quisiera que los archivos reflejaran una reserva activa del officea del trabajo y de una secretaria ocupada, habladora que no saba absolutamente su computadora funcion. Bastante pronto, perda una hora por da que generaba este flimflam, apenas alimentando al hacker. Zeke Hanson del centro nacional de la seguridad de la computadora ayud con estos archivos falsos. No conoca nada sobre filas militares, as que a le me di algunas indirectas. Los militares justos como cualquier otra jerarqua. Encima en de la tapa, hay los oficiales de la bandera. Generales. Debajo de ellos estn los coroneles, excepto en la marina, donde hay capitanes. Entonces hay coroneles de teniente, entonces comandantes y capitanes. Las cosas son ms fciles en escuela del grad. Llamada justa cada uno con un lazo profesor, y cualquier persona con una barba decano. Cuando en duda, opinin justa doctor. Bien, los das de cada par el hacker registrara en mi sistema y leera los archivos de SDINET. Si l tena cualesquiera dudas sobre la validez de esta informacin, l nunca la demostr. De hecho, l pronto comenz a intentar registrar en las computadoras militares usando la cuenta SDINET. Por qu no? Algunos de estos archivos sucedneos describieron acoplamientos de la red en las computadoras de Milnet. Me cercior de que fueran abarrotados con las porciones de jerga y technobabble. No obstante, la alimentacin del cebo del hacker no nos conduca a una detencin. Cada vez que l apareci, lo remontamos todo a la derecha, pero guard el esperar de un refrn de la llamada telefnica, l ahora estoy en la comisara de policas. Ahora que los alemanes tenan un sospechoso en mente, los Gibbons de Mike satisficieron con el abogado de los E.E.U.U. en
275

HUEVO del CUCO

Clifford Stoll

Virginia. Las noticias Del FBI fueron mezcladas: si un ciudadano alemn est implicado, la extradicin es inverosmil, a menos que haya espionaje subyacente. Antes de fin de semana, el hacker haba vuelto para cinco ms sesiones, cada una hora o ms. l comprob en las computadoras de la marina y del ejrcito, cerciorndose de que todava lo dejaran pulg. Me preguntaba porqu no haban cerrado sus agujeros todava. Entonces l jug alrededor de nuestra computadora del laboratorio, comprobando otra vez sobre los archivos de SDINET. Quizs l se preocup que sabamos que l haba robado la cuenta de Sventek, porque l encontr otra cuenta inusitada en nuestro laboratorio, cambiante su contrasea, y comenz a usarla para su cortar. Con toda la gente de alta potencia de la computadora en mi departamento, me preocup que una de ella fijara un aviso a un tabln de anuncios electrnico, o me escapo ocasional la historia en una conversacin. El hacker todava busc nuestro sistema para palabras como seguridad y hacker, as que l tropezara sobre estas noticias y nuestro pjaro volara el tonel. Los alemanes haban prometido a busto este fin de semana. El hacker tena lo que esperaba era su ltimo arrojo el jueves 22 de enero, cuando l se rompi en una computadora en el perno, Beranak, y Newman, en Cambridge, Massachusetts. Esta computadora, llamada la Mariposa-vax, era tan desprotegida como el resto: usted acaba de entrar como husped, sin contrasea. Haba odo hablar de BBNthey haba construido el Milnet. De hecho, la mayor parte de el Milnet pronto sera controlado por sus computadoras de la mariposa. El hacker haba encontrado un computerif particularmente sensible que l plant la clase derecha de Trojan Horse en esta computadora, l pudo robar todas las contraseas que cruzaron siempre el Milnet. Para esto era donde el BBN desarroll su software de red. Robar contraseas en los laboratorios de Lorenzo Berkeley solamente le da el acceso a las computadoras prximas. El lugar para instalar trampas explosivas software es donde ha distribuido. Deslice una bomba de la lgica en el software de desarrollo; ser copiado junto con los programas vlidos y enviado al resto del pas. Un ao ms adelante, su cdigo traidor infestar centenares de computadoras. El hacker entenda esto, pero no realiz probablemente que l haba tropezado en tal sistema de desarrollo. l busc el sistema y encontr un agujero de la seguridad que se deslumbraba: la cuenta de la raz no necesit ninguna contrasea. Cualquier persona poda
276

HUEVO del CUCO

Clifford Stoll

abrirse una sesin como encargado del sistema fuera tanto como desafo. Whoa! Alguien era seguro descubrir un agujero tan obvio, as que l no perdi ninguna hora en explotarlo. l hizo encargado del sistema y cre una nueva, privilegiada cuenta. Aunque el defecto original fue descubierto, l haba agregado un backdoor nuevo en la computadora del BBN. l cre una cuenta bajo el nombre de Langman, con una contrasea de Bbnhack. Entenda la contrasea, todo derecha, pero porqu Langman? Poda se ser su nombre verdadero? El Bundespost alemn no dir me que, pero a hacker mismo lo hiciera quiz. Cul es el significado del Langman conocido? Ningn tiempo ahora para preocuparse de l. El hacker encontr una letra en la computadora del BBN, refrn, Hi, Dick! Usted puede utilizar mi cuenta en la universidad de Rochester. Conexin como Thomas, con trytedj de la contrasea No le llev quince segundos el alcance en la computadora de Rochester. l entonces pas una informacin de la lectura de la hora sobre diseos del circuito integrado. Al parecer, un estudiante graduado en Rochester dise los circuitos sub-micron, usando una tcnica controlada por ordenador avanzada. El hacker comenz a asir todo, incluyendo los programas. No lo dejara: ste sera espionaje industrial. Cada vez que l comenz a copiar algunos archivos interesantes, cascabele mis llaves en los alambres. l podra mirar, pero l no debe tocar. Finalmente, en 5:30, l dio para arriba. Mientras tanto, me preguntaba sobre la palabra Langman. Era alguien nombre? Aahthere es una manera de descubrir. Mrelo para arriba en el libro de telfono. Maggie Morley, nuestro bibliotecario, no podra encontrar una gua de telefonos de Hannover, as que ella pidi uno. Una semana ms adelante, con aplomo conveniente, Maggie entreg el Deutschen Bundespost Telefonbuch, edicin nmero diecisiete, cubriendo Ortsnetz y Hannover, con una estampilla de goma en el lado, el Tener miedo de-Taxi, 3811. Mi atlas present una Hannover seca, geogrfica. Y el rayo turstico de las guas de una ciudad histrica, escnica, nestled a lo largo del ro Leine. Pero el libro de telfono, aqu es bien la ciudad: los opticians, los almacenes de la tela, algunos autohauses docena, igualan un perfumerie. Y gente pas una paginacin justa de la hora con los white pages, imaginando un diverso mundo entero. Haba listados para Lang, Langhardt, Langheim, y Langheinecke, pero no un Langman. Buey Bum.
277

HUEVO del CUCO

Clifford Stoll

El blanco de Steve retransmiti un mensaje de Alemania. Los alemanes haban estado haciendo su preparacin. Al parecer, cuando el hacker llam un telfono, el polica alemn haba impreso ese nmero de telfono. Eventual, calcularon hacia fuera quin estaba implicado, justo ensamblando la tela de las llamadas telefnicas centradas en el hacker. Las autoridades alemanas planeaban un busto simultneo? Tymnet pas a lo largo de un mensaje que se enfriaba: Esto no es hacker benigno. Es absolutamente serio. El alcance de la investigacin est siendo extendido. Treinta personas ahora estn trabajando en este caso. En vez simplemente de romperse en los apartamentos de uno o dos personas, los cerrajeros estn haciendo llaves a las casas de los hackers, y las detenciones sern hechas cuando los hackers no pueden destruir la evidencia.

278

HUEVO del CUCO

Clifford Stoll

45
Si usted pester una organizacin bastante tiempo, celebrarn eventual una reunin. Despus de que todas mis llamadas al FBI, al NSA, a la Cia, y a la GAMA, l fueran la oficina de la fuerza area de las investigaciones especiales que dieron adentro primero. El 4 de febrero, invitaron cada uno a la base de fuerza area de Bolling, en esperanzas de resolver el problema. El mundo de Washington suburbano es medido por la posicin respecto al beltway. La base de fuerza area de Bolling est en alguna parte alrededor las cinco, clase de sur por sureste. Incluso con tales direcciones explcitas, consegu real perdido: el montar en bicicleta a lo largo de las calles laterales de Berkeley no es absolutamente igual que conduciendo un coche alrededor de una carretera de la C.C. En 11:30, el Ministerio tres de gente de la Energa me satisfizo en un restaurante cerca de la base de fuerza area. Sobre algn tortellini, hablamos de las polticas de la seguridad de la computadora de la GAMA. Se preocupan de secretos atmicos de la bomba. Pero estn tambin doloroso enterada que la seguridad consigue de la manera de operaciones. las computadoras de la Alto-seguridad son difciles de conseguir sobre, y antiptico utilizar. Los sistemas abiertos, amistosos son generalmente inseguros. Entonces fuimos a Bolling. Era la primera vez que caminado siempre en una base militar. Las pelculas son exactas: pueble a oficiales del saludo, y algn individuo pobre en el guardhouse pasa su da que saluda cada coche que venga a travs. Nadie me salud, pelo largo del of coursewith, pantalones vaqueros, y bata-para arriba la chaqueta, un Martian habra sido menos visible. Cerca de veinte personas demostradas para arriba, de todas las agencias de la tres-letra. En el ltimo podra enganchar voces del telfono a las caras de la gente. Los Gibbons de Mike parecan realmente aos agentthirty de un FBI o presionaron as pues, cuidadosamente el juego, bigote, y levantaron probablemente pesos en su tiempo disponible. Hablamos de los microordenadores que el for a whilehe saba el sistema operativo de Atari adentro y hacia fuera. Jim Christy, el investigador del delito informtico de la fuerza area, era confianza alta, lanky, y exudada. Y haba Teejay, sentndose encima en la esquina del cuarto, silenciosa como siempre.

279

HUEVO del CUCO

Clifford Stoll

El Barril-chested y el sonrer, Zeke Hanson del NSA me saludaron con una palmada en la parte posteriora. l saba su manera alrededor de las computadoras y de las burocracias. De vez en cuando, l susurr interpretaciones como, ese individuo importante para su causa o ella es justa echando en chorro la lnea de partido. Me senta incmodo entre todos los juegos, pero con el estmulo de Zeke manej estar parado para arriba y hablar con la reunin. Farfull durante algn tiempo, describiendo las conexiones de red y los puntos dbiles, y entonces los otros discutieron la poltica nacional en seguridad de la computadora. Se parece que no haba cualquiera. Con la reunin entera, la gente guard el pedir, quin es responsable? Miraba encima el contingente del FBI. Gibbons de Mike, el agente que maneja este caso, retorcido en su silla. Sentndose al lado de Mike, el carril de George del FBI manej las preguntas. Puesto que no podemos extradite al individuo, el FBI no va a dedicar muchos recursos a este caso. Hemos hecho ya todos nosotros poder. La gente de la GAMA no dej esta diapositiva. Le hemos estado pidiendo a que llame a alemanes. Le estn pidiendo a que los entre en contacto con. Pero Bonn todava no ha visto su autorizacin. Uh, hemos tenido algunos problemas en nuestra oficina legal, pero sa no se refiere a nosotros aqu, carril dicho. El fondo es que no ha habido daos hecha por este hacker. Russ Mundy, coronel wiry de la agencia de la comunicacin de la defensa, podra tomarla no ms. Ninguna daos! Este individuo se rompe en dos computadoras militares docena y no es ningn dao? l est robando tiempo de computadora y conexiones de red. Para no mencionar programas, datos, y contraseas. Cunto tiempo tenemos que esperar antes de que l consiga en algo realmente serio? Solamente no se ha comprometido ningunos datos clasificados, el agente de FBI dicho. Y cunto dinero ha sido los centavos lost75 de tiempo de computadora en Berkeley? Escuch mientras que el coronel intent un diverso acercamiento. Confiamos en nuestras redes para las comunicaciones. No apenas militar gente, pero ingeniero, estudiante, secretaria, infierno, astrnomos uniformes, l dijo, gesticulando hacia m. Este bastardo est minando la confianza que lleva a cabo a nuestra comunidad junta.

280

HUEVO del CUCO

Clifford Stoll

El FBI vio a hacker como molestia de menor importancia; quizs apenas algn cabrito que ensucia alrededor despus de escuela. La gente militar la tom como ataque serio contra sus lneas de comunicaciones. El Ministerio de Justicia sostenido el FBI. Alemania no extradite a ciudadano alemn, as que porqu incomodidad? Y de todos modos, el FBI consigue cientos informes como este cada ao, y podemos procesar solamente uno o dos. l se encendi decir que tenamos ya bastante evidencia para condenar al hacker: mi diarios de operacin y listado estaran parado para arriba en un ensayo. Y segn ley de los E.E.U.U., no tuvimos que coger el delicto del flagrante del hacker: el reventar adentro en l mientras que l fue conectado con una computadora extranjera. Usted realmente ought cerrarse tan encima de tienda. Usted no est consolidando su caso, y tenemos ya bastante evidencia para traerlo al ensayo. En el extremo, la fuerza area OSI pidi a cada grupo la direccin. El FBI y el Ministerio de Justicia quisieran que nos cerrramos encima de tienda y que trabramos a hacker de nuestra computadora de Berkeley. Ni Teejay de la Cia ni Zeke del centro nacional de la seguridad de la computadora del NSA sentido all era cualquier cosa ganar permaneciendo abierto. Leon Breault del Ministerio de Energa estaba parado para arriba. Tenemos que apoyar a los individuos en los fosos y coger a este individuo. Si el FBI no, entonces nosotros voluntad, l dijo, deslumbrndose en el Ministerio de Justicia el abogado. La gente que era golpeada por el hacker dese guardar ir de supervisin. El cierre de nuestra estacin de supervisin acaba de significar que el hacker rondara alrededor de usar un camino diverso, inadvertido. Pero quin debe nosotros da vuelta para a la ayuda? El FBI no dese tocar el caso. Los grupos militares no tenan ninguna autoridad para publicar autorizaciones. Dnde estaba una cmara de compensacin para divulgar problemas? Este hacker nos haba demostrado varios problemas de la seguridad de la computadora de la novela. Quin debemos divulgarlo? Porqu, al centro nacional de la seguridad de la computadora, por supuesto. Pero Zeke me dijo de otra manera: Fijamos los estndares para aseguramos las computadoras, y permanecemos lejos de problemas operacionales. Todos los iguales, estamos siempre dispuestos a recoger informes del campo.

281

HUEVO del CUCO

Clifford Stoll

S, solamente voluntad usted me advierte sobre otros problemas? Ped. Usted me enviar un informe que describe los agujeros de la seguridad en mi computadora? Puede usted llamarme en el telfono si alguien que intenta romperse en mi computadora? No, somos un punto de la coleccin de la informacin. Apenas qu esperara de una organizacin funcionada por el NSA. El aspirador gigante que aspira en la informacin, con todo nunca dice una cosa. Suponga que encuentro un problema de la seguridad de la computadora, y es extenso. Quizs debo mantener mi boca cerrada, y espero que nadie las figuras otras l hacia fuera. Ocasin gorda. O quizs debo decir el mundo. Fije un aviso a las porciones de tablones de anuncios electrnicos que dicen, Hey, usted puede romperse en cualquier computadora de Unix cerca. Eso por lo menos despertara a gente que maneja los sistemas. Iguale quiz los pinchan en la accin. O debo crear un virus, uno que se aproveche de este agujero de la seguridad? Si haba una cmara de compensacin confiada en, podra divulgarles. , Alternadamente, podran calcular hacia fuera un remiendo para el problema, y ven que los sistemas son fijos. El centro nacional de la seguridad de la computadora se pareca como un lugar lgico para esto. Despus de todo, se especializan en problemas de la seguridad de la computadora. Pero no desearon tocarla. El NCSC era el disear demasiado ocupado asegura las computadoras. Para el pasado pocos aos, haban publicado una serie ilegible de describir de los documentos qu significaron por una computadora segura. En el extremo, probar que una computadora era segura, emplearan programadores de un par para intentar romperse en el sistema. No una prueba muy el tranquilizar de la seguridad. Cuntos agujeros los programadores faltaron? La reunin en la base de fuerza area de Bolling se rompi para arriba con el FBI y el Ministerio de Justicia los muertos fijados contra nuestra continuacin supervisar al hacker. La Cia y el NSA no dijeron mucho, y los grupos militares y el Ministerio de Energa quisieran que permaneciramos abiertos. Desde la GAMA pagada nuestras cuentas, permaneceramos abiertos, siempre y cuando se pareca una detencin probablemente. Mientras que estaba alrededor de Washington, Zeke Hanson me invit a que diera una charla en el centro nacional de la seguridad de la computadora. Es llanura justa el camino de la
282

HUEVO del CUCO

Clifford Stoll

fortaleza Meade, jefaturas del NSA; sin embargo, consegu intentar perdido encontrar el lugar. All, bajo extractor del aeropuerto de Baltimore, un protector examin mi petate para las diskettes, los registradores de cinta, y los viewgraphs. Hey, qu puede robar en un viewgraph? El protector scowled. Ellos nuestras rdenes. Cause problemas y usted no pasar. l tena una pistola en su lado. AUTORIZACIN. Usted entra en el cuarto de reunin a travs de una puerta con una cerradura de combinacin. Veinte personas me saludaron, dejando una silla vaca, encima cerca del frente del cuarto. Diez minutos en mi charla, un compaero fino, barbudo vag en el cuarto, sentado abajo en frente, e interrumpido mi descripcin de los rastros de Tymnet. Cul es la tarifa adibtica del lapso en Jpiter? Huh? Estoy hablando de redes transatlnticas, y este individuo me pregunta acerca de la atmsfera de Jpiter? Bien, el dogI caliente puede dirigir eso. Oh cerca de dos grados por kilmetro, por lo menos hasta que usted alcanza el nivel de doscientos milibares. Por casualidad, este individuo me haba pedido algo derecho de mi disertacin. Bien, continu mi historia, y cada diez minutos el individuo barbudo estaba parado para arriba, a la izquierda el cuarto, y volvi. l hara preguntas acerca de la base de la luna, de la historia cratering de Marte, y de las resonancias orbitales entre las lunas de Jpiter. Extrao. Nadie se pareca importar, as que ensambl a cola de pato mi charla sobre el hacker con respuestas tcnicas a la interrogacin astronmica de este individuo. Sobre cuarto a cinco, acab para arriba y caminaba del cuarto (con un protector estando parado cerca). El individuo barbudo tir de m a un lado y dijo al protector, es ACEPTABLE, l est con m. Cules son usted que hace esta noche? Oh, saliendo a la cena con un amigo del astrnomo. Refresqela. Dgale que usted ser horas de un par tarde. Por qu? Quines son usted? Le dir ms adelante. Ahora llame a su amigo. Cancel tan mi cena de la tarde de viernes y fui dado prisa en Volvo azul marino de este individuo. Qu est sucediendo aqu? Incluso no s que su nombre y yo estoy viajando abajo del camino. Una cierta clase de secuestrar, conjeturo. Soy Bob Morris, el principal cientfico en el centro de la seguridad de la computadora, l dijo una vez que estuviramos en
283

HUEVO del CUCO

Clifford Stoll

la carretera. Vamos a la fortaleza Meade, donde usted satisfar a Harry Daniels. l es el director auxiliar del NSA. Cuntele su historia. Pero. Apenas dgale qu sucedi. Lo llam fuera de una reunin del congreso en Washington para satisfacerle. l est conduciendo para arriba aqu ahora. Pero. Este individuo no me dejara conseguir una palabra pulg. Mire, la atmsfera de Jpiter es finethough que haba pensado que todas las atmsferas eran adibticas siempre y cuando convectedbut nosotros tienen un problema serio en nuestras manos. Bob cadena-smoked y mantenido las ventanas rod para arriba. Jade para la respiracin. l se encendi, nosotros tiene que traerla a la atencin de la gente que puede hacer algo sobre ella. La reunin de ayer en Bolling fue supuesta para resolver eso. Apenas cuente su historia. Si la seguridad en el centro de la seguridad de la computadora era resistente, excedente en el headquarterswell del NSA, me llev a diez minutos al claro a travs. Bob no tena ningn problema: Esta divisa me deja adentro dondequiera, siempre y cuando estoy llevando un documento clasificado. l incorpor una contrasea y resbal la tarjeta a travs del lector de divisa; mientras tanto el protector fumbled con mis viewgraphs. Para el momento en que consiguiramos a la oficina del director, Harry Daniels acababa de llegar. Esto tena mejor ser importante, l dijo, deslumbrndose en Bob. Este impressivethin mirado individuo y sobre seis-pie-seis, l se inclin al caminar a travs de puertas. Es. No le habra llamado de otra manera, Bob dicho. El acantilado, le dice. No haba sitio en su tableit fue cubierto con equipmentso de la criptografa que separ hacia fuera un diagrama de las conexiones del hacker en el piso. Harry Daniels sigui la carta meticuloso. l utiliza el sistema alemn del datex-p para tener acceso a los portadores de registro internacionales? Humo santo! Cmo alguien este importante saban redes de comunicaciones en tal detalle? Me impresionaron. Describ los robos del hacker, pero los dos de ellos no me dejaran hablar dos oraciones sin la interrupcin con una pregunta.
284

HUEVO del CUCO

Clifford Stoll

Bob Morris cabece y dijo, aqu es su arma que fumaba, Harry. El honcho del NSA cabece. Los dos de ellos hablaron por algunos minutos, mientras que jugu con una mquina japonesa del cifrado de la Segunda Guerra Mundial. Deseaba que haba trado a mi capitn Midnight Secret Decoder Ring demostrarlos. El acantilado, ste es importante, Harry Daniels dicho. No soy seguro nosotros puedo ayudarle, pero usted puede seguro ayudarnos. Hemos tenido entidades convincentes de un problema verdadero varias que la seguridad de la computadora sea un problema. Quisiramos que usted hablara con el comit nacional de la seguridad de telecomunicaciones. Hacen la poltica nacional, y quisiramos que supieran sobre esto. No puede usted apenas decirles? Les hemos estado diciendo por aos, Harry Daniels dicho. Solamente ste es el primer caso documentado. Bob Morris continu. Importe de usted, l dijo, documentado. La nica diferencia entre su caso y otros es que usted ha guardado un diarios de operacin. Esto se ha estado encendiendo tan antes? No habra llamado a Harry para arriba de Washington si no pens que era serio. Conduciendo detrs de la fortaleza Meade, Bob Morris se introdujo. He trabajado en la seguridad de Unix por los ltimos diez aos, encima en de los laboratorios de Bell en New Jersey. Espere un segundo. ste debe ser el Morris que invent el esquema de la proteccin de contrasea de Unix. Leera los papeles de l sobre asegurar las computadoras. Of courseBob Morris, el violinista. Su excentricidad era legendaria: Haba odo historias de l que coma el postre y que menta abajo de as que un gato podra lamer la crema azotada de su barba. Bob continu. La reunin del mes prximo estar para la fabricacin de poltica. Si vamos siempre a progresar ms all de documentos de los estndares de la escritura, tenemos que demostrar un peligro a esta gente. En el lastsomeone en el NSA que realiz que la seguridad de la computadora signific ms que diseando las computadoras. Cualquier sistema puede ser inseguro. Todo lo que usted tiene que hacer es estpido manejarlo. Bien, s, que sobre sumas para arriba, yo convino. Algunos de los problemas son flawslike genuino del diseo el holebut de la seguridad de Gnu-Emacs la mayor parte de que son de
285

HUEVO del CUCO

Clifford Stoll

administracin pobre. La gente que funciona nuestras computadoras no sabe asegurarlas. Tenemos que dar vuelta a esto alrededor, Bob dicho. Asegure las computadoras pudo guardar a los malos individuos hacia fuera, pero si son tan balky que nadie utilizar el 'em, no ser mucho progreso. El ajuste de una computadora era como asegurar una casa de apartamento. Pero una red de las computadoras, todos los archivos que compartan y correo el intercambiar, bien, esto era como asegurar una ciudad pequea. Bob, como principal cientfico del centro de la seguridad de la computadora, dirigi ese esfuerzo. Para el momento en que hubiramos vuelto, casi crecido acostumbrado a montar en un coche humo-llenado. Comenzamos a discutir sobre cmo el tema planetario del interacta de las rbitas que ought poder llevar a cabo mi propio pulg. Pero este individuo conoca a sus mecnicos celestiales. Ouch. Haba estado lejos de la astronoma demasiado larga si no podra golpear de sus preguntas.

286

HUEVO del CUCO

Clifford Stoll

46
Era aseada hablar con Bob Morris. No obstante, estaba alegre volverse a casa a Martha. Cog el hogar del autobs del aeropuerto y jaywalked a travs de la universidad Avenuestriking otro soplo para la anarqua. Mi compaero de cuarto, Claudia, practicaba su violn cuando camin en la puerta. Claudia me salud con una sonrisa que embromaba. Donde tngale el beenrunning alrededor con las mujeres flojas, apuesto! Nope. Satisfaciendo a espas oscuros, hermosos con las capas del foso, en callejones oscuros. Usted trajo un hogar para m? Claudia estaba perpetuo en el puesto de observacin para un buen hombre. No tena tiempo para salir de una respuesta lista, porque Martha me cogi de detrs en un abrazo de oso, y me alc en el aire. Le falt, ella dijo, fijndome abajo con un beso. Es diversin, pero poco el asustar, a vivir con una mujer que pueda batirme en un fsforo de lucha. Fui preocupado que ella sera enojada a que haba salido otra vez, pero ella encogi. Usted est para la cena, as que usted est muy bien. Consiga en la cocina y ayude. Martha haca su curry famoso, que comenz con el coco fresco. Estaba hacia fuera en el prtico trasero whacking un coco con un martillo cuando o a Laurie levantarse en su motocicleta. Laurie era el mejor amigo de Martha y compaero de cuarto de la universidad. A pesar de su corte feroz del exteriorcrew, la chaqueta de cuero, los cargadores y el shirtshe negro del msculo eran una muchacha apacible del pas de New Mxico. Ella y Martha compartieron un enlace especial que me hizo levemente celoso justo. Pero conjeturo que pas su prueba, porque ella nos trat ambos como familia. Hey, diferencia, ella me salud, mussing mi pelo. Mirando hambriento el coco, ella conjeturaba lo que tenamos. Ella tromped adentro, abraz a Martha, guiado en Claudia, y sacado con pala encima del gato. Ponga que la cosa perezosa abajo y taja algunas cebollas. Martha era despot de la cocina. En el ltimo, la cena estaba en la tabla: un disco del arroz al curry, y platos de vehculos, de tuercas, de pasas, de la fruta, y de la salsa picante tajados. Si crece, curry de la voluntad de Martha l.

287

HUEVO del CUCO

Clifford Stoll

Hey, where've usted sido para los ltimos das de los pares? Laurie me pregunt. Oh, me convocaron a Washingtonthe Reagans, usted sabe, invitado me a la cena, contest. No dese decir que apenas hablado con un manojo de espas y de espectros. Laurie odi el gobierno, y no dese conseguirla comenzada. El Oh, dice qu Nancy usaba, a Laurie simpered, tomando un tercer helping del curry. Hey, cul es el ms ltimo en ese hacker a que usted persegua? Oh, no lo hemos cogido todava. Quiz nunca voluntad. Todava piense que l es un estudiante de Berkeley? No haba hablado con Laurie sobre esta cosa por meses de un par. Difcilmente decir. Para todos lo que s, l est viniendo del extranjero. Consegua nervioso, sorprendido en mi propia repugnancia decir a un amigo cercano hasta cules haba sido. No estaba avergonzado, exactamente, pero. Porqu est usted tiempo del gasto tanto que intenta coger un cierto geek pobre de la computadora que tenga apenas engaar alrededor? Engaando alrededor? l se rompi en treinta computadoras militares. Chillidos. Inmediatamente, dese unsay eso. Tan qu? Eso suena como una buena razn de no perseguirlo, Laurie dicho. Para todos lo que usted sabe, l es un pacifist del partido verde alemn. l est intentando quiz descubrir qu cosas extraas secretas estn haciendo los militares, y exponerlas al escrutinio pblico. Haba pensado en se hace meses y despus me haba preocupado de l. Ahora estaba seguro que sos no eran sus motivos. Haba hecho el experimento obvio: categorice sus intereses. Mueva hacia atrs en enero, yo haba creado una variedad de cebos diferente-condimentados. Junto al SDINET falso archiva, yo haba colocado archivos igualmente falsificados sobre las polticas locales de Berkeley. Otros archivos aparecan ser estados financieros, cuentas de la nmina de pago, juegos, y asuntos de informtica acadmicos. Si l era un activista de la paz, l puede ser que mire esos archivos polticos. Un ladrn, interesado en la rasgadura de la nmina de pago de nuestro laboratorio, ira para los expedientes financieros. Y esperara que un nerd del estudiante o de la computadora alcanzara para los juegos o los archivos acadmicos. Pero l no estaba interesado en ninguno de estos. Excepto los archivos de SDI.

288

HUEVO del CUCO

Clifford Stoll

Este experimento, y muchos de cosas ms sutiles sobre su manera del funcionamiento, convencida me que l no fuera ningn idealista. Este hacker era espa. Pero no podra probar exactamente que, e incluso despus expliqu mi experimento a Laurie, le no convencieron. Ella todava pens en cualquier persona que trabajaba contra los militares como uno de nosotros, y en ella los ojos persegua a alguien en nuestros el propios lado. Cmo explico que, siendo mezclado para arriba en esta cosa tan de largo, haba parado el ver de lmites polticos claros? Todos nosotros tena intereses comunes: mismo, mi laboratorio, el FBI, la Cia, NSA, grupos militares, y s, Laurie uniforme. Cada uno de nosotros dese seguridad y aislamiento. Intent una diversa tachuela. Mire, es una no cuestin de la poltica, sino honradez simple. Este individuo viol mi aislamiento y la aislamiento de todos los otros usuarios. Si alguien se rompiera en su casa y rifled a travs de su materia, usted parara para preguntar si eran un socialista del compaero? Eso no trabaj tampoco. Un sistema informtico no es privado como una casa, Laurie respondi. Las porciones de gente lo utilizan para muchos propsitos. Apenas porque este individuo no tiene permiso oficial que utilizar no significa necesariamente que l no tiene ningn propsito legtimo en estar all. Ha maldecido bien exactamente como una casa. Usted no desea a alguien que empuja alrededor en su diario, y usted seguro pues el infierno no lo desea que ensucia con sus datos. El romperse en estos sistemas est violando sin el permiso. Es mal no importa qu es su propsito. Y tengo una derecha de pedir que estas agencias de estatal me ayuden a conseguir librado de este bastardo. se es su trabajo! Mi voz se haba levantado, y Martha haba mirado ansiosamente de mi cara enojada a Laurie's. Realic que sonaba como un redneck de la escopeta-toting, gritando sobre ley y orden. O los worsewas I patritico que pens a cualquier persona que tena un inters en secretos militares eran tan oculto un traidor o espa del Commie? Me senta atrapado y confundido, y, unfairly, fieltro que era avera de todo el Laurie para ser tan simplista y autosuficiente. Ella no haba tenido que tratar de este hacker, y no haba tenido que invitar la Cia para la ayuda, no ellos haba hablado con y encontrado eran gente verdadera. Ella pens en ellos como bandidos del cmico-libro, matando a campesinos inocentes en
289

HUEVO del CUCO

Clifford Stoll

America Central. Y alguna de ellos estaban quiz. Pero eso hizo incorrecto trabajar con ellos en todos? No podra hablar ms. Me levant, groseramente empujando lejos mi placa a medio terminar del curry. Stomped apagado al garage, para enarenar algunos estantes para libros que hacamos, y para enfurruarme en paz. Despus de una hora o as pues, consigui ms difcilmente continuar enfurruarse. Pens en la chimenea, empanada para las grandes frotaciones del postre, y de la parte posteriora de Laurie. Pero, creciendo para arriba en una familia grande, controvertida, era un dedicado, sulker de la mundo-clase. Permaneca en el garage fro, enarenando furiosamente. Not repentinamente que Laurie estaba parado reservado por la puerta. Acantilado, ella dijo suavemente, realmente no signifiqu darle una hora tan dura. Martha que grita en la cocina. Adelantado, djenos van adentro. Pens en cmo lastim fcilmente a Martha con mi genio. No dese estropear el resto de la tarde, as que fui adentro. Abrazamos, Martha limpi su cara, y despus sirvi el postre. El resto de la tarde, hablamos brillantemente de otras cosas. Pero las preguntas que Laurie haba revuelto para arriba dentro de m se volvieron para frecuentarme con la noche. Pongo despierto y preguntado donde todo el esto me conduca, y qu clase de persona me daban vuelta en por esta persecucin extraa. Tom el flack de todas las direcciones, por supuesto. Los espectros no confiaban en que el meI no tena ninguna habilitacin y que no trabaj para un contratista de defensa. Nadie me haba preguntado que hacer este trabajo, y nos funcion en el presupuesto cero. Y cmo digo a mis amigos de Berkeley que apenas vuelto de la Cia? Puesto que tenamos ni el financiamiento ni autoridad, las agencias de la tres-letra no consideraron ninguna razn de escuchar nosotros. Era poco ms que una molestia a ellas. Me senta como un estudiante del grad otra vez. Una semana despus de que hubiera vuelto, Gibbons de Mike llam del FBI. Estamos cerrando nuestro final de la investigacin. No hay razn para que usted permanezca abierto. Mike, es que usted que habla, o uno de sus jefes? Es la poltica oficial del FBI, Mike dicho, molestada obviamente. Tiene el agregado legal hablado siempre con los alemanes? S, pero hay confusin. El police federal alemn que el BKAare que no funciona el telfono remonta, tan filtros de no
290

HUEVO del CUCO

Clifford Stoll

mucha informacin de nuevo a la oficina del Legat. Usted puede ser que tambin se cierre encima de tienda. Qu la voluntad que hacen para el resto de los sitios el hacker decide a golpear? Djelos preocuparse de ella. La mayor parte de no cuidarn de todos modos. Mike tena razn. Algunos de los lugares que haban estado quebrados en realmente no cuidaron si haban sido golpeadas. La base de datos de Optimis del pentgono, por ejemplo. Mike los haba notificado que un extranjero utilizaba su computadora. No golpearon una pestaa. Hoy, porque todos lo que s, cualquier persona pueden leer sobre los planes de la guerra nuclear y biolgica del ejrcito registrando sobre su computadora como annima, con la husped de la contrasea. Pero aunque el FBI quisiera que nos cerrramos para arriba, el Ministerio de Energa todava nos apoy. A medio camino en medio, la Cia y el NSA no dijeron una forma u otra. Ninguna ayuda tampoco. Para todos que les habamos dicho, el NSA nunca haba tosido encima de un nquel. Y mientras que puede ser que se parezca diversin para frotar hombros con los agentes secretos, hizo poco para mi astronoma, e incluso menos para mi reputacin. Por varias semanas durante febrero, el hacker se evapor. Ningunos de mis alarmar se apagaron, y sus cuentas seguan siendo inactivas. Estaba l encendido a nosotros? Alguien lo haba inclinado apagado a su detencin inminente? O l haca furtivamente a travs de otras computadoras? Lo que la respuesta, su desaparicin relev alguno de la presin de decidir. Por tres semanas, no tena nada divulgar, as que no diferenci ningn si permanecamos abiertos. Sin una media docena agencias en mi cuello, manej escribir realmente un cierto software durante ese tiempo. Entonces, rutinariamente explorando el listado de mi monitor, not a alguien el usar de la computadora de Petvax del laboratorio de Lorenzo Berkeley. Miraba como entraban en el Petvax de una computadora de Caltech llamada Cithex. Me haban advertido sobre CithexDan Kolkowitz en Stanford haba notado a hackers alemanes que usaban ese sistema para romperse en sus computadoras. Miraba tan de cerca el trfico de nuestro Petvax a la computadora de Cithex. S. All era. Alguien haba conectado en la mquina de Caltech del Petvax, e intentaba romperse en un lugar llamado chapucero, en Oklahoma.
291

HUEVO del CUCO

Clifford Stoll

Chapucero? La miraba para arriba en el directorio de Milnet. Base de fuerza area del chapucero. Uh oh. Un poco ms adelante, hay una conexin en la base de datos de Optimis en el pentgono. Entonces l intenta a instituto del ejrcito del ganador de una letra. El interventor del ejrcito en la fortaleza Harrison. Infierno del Oh. Si no es el mismo hacker, entonces alguien que se comporta apenas como l. se es porqu el hacker sido reservado por tres semanas. l ha estado utilizando un diverso sistema de computadoras para conseguir sobre el Milnet. Obviamente, el cierre encima de los agujeros de la seguridad de mi laboratorio no lo guardar de las redes. Este pestilence tendra que ser suprimido en la fuente. El Petvax, de todas las computadoras! Un forastero pensara que es un toyafter all, a la computadora de Vax del animal domstico, no? Apenas. El animal domstico es siglas para el Tomography de la emisin del positrn. Es una tcnica de diagnstico mdica para localizar donde el oxgeno se consume en los cerebros de la gente. Inyectando a un paciente con un istopo activado, los cientficos de LBL crean las imgenes del interior del cerebro. Todo lo que usted necesita es un acelerador de la partcula para crear istopos radiactivos, un detector extremadamente sensible de la partcula, y una computadora de gran alcance. Esa computadora es el petvax. Se almacenan dentro de ella los expedientes pacientes, los programas del anlisis, los datos mdicos, y las exploraciones de los cerebros de la gente. Este hacker jugaba juegos con las herramientas mdicas. Rompa esta computadora, y alguien que va a conseguir lastimado. Una mala diagnosis o una inyeccin peligrosa. O qu? Los doctores y los pacientes que utilizaron este instrumento lo necesitaron trabajar perfectamente. Esto era un dispositivo mdico sensible, no un plaything para un cierto Cyberpunk. Un cierto geek pobre de la computadora, de hecho. Era el mismo hacker? Dos minutos despus de que l desconect del Petvax, l entr en mi computadora de Unix, usando el Sventek conocido. Nadie saba esa contrasea. Nos trabamos encima del Petvax, cambiando sus contraseas y fijando alarmar en l. Pero el incidente se preocup me. Con cuntos otras computadoras este hacker slithering? El 27 de febrero, Tymnet remiti un cierto correo electrnico de Wolfgang Hoffman del Bundespost. El polica alemn puede arrestar al parecer solamente a los hackers mientras que l est
292

HUEVO del CUCO

Clifford Stoll

conectado. No hay escasez de evidencia para traerlo al ensayo, pero sin la identificacin positiva, las cargas no se pegarn. Tuvimos que cogerlas con las manos en la masa. Mientras tanto, uno de los amos de la computadora de LBL describi el incidente entero a un programador en el laboratorio de Lorenzo Livermore. l, alternadamente, envi el correo electrnico a varios docena personas, decir que l iba a invitarme a que d una charla sobre cmo cogimos a hackers alemanes. Mudo. Diez minutos despus de que l fij su nota, tres personas me llamaron para arriba, cada uno pidiendo, I pens que usted mantena esto hush-hush. Porqu la publicidad repentina? Fabuloso. Cmo deshago esto? Si el hacker ve la nota, est por todas partes. Juan Erlichman observ que una vez que usted exprima el tubo de la crema dental, es resistente conseguir la materia detrs pulg. Llam a Livermore; tom cinco minutos para convencerles a que borren el mensaje de todos sus sistemas. Pero cmo prevenimos esta clase de escape en el futuro? Bien, podra comenzar guardando mi informado mejor de los officemates. De ahora en adelante, cada semana les dije qu sucedan y porqu nosotros tuvo que guardar silenciosamente. Trabaj notable bien. diga a gente la verdad, y ella respetar su necesidad del secreto. El hacker demostr para arriba de vez en cuando durante marcha. Apenas a menudo bastante trastornar mi vida, pero no absolutamente bastante dej a alemanes clavarlo. El jueves 12 de marzo, era un da cubierto de Berkeley. Seqese por la maana, as que biked adentro sin un impermeable. En 12:19, el hacker visit su viejo refugio por minutos de un par. Enumer algunos de mi fileshe de SDINET descubri que Barbara Sherwin haba comprado recientemente un coche y que SDINET se ampliaba en ultramar. l vio los nombres de treinta nuevos documentos, pero lo no lo ley. Por qu no? El blanco de Steve haba demostrado para arriba en la ciudad, pasando a travs a la visita Ron Vivier en la oficina de Tymnet en Silicon Valley. l y Martha y yo tenan una fecha en un restaurante tailands, as que tuve que ser casero por seises. Comenz a llover cerca de cuatro, y realic que conseguira montar en bicicleta mojado a casa. No mucha opcin en la materia, as que m insano biked la lluvia del homethe dio vuelta a los frenos de la bici en las cscaras del pltano. Mi impermeable no habra sido mucha defensa contra la hoja del agua lanzada para

293

HUEVO del CUCO

Clifford Stoll

arriba por un viejo DeSoto. El trfico me salpic del lado, y los neumticos de mi bici me consiguieron de debajo. Para el momento en que consiguiera casero, era el sopping mojado. Bien, tengo un montn de ropas secas. Pero solamente un par de zapatos. Las zapatillas de deporte grungy que usaba. Y fueron empapadas. No podra secar el 'em hacia fuera a tiempo, as que miraba alrededor. Hay horno de microondas nuevo de Claudia. Me pregunto. Hice estallar tan mis zapatillas de deporte en la microonda de Claudia, y presion algunos botones. La exhibicin leda 120. Preguntaba si eso signific 120 segundos, 120 vatios, 120 grados, o 120 light-years. Dunno I. No diferenci ningn. Acabo de mirar las zapatillas de deporte a travs de la ventana y cerciorarse de nada va mal. Para los segundos primeros, ningn problema. Entonces el telfono son. Funcion en el cuarto delantero de contestarle. Era Martha. Ser casero en media hora, miel, ella dijo. No se olvide de la cena con el blanco de Steve. Estoy consiguiendo listo ahora. Uh, Martha, cmo fijo el horno de microondas? Usted no necesita. Estamos saliendo para la cena, recordamos? Suponga que deseo desecar mis zapatillas de deporte, I dicho. Qu debe yo fijar en la microonda? Sea serio. Estoy siendo serio. Mis zapatillas de deporte son mojadas. No que usted el atrevimiento las puso en la microonda. Bien, tericamente hablando, para cunto tiempo debo hipottico fijar la microonda? Incluso no piense de ella. Vendr a casa y le demostrar cmo secarlos hacia fuera. Bien, uh, amor, intent interrumpir. No. No toque la microonda, ella dijo. Apenas sintese firmemente. Adis para ahora. Pues colgu para arriba el telfono, o cuatro seales sonoras de la cocina. Uh oh. El hervir fuera de la parte posteriora del horno de microondas nuevo de Panasonic de Claudia era una nube enojada del humo grueso, negro. La clase que usted ve en pelculas de actualidades, cuando la refinera de petrleo hace saltar. Y el stenchit ola como viejo quemarse del neumtico. Hice pivotar abierto la microonda, y otra nube del humo belched hacia fuera. Alcanc adentro e intent sacar el sneakers
294

HUEVO del CUCO

Clifford Stoll

que todava parecan las zapatillas de deporte, pero tena la textura del queso caliente de la mozarela. Sacud las y la bandeja de cristal hacia fuera la ventana de la cocina. La bandeja rompe en la calzada, y seething puesto las zapatillas de deporte smoldering al lado del rbol de ciruelo. Ahora estoy en yogur profundo. El hogar debido de Martha en media hora y la cocina huele como Akron durante el festival neumtico-que se quema. Hora de limpiar encima del lo. Sal de las toallas de papel y comenc a fregar la microonda. Holln negro por todas partes. No la clase de holln que se lava lejos, cualquiera. Limpiar el glop separa solamente la plaga negra ms lejos. Media hora. Cmo usted consigue librado de la fragancia delicada del caucho ardiente? Hice pivotar abierto las ventanas y la puerta, dejando el viento soplar el stench ausente. No hizo mucho para el olor, y ahora la lluvia soplaba en las ventanas. Cuando usted hace un lo, cbralo para arriba. Record una columna de los caseros: para enmascarar aromas de la casa, hierva una cantidad pequea de vainilla en la estufa. Bien, no puede hacer cosas peores. Descargo un par de onzas de la vainilla en una cacerola y de la manivela encima del calor. Bastante segura, en minutos de un par, la vainilla trabaja. La cocina huele no ms como un viejo neumtico ardiente del blackwall. No, ahora huele como un neumtico nuevo ardiente del whitewall. Mientras tanto, estoy limpiando las paredes y el techo. Pero me olvid de la vainilla. La vainilla se evapora, el pote se quema, y ahora he atornillado encima de dos veces. Tres veces, si usted cuenta el piso empapado. Quince minutos. Qu? Apaciguamiento. Cocer al horno sus algunas galletas. Alcance en el refrigerador para la pasta de la galleta del ayer por la noche, y terrones de la palmada de ella sobre una cacerola de la galleta. Fije el horno en 375, apenas a la derecha para las virutas del chocolate. Bien, un tercero de las galletas deslizadas la cacerola y pegadas en el fondo del horno adonde dieron vuelta a las cenizas. Martha camina adentro, toma una aspiracin, ve el verdugn negro en el techo, y dice, usted no. Estoy apesadumbrado. Le dije. Estoy apesadumbrado dos veces. Solamente dije.

295

HUEVO del CUCO

Clifford Stoll

Los anillos del timbre. El blanco de Steve entra, y con aplomo britnico dice, digo, la vieja grieta. Hay una fbrica del neumtico cerca?

296

HUEVO del CUCO

Clifford Stoll

47
Con marcha y abril principios de, el hacker puso bajo. De vez en cuando, l hara estallar adentro, apenas bastante tiempo guardar sus cuentas en la lista activa. Pero l se pareca desinteresado en alcanzar en otras computadoras, y bonito mucho no hecho caso mi SDINET nuevo archiva. Qu suceda a este individuo? Si lo han arrestado, l no demostrara para arriba aqu. Y si l es ocupado en otros proyectos, por qu l justo demuestra para arriba por un minuto, despus desaparece? El 14 de abril, trabajaba en el sistema de Unix cuando not Marv Atchley registrado en el sistema. Impar. Marv arriba, dando una charla del pep a algunos programadores. Vagu encima a su cubculo y miraba su terminal. No incluso girado. Quin tiene con la cuenta de Marv? Funcion encima al switchyard y vi a alguien el entrar a travs de nuestro puerto de Tymnet. Fueron conectados en el sistema como Marv Atchley. Llam a TymnetSteve remont la lnea rpidamente. Es de Hannover, Alemania. Est usted seguro l no es el hacker? Difcilmente decir. Le llamar parte posteriora de la derecha. Funcion encima de cuatro tramos de escalones y mir con fijeza en la sala de conferencias. Yep, haba Marv Atchley, dando una charla animada a veinticinco programadores. Para el momento en que volviera al switchyard, el pseudoMarv fue ida. Pero podra ver que l haba incorporado el sistema sin ningunos trucos. Si no l habra fijado de mis alarmar. Quienquiera era necesidad sabe la contrasea de Marv. Cuando la reunin termin, demostr el listado a Marv. Maldijo si s quines es. I seguro nunca dio mi contrasea a cualquier persona. Cunto tiempo puesto que usted la cambi? Oh, hace algunas semanas. Y cul es su contrasea? Messiah. La cambiar ahora. Cmo el infierno este hacker consigui la contrasea de Marv? Habra notado si l fijara un Trojan Horse. Habra podido l conjeturar la palabra Messiah? Uh oh. Hay una manera que l podra tener. Se almacenan nuestras contraseas cifraron. Usted puede buscar la computadora entera, y usted nunca encontrar la palabra

297

HUEVO del CUCO

Clifford Stoll

Messiah. Usted la encontrar cifrada como p3kqznqiewe. Nuestro archivo de la contrasea fue llenado de tal guirigay cifrado. Y no hay manera de reconstruir el aguacate de ese guacamole. Pero usted puede conjeturar contraseas. Suponga a hacker intentado para abrirse una sesin como Marv, despus intent la contrasea Aardvark. Mi sistema dice, ningn bueno. El hacker, siendo persistente, entonces intenta otra vez, con la contrasea Aaron. Una vez ms ninguna suerte. Uno por uno, l intenta abrirse una sesin con las contraseas que l mira para arriba en un diccionario. Eventual, l intenta la contrasea Messiah. La puerta se abre de par en par. Cada ensayo toma segundos de un par. Sus dedos usaran hacia fuera antes de que l intentara el diccionario entero. Tal mtodo de la fuerza bruta de conjeturar contraseas trabajar solamente en una computadora totalmente mismanaged. Pero vi a este hacker copiar nuestro archivo de la contrasea en su propia computadora. Cmo podra l utilizar una lista de nuestras contraseas cifradas? El esquema de la contrasea de Unix utiliza un programa del cifrado que sea pblico. Cualquier persona puede conseguir una copia del itit ha fijado a los tablones de anuncios. Con computadoras cientos mil de un Unix en el mundo, usted no podra mantener el programa secreto. El programa del cifrado de Unix trabaja en una direccin solamente: cifrar del texto ingls en guirigay. Usted no puede invertir el proceso para traducir contraseas cifradas a ingls. Pero con este programa del cifrado, usted puede cifrar cada palabra en el diccionario. Haga una lista de palabras inglesas cifradas de su diccionario. Entonces, es algo fcil comparar cul est en mi archivo de la contrasea a su lista de contraseas cifradas. ste debe ser cmo el hacker est agrietando contraseas. En su computadora en Hannover, l funcionara el programa del cifrado de la contrasea de Unix. l le alimentara el diccionario entero, y uno por uno, su programa cifrara cada palabra en el de lengua inglesa. Algo similar: Aardvark cifra vi4zkcvlsfz. Es se igual que p3kqznqiewe? No, as que se enciende a la palabra siguiente en el diccionario. Aaron cifra el zzolegcklgS. No igual que p3kqznqiewe, se enciende tan a la palabra siguiente en el diccionario. Eventual, su programa descubrira que el Messiah cifra p3kqznqiewe.
298

HUEVO del CUCO

Clifford Stoll

Cuando su programa encontr un fsforo, el bingoit lo imprimira hacia fuera. Mi hacker agrietaba contraseas usando un diccionario. l podra encontrar cualquier persona contrasea, siempre y cuando era una palabra inglesa. sta era materia seria. Signific que cada vez que lo haba visto copiar un archivo de la contrasea, l podra ahora calcular hacia fuera las contraseas de los usuarios legtimos. Malas noticias. Comprob mi diarios de operacin. l haba copiado estos archivos de nuestra computadora de Unix, el sistema de Anniston, y los sistemas costeros de la marina ordenan. Me preguntaba si l estara detrs en esas computadoras. HeyI haba probado que l agrietaba contraseas en su computadora. Hay alrededor de cientos mil palabras en un diccionario ingls. Haba sido cerca de tres semanas desde que l copi mi archivo de la contrasea. Si su galleta de la contrasea trabaj continuamente por tres semanas, podra l tener contrasea de Marv conjeturado? Bien, en una computadora ordinaria de Vax, toma alrededor de un segundo para cifrar una contrasea. Cientos mil palabras, entonces, tomaran alrededor de un da. En una PC de la IBM, quiz un mes. Un superordenador de Cray pudo tomar una hora. Pero segn Marv, este individuo lo hizo en tres semanas. l no utilizaba tan un pequeo ordenador personal. l debe funcionar la galleta de la contrasea en un Vax o un sitio de trabajo de sol. Tuve que tener cuidado sobre esta conclusin, aunque. l puede ser que utilice un algoritmo ms rpido o haya esperado algunos das despus de agrietar la contrasea de Marv. No obstante, me acarici en la parte posteriora. Apenas notando que l haba estado agrietando contraseas, saba qu tipo de computadora l utilizaba. Trabajo detective teledirigido. Esto explic porqu l copi siempre nuestros archivos de la contrasea a su sistema. l agrietaba nuestras contraseas en Alemania. Incluso uno conjeturaba que la contrasea era peligrosa. Ahora, si borr la cuenta de Sventek, l podra hacer furtivamente adentro en algn otro cuenta. Buena cosa que no cerrado la puerta en l. Qu tena pensamiento ser passwords bulletproofmy resultado para ser acribillado con los agujeros. El agrietarse de la contrasea. No la parecera antes, sino que supongo que los expertos tenan. Bien, qu los expertos dicen sobre l? Llam a Bob Morris, el tiro grande que haba resuelto en

299

HUEVO del CUCO

Clifford Stoll

el NSA. l haba inventado el sistema del cifrado de la contrasea de Unix. Pienso a hacker que agrieta mis contraseas, yo dije a Bob. Eh? Bob estaba obviamente interesado. Es l que usa un diccionario o lo tiene invirti realmente el algoritmo del cifrado de datos? Un diccionario, pienso. Reparto grande. Porqu, tengo tres programas que se agrietan de la buena contrasea. Uno de ellos pre-computa las contraseas, as que funciona un par cientos veces ms rpidamente. Desee una copia? Egads, l me ofreca una copia de un programa contraseaque se agrietaba! Uh, no, no pienso as pues, I dicho. Si necesito siempre descifrar contraseas, aunque, le llamar. Diga, cunto tiempo tenga gente conocida sobre la contrasea que se agrieta? Esta clase de materia de la fuerza bruta? Oh quiz cinco o diez aos. Es juego del nio. Contraseas que se agrietan como juego? Qu clase de un individuo es sta? Bob continu. El conjeturar no trabajar cuando usted elige buenas contraseas. Nuestra preocupacin verdadera est con los programas del cifrado. Si alguien calcula hacia fuera una manera de invertir ese software, estamos en apuro profundo. Ahora entenda lo que l signific. El programa que tradujo a Messiah a p3kqznqiewe es una calle unidireccional. Necesita apenas un segundo cifrar su contrasea. Pero si alguien encontr una manera de poner esa manera del backwardsa de la mquina de la salchicha de convertir p3kqznqiewe en el del Messiah entonces podran calcular hacia fuera cada contrasea, sin conjeturar. Bien, por lo menos dije el NSA. Haban sabido quiz estas tcnicas por aos, pero ahora saban oficialmente que algn otro los utilizaba. Lo publicaran? Venido pensar en l, si el NSA haba sabido de esto por diez aos, por qu tenido no los publicado lo ya? Los diseadores de sistemas necesitaron saber sobre sistemas operativos ms fuertes de esta estructura del problemto. Los encargados de computadora ought saber, tambin. Y cada persona que utiliz una contrasea debe ser advertida. Es una regla simple: no escoja las contraseas que pudieron demostrar para arriba en un diccionario. Por qu tenido no cualquier persona dicho me?

300

HUEVO del CUCO

Clifford Stoll

El centro nacional de la seguridad de la computadora no se pareca interesado en problemas del mundo real de millares de computadoras de Unix hacia fuera en el campo. Dese saber sobre debilidades en mi sistema de Unix. Qu problemas haban sido divulgados? Antes, haba descubierto un insecto en el redactor de Gnu-Emacs. Un agujero extenso de la seguridad. dutifully divulgada lo al centro nacional de la seguridad de la computadora. Pero nunca dijeron cualquier persona sobre l. Ahora, haba descubierto que las contraseas que aparecieron en diccionarios no eran seguras. Cuntos la otra seguridad agujerea estaba al acecho en mi sistema? El NCSC pudo saber, pero l no deca. El lema del NSA, nunca dice cualquier cosa, parecido entrar en el juego. Con todo manteniendo silencioso sobre estos problemas de la seguridad de la computadora, nos lastimaron todos. Podra ver que los hackers haban descubierto y haban explotado hace tiempo estos agujeros. Por qu alguien no deca a buenos individuos? No es nuestro bailiwick, Bob Morris dicho. Recogemos esta informacin para mejorar las computadoras del futuro del diseo. En alguna parte, de alguna manera, algo era incorrecto aqu. Los individuos en sombreros negros saban las combinaciones a nuestras cmaras acorazadas. Pero los sombreros blancos eran silenciosos. Bien, olvdese del NSA para ahora. Qu ms podan yo hacer? Era hora de pinchar las otras agencias. Por ltimo abril el Bundespost todava no haba recibido los papeles apropiados de los Estados Unidos. Sus rastros fueron basados en una queja oficial archivada por la universidad de Bremen. Pero aunque el Bundespost haba terminado varios rastros, no me diran los nombres de los sospechosos o los nmeros de telfono. La ley alemana prohibi esto. Sonado familiar. Brevemente, me preguntaba si mi hermana Jeannie estara dispuesta al snoop alrededor de Hannover. Ella haba sido el investigador ms responsivo hasta ahora. Telefon los Gibbons de Mike. Estamos dirigiendo no ms esto como caso criminal, l dijo. Porqu d para arriba cuando los alemanes han remontado la lnea y conocen a los sospechosos, los nombres?

301

HUEVO del CUCO

Clifford Stoll

No dije que dbamos para arriba. Acabo de decir que el FBI no est tratando esto como caso criminal. Qu ese medio? Como de costumbre, Mike clammed para arriba cuando hice preguntas. La fuerza area haba hecho mucho progreso? Conseguan reservado la palabra hacia fuera que los reptiles se arrastraran con el Milnet, intentando a la rotura en las computadoras militares. Uno por uno, los sitios apretaban encima de seguridad. Pero la fuerza area confi en el FBI para coger al hacker. El canguelo y Jim Christy de Ana deseaban que podran ayudar, pero que no podran. Dgame cualquier cosa a menos que, no sea mi bailiwick, I dicho. ACEPTABLE, Ana contest, no est dentro de mi comando.

302

HUEVO del CUCO

Clifford Stoll

48
No tuve gusto de dejar Berkeley, en parte porque falt a mi amor, pero tambin porque se fue el hacker unwatched. Deba hablar con el NTISSIC, una organizacin gubernamental que siglas nunca no se han descifrado. Bob Morris dijo que fijaron la poltica para las telecomunicaciones y la seguridad de la informacin, as que podra conjeturar algunas de las letras. Mientras que usted est en el rea, Teejay dijo, cmo sobre parar por nuestras jefaturas en Langley? Yo? Visite la Cia? Ahora estoy de manera sobre mi cabeza. Satisfacer los espectros en su propia tierra. Podra apenas imaginarla: los centenares de espas en foso cubren, skulking alrededor de vestbulos. Entonces el NSA me invit a la fortaleza Meade tambin. Pero no absolutamente tan informal. Sobre el telfono, Zeke Hanson dicho, quisiramos que usted preparara una charla para el departamento X-1. Le enviarn preguntas por adelantado. Departamento X-1 de la agencia de la seguridad nacional? Yow, ahora sta era capote-y-daga. Como de costumbre, no podra conseguir ms informacin de ellos. Zeke incluso no me dira para qu X-1 estaba parada. Bien, llegu el NSA, y Bob Morris me salud en su oficina. Las tres pizarras fueron cubiertas con la escritura rusa (son cribas de rima, l explic) y algunas ecuaciones matemticas. Dnde pero en el NSA? Marqu una nota con tiza corta en chino, y Bob me golpe con un problema fcil del nmero: OTTFFSS. Cul es la letra siguiente, acantilado? Eso era un oldie. Uno. Dos. Tres. Cuatro. Cinco. Seises. Siete. La letra siguiente es E para ocho, anunci. Bien, engaamos alrededor con rompecabezas y palindromes durante algn tiempo, hasta que l puso esta serie en escrito de nmeros: 1, 11, 21, 1211, 111221. Termine esa serie, acantilado. Lo miraba por cinco minutos y di para arriba. Soy seguro que es fcil, pero a este da, todava no lo he solucionado. Era extrao. Aqu estaba, esperando encender un fuego bajo pies del NSA. Y aqu estaba Bob Morris, su gur superior,

303

HUEVO del CUCO

Clifford Stoll

compitiendo con m en gran nmero los juegos. Diversin, segura. Pero inquietante. Condujimos abajo a Washington, al Ministerio de Justicia. Hablamos de seguridad de la computadora, y precis a l que, porque todos lo que l saba, yo podra componer esta historia entera. Usted no tiene una manera de la comprobacin para arriba en m. No necesitamos. El NSA es una casa de los cheques de la seccin del mirrorseach en otra seccin. Usted le significa espa en se? No, no, no. Comprobamos constantemente nuestros resultados. Por ejemplo, cuando solucionamos un problema matemtico por medios tericos, comprobamos el resultado en una computadora. Entonces otra seccin pudo intentar solucionar el mismo problema con una diversa tcnica. Es toda la una cuestin de abstraccin. Piense que cualquier persona importar de que no tengo un lazo? Haba usado un par limpio de pantalones vaqueros, calculando que pudo haber alguna gente importante. Pero todava no pose un juego o un lazo. No se preocupe, Bob dicho. En su nivel de la abstraccin, no diferencia ningn. La reunin era secreto superior, as que no podra listen someone me traje cuando vino mi vuelta. En un cuarto pequeo, se encendi solamente por la mquina del viewgraph, all eran alrededor treinta personas, la mayor parte de ellos en uniformes. Los generales y los almirantes, como usted ven en las pelculas. Bien, habl para la media hora, describiendo cmo el hacker se rompa en las computadoras militares y saltaba a travs de nuestras redes. Un general en el trasero guardado el interrumpir con preguntas. Los no fciles, como cuando usted descubri a este individuo? pero toughies, como cmo puede usted probar que el correo electrnico no se ha forjado? y porqu no tiene el FBI solucion este caso? Bien, las preguntas no dejaron para arriba para otra mediahora, cuando finalmente me dejaron del estante. Los emparedados excesivos del queso, Bob Morris explicaron qu haba sucedido. Nunca he visto tan muchos latn en un sitio antes. Usted sabe, ese un individuo que hizo el buen questionshe sea uno de la gente menor en el cuarto. Apenas un general importante.

304

HUEVO del CUCO

Clifford Stoll

S tan poco sobre el mundo militar como la persona siguiente. Conjeturo que me impresionan, aunque no soy seguro porqu, I dicho. Usted ought ser, Bob dicho. stos son todos los oficiales de la bandera. General Juan Paul Hyde trabaja en los jefes de personal comunes. Y ese individuo en el rowhe delantero es un tiro grande del FBI. Es una buena cosa que l le oy. No era tan seguro. Podra imaginar un honcho en el FBI que tena un rato spero de l: l sabe que su agencia ought hacer algo, con todo algo consigue tapada con corcho para arriba. l no necesit el flack de un cierto longhair de Berkeley; l necesit nuestra ayuda y cooperacin. Era repentinamente queasy. Presion el botn del jugar de nuevo en mi mente. Atornill para arriba? Es una sensacin extraa de ser nervioso despus de que usted haga algo. Cuanto ms I pens de l, impresionado era con la gente militar. Haban puesto a cero adentro en los puntos dbiles de mi charla, y haban entendido los detalles y la importancia de lo que haba dicho. Hasta dnde vendra. Hace un ao, habra visto a estos oficiales como marionetas de la guerra-mongering de los capitalistas de Wall Street. Esto, despus de todo, era lo que docto en universidad. Las cosas no se parecan tan blancas y negros ahora. Se parecan como la gente elegante que manejaba un problema serio. La maana prxima deba hablar en el departamento de X-1 del NSA. Bastante seguros, haban elaborado una lista de preguntas, y haban pedido que se concentrara en los temas siguientes: 1. Cmo el penetrator fue seguido? 2. Qu revisin ofrece existe? 3. Cmo revisar a alguien con privilegio a nivel sistema? 4. Detalles tcnicos de la fuente en cmo penetrar las computadoras. 5. Cmo las contraseas fueron obtenidas para los grises de Livermore? 6. Cmo los privilegios del super-user fueron obtenidos? 7. El penetrator guard contra la deteccin? Mir fijamente estas preguntas, y tragu saliva. Oh, entenda lo que me preguntaba la gente del NSA, pero haba algo mal aqu.

305

HUEVO del CUCO

Clifford Stoll

Era que las respuestas a estas preguntas se podran utilizar para romperse en sistemas? No, de que no era mi objecin. Cubrieron esencialmente asuntos defensivos. O me opuse al papel del NSA de recopilar la informacin pero de no compartirla con cualquier persona otro? No, no realmente. Me haba dimitido a se. Leyndolos una tercera vez, detect que demostraron a asuncin subyacente que encontr ofensiva. Rasgu a mi cabeza, preguntndose cul era molesto yo. Finalmente realic qu me irrit sobre sus preguntas. No era el contenido de las preguntas, l era su neutralidad intrnseca. Asumieron un penetrator esterilizado adversarya impersonal. Implicaron que esto era un problema sin emociones, tcnico, para ser solucionados por medios puramente tcnicos. Siempre y cuando usted piensa en alguien que le rasga apagado como penetrator, usted nunca har cualquier progreso. Mientras siguieran siendo impersonales y separados, la gente del NSA nunca realizara que esto no era justo una computadora que era penetrada, pero era una comunidad que es atacada. Como cientfico, entenda la importancia de separado restante de un experimento. Pero nunca solucionara el problema hasta que consegu implicado; hasta que me preocup de los pacientes del cncer que pudieron ser daados por este individuo; hasta que hice enojado que este hacker amenazaba directamente todos nosotros. Reformul las preguntas y scribbled un nuevo viewgraph: 1. Cmo este sinvergenza se rompe en las computadoras? 2. En qu sistemas l slither? 3. Cmo este bastardo siente bien al super-user? 4. Cmo el piojo consigui contraseas al Livermore Cray? 5. La mofeta guard contra la deteccin? 6. Puede usted revisar un varmint que tenga encargado del sistema? 7. Cmo usted remonta un eggsucker de nuevo a su gallinero? Ahora esas preguntas, puedo contestar. Estos espectros del NSA hablaron en jerga moral nula, mientras que senta ultraje genuino. Ultraje que perda mi tiempo que segua a un vndalo en vez de hacer la astrofsica. Ultraje que este espa asa la informacin sensible con impunidad. Ultraje que mi gobierno no dio una maldicin.

306

HUEVO del CUCO

Clifford Stoll

Tan cmo usted bomba sube a manojo de tecncratas cuando usted es astrnomo largo-haired sin un lazo? O sin habilitacin? (Debe haber una cierta regla como, ningn juego, ningunos zapatos, ninguna separacin.) Hice mi mejor, pero estoy asustado que la gente del NSA estaba ms interesada en la tecnologa que cualquier implicacin tica. Ella me demostr luego algunos de sus sistemas informticos. Era un pedacito disconcerting: cada sitio que camin en tena una luz roja que destellaba en el techo. Advierte a cada uno que no diga cualquier cosa clasificado mientras que usted est aqu, que me dijeron. Cul es el significado de la seccin X-1? Ped mi gua. El Oh, de que est agujereando, ella contest. El NSA tiene veinticuatro divisiones, cada uno con una letra. X es el grupo seguro del software. Probamos aseguramos las computadoras. X-1 son la gente matemtica que prueba el software theoretically trying para encontrar los agujeros en su diseo. La gente X-2 se sienta en la computadora, intentando romper software una vez que haya escrito. De modo que sea porqu usted est interesado en debilidades de la computadora. S. Una divisin del NSA puede pasar tres aos que construyen una computadora segura. X-1 examinar su diseo y entonces X-2 golpear en l, buscando para agujeros. Si encontramos cualesquiera, lo volveremos, pero no les diremos donde est el insecto. Lo dejamos para ellos al rompecabezas hacia fuera. Me preguntaba si habran tomado el problema con GnuEmacs. A lo largo de la manera, pregunt a varios personas en el NSA si haba cualquier manera que podran apoyar nuestro trabajo. Individualmente, lamentaron que nuestro financiamiento saliera enteramente concesiones de la fsica. Colectivamente, aunque, no ofrecieron ninguna ayuda. Sera si usted era un contratista de defensa, un un espectro ms fcil me dijo. El NSA arroja lejos de acadmico. Se parece haber una clase de desconfianza mutua. Hasta ahora, mi ayuda total del exterior era $85, honorarios para hablar en la asociacin de San Francisco de los bibliotecarios tcnicos de la baha. El viaje del NSA dur bien en el almuerzo, as que m a la izquierda fortaleza Meade tarde, y abundancia conseguida perdidos en mi manera a la Cia en Langley, Virginia. Alrededor 2 de la

307

HUEVO del CUCO

Clifford Stoll

tarde, encontr unmarked la salida y me levant al gatehouse, una hora atrasada. El protector mir fijamente m como llegado recientemente de Marte. Quines son usted aqu a ver? Teejay. Su nombre pasado? Stoll. El protector miraba sobre su sujetapapeles, me dio que una forma a completa, y desliz un azul pasa encendido el tablero de instrumentos del coche de alquiler. Un paso del estacionamiento del VIP de la Cia. Eso se consigue para valer la parte posteriora $5.00 en la repblica popular de Berkeley. Quiz $10.00. Yo? UN VIP? En la Cia? Surreal. Esquiv algunos basculadores y bicicletas en mi manera a la porcin del VIP. Un protector armado me asegur que no tuve que trabar las puertas de coche. En el fondo, las langostas del diecisiete-ao zumbaban y un mallard quacked. Qu una multitud de patos est haciendo en los portals de la Cia? Teejay no haba dicho cmo es tcnico una charla l dese, as que rellen mis viewgraphs en un sobre grungy. Entonces, apagado al edificio de la Cia. Usted es atrasado, Teejay llamado de enfrente de el foyer. Qu le digo? Que consigo siempre perdido en autopistas sin peaje? En el medio de los foyer el piso es un sello de la Cia, un guila del cinco-pie-dimetro del terrazzo fijada detrs de un sello oficial. Esper que cada uno caminara alrededor del smbolo gris, apenas como los estudiantes de la High School secundaria hacen en rebelde sin una causa. Ninguna tal suerte. Cada uno camina encima de ella, no demostrando al pjaro pobre ningn respecto. En la pared, hay una inscripcin de mrmol, la verdad le fijar libre. (Me preguntaba porqu utilizaran Caltech motto then me not que la cotizacin vino de la biblia.) las estrellas de Four-dozen fueron grabadas en el wallI opuesto podran conjeturar solamente sobre las vidas del forty-eight que representaron. Despus de que una bsqueda ritualista de mis pertenencia, yo recibiera una divisa roja fluorescente con un V. El visitante que la etiqueta no era necessaryI era el nico individuo alrededor sin un lazo. No una capa del foso en vista. La atmsfera era la de un campus sometido, con la gente que daba un paseo el vestbulo, de idiomas practicantes, y discutiendo alrededor de los peridicos. Cada de vez en cuando, un par vagara
308

HUEVO del CUCO

Clifford Stoll

cerca, brazo en brazo. Esto estaba lejos de las historietas de Boris y de Natasha. Bien, no exactamente como un campus. Pues Teejay me demostr a su primera oficina del piso, not que cada puerta era un diverso color, pero ninguna tena historietas o carteles polticos en ellos. Algunos, sin embargo, tenan cerraduras de combinacin, casi como el banco saltan. Incluso las cajas elctricas tenan padlocks. Porque usted es atrasado, hemos cambiado la hora de la reunin, Teejay dicho. Tengo que seleccionar viewgraphs, I dicho. Cmo es tcnico una charla yo da? Teejay me dio el globo ocular melenudo y dicho, no se preocupe de l. Usted no necesitar viewgraphs. Detect apuro a continuacin. Ningn escapar este vez. Mientras que se sentaba alrededor del escritorio de Teejay, descubr que l tena un sistema fantstico de las estampillas de goma. El SECRETO SUPERIOR verdadero estampa, junto con cosas como CLASIFICADO, los OJOS SOLAMENTE, INTELIGENCIA DIVIDIDA EN COMPARTIMIENTOS, FRAGMENTO DESPUS DE LEER, y NOFORN. Calcul el pasado significado ningn Fornicating, pero Teejay me fij recto: Ningunos nacionales extranjeros. Estamp cada uno en una hoja del papel, y rellenado le en mi paquete de viewgraphs. Hinojo de Greg, el otro espectro que me haba visitado en Berkeley, parado cerca y me tom hasta la sala de ordenadores de la Cia. Ms bin un estadio. En Berkeley, estuve acostumbrado a las computadoras una docena en un cuarto grande. Aqu, haba centenares de ordenadores centrales embalados firmemente juntos en una caverna enorme. Greg precis que, fuera de fortaleza Meade, es la instalacin de la computadora ms grande del mundo. Todos los chasis de la IBM. Ahora, entre los aficionados de Unix, los sistemas grandes de la IBM estn lanzar-mueven hacia atrs a los aos 60, cuando los centros de cmputo eran la rabia. Con los sitios de trabajo de escritorio, las redes, y los ordenadores personales, Goliath los sistemas centralizados se parece anticuado. Porqu toda esta materia de la IBM? Pregunt a Greg. Esas cosas son dinosaurios. Snidely demostr mi diagonal de Unix. Bien, estamos cambiando, Greg contestado. Tenemos un grupo dedicado de la inteligencia artificial, investigadores activos de la robtica, y nuestro laboratorio image-processing realmente cocina.
309

HUEVO del CUCO

Clifford Stoll

Record orgulloso demostrar a Teejay y a Greg a travs del sistema de clculo de mi laboratorio. Repentinamente, senta increblemente el embarrassedour cinco Vaxes, workhorses cientficos a nosotros, puny poderoso parecida al lado de stos. Con todo nuestros propsitos eran diferentes. La Cia necesita un systemthey gigante de la base de datos desea organizar y asociar las porciones de datos diversos. Necesitamos desmenuzadoras de nmero: computadoras que eran rpidas con matemticas. Est tentando siempre a medir la velocidad de una computadora o el tamao de sus discos, y despus concluye que ste es mejor. La pregunta no es que la computadora es ms rpida, no, no igualar que es mejor. En lugar, pida cul es ms conveniente? o que conseguir su trabajo hecho? Despus de viajar la divisin que computaba de la Cia, Teejay y Greg me tomaron hasta el sptimo piso. La escalera se etiqueta con los nmeros del piso en diversas idiomas: Reconoc el quinto piso (chino) y el sexto piso (ruso). Me demostraron a un anteroom con una manta persa en el piso, arte impresionista en las paredes, y un busto de George Washington en la esquina. Un bolso mezclado verdadero. Coloqu abajo en un sof con Greg y Teejay. A travs de nosotros eran dos otros individuos, cada uno con una divisa del cuadro. Hablamos un bit uno del chino fluido del rayo de los individuos; el otro haba sido veterinario antes de ensamblar la Cia. Me preguntaba qu clase de charla se esperaba que diera. La puerta de la oficina hecha pivotar de par en par, y un hombre alto, gris-haired nos llamaron pulg. Hi, yo son madeja Mahoney. Pulg. agradables sta es tan la reunin. Resulta que el sptimo piso es ocultahacia fuera para las Cia altas-muckity-mucks. De la madeja de la Cia de Mahoney el director de diputado; el hacer muecas cerca era cuenta Donneley, el director auxiliar, y un par otros. Usted significa que usted ha odo hablar este caso? Lo hemos estado siguiendo diario. Por supuesto, este caso solamente puede no parecerse como mucho. Pero representa un problema serio para el futuro. Apreciamos su tomar el esfuerzo de guardarnos informamos. Me presentaron con un certificado de appreciationwrapped para arriba como un diploma. No conoca qu decir, as que a me balbuce hacia fuera mis gracias y en Teejay mirado, que se rea entre dientes. , l dijo, deseamos luego guardarlo una sorpresa.

310

HUEVO del CUCO

Clifford Stoll

Sorpresa? JeezI esperaba caminar en un cuarto de programadores y dar un shoptalk en seguridad de la red. Ech un vistazo en el certificado. Fue firmado por Guillermo Webster, director de la Cia. En mi salida, bastante segura, los protectores buscaron mi apilado de viewgraphs. La llanura intermedia, all era esa pgina del papel con su estampilla indicadora, SECRETO SUPERIOR. Uh oh. El alertvisitor rojo cogi dejar la Cia con SECRETO SUPERIOR estampado documento! Nada en la pgina, por supuesto. Cinco minutos de explicar y de dos llamadas telefnicas ms adelante, me dejaron hacia fuera. Pero no sin la confiscacin del dechado de goma de la estampilla. Y una conferencia en cmo tomamos seguridad seriamente alrededor aqu. Vol de nuevo a Berkeley, sentndose al lado del hinojo de Greg, que era vuelo del oeste para un cierto negocio secreto. Resulta que su fondo es astronomyhe usado para funcionar un observatorio. Hablamos un pedacito sobre el telescopio del espacio, el mil millones-dlar, el instrumento de alta precisin que debe pronto ser lanzado. Con un telescopio de la noventa-cuatro-pulgada en espacio, podremos ver el detalle fenomenal en los planetas, yo comentamos. Apenas piense lo que usted podra hacer si usted lo seal en la tierra, a Greg dicho. Por qu incomodidad? Todas las cosas interesantes estn en el cielo. Y de todos modos, el telescopio del espacio no puede sealar fsicamente a la tierra. Sus sensores quemarn si usted intenta. Qu si alguien hizo tal telescopio y lo seal a la tierra. Qu podra usted ver? Toqu el violn algunos nmeros en mi cabeza. Diga, trescientas millas para arriba en la rbita, un telescopio de la noventa-cuatro-pulgada. La longitud de onda de la luz es cerca de cuatrocientos nanmetros. Oh, usted podra ver fcilmente el detalle de los pies de un par a travs. El lmite estara alrededor de pulgadas de un par. No absolutamente bueno bastante reconocer una cara. Greg sonri y no dijo nada. Tom un rato, pero la hundidos eventual en: el telescopio astronmico del espacio no era el nico telescopio grande en rbita. Greg hablaba probablemente de un poco de satlite del espa. El secreto KH-11, muy probablemente.

311

HUEVO del CUCO

Clifford Stoll

Volv casero, preguntndose si digo a Martha qu sucedi. No me senta que cualquier differentI sin embargo estara haciendo algo astronoma que persiguiendo un cierto hackerbut que me preocup que Martha no pudo aprobar con de quin haba sido hombros del frotamiento. Tenga diversin? ella pregunt cundo volv. S, de una manera extraa, contest. Usted no desea saber quin I el met. No diferencia ningn. Le han crujido para arriba en un aeroplano todo el dia. Djeme frotar su parte posteriora. Hogar dulce casero.

312

HUEVO del CUCO

Clifford Stoll

49
Todava seethed con la frustracin cuando pens en los ocho meses que nos haban pegado a este beb del alquitrn. Mi jefe no me dejara olvidarme de que no haca nada til. Entonces el mircoles 22 de abril, los Gibbons de Mike llamaron para decir que las jefaturas de FBI haban decidido que debemos guardar el supervisar del hacker. Se parece que el polica alemn dese coger a este individuo; la nica manera que sta podra suceder era si notificamos a alemanes inmediatamente cuando nuestros alarmar sonaban. Mientras tanto, el FBI haba puesto en un pedido oficial la cooperacin y rastros rpidos del telfono. Hablaban con el administrador de la justicia en Alemania, va el departamento del estado de los E.E.U.U. Bien, yippee. Por qu este cambio repentino en la poltica? El comit de NTISSIC haba tomado una decisin? O era debido a mi pestering constante? O los alemanes finalmente haban entrado en contacto con el FBI? Aunque el FBI ahora estuvo interesado solamente, nunca inhabilit mi estacin de supervisin. Aun cuando estaba ausente por das de un par, los monitores qued orientado protector. El listado de la semana pasada lo demostr en el sistema de 9:03 a 9:04 maana el sbado 19 de abril. Ms adelante que da, l apareci otra vez por minutos de un par. Reservado por algunos das, entonces l hizo estallar para arriba, comprobado que los archivos de SDINET todava estaban alrededor, y a la izquierda. Para el ltimo mes, haba estado dejando el cebo nuevo para el hacker. l vio el itat least que l ech un vistazo en los nombres del filesbut l no ley cualquiera de l. l fue preocupado que lo miraban? l saba? Pero si l pensara lo mirbamos, l seramos un tonto a demostrar para arriba en todos. l no podra producir quiz conexiones ms largas? No, el Bundespost nos dijo que l cargara estas llamadas a una compaa pequea en Hannover. A travs del resorte, guard el hacer de cebo nuevo. A un forastero, los archivos falsos de SDINET eran el producto de una oficina de funcionamiento. Mis notas y letras creadas Sherwin mticas de Barbara, demandas y rdenes del recorrido. Aqu y all ella asperj algunos artculos tcnicos, explicando cmo la red de SDI interconect todas las clases de computadoras clasificadas.

313

HUEVO del CUCO

Clifford Stoll

Uno o dos notas implicaron que usted podra utilizar las computadoras de LBL para ligarse en la red. Diario, perd una hora que haca juegos malabares estos archivos de SDINET. Mis esperanzas eran mantener al hacker ocupado aqu, ms bien que saliendo en sistemas militares. Al mismo tiempo, nos dio una oportunidad de remontar al hacker. El lunes 27 de abril, biked adentro tarde y comenc a escribir un programa dej nuestro sistema de Unix hablar con las computadoras de Macintosh en las tapas del escritorio de la gente. Si podra conectar sos juntos, cualesquiera de nuestros cientficos podran utilizar la impresora del Macintosh. Un proyecto de la diversin. Por 11:30, haba ensuciado encima de dos que el programs what haba trabajado hace una hora no trabajaba nowwhen a Barbara Schaefer llamado a partir de cinco pisos arriba. Hey, el acantilado, el astrnomo dijo, una letra acaba de llegar para Barbara Sherwin. Sea serio. Para una vez, era mi vuelta para decir eso. Realmente. Adelntese para arriba y abrmoslo. Haba dicho a Barbara sobre el proyecto simulado de SDINET y mencionada que utilizara su caja como gota del correo. Pero nunca realmente esper que el hacker enviara realmente algo en el correo. Buena pena! Este hacker nos haba saludado con una letra? Funcion encima de los cinco elevadores del flights of stairs the demasiado lentos. La lengeta y yo mirbamos la letra. Tratado a seora Barbara Sherwin, proyecto de SDINET, parada 50-351, LBL, Berkeley, CA del correo matasellado de Pittsburgh, Pennsylvania. Mi corazn golpeaba pesadamente del funcionamiento encima de las escaleras, pero senta la adrenalina acometer cuando vi ese sobre. Rajamos cuidadosamente el sobre y sacudarimos hacia fuera esta letra: Triam International, Inc. Impulsin de 6512 Ventura Pittsburgh, PA 15236 21 de abril de 1987 Proyecto de la red de SDI 1 camino de Cyclotrov LBL, parada 50-351 del correo Berkley, California 94720 ATENCIN: Seora Barbara Sherwin Document Secretary

314

HUEVO del CUCO

Clifford Stoll

TEMA: Proyecto de la red de SDI Estimada seora Sherwin: Estoy interesado en los documentos siguientes. Por favor enveme una lista de precios y una actualizacin en el proyecto de la red de SDI. Gracias por su cooperacin. Sinceramente Laszlo J. Balogh suyo,

Documento de la descripcin de la descripcin de la red de # 37.6 SDI, 19 pginas, diciembre de 1986 Documento funcional del requisito de la red de # 41.7 SDI, 227 pginas, revisadas el septiembre de 1985 Iniciaciones estratgicas de la defensa de # 45.2 y planes de la red de ordenadores y puestas en prctica de las notas de la conferencia, 300 pginas, junio de 1986 Requisitos de la conectividad de la red de # 47.3 SDI, 65 pginas, revisadas el abril de 1986 # 48.8 cmo ligarse a la red de SDI, 25 pginas, julio de 1986 Conexin X.25 y X.75 de # 49.1 a la red de SDI (incluye japons, europeo, hawaiano, 8 pginas, diciembre de 1986) Plan de la direccin de la red de # 55.2 SDI para 1986 a 1988, 47 pginas, noviembre de 1986) Lista de la calidad de miembro de # 62.7 (incluye conexiones importantes), 24 pginas, noviembre de 1986) Lista de # 65.3, 9 pginas, noviembre de 1986 Hijo de una perra! Alguien haba tragado nuestro cebo y peda ms informacin! Podra entenderla si la letra vino de Hannover. Pero Pittsburgh? Qu est sucediendo aqu? Ped la lengeta Schaeffer para decir esto a nadie y llam a Mike Gibbons en la oficina de FBI de Alexandra. Hey Mike, recuerda esas zanahorias I a la izquierda hacia fuera para el cebo en enero? Usted significa esos archivos de SDI que usted invent? S, I dijo. Bien, mi secretaria estimada, dulce, no existente acaba de recibir una letra. Sea serio. Alguien en Pittsburgh desea aprender sobre SDI. Y usted tiene esa letra? Derecho delante de m.
315

HUEVO del CUCO

Clifford Stoll

ACEPTABLE, Mike dijo. Escuche para arriba cuidadosamente. No toque esa letra. Especialmente, no toque alrededor de los bordes. Va el hallazgo un sobre del papel cristal. Inserte suavemente el papel en el sobre. Entonces alimentar-ex l a m. Lo que usted lo hace, no lo dirija. Use los guantes si usted debe. Bien, la lengeta el Schaeffer verdadero ya tocado le. Podemos tener que fingerprint la, entonces. El Oh, antes de que usted lo ponga en el sobre, firma con iniciales el centro del lado trasero. Esto sonaba como Crimestoppers de Dick Tracy , pero segu rdenes. Lo dirig tengo gusto de un negative astronmico salvo que hice una fotocopia para me. Sospech que Mike pudo olvidarse de volver la original. Despus de que hubiera perseguido alrededor por una hora (siempre la caza para los sobres del papel cristal?) y enviado la letra al FBI, cav hacia fuera mi diarios de operacin. La informacin en esa letra demostr para arriba en exactamente una de mis archivos falsos. Que el archivo, nombrado forma-letra, haba sido ledo solamente una vez. El viernes 16 de enero, el hacker haba ledo ese archivo. Podra probar que nadie lo haba visto. Haba protegido ese archivo, forma-letra, as que nadie podra leerlo excepto el encargado del sistema. O alguien who'd hace ilegtimamente encargado del sistema. Bien, algn otro haba calculado quiz hacia fuera una manera de leer ese archivo. Nope. Siempre que la computadora tocara que el archivo, por cualquier razn, mi alarmar sonaba y consegu un listado. Solamente una persona fijada de ese alarmar. El hacker. Compar la letra de Laszlo Balogh de Pittsburgh con mi letra fabricada del 16 de enero. l preguntado bastante mucho todo que el cebo mencion. Idntico. A menos que l suprimiera cuidadosamente la palabra clasificada al pedir el documento # 65.3. Varios errores saltaron: es ciclotrn, no Cyclotrov. Berkeley, no Berkley. Me preguntaba si la lengua materna del escritor no pudiera ser Englishwho dira, los planes y las puestas en prctica de la conferencia observan? Extrao. Quin tiene detrs de esto? OhI sabe qu est sucediendo! Este hacker vive en Pittsburgh, Pennsylvania. l llama Hannover, conecta con el

316

HUEVO del CUCO

Clifford Stoll

sistema de telfono alemn, y despus invade mi computadora. Una qu manera de ocultar! Naw. Aqul no sostiene el agua. Por qu l no llamara el directlystraight de Pittsburgh a Berkeley? Relea mi diarios de operacin del 18 de enero. En ese da, habamos remontado la conexin hasta el final de nuevo al telfono del hacker en Hannover. Eso la confirma. La conexin electrnica fue alguien a casa en Hannover, no Pittsburgh. La informacin se haba movido desde mi computadora en Berkeley, a travs de Tymnet, en Hannover, Alemania. Tres meses ms adelante, una letra llega de Pittsburgh. Rasgu mi cabeza y busqu un nmero de telfono en la letra. Ninguno. Quiz Laszlo enumerado en el servicio del directorio de Pittsburgh? Nope. Triam no se enumera tampoco. Ese nombre, aunque llam a mi hermana Jeannie. Hey, hermana, qu clase de nombre es Balogh? Jeannie sabe esta clase de cosa. Sonidos como Europa central o meridional. Hungra o Bulgaria. Tenga un nombre? Laszlo. Hungra para seguro. Porqu, tena un novio, una vez que, que padre Cualquier ocasin es alemana? Interrump. No suena como ella yo. Le dije sobre la letra y los faltas de ortografa. Substituir el trov para el tron suena como un error hngaro, ella dijo. Apostar a Hungra. Oiga hablar siempre del Langman conocido? No, no puede decir que tengo. Significa a hombre largo en alemn, si sa es cualquier consolacin. El hacker cre una vez un explicar T.G. Langman. Suena como un alias yo, Jeannie dicho. Y cmo usted sabe este carcter de Laszlo es verdadero? Pudo manar sea otro seudnimo. Los hackers de computadora ocultan detrs de seudnimos. En los ltimos siete meses, parecera Pengo, Hagbard, Frimp, el zombi pero T.G. Langman y Laszlo Balogh? Quiz. Un hacker en Hannover, Alemania, aprende un secreto de Berkeley, California. Tres meses ms adelante, un hngaro, vida en Pittsburgh, nos escribe una letra. Fascinacin. Tres meses, huh? Pens en esto durante algn tiempo. Suponga que dos amigos se comunicaban con uno a. Las noticias

317

HUEVO del CUCO

Clifford Stoll

llevaran un par de das el movimiento entre ellos. Una semana o dos, quizs. Pero no tres meses. Laszlo en Pittsburgh no era tan probablemente un amigo cercano del hacker de Hannover. Ahora suponga que la informacin fue filtrada con alguno de tercera persona. Cunta gente estaba implicada? Si dos o tres personas satisfacen, tome una decisin, y acto, tomar solamente una semana o dos. Pero si cinco o diez personas satisfacen, deciden, y actan, tomar un mes o dos. Con todo soy bastante seguro que solamente una persona est funcionando la computadora. Nadie tendra una manera tan aburrida, metdica, y persistente. El Bundespost alemn dice que son por lo menos dos individuos siguientes. Qu est sucediendo aqu? El cualquier encenderse, yo est adentro sobre mi cabeza. No le ensean esta clase de materia en escuela graduada. Parecido como el bailiwick de la Cia. Llam a Teejay y consegu dos oraciones en mi descripcin. Espere un segundo. Djeme llamarle detrs en una diversa lnea. Una lnea telefnica asegurada. Ninguna duda, sta la arruga ms ltima lo golpe donde l vivi. Tuve que explicarla que a l el twicehe tambin dese una copia expresa de la letra de Laszlo. Las noticias viajan rpidamente en ciertos crculos: media hora ms adelante, hinojo de Greg de la Cia llamada, preguntando si Laszlo pudo haber registrado en mi computadora. Expliqu sobre mis alarmar y tripwires. No, el nico individuo se ve que que el archivo es hacker en Hannover. Greg era reservado en el telfono para un segundo, entonces dicho, un arma que fumaba verdadero. Eso me record el comentario del individuo del NSA. Hora de llamar a Bob Morris. Dije le que sobre la letra y a le se pareciera suavemente interesado. Quiera que le enviara que una copia por federal expresa? Que no ser necesario. La primera clase es bastante buena. l se pareca ms interesado en mis tcnicas de fijar alarmar que el contenido de la letra. De una manera, se no es surprising he haba concluido ya que suceda algo serio. La fuerza area OSI envi a investigador encima para examinar la letra. Su hombre, Steve Shumaker, tena el sentido comn de demostrar para arriba en dungarees y una camiseta, para no alarmar a los naturales. l pidi una copia de la letra y el listado de la divisin de espacio del comando del sistema de la fuerza area. Iban a hacer un anlisis post mortem del robo del hacker.
318

HUEVO del CUCO

Clifford Stoll

Le dar que una copia del letterthat no es ningn problema, yo dije Shumaker, pero no puedo dejarle tener el listado original. Los FBI advertidos me para guardar todo el esto trabada encima de puesto que puede ser que sea utilizado como evidencia. Puede usted Xerox l? Aargh. Xerox quinientos pginas de impresin? Bien, pasamos una hora delante de la copiadora, alimentando el papel maldecido a travs de la mquina. Pregunt a detective de la OSI lo que l pens en la letra de Pittsburgh. Hemos estado advirtiendo cada uno que esto estuviera limitada para suceder. Ahora despertarn quiz. Qu le tienen que hace hasta ahora? Visitamos sitios e intentamos levantar su conocimiento de la seguridad, l dijo. Hemos formado a equipo para probar su seguridad de la computadora intentando romperse en sistemas de la fuerza area. Qu encontramos no est animando. Usted significa que usted es los nicos que prueban las computadoras de la fuerza area para la seguridad? Ped. Usted debe tener millares de computadoras. Bien, hay tambin un grupo en San Antonio, el comando electrnico de la seguridad de la fuerza area, que busca para aberturas electrnicas de la seguridad, Shumaker dicho. Se preocupan sobre todo de comunicaciones que el securityyou sabe, manteniendo las transmisiones de radio secretas. Son sharpies all, todo a la derecha. Los Gibbons del FBI eran un sharpie, tambin. Finalmente, ahora que l fue confiado activamente, l dese saber todo. Cada vez que apareci el hacker, Mike dese saber sobre l inmediatamente. A travs del da, l llam en varias ocasiones, pidiendo mis registros y notas, las diskettes y listado. Descripciones de los monitores. Todo. sa es la manera de hacer progreso. No podra conseguir esta letra de mi mente. Guard el buscar para de una cierta explicacin inocente, una cierta manera que puede ser que sea escrito apagado como platija. Finalmente di para arriba y admit la victoria. No podra explicarla ninguna otra manera: la letra debe significar que mi plan haba trabajado. No, no mi plan, era Claudia's. mi compaero de cuarto dulce, guileless, que no saba una computadora de una tostadora, haba atrapado a este hacker astuto! Completando un ciclo a casa, desvi repentinamente de mi ruta generalmente, scooted en el almacn del helado del Doble-Arco
319

HUEVO del CUCO

Clifford Stoll

iris y el lugar de alquiler video. Entonces me apresur casero, agitando una copia de la letra de Laszlo. Elated en las noticias, el Martha y el Claudia cacare evilly y cay en los acentos de Boris y de Natasha. Vaso del plan 35B de Zecret un xito! Apretamos en el sitio de Claudia, mascamos hacia fuera en las palomitas y el helado, y animamos a monstruos en Godzilla contra el monstruo cero.

320

HUEVO del CUCO

Clifford Stoll

50
No diga cualquier cosa a cualquier persona! Era Gibbons de Mike en el telfono, dicindome no separar la palabra a la Cia. Uh, estoy apesadumbrado, Mike, pero he dicho ya a este individuo Teejay. Me preguntaba si Mike haba odo hablar de Teejay. Tomar el cuidado de l, entonces. Esta letra que usted nos envi es intrigante. La funcionamos a travs de algunos pruebas de laboratorio. What'd que usted aprende? Mike era ms comunicativo que generalmente, as que puede ser que tambin empuje mi suerte. No puede decir le que, solamente nos no estn tratando esta caja ligeramente. Los aspectos de ella, estn cautivando absolutamente bien. Eso es la segunda vez que Mike utiliz esa palabra. Algo para arriba. El Oh, a propsito, poda usted enviarme una media docena hojas de su papel con membrete? El FBI desea el papel con membrete de mi laboratorio? Los sonidos como ellos van a contestar a la letra de Laszlo. Qu I dira a este individuo? Cmo alrededor, Estimado Sr. Balogh: Le han seleccionado como ganador premiado magnfico en los montos totales de SDINET. El hacker jug el escondite para los das prximos. l demostrara para arriba por tres minutos, mirar nuestro archivo de la contrasea, entonces para registrar hacia fuera. Mi cebo creci un diario ms sabroso. Con todo l no mordiscaba. Maana de lunes, el 18 de mayo, l entr en nuestro sistema en 6:54 maana despertado por una seal sonora insistente, alcanc encima y whapped el despertador. La seal sonora incorrecta del noisemakerthe continu. Tres seales sonoras. S para Sventek. Es el hacker, excedente en la computadora Unix-4. Funcion mecnicamente a mi Macintosh, lo encend, y llam a Steve White en Tymnet. Steve, alguien dispar mi alarmar, I dicho, an un pedacito nebuloso. No lo he comprobado hacia fuera todava, sino podra usted comienzo el rastro?

321

HUEVO del CUCO

Clifford Stoll

Right-o. Ser para arriba en diez segundos, l dijo. Aqu est. El venir a travs del satlite de Westar. Direccin que llama 2624 DNIC 5421-0421. sa es Bremen. Sonar el Bundespost. Copi abajo del nmero; ahora mi ordenador personal fue calentado. Steve acababa de terminar un rastro internacional en menos que un minuto. Marqu el sistema de mi laboratorio de mi ordenador personal del pipsqueak y examin la computadora Unix4. Haba Sventek, apenas yndose. l haba estado encendido por cuatro minutos. Bastante tiempo para detectarlo y terminar un rastro. Bastante tiempo para arruinar mi maana. No podra conseguir de nuevo a sueo, as que biked hasta el laboratorio. El excedente en el este, la estrella de la maana me guard compaa. Venus. En cuatro minutos este hacker haba alzaprimado en una nueva parte de mi sistema operativo. l busc para un programa llamado X-preserva en nuestra computadora de Unix. HeyI sabe lo que l est haciendo. l es el buscar Xpreserva el agujero en el VI-redactor. Dave Cleveland y yo haba remendado que casi hace un ao. Pero este hacker ahora est intentando solamente explotarlo. VI es el editor de plena pantalla de Unix. Cuando la alegra de la cuenta lo escribi, trasero en el an o 80, gente pens que era la invencin ms aseada alrededor. Le dej mirar como usted movi palabras alrededor! Si usted dese quitar una palabra en el medio de un prrafo, usted acaba de mover la caja del cekntelleo a esa palabra, y al presto! VI era precursor a los centenares de sistemas de proceso de la palabra. Ahora, la gente de Unix ve la como un stodgyit del pedacito no tiene la flexibilidad de Gnu-Emacs, ni la amistad de redactores ms modernos. A pesar de se, VI demuestra para arriba en cada sistema de Unix. Qu sucede si usted son la escritura un artculo largo y los hiccups de la computadora? Diga, hay un apagn de la energa o un cierto moron tira del enchufe. Eran que usted perdera todo que usted haba mecanografiado el pulg. Las aplicaciones del redactor VI X-preservan para recuperarse lo que usted ha hecho. Cuando la computadora vuelve de los muertos, X-preserve volver a montar los pedazos de su trabajo. Entonces le preguntar que dnde almacenar esto haga punto-junto el archivo. La mayora de la gente dir, Oh, lo puso en mi directorio casero. Pero X-preserve no comprob donde usted escondi ese archivo. Usted podra decir, pega el archivo en el directorio de los
322

HUEVO del CUCO

Clifford Stoll

sistemas, y l hara tan. Eso es lo que intent el hacker. l hizo un archivo que dijo, privilegio del sistema de Grant a Sventek. l encendi encima del VI-redactor, entonces disparado encima del redactor alimentndole un carcter de interrupcin. VI, detectando un problema, almacen su archivo en pedazos. El paso siguiente del hacker? Diga X-preservan para deslizar ese archivo en el directorio de los sistemas. En minutos de un par, Unix lo tramara, y l hizo encargado del sistema. Pero el huevo del cuco cay de esta jerarqua. Habamos fijado X-preservamos programa que ahora comprueba quines usted es y no le dejar mover un archivo en el rea de los sistemas. Individuo pobre. l debe sentirse crestfallen. Un truco nifty a romperse en sistemas, sino l apenas no trabajar aqu en Berkeley. Oh, haba dejado nuestros otros agujeros abiertos. l puede todava utilizar Gnu-Emacs para plantar su huevo-programa en la jerarqua de los sistemas. Y he dejado adrede dos otros agujeros en nuestro sistema que esperaba alrededor l para descubrir. Apenas para medir su habilidad. Hasta ahora, l est golpeando uno para tres. Todo el esto tom tres minutos. l incorpor su perfectlynot del programa un solo error que mecanografiaba. Es como si l hubiera hecho esto a menudo. Como si l hubiera practicado romperse en otras computadoras. Cuntos otros encargados del sistema todava no haban remendado X-preservan? Cuntos otros agujeros todava esperaban para ser descubiertos? Adnde ira a advertir a gente sobre esto? Cmo dira a gente en los sombreros blancos, sin inclinar de los malos individuos? Demasiado tarde para eso. Los individuos en los sombreros negros saben ya. Aunque esta conexin dur solamente algunos minutos en Berkeley, la universidad de Bremen divulg que l fue conectado por minutos forty-five. Alternadamente, el Bundespost remont de nuevo el acoplamiento entero de nuevo al mismo individuo en Hannover. Resultado que la universidad de Bremen tambin imprima el trfico del hacker. Dos de nosotros ahora miraban a este individuo. l podra funcionar, pero l no podra ocultar. Para los ltimos meses de los pares, l apenas mordiscado en los archivos de SDINET. l haba visto los nombres de estos archivos y notados que diario agregu nuevas notas y letras pero no las ley derechas apagado. Haba comenzado a tener mis dudas si l todava estuvo interesado en nuestra escritura creativa.
323

HUEVO del CUCO

Clifford Stoll

El mircoles 20 de mayo, mis dudas aclararon. l conect a las cinco de la maana y descarg todos los archivos de SDINET. Aqu estaba una letra que peda el pentgono el financiamiento. Otros que hablan excedente - del radar del horizonte un slogan que haba encontrado en un compartimiento de la electrnica. Otra nota describi pruebas de un superordenador nuevo, termina con los procesadores paralelos. Intent encubrir mi carencia completa del conocimiento de estos temas llenando las letras de jerga. l las trag, todo a la derecha. Uno por uno. Quisiera que l pidiera cada nota falsa por nombre ms bien que diciendo, dme todos los archivos. Agregu tan algunos campaneros. Los archivos que eran lejanos desean tambin para mecanografiar hacia fuera. Algunos archivos del cortocircuito que fueron llenados de guacamole del gibberishcomputer. l no podra imprimir estos archivos envenenados, as que l tendra que comprobar cada archivo primero. Esto lo retard traga y l permaneca en el sistema ms de largo: ms hora de remontar. Nueve meses? Habamos estado mirando esta una mofeta para la parte mejor de un ao. Y el telfono del inglete manda la cuenta dicho l se haba estado rompiendo adentro para ms que un ao. Qu persistencia! Me preguntaba otra vez, qu estoy conduciendo a este individuo? Seguro, conseguira una carga de engaar alrededor para una noche o dos. Pudo incluso estar la diversin por semanas de un par. Pero un ao? Noche despus de la noche, torciendo pacientemente los doorknobs a las computadoras? Porqu, usted tendra que pagarme. Pagado? Alguien pagaba a este hacker? Los tiempos prximos que l demostr para arriba, yo no haban agregado mucho ms a sus argumentos de alimentacin de SDINET. Mi secretaria de la marioneta, Barbara Sherwin, escribi una nota palabra-procesada pidiendo las vacaciones de una semana. El hacker ley esto y debe haber entendido porqu haba tan poca nueva informacin. En vez de pawing a travs de los archivos de LBL, entonces, l sali sobre el Milnet, de nuevo intentando pacientemente conjeturar contraseas. Uno de mis informes falsos de SDINET mencion un proyecto especial en la gama del misil de las arenas del blanco; bastante seguro, l pas quince minutos que rasguaban en su puerta. Las computadoras de las arenas del blanco registraron las tentativas una docena de romperse adentro, pero ningunas eran acertadas.
324

HUEVO del CUCO

Clifford Stoll

Chris McDonald, blanco enaren el as de la seguridad de la computadora, llamado me dentro de la hora. Alguien que fija de alarmar dentro de mi computadora WSMR05. S. Es el mismo hacker. Bien, l est intentando las cuentas que no existen. Los nombres tienen gusto de SDINET. No hay manera que l conseguir de esa manera, Chris dicho con confianza. De todos modos, esa mquina necesita dos contraseas, y cambiamos 'em todo la semana pasada. Las arenas blancas no engaaron alrededor. l perdi su tiempo que intentaba treinta otras computadoras tambin. El instituto avanzado coreano de la ciencia y de la tecnologa. El centro de la seguridad del ejrcito en la fortaleza Rucker. Comando de aire estratgico. La agencia nuclear de la defensa en la base de fuerza area de Kirtland. Aunque l todava intent nombres de cuenta como husped y sistema, l utiliz SDINET tambin. Ninguna duda que l es un believer. Sobre todo los viajes del hacker a travs de mi sistema llegaban a ser rutinarios. Todava funcion al switchyard siempre que mi beeper llamara, pero conjeturo que hice acostumbrado a tener este ratn en una jaula. Haba esperado ocho meses, yo podra esperar mayor. Alrededor de la segunda semana de junio, l par en mi computadora de 3:38 hasta 4:13 por la tarde. Lo remontamos againand del completelyHannover permanecido en tacto con el FBI en todas partes. Inmediatamente despus de la registracin sobre mi computadora de Berkeley, l salt sobre la red de la milipulgada e intent registrar sobre algunas computadoras en el Unisys Corporation, en Paoli, Pennsylvania. Sistemas nombrados Omega, Bigburd, y Rosencrantz (guard el esperar para ver Guildenstern, pero l nunca lo encontr). Entonces l intent el sistema de Unisys Burdvax. l consigui adentro en su primer intento. Nombre de cuenta Ingres, contrasea, Ingres. No malo l recuerda la base de datos de Ingres. Pero por qu l justo intent esas computadoras de Unisys? Qu las trajo a su atencin? Quiz alguien le dijo buscarlos. Laszlo Balogh en Pittsburgh trabaj quiz en Paoli. El atlas dicho de otra manera. Suburbio del S.A. de Paoli ' de Philadelphia, centenares de millas lejos de Pittsburgh. Como usuario de Ingres, el hacker haba limitado solamente privilegios, pero l tom lo que l podra encontrar. El ms til a
325

HUEVO del CUCO

Clifford Stoll

l, l encontr una manera de leer el archivo de la contrasea de Unisys. Copi la cosa entera a su ordenador personal. Entonces l enumer varios archivos que deben nunca ser mundo-legibles: la lista de los nmeros de telfono que la computadora de Unisys saba, y archivo de direccin de red de Unisys. Saba ya lo que l hara con el archivo de la contrasea de Unisys. l lo descifrara arruinando un diccionario en l. Despus l registrara en una cuenta ms privilegiada y todava garner ms energa. Esos otros archivos eran justos como worrisome. Proveyeron del hacker nmeros de telfono a computadoras prximas y a un mapa de la red del local de Unisys. Ahora l saba conectar del Burdvax en otras computadoras que l no necesit explorar. Pero as como mir, l desconect. Lo asustaron? No, paciente justo. l iba a comprobar para arriba en otras computadoras. Primero, el sistema de Buckner de la fortaleza en Okinawa. S, su contrasea segua siendo buena all. A pesar de nuestras advertencias, no haban cambiado una cosa. Despus, l intent los sistemas costeros navales ordena en la ciudad de Panam, la Florida. Pero l no podra conseguir adentro en su vieja cuenta de Ingres. Haban cambiado la contrasea en l. No faze lo por un instante. l dio vuelta alrededor y entr como usuario Ovca, contrasea, bisbol. Esto trabaj perfectamente. Aha! Ms evidencia para agrietarse de la contrasea. Dos meses hace, el hacker registrado en esa computadora naval como Ingres, y copiado su archivo cifrado de la contrasea. Ahora, aun cuando suprimieron la cuenta de Ingres, l pueden todava abrirse una sesin, con una cierta otra cuenta. Los tontos haban cambiado solamente una contrasea. Y sus contraseas eran palabras del ingls corriente. Jeez. Mientras que l estaba en l, l comprob en sus viejos refugios. Base de fuerza area de Ramstein. Fortaleza Stewart. Universidad de Rochester. El centro de datos de Optimis del pentgono. Finalmente l dej la red. l se haba roto hoy en una computadora nueva en Unisys. Dnde tenido I odo que el nombre? Of coursethey es un contratista de defensa que hace las computadoras para los militares. No apenas cualquieres computadoras. Las estructuras de Unisys aseguran las computadoras, los sistemas en los cuales usted no puede romperse. La derecha.

326

HUEVO del CUCO

Clifford Stoll

Espere un segundo. Qu otros contratistas de defensa haban sido golpeados? Scribbled una lista en un cojn del papel: Unisys. Los fabricantes de aseguran las computadoras. TRW. Hacen las computadoras de los militares y del espacio. SRI. Tienen contratos militares para disear sistemas de la seguridad de la computadora. Inglete. Disean las computadoras de la alto-seguridad para los militares. Son la gente que prueba los NSA asegura las computadoras. BBN. Los constructores del Milnet. Cul es incorrecto con este cuadro? stas son la misma gente que est diseando, est construyendo, y sistema segura de prueba. Con todo los hackers traipse libremente a travs de sus computadoras. Estas compaas no tienen presupuestos dinky, tampoco. Cargan a nuestros diez del gobierno de millones de dlares que desarrollen software seguro. Ninguna duda sobre ella: los cabritos de los zapateros estn funcionando alrededor descalzo. Haba visto a este individuo romperse en las computadoras, los contratistas de defensa, las universidades, y los laboratorios militares. Pero ningunos bancos. OhI sabe por qu. Sus redes no son tan pblicas como el ARPANet. Pero si l consiguiera en sus redes, apostara que l estara alrededor como acertado. Para l no lleva brillantez o wizardry la rotura en las computadoras. Paciencia justa. Qu este hacker careci en originalidad, l compens en persistencia. Algunos de los agujeros que l explot eran noticias a m: el problema de Gnu-Emacs, por ejemplo. Pero sobre todo, l se aprovech de las equivocaciones de los administradores. Dejando cuentas protegidas por contraseas obvias. Contraseas que envan el uno al otro. Supervisin de rastros de intervencin. Venido pensar en l, era absurda a seguir siendo abierta? Haba sido casi diez meses, y l todava estaba libre. A pesar de el suyo que se rompa en ms de treinta computadoras, a pesar de la letra de Laszlo de Pittsburgh, a pesar de todos estos rastros, este hacker todava estaba en grande. En cunto ms largo esto ira?

327

HUEVO del CUCO

Clifford Stoll

51
Era Junesummer en paraso. Fui de excursin casero, gozando de la escena, de los estudiantes de Berkeley con los discos voladores, de los sailboards, y de una tapa convertible ocasional abajo en el aire balsmico. Nuestro jardn era lleno de rosas, de maravillas, y de tomates. Las fresas eran el prosperar, todava prometiendo ms milkshakes. Dentro de la casa, sin embargo, encarcelaron a Martha, estudiando para su examen de la barra. Esta ltima prueba dura pareca incluso ms dura de tres aos del colegio de abogados. En verano, cuando cada uno puede salir y juego, le pegan en las clases aburridas de la revisin, abarrotando su cabeza con las reglas legales, contando los das hasta que la prueba dura de tres das del exama modelada en la inquisicin espaola. Martha hizo frente, pacientemente leyndola los libros, haciendo los contornos intrincados de cada tema a las plumas coloreadas, satisfaciendo con a vctimas del compaero para quiz. Ella era filosfica sobre l; ella puso en exactamente diez horas cada da, despus cerr de golpe los libros cerrados. Aikido se convirti en su salvationshe tom hacia fuera sus frustraciones moviendo de un tirn a gente sobre su cabeza. Martha habl raramente del horror que estaba al acecho del examen s mismo, pero estaba siempre all. Mirndola pase con esto detrs tradas las memorias de mis propios das de la escuela del grad. En astronoma, usted primero goza de tres o cuatro aos de clases confusas, el problema imposible fija, y dice con desprecio de la facultad. Aguantando eso, le recompensan con un examen escrito de ocho horas, con preguntas como: Cmo lo hace usted los meteoritos de la edad-fecha usando los elementos samario y Neodymium? Si usted sobrevive, usted gana el grandes honor y placer de un examen oral por un panel de profesores doctos. Lo recuerdo vividly. A travs de una tabla, cinco profs. Me asustan, intentando parecer ocasional como goteos sudados abajo de mi cara. Pero estoy guardando a flote; He manejado farfullar superficial, dando la ilusin que s algo. Apenas algunas ms preguntas, pienso, y me fijarn libre. Entonces el examinador encima en el extremo del individuo del tablethe con los pequeos smilestarts torcidos que afilan su lpiz con un cortaplumas.

328

HUEVO del CUCO

Clifford Stoll

Tengo apenas una pregunta, acantilado, l dice, tallando su manera a travs del Eberhard-Faber. Porqu es el azul del cielo? Mi mente est absolutamente, profundo espacio en blanco. No tengo ninguna idea. Miro hacia fuera la ventana el cielo con la maravilla primitiva, uncomprehending de un Neanderthal comtemplando el fuego. Me fuerzo decir somethinganything. Luz dispersada, contesto. Uh, dispers s luz del sol. Podra usted ser ms especfico? Bien, las palabras vinieron de en alguna parte, de un cierto instinto profundo del instinto de conservacin. Farfull sobre el espectro de la luz del sol, la atmsfera superior, y cmo la luz obra recprocamente con las molculas del aire. Podra usted ser ms especfico? Estoy describiendo cmo las molculas del aire tienen momentos de dipolo, la dualidad de la agitar-partcula de ecuaciones ligeras, scribbling en la pizarra, y. Podra usted ser ms especfico? Una hora ms adelante, estoy sudando difcilmente. Su teora del oscilador del questiona cinco-ao-viejos questionhas simples junto, electricidad y magnetismo dibujados, termodinmica, mecnicos uniformes del quntum. Incluso en mi writhing desgraciado, admir a individuo. Maana de domingo estoy mirando tan a Martha, trabajando tranquilamente en un contorno, la tabla que cena derramada con los libros. Ella pasar, todo derecho, pero tambin s cmo est asustada ella es y un examen puede hacer cualquier persona la sensacin absolutamente estpida y desamparada. No puedo hacer su prueba dura ms fcil, sino que puedo por lo menos hacer el desayuno. Me deslizo reservado en la cocina y agrieto algunos huevos. En 9:32, el hacker maldecido camina en mi tripwire. Las seales sonoras del paginador. Llamo el blanco de Steve. l llama Alemania. Como el viejo juego doble: Chapucero a Evers a chance. Steve necesit un minuto encontrar al hacker el venir de la direccin 2624 DNIC 4511 0199-36. Dirija de Hannover. (O tan directo como conexiones basadas en los satlites transatlnticas puede ser.) El Bundespost era caliente. Les tom solamente algunos minutos para confirmar que haban comenzado un rastro. Niza. Mientras tanto, comenzando el balanceo de la bola, tir en algunas ropas y biked hasta el laboratorio. Ningn tiempo para las ventas de yarda esta maana.
329

HUEVO del CUCO

Clifford Stoll

Llegu con el un montn de hora de ahorrar. Mi visitante todava pawing a travs de los archivos falsos de SDINET, copiando cuidadosamente cada uno en su propia computadora. Un archivo describi cmo la iniciativa estratgica de la defensa deba ser utilizada en seguir los satlites en espacio. Otro archivo se pareca decir que usted podra conectar directamente en varias computadoras de la fuerza area de mi laboratorio. El hacker dese intentar, pero no podra calcular hacia fuera adonde habamos instalado el software de red. l freg tan nuestra computadora entera, buscando para cualquier programa que contena la frase SDI. l encontr algunos, pero ninguno se pareca hacer el trabajo para l. Entonces l rifled el correo de Dave Cleveland. Dave se haba preparado para el thishe haba escrito una letra que hablaba de cmo l haba ocultado los puertos del acceso de SDINET. La letra de Dave contuvo la oracin, he encubierto el puerto de la red de SDI, y dudo que mucha gente lo descubrir. se era bastante para fijar al hacker en un salvaje hora-largo caza intil. l se pein a travs de nuestro sistema, andando a tientas para lo que l saba era un programa ocultado que sera su paso del noroeste a las computadoras militares por todas partes. Me sent detrs, sonriendo en la pantalla. l haba sido suckered adentro, todo a la derecha. l todava se senta desafiado para destapar la conexin de red de SDI y credo verdad que l podra alcanzar esas computadoras clasificadas. Con todo mi sistema miraba la vainilla. Porque era vainilla. Oh, aqu y all, asperj indirectas que la gente utilizaba la red de SDI. Un fsico cooper y envi una queja al encargado del sistema, decir que la red de SDI no era la noche pasada de funcionamiento de martes. Otros escribieron un programa mundano de subprogramas con nombres tienen gusto por completo de SDIacoplamiento y de Copy-SDI. Aunque tom horas, el hacker descubri eventual stos, y debe haber rasguado a su cabeza, preguntndose porqu otros tenan una hora tan fcil usando la red. l intent registrar en las computadoras nombradas Sdi y Sdinetwork. Repetidamente, l tamiz a travs de nuestro sistema, pero intilmente. l dio eventual para arriba y djeme van a casa. Martha no estaba contento, por supuesto. Ella haba estado estudiando toda la maana, y ella tena hambre y grouchy. Los dos huevos miraron fijamente m de la cacerola, cruda, apenas pues los haba dejado. Hice tan un brunch de tortillas de huevos, de cacao caliente, y de ensalada de fruta; ella la descarg los libros de la tabla con una
330

HUEVO del CUCO

Clifford Stoll

venganza, y nos sentamos abajo, gozando de algunos momentos de la paz en el cuarto reservado, asoleado. La vida ms extraa consigue, cuanto ms preciosos esos tiempos son, con el alimento y los amigos y el crucigrama de Sunday Times. Maana de lunes, Teresa Brecken, el encargado del sistema de Petvax, divulgado que alguien haba atacado su computadora. l no podra conseguir en ella sino la haba estado sondando, buscando para lugares dbiles. Su pounding haba fijado de alarmar, y Teresa me llam. l vendra adentro sobre su puerto a la red de gran energa de la fsica. Eso no signific que el muchthere es un par mil otras computadoras en esa red. Por otra parte, los lazos A ATRAVESAR, la red de los usos de la fsica del espacio, funcionamiento de Hepnet de la NASA. En conjunto hay bien computadoras excesivas de los diez milsimos en esas redes. El hacker se haba estado riendo de m toda la hora? Mientras que haba estado mirando el agujero del ratn de Tymnet, l haba estado bailando el vals adentro a travs de una cierta red de la NASA? Los monitores de Teresa demostraron que el hacker haba venido de la computadora 6.133, la computadora severa nacional del centro de datos de las tormentas en el centro de Goddard Spaceflight de la NASA. No mucho para hacerlos sino para llamar. No consegu muy lejano. Fueron preocupados de hackers en su computadora y haban descubierto uno o dos problemas, pero no podan ir mucho ms futuros. Pestered los, y finalmente dijeron que esta conexin particular haba originado en el centro de Spaceflight del ordenar de la NASA en Huntsville, Alabama. De all, quin sabe? El ordenar no guard expedientes. El mismo individuo? Lo dud. Las computadoras de la NASA no son secretNASA hacen la investigacin civil del espacio y no tienen nada hacer con la iniciativa estratgica de la defensa. No obstante, digno de recordar el incidente: Lo escrib trago en mi diarios de operacin. Llam a Mike Gibbons otra vez, preguntndose cunto ms largo tendramos que esperar antes del FBI y sus socios alemanes comenzaron a moverse. Cualquier da ahora, Mike contest. Las autorizaciones estn en orden y somos justos esperando el tiempo derecho. Dme una figura, Mike. Usted significa horas, das, semanas, o meses? Ms que los das, menos que semanas.

331

HUEVO del CUCO

Clifford Stoll

Me preguntaba si el FBI alimentaba una cierta informacin falsa con Laszlo Balogh. Siempre contestacin a la letra de Pittsburgh? Ped. Hey, cmo sobre ellos Yankees que gana otro juego? Como de costumbre, Mike jug sus tarjetas cerca de su pecho. Casi diario ahora, el hacker entr por algunos minutos. l asira a veces cualquier archivo nuevo de la cuenta de SDINET. Otros das l intentara romperse en las computadoras militares. Una vez que l pasara la media hora que intentaba conjeturar la contrasea para nuestro computerI de Elxsi haba cado una indirecta que nuestro Elxsi era regulador central de SDINET. Podra bordar documentos militares falsos tan rpidamente como l podra leerlos. Sabiendo que l pasaba mi obra a algn agente en Pittsburgh, agregu apenas una rociada de la informacin comprobable: el pentgono programar un satlite secreto ser lanzado en la lanzadera de espacio de Atlantis. ste era conocimiento comn a cualquier persona que lea los peridicos. Pero me imaginaba que en su bsqueda para la informacin secreta, l se sentira que estas pepitas de la verdad confirmaron que l puls la veta de la madre. Domingo 21 de junio de 1987, en 12:37 P.M., l registr en nuestra computadora de Unix como Sventek. Para saber si hay cinco minutos l comprob el estado de sistema y enumer algunos archivos del correo. Esta intrusin se pareca justa como sus otras. Pero esta sesin era diferente de una manera importante. Era la suya dura.

332

HUEVO del CUCO

Clifford Stoll

52
Hi, acantilado, es Steve. Coloqu mi galleta de viruta de chocolate. Acabo de conseguir un mensaje de Wolfgang Hoffman en el Bundespost alemn. l dice que habr polica a tiempo completo fuera del apartamento del hacker el lunes a mircoles de la semana prxima. Guardarn el reloj continuamente, y acometern adentro para hacer una detencin tan pronto como l conecte con Berkeley. Cmo el poli sabr cundo reventar adentro? Usted dar la seal, acantilado. La prxima vez que el hacker toc mi sistema, llamara el FBI y el Tymnet. Haran el rastro, dicen el BKA alemn, y los polis reventaran en su apartamento. Finalmente, despus de diez meses. l demostrar para arriba? Y qu si l no? Lo reventarn de todos modos o darn para arriba en la cosa entera? Con mi suerte, caern la cosa entera. Pas el fin de semana en el pas con Martha, llegando la ltima tarde de domingo del laboratorio. Con el mejor de la suerte, el hacker demostrara para arriba en la cuenta de Sventek, llamara el FBI, y mientras que l descargaba un archivo de mi baloney inventado de SDI, lo reventaran. Podra imaginarlo frenticamente el intentar encubrir su computadora mientras que el polica analiza la puerta de su apartamento. Con sueos tenga gusto de sos, yo nestled debajo de mi escritorio, envuelto en el edredn que Martha y yo habamos hecho el invierno pasado. En caso de que mi beeper fallara, dos ordenadores personales estaban parado el reloj, cada uno atado con alambre a una campana. Despus de diez meses, no iba a faltar mi ocasin grande. La tarde de lunes, el 22 de junio, Wolfgang Hoffman cablegrafi este mensaje: Las detenciones esperaron pronto. Notifiqenos inmediatamente si el hacker demuestra para arriba. AUTORIZACIN, estoy esperando. Cada pocos minutos, camino encima al switchyard y a todo silenciosamente. El Oh s, los fsicos de un par est utilizando Tymnet para analizar algunos superconductors de alta temperatura. Pero no hay otro trfico. Mis alarmar y tripwires estn en lugar, pero no un po. Otra noche debajo del escritorio.

333

HUEVO del CUCO

Clifford Stoll

La maana de martes, el 23 de junio, Gibbons de Mike llam del FBI. Usted puede cerrarse encima de la tienda, acantilado. Se sucede qu? Las autorizaciones de la detencin fueron publicadas esta maana en 10 maanas Solamente entonces no vi cualquier persona en mi sistema. No diferencia ningn. Cualquier persona arrest? No puedo decir. Donde est usted, Mike? En Pittsburgh. Algo suceda. Pero Mike no dira lo que. Esperara durante algn tiempo antes de cerrar mis puertas a este hacker. Algunas horas ms adelante, Wolfgang Hoffman envi un mensaje: Buscaron un apartamento y a una compaa, y nadie era casero en ese entonces. El listado, los discos, y las cintas fueron agarrados y sern analizados en los das prximos. No cuente con ningn otro robo. Qu este medio? Conjeturo que el polica revent su apartamento. Por qu l no esper nuestra seal? Debo celebrar? Lo que sucedi, en el ltimo podramos sellar nuestras puertas. Cambi nuestras contraseas de Tymnet y remend el agujero en el redactor de Gnu-Emacs. Qu debemos hacer sobre cada uno contraseas? La nica manera de garantizar un sistema limpio sera cambiar cada sola contrasea durante la noche. Entonces certifique a cada usuario, uno por uno, la maana prxima. Fcil si hay solamente algunos personas en su sistema. Imposible para nuestros doce cientos cientficos. Con todo si no cambiamos cada contrasea, no podramos ser seguros que algn otro hacker no pudo purloined una cuenta. Toda lo que toma es una cuenta robada. En el extremo expiramos cada uno las contraseas y pedimos cada uno para escoger un nuevo. Uno que no est en el diccionario. Fij trampas en las cuentas robadas de todo el hacker. Si cualquier persona intenta abrirse una sesin como Sventek, el sistema rechazar el trybut que capturar toda la informacin encendido donde la llamada origina. Apenas djelo intentar. Martha y yo no podramos celebrar el barra-examen del in a big wayher abarrotamos curso ramos una bola y un chainbut que jugamos el hooky por un da y que nos escapamos a la costa del norte. Vagamos en los acantilados altos cubiertos con
334

HUEVO del CUCO

Clifford Stoll

wildflowers y miramos las ondas estrellar sobre las rocas cientos pies debajo de nosotros. Subimos abajo a aislados poco coveour poseemos el beachand privado por algunas horas que todo mi se preocupa era lejano, irreal. Dentro de los das prximos, la palabra se filtr detrs de Alemania. El polica de Hannover haba buscado al parecer simultneamente una oficina en una compaa de computadora pequea en Hannover, y el apartamento de uno de sus empleados. l agarr ochenta discos en la empresa informtica, y dos veces se en el apartamento. La evidencia? Enviado a Wiesbaden en alguna parte llamada para el anlisis de los expertos. Infierno, podra analizarlo fcilmente bastante mismo. Bsqueda justa para la palabra SDINET. Como el inventor de esa palabra, podra decir inmediatamente si su listado fuera el McCoy verdadero. Cul es el nombre del hacker? Cul era l hasta? Cul es la conexin con Pittsburgh? Qu se sucede l? Hora de preguntar a Mike del FBI. Ahora que est por todas partes, puede usted decirme el nombre del individuo? Ped. No est por todas partes, y no, no puedo decirle su nombre, Mike contestado, demostrando ms que su molestia generalmente en mis preguntas. Bien, puede I descubrir ms sobre este individuo de los alemanes? Saba el nombre del querellante, aunque yo no conoca a los hacker's. No entre en contacto con a alemanes. Esto es sensible, y usted las cosas del bollix para arriba. No puede usted incluso decirme si el hacker en crcel? O es l que vaga las calles de Hannover? No est para que diga. Entonces cuando I descubrir qu sucedi? Le dir en el tiempo derecho. Mientras tanto, mantenga todo su listado trabado para arriba. Trabe para arriba el listado? Miraba a travs de mi oficina. Fueron intercaladas entre los estantes de los manuales de la computadora y los libros de la astronoma tres cajas del listado del hacker. Mi puerta de la oficina no tiene una cerradura, y el edificio es veinticuatro horas por da abiertas. El armario del portero de Ohthe puede ser bloqueado. Podra esconder las cajas para arriba sobre el fregadero, en el estante al lado del techo. Mientras que l todava estaba en el telfono, pregunt a Mike cuando podra esperar or detrs en este caso.

335

HUEVO del CUCO

Clifford Stoll

Oh, en algunas semanas. Procesarn y sern trado al hacker al ensayo, Mike dicho. Mientras tanto, mantenga silencioso sobre esto. No lo publique y no permanezca lejos de reporteros. Porqu no? Cualquier publicidad puede dejarlo apagado. El caso es bastante resistente sin ser intentado en los peridicos. Pero ste es seguramente abrir-y-cerr el caso, yo protest. El abogado de los E.E.U.U. dijo que tenamos ms que bastante evidencia para condenar al individuo. Mire, usted no saben todo que se est encendiendo, Mike dicho. Tome mi palabra para ella: no hable de ella. El FBI era feliz con su trabajo, tambin l debe estar. A pesar de vario comienzo falso, Mike se haba pegado con la investigacin. El FBI no lo dejara decirme cualquier cosa; no haba mucho que podra hacer sobre eso. Pero l no podra pararme de la comprobacin en mis el propios. Hace diez meses, Luis Alvarez y Nelson Jerry me haban dicho tratar al hacker como problema de la investigacin. Bien, en el ltimo la investigacin era completa. El Oh, all era algunos detalles a calcular hacia fuera, pero el trabajo verdadero encima. Con todo el FBI no me dejara publicar lo que docto. Cuando usted funciona un experimento, usted toma notas, piensa durante algn tiempo, despus publica sus resultados. Si usted no publica, nadie aprender de su experiencia. La idea entera es ahorrar otros de repetir lo que usted ha hecho. Era hora para un cambio de todos modos. Pas el resto del verano que haca cuadros extraos de la computadora de telescopios y que enseaba algunas clases en el centro de computadora. La bsqueda del alemn me haba enseado sobre cmo conectar las computadoras juntas. Ms pronto o ms adelante, el FBI me dejara publicar. Y cuando lo hizo, sera listo. Alrededor del principio de septiembre, comenc a escribir un papel seco, cientfico sobre el hacker. Destil mis pginas del notebookall 125 del laboratorio del it into un artculo aburrido y acabo de consigolas listas para un poco de diario de informtica obscuro. No obstante, dejando vaya del hacker que el proyecto no era enteramente fcil. Por un ao, la persecucin haba consumido mi vida. En el curso de mi bsqueda, haba escrito las docenas de programas, abandonadas la compaa de mi amor, mezclada con el FBI, el NSA, la OSI, y la Cia, nuked mis zapatillas de deporte, impresoras sisadas, e hice varios vuelos de la costa-a-costa. Pondered cmo ahora pasara mi tiempo, ahora que mi vida no
336

HUEVO del CUCO

Clifford Stoll

programar alrededor de los caprichos de algn enemigo faceless de en ultramar. Mientras tanto, seis mil millas lejos, alguien deseaban que l Berkeley nunca odo hablar.

337

HUEVO del CUCO

Clifford Stoll

53
Un mes antes de que cogieran al hacker de Hannover, Darren Griffith haba ensamblado a nuestro grupo, levantndose desde California meridional. Darren tuvo gusto de msica del punky, de las redes de Unix, de tipografa del laser, y de los amigos con el haircutsin claveteado que ordenan. Adems de los cafs y de los conciertos, Berkeley lo atrajo debido a sus centenares de las computadoras de Unix atadas junto con Ethernet, haciendo un laberinto intrincado para que Darren explore. En el trabajo, nuestro jefe lo fij flojo para trabajar en su propio ritmo y en cualesquiera proyectos lo interesaron. Despus de que cinco, cuando la gente normal se fue, l pusieran encima de la estereofonia en su cubculo, y escribieran programas al sonido de U2. Cuanto ms ruidosa es la msica, mejor es el cdigo. Lo llen adentro en el corte del ltimo ao y calcul que lo encantaran con el agujero en Gnu-Emacs, solamente l acabo de encoger. Eeh, cualquier persona poda ver cmo explotar eso. De todas formas, est solamente en algunos cientos sistemas. Ahora si usted desea un agujero sabroso de la seguridad, compruebe hacia fuera VMS. Tienen un agujero que usted podra conducir un carro a travs. Huh? S. Est en cada computadora de Vax de Digital Equipment Corporation que funcione la versin 4.5 del sistema operativo de VMS. Cul es el problema? Darren explic. Cualquier persona que registra en el sistema puede hacer encargado del sistema funcionando un programa corto. Usted no puede parar el em. No haba odo hablar de este problema. la DEC no est haciendo algo sobre ella? Despus de todo, venden esos sistemas. Oh, seguro, estn enviando remiendos. Pero estn siendo tranquilidad verdadera sobre ella. No quisieran que sus clientes se aterraran. Sonidos razonables. Seguro, pero nadie que instala esos remiendos. Qu usted la cinta dosome demuestra para arriba en el refrn del correo, instale por favor este programa o su sistema puede desarrollar problemas. usted no har caso de l, porque usted tiene cosas mejores a hacer.

338

HUEVO del CUCO

Clifford Stoll

Tan todos estos sistemas estn abiertos al ataque? Usted lo consigui. Espere un segundo. Ese sistema operativo fue certificado por el NSA. Lo probaron y lo certificaron seguro. Seguro pasaron un ao que lo probaba. Y un mes despus de que verificaran el sistema, DEC lo modific levemente. Apenas un pequeo cambio en el programa de la contrasea. El programa de la verificacin de la computadora del centro nacional de la seguridad tena un agujero en l tambin. Y cincuenta mil computadoras son inseguras ahora. No podra creerlo. Si mi hacker supiera, l tendra un da del campo. Buena cosa lo habamos clavado. Este problema se pareca importante, as que llam a Bob Morris en el centro nacional de la seguridad de la computadora. l no odo hablar le antes, pero l prometi comprobar en l. Bien, haba hecho mi trabajo y haba advertido las autoridades. Alrededor de finales de julio, estril tomado un mensaje de la red. Roy Omond, encargado del sistema en Heidelberg, Alemania, haba detectado a grupo llamado club de Chaos Computer que se rompa en su computadora de Vax. Haban utilizado el agujero que Darren haba descrito. El mensaje de Omond describi cmo estos vndalos se haban roto adentro, instalados los caballos de Trojan para capturar las contraseas, entonces borradas sus rastros detrs de ellas. El club de la computadora del caos, huh? Haba odo las rumores que trasero en 1985, algunos hackers alemanes congregados juntos exploran las redes de ordenadores. El monopolio de gobierno ellas hizo solamente el troublethey llamado lo el Bundespest. [*] pronto se convirtieron en una cuadrilla que las computadoras sistemticamente atacadas en Alemania, Suiza, Francia, y eventual los Estados Unidos. Esos seudnimos haba odo hablar del beforePengo, zombi, Frimp were todos los miembros. Cyberpunk self-styled que se enorgullecieron en en cuntas computadoras podran romperse. Sonado familiar. Para el final del verano, el problema se haba separado. La cuadrilla del caos se rompi en cientos computadoras alrededor del mundo, usando la red del PALMO de la NASA. Espere un segundo. La computadora de Petvax! Esos alarmar en JuneI los haban remontado de nuevo a la red de la NASA. Apostar que la conexin wended su manera hasta el final de nuevo a Alemania. Uh oh.

339

HUEVO del CUCO

Clifford Stoll

Bastante pronto, realic qu suceda. El club de la computadora del caos se haba roto en las computadoras en el laboratorio de la fsica de la CERN en Suiza, y el therethey sin fin causado de los dolores de cabeza fue dicho para haber robado las contraseas, software destruido, y para haber estrellado sistemas experimentales. Todos para la diversin de ella. Del laboratorio suizo, los miembros del caos haban robado contraseas para alcanzar en las computadoras en el labs Fermilab americano de la fsica en Illinois, Caltech, y Stanford. De all, era un salto corto a la red de la NASA y en las computadoras de la NASA. Cada vez que entraron en una computadora, utilizaron el insecto para sentir bien al encargado del sistema. Entonces modificaron el sistema operativo las dejaron adentro con un passwordone especial sabido solamente a ellas. Ahora, siempre que un miembro de club del caos utilizara la contrasea mgica en una computadora daada de Vax, conseguiran en aunque el agujero original eran fijas! Whoa! Materia seria aqu. Los centenares de computadoras estaban a riesgo. Podan arruinar fcilmente el software en cada sistema. Pero qu? Las NASA no responsables de cada computadora conectaron con su red. La mitad de ellas est en las universidades, funcionando experimentos cientficos. La NASA incluso no tiene probablemente una lista de todas las computadoras unidas a su red. La red de la NASA, como el Milnet, es computadoras que conectan de un camino alrededor del pas. Un ladrn utilizar naturalmente ese camino, pero sa es apenas la avera del constructor del camino. nico responsable de la NASA de mantener el camino intacto. La seguridad de cada computadora se reclina en las manos de la gente que lo funciona. Los dolores de cabeza creados club de la computadora del caos para el folksthey de la red manoseaban sus narices con los dedos en los centenares de encargados del sistema y los millares de cientficos. Si usted posey una computadora de Vax, usted tuvo que reconstruir el software del sistema del rasguo. se es trabajo de una tarde. Multiplique eso por mil sitios. O era cincuenta miles? En el ltimo el club del caos anunci triunfante sus robos a la prensa, pintndose como programadores brillantes. Busqu para cualquier mencin de mi laboratorio, de Milnet, o de Hannover. Nada. Era como si nunca oyeran hablar de mi hacker. Con todo
340

HUEVO del CUCO

Clifford Stoll

qu una coincidencia: los meses de un par despus de que clave a hacker alemn que se rompe en las redes de ordenadores, un club alemn va pblico, decir que l ha rondado a travs de las redes de la NASA. Podra ste ser quin se haba roto en mi computadora? Pens durante algn tiempo. La cuadrilla del caos se pareca trabajar con el sistema operativo de VMS y saba poco sobre Unix. Mi hacker saba ciertamente VMS, pero l se pareca ms en el pas en Unix. Y l no tena ninguna vacilacin para explotar ningn insecto en la computadora. Hannover est cerca de Hamburgo, el hogar del caos. Menos que cientos millas. Pero arrestaron a mi hacker el 29 de junio. El club del caos se rompa en sistemas durante agosto. Hmmm. Si el hacker de LBL de Hannover estuviera en contacto con el club del caos, su detencin enviara ondas expansivas a travs del club entero. Se evaporaran tan pronto como oyeran que haban arrestado uno de sus miembros. Otra arruga. La NASA no tiene secretos. El Oh, quizs las cargas tiles militares de la lanzadera se clasifica. Pero casi todo sobre la NASA es pblico. Enderece abajo al diseo de sus cohetes. Infierno, usted puede comprar los modelos de la lanzadera de espacio. No el lugar para un espa. No, mi hacker no estaba en caos. Lo ataron probablemente libremente en su club. quizs l comprob en su tabln de anuncios electrnico. Pero no saban sobre l. Los miembros de club del caos justifican sus acciones con un sistema peculiar del tica. Demandan que perfectamente todo correcto que vaguen con otros bases de datos, siempre y cuando no destruyen ninguna informacin. Es decir creen que la curiosidad de sus tcnicos debe tomar a precedencia sobre mi aislamiento personal. Demandan la derecha de leer cualquier computadora cuidadosamente que puedan romperse en. Informacin en bases de datos? No tienen ninguna nasea, si pueden calcular hacia fuera cmo conseguirla. Suponga que es una lista de los pacientes de SIDA? O vuelta de impuesto sobre la renta de su ao pasado? O mi historia del crdito? Darren haba sido grande hablar con alrededor de todo el esto, con su conocimiento de redes y del ojo agudo para los agujeros. Pero siempre que hablramos, l se pareca divertido y distante, mirando el problema del hacker puramente como juego intelectual. Me senta que l miraba abajo m para conseguir cogido para arriba en l, estando hacia fuera conseguir al hacker.

341

HUEVO del CUCO

Clifford Stoll

Finalmente una tarde despus de que Darren haba escuchado pacientemente mi gimoteo sobre el hacker y mis predicciones melanclicas del apuro futuro, l me fij con una mirada fija. Acantilado, l dijo, usted es un viejo fart. Porqu usted cuida tanto que alguien que se divierte en su sistema. se habra podido ser usted, en su juventud distante. Donde est su aprecio de la anarqua creativa? Intent defender los myselfas que haba intentado con Laurie, hace meses. No haba precisado para ser poli de la red. Haba comenzado con un rompecabezas simple: por qu mi contabilidad demostr un error de 75 centavos? Una cosa condujo a otra, y termin para arriba en el rastro de nuestro amigo. Y no equivocacin justa alrededor en una rabia oculta, intentando nab al individuo apenas porque l estaba all. Aprend cules son nuestras redes. Haba pensado en ellas como un dispositivo tcnico complicado, un enredo de alambres y circuitos. Pero son mucho ms que la comunidad frgil del thata de la gente, consolidada juntos por confianza y la cooperacin. Si esa confianza est quebrada, la comunidad desaparecer por siempre. Darren y otros programadores expresaron a veces el respecto por hackers porque prueban la validez de sistemas, revelan los agujeros y las debilidades. Podra respetar tomas de este viewit una mente rigurosa, honesta para sentir gratitud alguien que expone nuestro mistakesbut que podra convenir no ms con ella. Vi a hacker no como amo del ajedrez, ensendonos todas las lecciones valiosas explotando los puntos dbiles en nuestras defensas, sino como un vndalo, sembrando desconfianza y paranoia. En una ciudad pequea, dnde poblamos nunca trabamos sus puertas, elogiaramos a primer ladrn para que demuestra a los ciudadanos cmo es absurdo era salir de sus casas abiertas? Despus de que sucediera, la ciudad no podra ir siempre de nuevo a puertas abiertas. El cortar puede significar que las redes de ordenadores tendrn que tener cerraduras y puntos de comprobacin elaborados. Los usuarios legtimos encontrarn ms duro comunicarse libremente, compartiendo menos informacin con uno a. Para utilizar la red, todos puede ser que tengamos que identificarnos e indicar nuestro purposeno more que entra ocasional apenas para chismear, doodle alrededor, vea quin est en la red. Hay un montn de sitio para anarqua verdaderamente la creativa en las redes como arenobody estn a cargo de ellas, nadie hace que el rulesthey existe puramente fuera de esfuerzo
342

HUEVO del CUCO

Clifford Stoll

cooperativo y se desarrollan libremente en el capricho de sus usuarios. El abuso de un hacker de esta franqueza pudo significar el final de la manera ocasional, comunal que se funcionan las redes. Podra finalmente contestar a Darren. El todo mi buddying para arriba con espectros en juegos y jugar el poli de la computadora vinieron de mi aprecio para la anarqua creativa. Para tener las redes como nuestro patio, tenemos que preservar nuestro sentido de la confianza; para hacer eso, tenemos que tomarlo seriamente cuando la gente rompe esa confianza. Pero aunque finalmente me senta como saba porqu la haba hecho, todava no saba lo que haba hecho. Cul era el nombre del individuo en Hannover? Quin estaba detrs de la cosa entera? Nadie me dira. Como el verano estir encendido, el caso demostr cada indicacin de morir hacia fuera. Los Gibbons de Mike no llamaron y no volvieron raramente mis llamadas. Era como si hubiera sucedido nada. Entenda los aspectos tcnicos de los agujeros de la computadora del casethe y de la localizacin del hacker. Ese todo yo tenido no fue deseado? Pero algo era incorrecto. Esto no satisfaca. Saba cul es y los hows. Dese saber que tiene y los porqus.

343

HUEVO del CUCO

Clifford Stoll

54
Quin tiene detrs de l? Solamente unidireccional descubrir. Haga la investigacin. El FBI no me dira cualquier cosa excepto, sea tranquilidad y no haga preguntas. No provechoso. Mi empuje alrededor trastornara quiz un cierto ensayo que se encenda. Pero si hubiera un ensayo, necesitaran seguramente mi cooperacin. Despus de todo, tena la evidencia crucial: un par mil pginas de listado, todas dobl cuidadosamente en las cajas y se trab para arriba en el armario de un portero. , Aunque no podra hacer preguntas, podra inmvil hacer bien ciencia. Publicar sus resultados es tanto una parte de investigacin como investigando un weirdness. En mi caso probablemente ms importante. Como las rumores de esta extensin del hacker, gente militar comenzaron a llamar, pidiendo ms informacin. Qu debo decirle? Finales de agosto marc un ao despus de que primero detectramos a este hacker en nuestras computadoras, y dos meses despus de que finalmente lo clavamos en Hannover. El FBI todava me dijo guardar silenciosamente. Por supuesto, el FBI no poda evitar legalmente que publicar, o an empuje alrededor. Martha era firme: Usted est libre escribir lo que usted desea. Eso es sobre lo que la primera enmienda todo. Ella debe saber. Ella estaba en el medio de estudiar el derecho poltico para su examen de la barra. Apenas tres ms semanas, y el it'd estn por todas partes. Para tomar su mente del examen, comenzamos a coser un edredn. Apenas algunos minutos aqu y all, pero el diseo crecieron y crecieron, y aunque no lo realic, algo maravilloso creca con l. Dividimos el trabajo de hacer el edredn la manera que tenamos siempre. Ella hara juntar las piezas, cosera los cuadrados, y ambo parte el acolchar. apenas comenzado a cortar los pedazos cuando Laurie par cerca para el brunch. Martha le demostr el diseo y explic que el edredn sera llamado estrella del jardn. La estrella ardiente central sera amarillo y anaranjada brillantes, como los peonies en nuestro jardn. Rodearla sera un anillo de tulipanes, y entonces una frontera llam el snowball, como los arbustos que tenamos, las primeras plantas del snowball florecer en resorte. Laurie sugiri

344

HUEVO del CUCO

Clifford Stoll

otra frontera, llamada los gansos que volaban, para representar los pjaros en el jardn. Escuchando Laurie y Martha hable de los patrones que acolchan, cada uno con su nombre antiguo, romntico, yo senta un calor profundo. Aqu estaba mi hogar, mi amor. El edredn que ahora hacamos durara nuestras vidas enteras; de hecho, nos sobrevivira y todava estara all confortar a nuestros nietos. Whoa. Consegua llevado. Despus de todo, no casaron a Martha y me o cualquier cosa, vida justa junto, apenas compartiendo nuestras vidas mientras que era bueno para nosotros dos, libera para moverse encendido si las cosas no se resolvan. S. Era mejor que manera, ms abierto y aclarada. Ninguna materia de esta hasta muerte nos hace parte pasada de moda. S, seguro. Laurie me asust, ella las palabras que escogan de alguna manera para arriba en mis pensamientos privados. ste debe ser su edredn de la boda. Martha e I ambos miraron fijamente ella. Realmente. Usted dos son marriedanyone puede verlo ya. Usted ha sido los mejores amigos y amantes por casi ocho aos. Tan porqu usted no le hace a funcionario y no celebra? Estaba totalmente en una prdida. Qu Laurie haba dicho era tan verdad y obvio que haba estado oculto no verla. Me haban pegado que pensaba que debemos apenas encendernos, un da a la vez, siendo junto para ahora, mientras que las cosas eran buenas. Pero realmente, dejara a Martha si pasbamos con pocas duras? La dejara si algn otro me atrajo ms? Eran sa la clase de persona que dese ser, y la manera dese vivir el resto de mi vida? En ese momento realic qu hacer, y cmo dese vivir. Miraba a Martha, su calma de la cara y an, doblado sobre los pedazos brillantes de calic. Haba rasgones en mis ojos, y no podra hablar. Miraba Laurie para la ayuda, pero el momento que ella vio mi cara, ella desaparec en la cocina para hacer t, dejando Martha y me solamente junto. Amor? Ella levant su cabeza y me miraba constantemente. Cuando usted desea conseguir casado? Qu sobre el resorte prximo, despus de la estacin de lluvias, cuando hay rosas? Fue hecho tan. El ningn parecer trasero, ningunos pesares, el ningn echar un vistazo alrededor para ver si vendra alguien mejor adelante. Martha y yo, para el resto de nuestras vidas. Laurie verti hacia fuera el t, y nos sentamos todo juntos, no diciendo mucho, pero tan feliz.
345

HUEVO del CUCO

Clifford Stoll

Por octubre comenc a pensar del hacker otra vez. Darren y yo discutimos alrededor si publicar un papel. Si usted no dice algo, Darren discuti, algn otro hacker arruinar a algn otro computadora. Pero si publico, ensear a hackers una docena cmo. se es el problema con problemas de la seguridad que hablan. Si usted describe cmo hacer una bomba de la pipa, el cabrito siguiente que encuentra un poco de carbn de lea y salitre sentir bien a un terrorista. Con todo si usted suprime la informacin, la gente no sabr el peligro. Enero marc seis meses puesto que haban reventado al hacker, un ao y una mitad puesto que primero lo detect. Con todo todava no saba su nombre. Era sobre hora de publicar mis resultados. Envi tan el papel a las comunicaciones de la asociacin del mecanismo de computadora. Aunque usted no lo encontrar en kioscos de peridicos, las comunicaciones alcanzan a la mayora de los informticos, y es un diario cientfico verdadero: se arbitra cada artculo. Cul signific que tres otros informticos comprobados sobre mi artculo y comentarios annimos hechos encendido si debe ser publicada. El papel era venir hacia fuera en la edicin de mayo. Junto, la asociacin para el mecanismo de computadora y los laboratorios de Lorenzo Berkeley programar un aviso comn para mayo primero. Mayo sera un mes goofy. Martha y yo planeamos en conseguir casados al final del mes. Habamos reservado el jardn de Berkeley Rose, habamos cosido nuestras ropas de la boda, y lo habamos invitado nuestros amigos y parientes. Incluso sin la publicidad del hacker, este mes no sera tranquilo. Bien, ramos mucho bonito fijado todo cuando el compartimiento alemn aprisa consigui all primer. El 14 de abril, imprimieron una historia sobre cmo un hacker alemn se haba roto en tres computadoras militares docena. Aunque su reportero haba manejado satisfacer al hacker, la mayor parte de su historia vino de mi diarios de operacin. Mi diarios de operacin! Cmo aprisa el compartimiento, una cruz entre la vida y el investigador nacional, manej conseguir el ahold de mi diarios de operacin del laboratorio? Haba guardado mi diarios de operacin en mi computerit viv en discos, no en el papel. Alguien se rompi en mi computadora y ley mi diarios de operacin?

346

HUEVO del CUCO

Clifford Stoll

Imposible. Mi diarios de operacin estaba en mi Macintosh: Nunca conect con cualquier red, y ocult el disco en mi escritorio cada noche. Relea la traduccin del artculo, y realic que alguien se haba escapado una copia de mi diarios de operacin a partir hace de un ao, enero. Antes de que instalara la picadura phony de SDINET. Haba dado una copia de ese diarios de operacin a cualquier persona? S, tena. El 10 de enero, haba enviado el diarios de operacin a los Gibbons de Mike en el FBI. l debe haber remitidolo al agregado legal en Bonn. Quin saba dnde aterriz despus? Alguien se haba escapado lo al compartimiento rpido. Y publicaron la historia dos semanas antes de que iba a. Maldicin. Un ao de silencio. Un ao de la cooperacin secreta con las autoridades. Traicionado a un tabloid barato en Alemania. Cmo es ignominioso. Incluso con una copia de mi cuaderno, aprisa estaba todo menos exactos. No mucho para hacer sino para conseguir los hechos hacia fuera ourselves. Maldicin. Lo que lo hicimos, seramos atrasados. Juan Markoffnow en la Nueva York Timeshad oy hablar la historia y haca preguntas. Maldicin. Solamente una cosa a hacer: mi laboratorio anunci una rueda de prensa. Con m en la etapa de centro. Maldicin. Que igualando, en 11 P.M., era enfermo nervioso y preocupado. Yo? En una rueda de prensa? Una llamada telefnica del NSA no ayud, tampoco. Sally Knox, administrador con el centro de la seguridad de la computadora del NSA, estaba en ciudad. Ella haba odo hablar rueda de prensa de maana. No usted mencin del atrevimiento nuestro nombre, ella rasp en mi odo. Conseguimos bastante mala prensa mientras que es. Miro a Martha. Ella oye la voz de esta mujer del telfono y la rueda los ojos. Intento calmar el espectro me preocupo. La mirada, Sally, NSA no ha hecho cualquier cosa mal. No estoy a punto de decir que su financiamiento ought ser cortado. No importa. Tan pronto como los medios oigan nuestro nombre, habr apuro. Tuercen todo sobre nosotros. Nunca publicarn una historia justa. Miro a Martha. Ella me est indicando colgar para arriba. ACEPTABLE, Sally, I dijo. Me cerciorar de que incluso no mencione su agencia. Si cualquier persona pide, apenas dir, ningn comentario.
347

HUEVO del CUCO

Clifford Stoll

No, no hace eso. Entonces esos cerdos olern alrededor y tomarn ms. Dgales que no tuviramos nada hacer con l. Mire, yo no van a mentir, Sally. Y de todos modos, no est el centro nacional de la seguridad de la computadora una agencia pblica, sin clasificar? S, es. Pero sa no es ninguna razn dej a prensa rondar alrededor. Entonces porqu usted no enva uno de su gente a mi rueda de prensa? No se autoriza ningunos de nuestros empleados a hablar con los medios. Con esta actitud, no es ninguna maravilla que su agencia consigue tal mala presin. Martha me escribi una nota: Pregntele que si ella ha odo hablar siempre de la primera enmienda, solamente de m no podra conseguir una palabra adentro de filo. Sally fue en alrededor cmo el congreso era hacia fuera conseguirlos, la prensa estaba hacia fuera conseguirlos, y estaba hacia fuera conseguirlos. Ella ranted por veinticinco minutos, intentando convencerme a que no mencione el NSA o el centro nacional de la seguridad de la computadora. Es 11:30 en la noche, me agotan, y no puedo tomar ms. Har cualquier cosa conseguir del telfono. Escucha, Sally, yo diga, donde usted baja, dicindome lo que no puedo decir? No le estoy diciendo qu decir. Le estoy diciendo no mencionar el centro de la seguridad de la computadora. Cuelgo para arriba. Martha rueda sobre en cama y me mira. Son todos como se? La rueda de prensa de la maana prxima era un parque zoolgico. Estoy acostumbrado a las reuniones cientficas y a los seminarios tcnicos. Usted oye hablar siempre ruedas de prensa, pero nunca realmente vista. Ahora soy la blanco de una. Era tuercas. Junto con mi jefe, Roy Keith, ech en chorro para la media hora, contestando a preguntas de reporteros. Los reporteros de la televisin pidieron los fciles (cmo usted se siente ahora que encima?), mientras que la gente del peridico hizo questions dentado, resistente qu debe ser la poltica nacional en seguridad de la computadora? O era almirante Poindexter justificado en afianzar con abrazadera abajo en el material sensible pero sin clasificar?

348

HUEVO del CUCO

Clifford Stoll

Nadie pregunt por el NSA. No una mencin del centro nacional de la seguridad de la computadora. Sally tena blathered para la media hora en intil. De antemano, haba sido bastante jaded en la presin calcul que torceran lo que sucedi. Ahora aqu estaba una historia tcnica, atravesando dos continentes y el trabajo de un ao. Cmo los medios americanos la divulgaran? Asombroso exactamente. Mi artculo tcnico tena ms agujero de Gnu-Emacs del detailsthe, cmo el passwordsbut agrietado hacker yo fue asombrado por como de bien los peridicos transportaron la historia. La materia importante era computadoras militares del therethe, la picadura, incluso operacin Showerhead. Y estos reporteros hicieron su preparacin. Llamaron Alemania y cavaron de alguna manera encima de lo que nunca haba encontrado: el nombre del hacker. Telefonaron a hacker.

349

HUEVO del CUCO

Clifford Stoll

55
Hola, es este Markus Hess en Hannover? S. ste es Richard Covey. Soy reportero aqu en California. Puedo hablo con usted? No puedo hablar. De este casecould del hacker usted me habla si usted trabaj solamente o con algn otro? No puedo contestar a eso. El caso todava est funcionando en las cortes alemanas. Cules eran sus intenciones? Era terminantemente una mana. Est usted un estudiante? Uh, s. No puedo hablar en el telfono porque no confo en las lneas. Pueden ser golpeadas ligeramente. Usted tiene un abogado? S. Cul es su nombre? Ninguna respuesta. Usted conoce Laszlo Balogh en Pittsburgh? No. Nunca odo hablar le, a excepcin de los artculos periodsticos. Puede usted especular en cmo Balogh consigui los datos falsos? No puedo contestar a esa pregunta. Usted trabaj con cualquier persona? No puedo decir. No soy el hablar cmodo. No soy seguro que las lneas estn limpias. Estaba usted un espa? Ha. Cualquier persona que cree eso es ridculo. Era apenas curioso. Puede usted conjeturar cmo los datos consiguieron a Pittsburgh? No, no puedo conjeturar. No lo demostr a cualquier persona. Es peligroso que diga cualquier cosa ms porque no s si las lneas telefnicas estn limpias. Era usted pagado su trabajo? Debo ahora ir. No puedo hablar. Tecleo. Markus Hess. Despus de todo este vez, el nombre de mi cuco es Markus Hess.

350

HUEVO del CUCO

Clifford Stoll

Bien, l habla ingls, aunque sin contracciones. Y l es tan paranoico en el telfono como l est en los computeralways que miran sobre su hombro. Los peridicos alemanes divulgan que Hess es cinco pies diez pulgadas, veinticinco aos, amplio-llevaron a hombros, y sabido a sus amigos como un slido pero programador no brillante de Unix. Y l cadena-fuma a Benson y cerca. De nuevo, pagino a travs de la gua de telefonos de Hannover. Hay su nombre, todo derecho, pero quin es l? Cul es este individuo hasta? Nunca descubrir de Berkeley. Debo llamar quiz a alguien en Alemania? Quin s all? Estudiantes de un par en el instituto mximo de Planck. Algunos astrnomos en Darmstad. Y un compinche de la universidad en Hamburgo. Alrededor del final del verano, un amigo de un amigo me envi una letra: Necesito un lugar permanecer mientras que visita San Francisco. Importe de si duermo en su piso? Parecan l a un estudiante de la High School secundaria que visitaba del extranjero. Martha, Claudia, y yo no funcionan exactamente un parador de la juventud, sino nuestra puerta siempre abierta para los visitantes. Michael Sperber permaneca por noches de un par y nos mantuvo divertidos con cuentos de viajar los estados. Apenas como interesando a m: su pap, Jochen Sperber, es reportero en Alemania nortea y podra hacer el contacto con los hackers alrededor de Hannover. Puls el paydirt. Por casualidad, haba encontrado a alguien que poda curioso, persistente, y cavar encima de los hechos en Alemania. Durante los cinco meses prximos, Jochen Sperber encontr bastante informacin para ensamblar qu sucedi en el otro extremo del rastro. Qu realmente sucedi? Aqu est mi estimacin, basada en entrevistas, los informes del polica, las cuentas del peridico, y los mensajes de informticos alemanes. Haba estado persiguiendo una sombra. Ahora podra bosquejar un retrato. En el '80s temprano, el Bundespost ampli el servicio telefnico alemn para incluir establecimiento de una red de datos. Su servicio del Datex baj a un comienzo lento, pero por 1985 negocios y universidades comenz a suscribir. Era un conveniente, si no barato, manera de interconectar las computadoras separadas a travs de Alemania.
351

HUEVO del CUCO

Clifford Stoll

Como por todas partes, los estudiantes comenzaron a explotar este servicio. Primero, descubriendo defectos en las protecciones del sistema; ms adelante, encontrando maneras de conectar al exterior a travs de la red. El Bundespost tena sus manos por completo en comenzar encima de Datex, y bonito mucho no hecho caso estos hackers. Los hackers una docena comenzaron a club de la computadora del caos, que miembros se especializan en crear virus, rompindose en las computadoras, y sirviendo como counterculture de la computadora. Algunos son Cyberpunk; algunos son extremadamente peritos en computar, otros poco ms que principiantes. Con tablones de anuncios electrnicos y acoplamientos de telfono, annimo intercambiaron nmeros de telfono de computadoras cortadas, as como contraseas robadas y tarjetas de crdito. Markus Hess saba del club del caos, aunque l nunca era una figura central all. Algo, l guard su distancia como hacker independiente. Durante el da, l trabaj en una firma pequea del software en Hannover cntrica. Sobre una conexin de telfono del chisporroteo, Jochen Sperber dicho, usted ve, Hess conoca Hagbard, que se permaneci en contacto con otros hackers en Alemania, como Pengo y Bresinsky. Hagbard es un seudnimo, por supuesto. Su nombre verdadero es. Hagbard. Haba odo ese nombre antes. Despus de que colgara para arriba el telfono, busqu mi diarios de operacin para Hagbard. All l was que l se haba roto en Fermilab y Stanford. Con todo lo haba visto a otra parte. Busqu bases de datos en la escuela y pregunt a amigos. No un po. Para los tres das prximos, pregunt a cada persona que satisfice, en esperanzas que puede ser que suene una campana con alguien. En el ltimo, en una librera de Berkeley, la mujer detrs del contador dijo, porqu es segura. Hagbard es el hroe de los libros de Illuminati. Es una serie de novelas de la ciencia ficcin, sobre una conspiracin internacional que controle el mundo. El runand de Illuminati ruineverything. Contra este culto secreto histrico, Hagbard conduce una venda pequea de anarquistas. El compatriot de Hess funciona tan bajo alias de Hagbard. l debe realmente creer que hay una conspiracin hacia fuera all. Y l se siente probablemente que soy uno del illuminati secreto hacia fuera para suprimir a los buenos individuos! l tiene quiz razn. Un par de mis amigos radicales convendra con l. Pero I seguro no sabe ninguna secretos.
352

HUEVO del CUCO

Clifford Stoll

Bien, Hagbard trabaj de cerca con Markus Hess. Los dos bebieron las cervezas juntas en las barras de Hannover, y pasaron tardes detrs de la computadora de Hess. Quin tiene Hagbard? Segn el compartimiento alemn Der Spiegel, HagbardKarl Kochwas un veinte-tres-ao-viejo programador a que el dinero necesario para apoyar un hbito tieso de la cocana, para no mencionar el telfono mensual manda la cuenta para las aventuras que cortan de ultramar. Durante 1986, algunos hackers de Berln y Hannover discutieron (alcohol y las drogas del excedente) cmo levantar un poco de dinero. Pengoreal Hans conocido Huebnerwas un dieciocho-aoviejo programador realizado que demand estar en l para el desafo tcnico puro. Lo aburrieron con esas computadoras que l tena acceso legal a, as que l comenz a romperse en sistemas va las redes internacionales. En un mensaje fijado a un tabln de anuncios, Pengo dijo que l estuvo implicado con un crculo de las personas que intentaron hacer repartos con un servicio secreto del este. Por qu? Puesto que el software en los sistemas que l tena acceso legal a no me gir ms, goc de la seguridad floja de los sistemas que tena acceso a usar redes [internacionales]. El computar se haba convertido en un apego para Pengo. Pero por qu venda la informacin a los agentes soviticos del bloque? Segn Der Spiegel, l necesit el dinero invertir en su compaa que computaba. Pengo reuni tan con un par otros en Berln occidental. Uno de ellos, Dirk Brezinski, es programador y un troubleshooter para la empresa informtica alemana Siemens. Otro, Peter Carl, tambin en Berln, es un ms croupier anterior quin siempre tena bastante cocana. Estos cinco trabajaron juntos para descubrir nuevas maneras de romperse en las computadoras, las redes militares que exploraban y la afiladura de sus habilidades en los sistemas operativos que se agrietaban. Pengo se especializ en el sistema operativo de Vax VMS de Digital y habl con frecuencia con Hagbard. Pengo no tena ningn scruples sobre la venta de la informacin a los agentes soviticos del bloque. l se vio pues tico el neutralhe no dese dar a los rusos ninguna ventaja; l acaba de desear tener diversin en las redes. Y tome algo de efectivo a lo largo de la manera. Hess, acaba de jugar tambin alrededor de las redes, buscando para maneras de conectar alrededor del mundo. l haba cado de
353

HUEVO del CUCO

Clifford Stoll

la universidad de Hagen, en donde l no acab absolutamente un grado en matemticas y la fsica. (Fsica? Si solamente l haba sabido!) Al principio, Hess al parecer acaba de jugar alrededor de las redes, buscando para maneras de conectar alrededor del mundo. Como un operador de la radio de jamn, l comenz hacia fuera a aficionado a los hobbys, intentando alcanzar tan lejano como sea posible. Al principio, l manej conectar con Karlsruhe; l alcanz ms adelante Bremen sobre la red del Datex. Pronto, l descubri que muchos encargados del sistema no haban trabado sus puertas traseras. stas eran generalmente computadoras de la universidad, pero Markus Hess comenz a preguntarse: cuntos otros sistemas eran abiertos de par en par? Qu otras maneras podan usted hacer furtivamente en las computadoras? A principios de 1986, Hagbard y Pengo se rompan rutinariamente en las computadoras en Norteamrica: sobre todo laboratorios de gran energa de la fsica, pero algunos sitios de la NASA tambin. Hagbard describi sus hazaas a Hess. El desafo estaba all. Hess comenz a explorar el exterior de Alemania. Pero l cuid no ms sobre universidades y el labshe de la fsica dese el entusiasmo verdadero. Hess y Hagbard apuntaran a militares. Los lderes del club de la computadora del caos haban publicado una advertencia a sus miembros: Nunca penetre una computadora militar. La gente de la seguridad en el otro lado jugar un juego con youalmost como ajedrez. Recuerde que ella ha practicado este juego por siglos. Markus Hess no escuchaba. Hess encontr su manera en una computadora desprotegida que perteneca a un subsidiario alemn del contratista de defensa de los E.E.U.U., inglete. Una vez interior que el sistema, l habra podido descubrir instrucciones detalladas de ligarse en las computadoras del inglete en Bedford, Massachusetts, y McLean, Virginia. Por qu no? El sistema era abierto de par en par, y lo dej llamar dondequiera en Amrica. Por el verano 1986, Hess y Hagbard funcionaban por separado, pero comparaban con frecuencia notas. Colaboraron en metdicamente torcer todos los doorknobs mientras que caminaron abajo de las calles de las redes militares. Hess pronto ampli su playa de desembarco en el inglete. l explor su sistema internamente, los tentacles entonces enviados en otras computadoras americanas. l recogi nmeros de telfono
354

HUEVO del CUCO

Clifford Stoll

y direcciones de red, y atac metdicamente estos sistemas. El 20 de agosto, l puls el laboratorio de Lorenzo Berkeley. Incluso entonces, Hess engaaba solamente alrededor. l haba realizado que l era privy a los secretos, industriales y nacionales, pero mantuvo su boca cerrada. Entonces, alrededor de finales de septiembre, en un jardn ahumado de la cerveza de Hannover, l describi el suyo la hazaa ms ltima a Hagbard. Usted no puede hacer el dinero rompindose en universidades y universidades. Quin ha interesado en datos de laboratorios de la fsica, con excepcin de algunos estudiantes del grad? Pero bases y contratistas de defensa militares? Hagbard ola el dinero. Y Hagbard detectado quin a entrar en contacto con: Pengo, en Berln occidental. Pengo, con sus contactos a los hackers a travs de Alemania, saba utilizar la informacin de Hess. Listado de Hess que lleva, uno de los hackers de Berln cruzados en Berln del este y satisfechos con los agentes del soviet KGB. El reparto fue hecho: alrededor 30.000 Deutschmarks $18,000 para el listado y las contraseas. El KGB no era el pagar justo listado, aunque. Hess y la compaa vendieron al parecer sus tcnicas tambin: cmo romperse en las computadoras de Vax; qu redes a utilizar al cruzar el Atlntico; detalles en cmo el Milnet funciona. An ms importante para el KGB obtena datos de la investigacin sobre tecnologa occidental, incluyendo diseo del circuito integrado, la fabricacin con ayuda de ordenador, y, especialmente, el software de sistema operativo que estaba bajo control de la exportacin de los E.E.U.U. Ofrecieron 250.000 Deutschmarks para las copias del sistema operativo de VMS de Digital Equipment. Peter Carl y Dirk Brezinski satisficieron al parecer con el KGB las pocas a la docena, llenando muchas de sus peticiones: el cdigo de fuente al sistema operativo de Unix, a los diseos para los circuitos integrados de alta velocidad del galio-arseniuro, y a los programas de computadora diriga virutas de la memoria de computadora. Solamente, el cdigo de fuente a Unix no est digno de $130.000. Diseos de viruta? Quizs. Pero un programa sofisticado del diseo de la computadora. bien, el KGB consigui quiz el valor de su dinero. Hagbard dese ms que Deutschmarks. l exigi la cocana. El KGB era un surtidor dispuesto.
355

HUEVO del CUCO

Clifford Stoll

Hagbard pas algo del dinero (pero de ninguno de la cocana) a Hess, a cambio de listado, a las contraseas, y a la informacin de la red. El corte de Hagbard fue a pagar su cuenta del telfono, funcionando a veces sobre mil dlares por mes, pues l llam las computadoras alrededor del mundo. Hess ahorr todo. l guard un cuaderno detallado y ahorr cada sesin en un del disco blando. Esta manera, despus de que l desconectara de una computadora militar, l podra imprimir hacia fuera las piezas interesantes, y pasa stos adelante a Hagbard y encendido al KGB. Tambin la lista del deseo del KGB era datos de SDI. Como Hess buscado para la, detect naturalmente SDI el demostrar para arriba en sus peticiones. Y la operacin Showerhead de Martha aliment el un montn de Hess de forraje de SDI. Pero poda el KGB confiar en este el listado? Cmo podran estar seguros que Hagbard no inventaba todo el esto para alimentar su propio hbito del coque? El KGB decida a verificar el anillo alemn del hacker. La Barbara mtica Sherwin sirvi como manera perfecta de probar la validez de esta nueva forma de espionaje. Ella tena, despus de todo, gente invitada escribirle para ms informacin. Pero los servicios secretos no manejan cosas directamente. Utilizan intermediarios. El KGB entr en contacto con otro agencyeither el servicio de inteligencia hngaro o blgaro. , Alternadamente, tenan al parecer una relacin profesional con un contacto en Pittsburgh: Laszlo Balogh. La embajada blgara en Amrica tiene probablemente un acuerdo derecho con Laszlo a lo largo de las lneas de nosotros le pagar $100 enviar la letra siguiente Laszlo Balogh no cuid una forma u otra. Segn Roger Estuardo de la prensa de Pittsburgh, Laszlo se mand la cuenta como refugiado hngaro; un ponente; un empleado de la sociedad de crdito; un dueo de la compaa que acarrea; un distribuidor del diamante; un viajero del mundo; un guardia de corps para las princesas Kuwaiti; un hombre del golpe de la Cia; y un informador de FBI. El reportero escribi aunque l ha demandado contactos extranjeros extensos del gobierno y ha conducido los coches extranjeros costosos, l atestigu una vez que l tena dificultad el registrar de una conversacin de la cubierta interior para el FBI porque el registrador guard el deslizarse debajo de su juego del sudor.

356

HUEVO del CUCO

Clifford Stoll

Balogh dirigi al parecer una compaa ahora-difunta cuando un cheque forjado dibujado en un banco no existente fue utilizado para obtener una basura que acarreaba el contrato. Otras veces l estuvo implicado en esquemas para robar $38.000 en diamantes, y para vender el material informtico a los soviet. De hecho, l demand una vez haber sido sostenido prisionero en la embajada sovitica. Mientras el dinero fuera verde, Laszlo no cuid de donde vino. l no saba nada sobre SDINET, no saba a nadie en Hannover, y dicho l incluso no posey una computadora. Hmmm. Miraba la letra de Laszlo excesivo. Haba sido palabra-processednot a la mquina de escribir, pero un procesador de textos. Si Laszlo Balogh no posee una computadora, despus el who'd cre esta letra? La embajada blgara quizs? El FBI tiene bastante evidencia para procesar Laszlo Balogh? No me dirn. Pero la manera la veo, Laszlo en yogur profundo: el FBI lo est mirando, y quienquiera que tira de sus secuencias de la marioneta no est contento. El polica de la R.F. Alemana, aunque, tiene un montn de evidencia contra Markus Hess. Listado, rastros del telfono, y mi diarios de operacin. Cuando se rompieron en su apartamento el 29 de junio de 1987, agarraron cientos diskettes, una computadora, y la documentacin que describa los E.E.U.U. Milnet. No mucha duda all. Pero cuando el polica atac el apartamento de Hess, nadie era casero. Aunque esperaba pacientemente l para aparecer en mi computadora, el polica alemn entr en su lugar cuando l no fue conectado. En su primer ensayo, Hess consigui apagado en splica. Su abogado discuti que puesto que Hess no fue conectado en el momento su apartamento fuera atacado, l no pudo haber hecho cortar. Esto, junto con un problema en la bsqueda autoriza, era bastante para volcar la caja contra Hess en hurto de la computadora. Pero el polica federal alemn continu investigando. El 2 de marzo de 1989, las autoridades alemanas cargaron a cinco personas con espionaje: Pengo, Hagbard, Peter Carl, Dirk Bresinsky, y Markus Hess. Peter Carl satisfizo regularmente con los agentes de KGB en Berln del este, vendiendo cualquier dato que los otros podran encontrar. Cuando el BKA alemn cogi para arriba con l, l estaba a punto de escurr a Espaa. l ahora est en la crcel,
357

HUEVO del CUCO

Clifford Stoll

aguardando ensayo, junto con Dirk Bresinsky, que fue encarcelado para la desercin del ejrcito alemn. Pengo est teniendo segundos pensamientos sobre sus aos que trabajan para el KGB. l dice que l espera que l hiciera la cosa derecha dando la informacin detallada polica alemn sobre mi implicacin. Pero mientras haya un caso criminal activo, l no dir no ms. Todo el igual, la publicidad no ha ayudado a la vida profesional de Pengo. Sus socios de negocio lo han arrojado lejos del forro, y varios de sus proyectos que computaban han estado cancelados. Fuera de sus prdidas de negocio, no soy seguro l me siento que hay cualquier cosa mal en lo que l lo hizo. Hoy, Markus Hess est caminando las calles de Hannover, libera en fianza mientras que aguarda un ensayo para el espionaje. Cigarrillos de Benson que fuman y de los setos. Y mirando sobre su hombro. Hagbard, que cort con Hess por un ao, intent golpear su hbito de la cocana con el pie en finales de 1988. Pero no antes de pasar el suyo se beneficia del KGB: l era profundo en deuda y sin un trabajo. En el resorte 1989 l encontr un trabajo en la oficina de un partido poltico en Hannover. Cooperando con el polica, l y Pengo evitaron el procesamiento para el espionaje. Hagbard estaba vivo por ltimo el 23 de mayo de 1989 visto. En un bosque aislado fuera de Hannover, el polica encontr sus huesos socarrados al lado de una poder derretida de gasolina. Un coche prestado fue parqueado cerca, todava afina en la ignicin. No se encontr ninguna nota del suicidio.

358

HUEVO del CUCO

Clifford Stoll

56
Cuando comenc esta caza, me vi como alguien contratada a tareas mundanas. Hice lo que me asignaron para hacer, autoridad evitada, y mantuve mismo perifrico a las ediciones importantes. Era apathetic y exterior la esfera poltica. S, me identifiqu vago con el viejo 'movimiento izquierdo 60s. Pero nunca pens mucho de cmo mi trabajo obr recprocamente con la sociedad. escog quiz astronoma porque tiene as que poco hacer con problemas terrenales. Ahora, despus de resbalar abajo de este agujero del Alicia-enPas de las maravillas, encuentro el poltico a la izquierda e a la derecha reconciliado en su dependencia mutua en las computadoras. La derecha ve seguridad de la computadora cuanto sea necesario para proteger secretos nacionales; mis amigos del leftie se preocupan de una invasin de su aislamiento cuando los merodeadores sisan los bancos de datos. Los centristas polticos realizan ese dinero inseguro del coste de las computadoras cuando sus datos son explotados por los forasteros. La computadora se ha convertido en un denominador comn que no sabe ningn lmite intelectual, poltico, o burocrtico; el Sherwin Williams de la necesidad que cubre el mundo, atravesando todos los puntos de vista. Realizando esto, tengo favorable-activealmost rabid convertido sobre seguridad de la computadora. Me preocupo de proteger nuestros bancos de datos vulnerables. Me pregunto qu sucede en las redes financieras, donde millones de dlares chapotean alrededor de cada minuto. Me hacen tictac que los Feds no se parecen importar de la menta. Y estoy trastornado a que los saqueadores han proliferado. Tom muchos de crap de hacer que da una maldicin. Deseo que vivimos en una edad de oro, donde el comportamiento tico fue asumido; donde tcnico competente los programadores respetaron la aislamiento de otras; donde no necesitamos las cerraduras en nuestras computadoras. Estoy entristecido para encontrar programadores talentosos el dedicar de su tiempo a romperse en las computadoras. En vez de desarrollar nuevas maneras de ayudarse, los vndalos hacen virus y bombas de la lgica. El resultado? Pueble la culpa cada capricho en virus, mentiras del software del software del public domain underused, y nuestras redes se convierten en fuentes de la paranoia.

359

HUEVO del CUCO

Clifford Stoll

Los miedos para la seguridad realmente hacen el piojo encima del de flujo libre de la informacin. La ciencia y el progreso social ocurren solamente en el abierto. La paranoia que los hackers dejan en su estela sofoca solamente nuestro trabajo. forzar a administradores desconectar nuestros acoplamientos a las comunidades networked. S, usted puede hacer para asegurar las computadoras y las redes. Sistemas en los cuales los forasteros no pueden romperse fcilmente. Pero son generalmente difcil de utilizar y antiptico. Y retrdese. Y costoso. Las comunicaciones de la computadora cuestan ya el too much que agrega la codificacin criptogrfica y los esquemas elaborados de la autentificacin solamente la harn peor. Por otra parte, nuestras redes se parecen haberse convertido en las blancos (y canales para) del espionaje internacional. Venido pensar en l, qu hara si era un agente de la inteligencia? Para recoger la informacin secreta, puede ser que entrene a un agente para hablar un idioma extranjero, la vuelo a un pas distante, la proveo del dinero del soborno, y me preocupo que ella puede ser que sea cogida o aliment la informacin duplicitous. O podra emplear un informtico deshonesto. Tal espa nunca necesita salir de su pas de orgen. No mucho riesgo de un incidente internacionalmente embarazoso. Es computadoras pequeas baratas, del tooa few y algunas conexiones de red. Y la informacin vuelta es freshstraight del sistema de proceso de la palabra de la blanco. Hay hoy solamente un pas que no es accesible de su telfono: Albania. Qu este medio para el futuro del espionaje? Yow! Cules son yo que piensa alrededor? No soy un spyI apenas un astrnomo que ha estado lejos de ciencia para demasiado largo. Pues di vuelta apagado a mis monitores y herida encima de los cables, realic que por un ao, me haban cogido en un laberinto. Haba pensado que haba estado fijando trampas; realmente, me haban atrapado el conjunto mientras que. Mientras que el hacker buscaba las computadoras militares, exploraba diverso communitieson las redes y en el gobierno. Su viaje lo tom en treinta o cuarenta computadoras; la mina alcanz en las organizaciones una docena. Mi propia bsqueda haba cambiado. Pens que era caza para un hacker. Me haba imaginado que mi trabajo no tena nada hacer con mi hogar o pas. despus de todo, era justo haciendo mi trabajo.
360

HUEVO del CUCO

Clifford Stoll

Ahora, con mis computadoras mantenidas y los agujeros remendados, biked a casa, escogido algunas fresas, y mezclado algunos milkshakes para Martha y Claudia. Los cucos pondrn sus huevos en otras jerarquas. Estoy volviendo a la astronoma.

361

HUEVO del CUCO

Clifford Stoll

Eplogo
Mientras que intentaba desesperadamente envolver para arriba la persecucin del hacker, tambin tenamos una boda a planear. Era un rato agitado, y maldije a mi trabajo (y a Hess) para distraerme a partir de mi vida casera. bamos a ser casados a finales de mayo, as que las revelaciones de abril eran particularmente torpes, conclusin de Martha para arriba con ms que su parte de las preparaciones. Ella era el hacer frente, sin embargo, resuelto firmemente para hacer la boda verdad a quines ramos. Seda-defendimos nuestras propias invitaciones, decir que los dos de nosotros, junto con nuestras familias, hacan la invitacin. Naturalmente, la tinta en la seda-pantalla escapada a travs, y la mitad de las invitaciones tena nuestras huellas digitales, solamente sa es una parte del hogar elabora cerveza. Martha decked hacia fuera en un vestido y un velo blancos, y yo en un tux? Absurdo. Y Laurie en el equipo de una dama de honor? Nadie hecha siempre que Laurie usa un vestido por cualquier razn. Manejamos de alguna manera. Laurie us los pantalones de lino blancos y una chaqueta adaptada, Martha hecho un vestido amarillo claro simple, y yo cosieron mi propia camisa del algodn. (Intento que cose su propia camisa alguna vez. Usted aprender un nuevo respecto por fabricantes de la camisa, especialmente despus de que usted cose los pun#os encendido al revs.) Llovi tan en nuestra boda y no haba un lugar a ocultar en el jardn color de rosa. El cuarteto de la secuencia de Claudia desenred un tarp, protegiendo sus violines contra el downpour. Mi hermana Jeannie demostr para arriba, derecho de su clase pasada en la guerra Collegeand de la marina derecho en una discusin poltica con Laurie. Por supuesto, despus de la ceremonia, conseguimos conducir perdido a un mesn alejado por el ocano. Era maravilloso, todo el igual. Diga qu usted sobre la unin, sta era el da ms feliz de mi vida. Seguro, habra podido apenas permanecer la vida con Martha, confindose nunca absolutamente ms all del alquiler del mes prximo. Haba vivido con varios otros personas de esta manera ocasional, decir estbamos en amor, pero alistamos siempre para partir si las cosas consiguieron resistentes. Lo vestimos para arriba

362

HUEVO del CUCO

Clifford Stoll

con hablamos de franqueza y de la libertad de convenciones opresivas, pero para m era justa una excusa. La verdad era, yo nunca se haba atrevido a darse completamente a cualquier persona, confindose para hacerle el trabajo no importa qu. Pero ahora haba encontrado a alguien que am y que confiaba en bastantes para recolectar mi valor y para hacer una pausa, no apenas para ahora pero por siempre. Pero la felicidad domstica no soluciona el everythingI todava tuvo que calcular hacia fuera qu hacer despus. Con Hess desenmascarado, podra volver a la astronoma, o por lo menos, computando. No absolutamente seguir un anillo internacional del espa, pero entonces, all es investigacin a hacer por todas partes. La mejor parte no est sabiendo dnde su ciencia le conducir. No era igual. Los informticos se sentan que haba perdido los ltimos aos de los pares que frotaban hombros con los espas. Los espas no tenan mucho uso para las necesidades del me who un astrnomo? Y los astrnomos saban que haba estado lejos del campo por dos aos. Adnde voy de aqu? Martha haba aprobado su examen de la barra y clerking para un juez a travs de la baha, en San Francisco. Ella am el it taking de notas sobre ensayos, investigando la jurisprudencia, ayudando a escribir decisiones. Una clase de escuela del grad para la ley. Ella encontr otro clerkship en Boston, comenzando en agosto '88. Sobre un milkshake de la fresa, ella describi sus posibilidades: vendedor para la corte de circuito en Boston. Ser ensayos ms acadmicos del thereno, splicas justas. Pudo ser la diversin. Y los alternativas? Bien, estoy pensando de volver a la escuela, para acabar mi grado en jurisprudencia. Eso tomar a algunos ms aos. Siempre el acadmico. Dejara Berkeley para seguirla a Massachusetts? Decisin simple: La seguira dondequiera. Si ella va a Boston, dragara encima de un trabajo all. Afortunadamente, el centro Smithsonian de Harvard para la astrofsica buscaba a jinete halfbreed de la astrnomo-computadora, alguien para jugar con su base de datos de la astronoma de la radiografa. Puedo ensuciar encima de una base de datos tan bien como la persona siguiente, y no importaban de mi hiato de la astronoma. Y, siendo astrnomos, estuvieron acostumbrados ya para poblar demostrar encima de tarde y dormir debajo de los escritorios.
363

HUEVO del CUCO

Clifford Stoll

No era fcil dejar las fresas de Berkeleythe, los vendedores de calle, el sunshinebut que firmamos un pacto del nonaggression con nuestros compaeros de cuarto: podramos visitar en cualquier momento y no tendramos que lavar los platos. En vuelta, podran permanecer en nuestro lugar en Massachusetts, siempre y cuando trajeron algn kiwi de California. La parte ms dura sala de nuestro compaero de cuarto Claudia. Haba crecido acostumbrado a su practicar late-night de Mozart (lejos de los conciertos muertos agradecidos de Berkeley!). Ella no haba colocado absolutamente abajo con un compaero, aunque varios msicos prometedores acaban de cortejarla como nosotros a la izquierda. El chisme ms ltimo? El Oh, all es este conductor de orquesta hermoso que lusting simplemente despus de ella. As pues, en agosto de 1988, embalamos las maletas de un par por un ao en Massachusetts. Siendo desarraigado y remolcado a la costa del este tena algunas ventajas. Mi direccin de la red de ordenadores cambi una buena cosa, puesto que varios hackers haban intentado romperse en ella despus de que publicara mi artculo. Uno o dos me haba amenazado en vario waysbetter para no dar a 'em una blanco derecha. Y las varias agencias de la tres-letra pararon el llamar de m, pidiendo consejo, opiniones, y rumores. Ahora, en Cambridge, podra concentrarme en astronoma, y me olvido sobre seguridad y hackers de la computadora. Sobre los ltimos dos aos, hice un experto en seguridad de la computadora, pero no haba aprendido una cosa sobre astronoma. Peor, la fsica de la astronoma de la radiografa era totalmente extranjera a m: Estoy acostumbrado a la ciencia planetaria, y los planetas no emiten radiografas. Qu los astrnomos de la radiografa miran tan? El sol. Estrellas y quasars. Y galaxias que estallan. Galaxias que estallan? Pregunt a Steve Murray, mi nuevo jefe en el centro para la astrofsica. Las galaxias no estallan. Apenas se sientan all en espirales. Bah. Usted aprendi su astronoma en el 70s, Steve contestado. Porqu, estamos mirando las estrellas que estallan en las supernovas, las explosiones de radiografas de las estrellas de neutrn, incluso materia que cae en los calabozos. Cuelgue alrededor aqu durante algn tiempo y le ensearemos una cierta astronoma verdadera. No engaaron alrededor. Dentro de una semana, me colocaron detrs de una computadora, construyendo bases de datos de las
364

HUEVO del CUCO

Clifford Stoll

observaciones de la radiografa. El computar clsico, pero all es buena fsica adentro all. Yow! Realmente hay calabozos en el medio de galaxias. He visto los datos. El laboratorio astrofsico Smithsonian comparte edificios con el observatorio de Harvard. Naturalmente, cada uno oy hablar del observatorio de Harvard. Pero el Smithsonian? Eso est en Washington, no es? Solamente despus que me traslad a Cambridge yo realic que el Smithsonian tena una seccin caliente-maldita de la astronoma, el centro para la astrofsica. No me diferencia ningn, siempre y cuando estn haciendo buena astronoma. Cambridge, Massachusetts, pudo estar a travs del pas, pero cultural, es justa alrededor de la esquina de Berkeley. Porciones 'de los hippies 60s, de las polticas izquierdistas, de las libreras, y de los cafs. Hay msicos de la calle la mayora de la cada noche, y usted es serenaded en las estaciones cntricas del subterrneo por las guitarras y los mandolins. Y el neighborhoodssome de estas casas son cientos aos. El montar en bicicleta en Cambridge correcto escarpado de la puntera de los conductores del excitementthe en usted. Historia, gente extraa, buena astronoma, pizza barata todos los ingredientes para que un buen lugar viva. Unin? Salvo que Martha me guarda lejos de los hornos de microonda, l ha sido un golpeador. El mircoles 2 de noviembre de 1988, Martha y yo permanecan para arriba atrasados, leyendo una novela hacia fuera ruidosamente. Alrededor de medianoche levantamos el edredn y nos camos dormido. Soaba sobre la flotacin a travs del aire en una hoja del roble cuando el telfono son. Maldicin. El reloj brillar intensamente-en--oscuro 2:25 dicho maana. Hi, acantilado. Es gene. Gene Miya en el laboratorio de la NASA Ames. Ningunas apologas por despertarle para arriba. Nuestras computadoras estn bajo ataque. El entusiasmo en su voz me despert para arriba. Despierte y compruebe su sistema, gene dicho. Mejor todava, permanezca dormido y comprubelo. Pero llmeme detrs si usted ve cualquier cosa extrao. Haba colgado para arriba el telfono por diez segundos en que son otra vez. Esta vez, la lnea acaba de sealar. Una seal sonora del cdigo Morse. Mi computadora llamaba. Dese mi atencin.

365

HUEVO del CUCO

Clifford Stoll

Infierno del Oh. No puede ocultar. Tropec con al viejo Macintosh trusty, marqu en la computadora del observatorio de Harvard, y mecanografi en mi nombre de cuenta, acantilado. Entonces mi contrasea del no-diccionario, Robotcat. El entrar lento. Despus de cinco minutos, di para arriba. Mi computadora apenas no responda. Algo era incorrecto. Bien, mientras fuera despierto, puede ser que tambin vea cul est en la costa del oeste. Hay quiz un cierto correo electrnico que me espera. Conect Tymnet excesivo en las llamadas telefnicas interurbanas de Lorenzo Berkeley Labsno para m. El sistema de Unix en Berkeley era lento, tambin. Frustratingly lento. Pero solamente un otro individuo lo utilizaba. Griffiths estril. Sobre la pantalla, intercambiamos notas de un par:
Hi Darren-es acantilado. Cmo son las cosas:-) el acantilado, me llama en el telfono enseguida. Estamos debajo de attack.OK O-O

O-O medios encima y hacia fuera. Y:-) es una cara cruda del smiley. Usted la mira de lado, y sonre en usted. 2:15 maana en Massachusetts no es todava medianoche en Berkeley. Estril estaba en ninguna parte cerca de dormido. Hi, estril. Cul es este ataque? Algo que come nuestro sistema, comenzando muchos de funcionamiento de los procesos. Retardando el sistema abajo. Un hacker? No. Conjeturara un virus, pero no puedo decir ahora. Rayo estril lentamente como l mecanografi. He estado trabajando en l por diez minutos, as que no soy seguro. Entonces record la llamada de Miya del gene. Los laboratorios de la NASA Ames dicen la misma cosa. S. Apost que estamos bajo ataque del ARPANet, dicho estril. S, mirada en todas estas conexiones de red! No podra ver anyas long as que habl en el telfono, mi computadora fue desconectada y estaba oculto. Con una sola lnea telefnica, o podra hablar en el telfono, o mi Macintosh podra hablar con otra computadora, pero no ambas. Colgu para arriba y marqu en mi computadora de Harvard, una computadora de escritorio hecha por Sun. Lento. Algo masticaba en l. Miraba el funcionamiento de los procesos (con un comando del picosegundo, como el hacker me haba enseado). Haba el virus. Pero no apenas funcionando uno o dos trabajos. Centenares de conexiones a otras computadoras.

366

HUEVO del CUCO

Clifford Stoll

Cada proceso intentaba hablar con un poco de otra computadora. Las conexiones vinieron de por todas partes: sistemas prximos en Harvard, computadoras distantes del ARPANet. Tan rpidamente como matara a un programa, otro tomara su lugar. Stomped los todos hacia fuera inmediatamente; no un minuto ms adelante, uno reapareci. En el plazo de tres minutos, haba una docena. Humo santo! Qu se est arrastrando alrededor de mi computadora? Un virus biolgico es una molcula que los chivatos en una clula y convencen a la clula que copie la molcula del virus, en vez de las molculas de la DNA de la clula. Una vez que est duplicado, el virus entonces explote de la clula para infectar otras clulas. Semejantemente, un virus de la computadora es un programa que se repliega. Como su namesake biolgico, incorpora un sistema, se duplica, y enva copias de s mismo a otros sistemas. Al ordenador huesped, un virus parece una serie de comandos que aparezcan perfectamente legtimos, con todo tiene consecuencias calamitosas. Estos comandos se entierran a menudo dentro de los programas ordinarios, hibernating hasta que se ejecuta el programa. Cuando se funciona el programa infectado, todo se parece muy bien hasta que se ejecuta el virus. Entonces la computadora se trampea en el copiado de las instrucciones del virus a otra parte. Dnde? El virus se copiar probablemente en otro programa sobre la misma computadora, hacindolo resistente para suprimir. O quiz sobre otro disco, de modo que alguien lo transporte a otra computadora. Quizs el virus no har nada ms que el duplicado s mismo en otros programas. Un fabricante malvolo del virus, sin embargo, pudo lanzar en un efecto secundario: El copy usted mismo cuatro veces, entonces borra todos los archivos del tratamiento de textos. Los virus de la computadora se separaron lo ms fcilmente posible en los ordenadores personales: estas mquinas no tienen ninguna proteccin construida en sus sistemas operativos. En una PC, usted puede funcionar cualquier programa que usted desee y que cambia cualquier parte de la memoria. En las computadoras pequeas, es duro decir si un programa se ha cambiado en un disco. Computadoras ms grandes, como los sistemas de Unix, son ms resistentes: sus sistemas operativos aslan a un usuario de otro,
367

HUEVO del CUCO

Clifford Stoll

y fijan lmites en cunto usted puede modificarse. Adems, usted no puede cambiar programas del sistema sin sello de las paredes del sistema operativo del permissionthe usted fuera de esas reas sensibles. El escritor del virus debe adaptar cuidadosamente el programa a una computadora de la blanco. Un programa que funciona en su PC de la IBM no trabajar en mi Macintosh, o el sistema de Unix de mi laboratorio. Entonces tambin, el programa del virus no puede ocupar mucho espacio, o ser descubierto y quitado fcilmente. Un virus es un buen lugar para ocultar bombas de tiempo. Es fcil disear un virus que instrucciones trabajen como esto: Copy yo en cuatro otros programas. Espera hasta el 13 de febrero. Borre todos los archivos en el sistema. El virus debe encontrar una manera de propagar. Simplemente la infeccin de programas sobre una computadora lastimar solamente a una persona. El creador de un virus malvolo quisiera que el virus infectara centenares de sistemas. Cmo usted pasa un programa a los centenares de otros? Software del intercambio de la gente en discos. Infecte un programa sobre un disco, e infectar cada sistema que funcione ese programa. Mientras que el disco se pasa de oficina a la oficina, las docenas de computadoras se pueden infectar y limpiar posiblemente hacia fuera. Los tablones de anuncios pblicos tambin intercambian software. stos dial-en las computadoras son funcionados por los aficionados a los hobbys, las escuelas, y algunas compaas. Usted marca sus programas del nmero y de la copia del tabln de anuncios en su ordenador personal. Usted puede apenas como fcilmente copiar un programa de su sistema casero en el tabln de anuncios. All esperar hasta que alguien lo solicita. Y si su programa tiene un virus enterrado adentro, bien, usted no lo descubrir hasta que es demasiado atrasado. Los virus de la computadora se separaron tan intercambiando programas. Alguien trae un trabajo infectado del gameinto de la diversin del programa y lo funciona en su mquina de oficina. El virus se copia en su programa de proceso de la palabra. Ella da ms adelante su disco de proceso de la palabra a un amigo. El sistema de su amigo consigue infectado. El Oh, cada programa aparece trabajar correctamente. Pero cuando el 13 de febrero rueda alrededor.

368

HUEVO del CUCO

Clifford Stoll

La manera obvia de prevenir virus es evitar de intercambiar programas. No tome el caramelo del strangersdo para no aceptar untrusted programas. Manteniendo su computadora aislada de otras, ningn programa del virus puede infectarla. Esta sabidura cannica pasa por alto nuestras necesidades diarias. A menos que intercambiemos programas y datos, nuestras computadoras no sern mucho uso a nosotros. Hay una abundancia del software del public domain mucho de ella ideal para solucionar nuestros problemas. Los virus y las bombas de la lgica envenenan este pozo comunal. Pueble la parada que confa en software pblico, y eventual las fuentes de ascendente seco del software pblico. Pero hay otra manera para que un virus propague: directamente sobre una red. Nuestro ARPANet interconecta ochenta mil computadoras a travs del pas. Usted puede enviar el correo a cualquier persona en estas computadoras, enviar o recibir archivos sobre el ARPANet, o (como Markus Hess demostrado) registre recprocamente en las computadoras conectadas con el ARPANet. Poda un virus propagar sobre el ARPANet? Un programa que se copia a partir de una computadora, hacia fuera sobre la red, en otra. Haba pensado en esto antes, pero haba despedido siempre la posibilidad. Las computadoras de ARPANet tienen defensas contra virus: usted necesita contraseas registrar en ellas. Hess consigui alrededor de esto conjeturando contraseas. Poda un virus conjeturar contraseas? En 3:30 por la maana, temblando detrs de mi Macintosh en el pas, marqu en la computadora de mi observatorio. Es un sitio de trabajo de sol, funcionando el sabor popular de Berkeley de Unix. Todos esos centenares de trabajos todava funcionaban mi sistema fueron sobrecargados grueso. No se entr a ningn hacker. Apenas yo. El mismo sntoma en los laboratorios de Lorenzo Berkeley. Y NASA Ames. Los olores tienen gusto de un virus. Llam a Darren Griffiths en LBL. Es un virus, l afirm. Puedo mirarlo replegar. Intento que mata a los trabajos. Volvern a la derecha. De donde? Estoy consiguiendo conexiones a partir de cinco lugares. Stanford, universidad de Rochester, de Aerospace Company, el campus de Berkeley, y de BRL en alguna parte llamado.

369

HUEVO del CUCO

Clifford Stoll

Que es el laboratorio de investigacin de la balstica del ejrcito, I dijo, recordando una conversacin con Mike Muuss de BRL. Cmo es el virus que consigue en su sistema? No puedo decir, acantilado. Las conexiones son todas del ARPANet, pero no es la manera generalmente de la registracin en el sistema. Los parecer el virus se estn rompiendo adentro a travs de un agujero en el sistema del correo. Alguien construy un virus que explota un agujero de la seguridad en los sistemas de Unix. El agujero est en el sistema del correo, y el virus extendi por la red. Qu el virus est haciendo? Apenas copindose, o hace una bomba de tiempo construir adentro? Es 4 maanas. Qu? Debo llamar los reguladores de ARPANet y advertirlos. Hay oficial del deber de la veinte-cuatrohora en el Network Operations Center que mira sobre la red. Esta maana, no han odo nada de este virus. Una llamada mejor alrededor, porque ser por todas partes por nueve esta maana. El centro de las operaciones de las redes no ha odo. El virus es solamente algunas horas viejas. Estoy viendo virus el venir de una docena otros sitios. Virulento. Por maana se habr separado a las cuentas o an a los centenares de sistemas. Tenemos un problema. Un problema importante. Una epidemia. Tenemos que entender este virus y separar la palabra. Para las treinta y seis horas prximas me golpe hacia fuera, intentando entender y derrotar esta cosa. Saba que no estaba solo. Al mismo tiempo, los grupos en Berkeley, el MIT, y la universidad de Purdue eran ya calientes en el rastro. Aqu estoy describiendo solamente lo que vi, pero mi lucha era menor de edad comparado al trabajo de los magos de Unix a travs del pas. Uno por uno, el reactedgurus de los programadores tiene gusto de Keith Bostic, Peter Yee, gene Spafford, Jon Rochlis, marca Eichin, Donn Seeley, Ed Wang, y Mike Muuss. Era pero una parte pequea de unorganized pero dedic respuesta a este desastre. Cavo en el cdigo en mi sistema en Cambridge. La derecha apagado puedo ver dos versiones del virus. Su modificado para requisitos particulares para las computadoras de Vax que funcionan Unix. El otro para los sitios de trabajo de sol. Cada archivo tiene mil octetos forty-five largos. Si fuera ingls, cabra en cerca de treinta pginas. Pero no es descarga del textI el archivo y parece guirigay. Incluso no parece el cdigo automtico.

370

HUEVO del CUCO

Clifford Stoll

Ahora esto no tiene sentido: los programas de computadora parecen el cdigo automtico. ste no. No hay informacin de bloque del jefe y solamente algunos comandos que reconozco. El resto es guacamole. Intento pacientemente entender lo que lo hacen esos pocos comandos. Suponga que era un sitio de trabajo de sol, y alguien me aliment esos comandos. Cmo respondera? Con un cojn del papel, la calculadora de la mano, y un librete de las instrucciones de mquina, comienzo a desenrollar el cdigo del virus. Los comandos primeros apenas pelan un cierto cifrado del resto del virus. se es porqu el virus parece extrao. Los comandos reales se han obscurecido adrede. Aha! El escritor del virus ha ocultado su virus: l ha intentado evitar que otros programadores entiendan su cdigo. Clavos que lanzan en el camino para retrasar a sus pursuers. Diablico. Hora de llamar Darren otra vez. Es 5 maanas y estamos comparando el noteshe hemos descubierto la misma cosa y ms: He desenmascarado la parte del virus, y puedo ver que se est rompiendo adentro a travs del sistema del correo. Entonces, utiliza el dedo y el telnet para separarse a otras computadoras. Est descifrando contraseas conjeturando de la fuerza bruta. Junto, sobre el telfono, alzaprimamos aparte el programa. Su propsito entero se parece ser copiarse en otras computadoras. Busca para las computadoras connectionsnearby de la red, sistemas distantes, cualquier cosa que puede alcanzar. Siempre que el programa del virus descubra una computadora en la red, intenta romperse en l, usando varios agujeros obscuros en el sistema operativo de Unix. Agujeros en Unix? Seguro. Cuando usted enva el correo a partir de una computadora de Unix a otra, el programa de Unix Sendmail maneja la transferencia. Un mensaje del correo llega de la red y Sendmail le transmite el destinatario. Es una oficina de correos electrnica que pigeonholes el correo. Sendmail tiene un agujero. Normalmente, una computadora extranjera enva mensajes en este programa y cada uno felices. Pero si hay un problema, usted puede pedir el programa para entrar elimina errores de la puerta trasera del programa del modethe. Cuando usted est adentro elimine errores, Sendmail le deja publicar los comandos ordinarios de Unix de una computadora extranjera. Los comandos como ejecutan el programa siguiente.

371

HUEVO del CUCO

Clifford Stoll

De modo que sea cmo este virus frez copias. Envi copias de s mismo a otras computadoras y les orden a que ejecutaran el programa del virus. Despus de que el programa del virus comenzara, busc para otras computadoras para infectar y les envi mensajes del correo. En algunos sistemas, Sendmail haba sido fijado. Si es as el virus intent otro agujero: el demonio del dedo. Para ver si he estado utilizando un sistema de Unix, usted puede publicar el comando, acantilado del dedo. Si me han entrado, Unix responder con mi nombre, nmero de telfono, y hasta cul estoy. Trabaja bien sobre la red; a menudo yo dedo justo de la voluntad alguien antes de llamar su telfono. El virus invadi con el programa que manej peticiones del dedo. El demonio del dedo tiene sitio para 512 caracteres de datos; el virus enviado 536 caracteres. Qu sucedi a los caracteres del suplemento 24? Consiguieron ejecutados como comandos a Unix. Desbordando el demonio del dedo, el virus encontr una segunda manera de ejecutar el comando ejecuta el programa siguiente sobre algn otro computadora. Si se no era bastante, el virus tena un guesser de la contrasea construido pulg. Intent registrar en cerca, las computadoras confiadas en, usando algunas cientos contraseas comunes. Si conjeturaba una contrasea vlida, se copi en la computadora y comenz por todas partes. Whew! De estas maneras impregna muchos de computadoras. Tomadas juntas, formaron un virus diablicamente eficaz. Como el aprendiz de un hechicero, el programa guard el copiarse a partir de una computadora a otra. Borre una copia, y un nuevo soltara en su lugar. Tape encima de un agujero, y el virus intentara un diverso agujero. Dije el virus? Usted sabe, el acantilado, un virus modifica otros programas cuando funciona. Esta cosa no cambia otros programas; las copias justas s mismo, Darren explic. No es realmente un virus, l es un gusano de la red. Un virus se copia en otros programas, cambiando el programa s mismo. Un gusano se copia a partir de una computadora a otra. Ambos son contagiosos; cualquiera puede separar estrago. Los virus infectan generalmente los ordenadores personales, separndose con diskettes y programas copiados. Los gusanos pulsan las redes excesivas, separndose a travs de las mismas conexiones usadas para el correo electrnico y las comunicaciones.

372

HUEVO del CUCO

Clifford Stoll

Pero en 5 maanas, todo lo que saba era que mis computadoras fueron empantanadas y es la avera de este programa de uno mismo-repliegue. Es un cuco, poniendo los huevos en las jerarquas de otros pjaros. El gusano o el virus, quienquiera lo construy ha lanzado deliberadamente encima de barricadas para evitar que cualquier persona lo entienda. El cdigo cifrado, y l oculta sus tablas internas. Borra cualquier evidencia de su gusano del padre. l estratagemas apareciendo enviar un mensaje a una computadora de Berkeley, mientras que realmente no enva nada en la tentativa allan de dibujar la atencin lejos de la fuente verdadera del programa. Por 6 maanas, maana de jueves, estoy pensando de los efectos de este gusano: la elaboracin de la cerveza de un desastre, y alguien necesita ser notificada. Quin? He llamado el Network Operations Center de ARPANet. No pueden hacer el mucheven if ellos para dar vuelta apagado a la red entera, el gusano casta inmvil, movindose alrededor de redes locales. Mejore la llamada el centro nacional de la seguridad de la computadora. Quin s all? Bob Morris, su principal cientfico. Saba que Bob Morris estaba en su computadora en la maana de 6:30 maana jueves. Podra ver que l registr en la computadora de Dockmaster del NSA. Despus de fijar un mensaje a esa mquina, lo llam en el telfono. Hi, Bob. Tenemos apuros. Un virus est extendiendo por el ARPANet, y est infestando las computadoras de Unix. Cuando lo hizo comience? Alrededor de medianoche, conjeturara. El earlierI apenas no sabe quiz. He estado encima de toda la noche que intentaba entenderlo. Cmo es se separ? A travs de un agujero en el programa de correo de Unix. Usted debe significar Sendmail. Infierno, he sabido sobre se por aos. Bob Morris pudo haber sabido, pero l nunca me haba dicho. Quienquiera escribi el virus debe rer, pero va a significar un da spero para cada uno. Cualquieres ideas que lo comenzaran? Nope. No se preocupe de l. Mirar en l y ver lo que puedo hacer.

373

HUEVO del CUCO

Clifford Stoll

Charlamos un rato, entonces yo colgamos para arriba. Bien, he advertido las autoridades. Como principal cientfico del centro nacional de la seguridad de la computadora, Bob tena algunas horas al rouse sus tropas y comienza a calcular hacia fuera sobre cules era este virus todo. Entonces mir fijamente mi pantalla de computadora durante algn tiempo, revestida en un albornoz, me ca dormido en el teclado. Dos horas ms adelante el telfono son. Es pone a Alvarez del MIT en la lnea. Hey, el acantilado, l dice, algo extrao se est encendiendo. Hay cientos trabajos que funcionan en nuestra computadora. Los olores tienen gusto de un virus. Usted lo tiene tambin, huh? Comparamos notas y realizamos rpidamente que los sistemas de Unix a travs del pas deben ser infectados. No hay mucho para hacer sino para remendar los insectos en los sistemas. Hay solamente dos maneras de entender este virus, pone dicho. La manera obvia es desmontarlo. Siga el cdigo de computadora, paso a paso, y la figura hacia fuera qu hace. ACEPTABLE, I dijo, he intentado eso, y no es fcil. Cul es la otra manera? Trtelo como caja negra. Reloj enva seales a otras computadoras, y estima cul est adentro de l. Hay una tercera manera, pone. Cul es se? Descubra quin lo escribi. Explor las noticias de la red de ordenadores: Peter Yee y Keith Bostic de la universidad de California en Berkeley desenredaban el virus; describieron los agujeros de Unix e incluso publicaron una manera de remendar el software. Bien hecho! Dentro del da, Jon Rochlis, Stan Zanarotti, Ted Ts'o, y la marca Eichin del MIT disecaban el programa, traduciendo los pedacitos y los octetos a ideas. Por el evening de jueves menos de veinticuatro horas despus del virus eran MIT del releasedthe y los grupos de Berkeley haban desmontado el cdigo y estaban bien adelante a entenderlo. Mike Muuss del laboratorio de investigacin de la balstica haca progreso, tambin. Dentro de algunas horas, l construy un compartimiento de la prueba para el virus y utiliz sus herramientas del software para pincharlo. De sus experimentos, l entenda cmo se separ, y que los agujeros l infestaban otras computadoras. Pero quin lo escribi?
374

HUEVO del CUCO

Clifford Stoll

Alrededor once de la maana, alguien del centro nacional de la seguridad de la computadora del NSA me llamaron. Acantilado, acabamos de celebrar una reunin sobre el virus, la voz dicha. Tengo apenas una pregunta para usted: usted escribi el virus? Me atontaron. Yo? Escriba este virus? No, maldicin l, no lo escrib. He pasado la ltima noche que intentaba extinguirlo. Una gente de los pares en la reunin sugiri que usted fuera el creador ms probable. Soy comprobacin justa. Usted tiene que bromear. Yo? Qu podra hacer que piensan que lo haba escrito? Entonces realic: Haba fijado un mensaje a su computadora. Era el primer para llamarlos. Qu paranoia! Su llamada me fij al pensamiento. Quin haba escrito el virus? Por qu? Usted no escribe accidentalmente un virus. ste haba llevado semanas la estructura. ltima tarde de jueves, llam la parte posteriora de Bob Morris. Cualquieres noticias? Le pregunt. Para una vez, le dir la verdad, Bob dicho. S quin escribi el virus. Es usted que va a decirme? No. Ahora que es eficiente. Diez horas despus de que los llamo, el centro nacional de la seguridad de la computadora ha encontrado a culpable. Pero no tena. l sigue siendo un misterio a m, as que est de nuevo a snooping alrededor de las redes. Si podra encontrar solamente la computadora que primero haba sido infectada. No, de que no trabajar. Hay millares hacia fuera all. Juan Markoff, reportero a partir de los tiempos de Nueva York, llamados. O una rumor que la persona que escribi el virus tiene las iniciales RTM. Est eso cualquier ayuda? No mucho, sino yo lo comprobar hacia fuera. Cmo usted encuentra a alguien de sus iniciales? Por supuesto. usted lo mira para arriba en el directorio de la red. Registro en el Network Information Center y busco para cualquier persona con las iniciales RTM. Un individuo hace estallar para arriba: Roberto T. Morris. Direccin: Universidad de Harvard, laboratorio de Aiken. Aiken. He odo hablar de eso. Es tres bloques de mi casa. Pienso que dar un paseo cerca. Tiro en una capa y una caminata a lo largo de la calle de Kirkland, despus encima a la calle de Oxford, donde estn ladrillo
375

HUEVO del CUCO

Clifford Stoll

las aceras. A travs de la calle del laboratorio del ciclotrn de Harvard, hay un carro del almuerzo que vende el centro - alimento del este. Cientos pies lejos, edificio concreto moderno feo de Laban de la computadora de Aiken rodeado por las viejas obras maestras de Victorian. Camino hasta una secretaria. Hi. Estoy buscando a Roberto Morris. Nunca oy hablar de l, ella dice. Solamente yo comprobarn mi mquina. Ella mecanografa en su terminal,
Dedo Morris

Su computadora responde:
Nombre de la conexin: rtm en de la vida real: Roberto T. MorrisPhone : conexin 617/ 498-8847Last Thu el 3 Nov 00:85 en ttyp2 a partir del 128.84.264.126

Wellthe vez ltima que Roberto Morris utiliz la computadora de Harvard era veinticinco minutos despus de medianoche, en la maana que el virus puls. Pero l no est aqu en Massachusetts. Esa direccin, 128.84.254.126, est en la universidad de Cornell. l incorpor el sistema de Harvard de una computadora en la universidad de Cornell. Curioso. La secretaria ve el mensaje, mira para arriba, y dice, Oh, l debe una vez haber sido un estudiante aqu. Que el nmero de telfono est en el sitio 111. Vago encima al sitio 111 y golpeo en la puerta. Un estudiante en una camiseta mira con fijeza hacia fuera. Oiga hablar siempre de Roberto Morris? Pido. Su cara blanquea. S. l no est aqu ms. Y l cierra de golpe la puerta en mi cara. Camino lejos, pienso por un momento, despus vuelvo. Tngale puesto de acuerdo con el virus? Pregunto a individuo en la puerta. El Oh, RTM no habra hecho eso. Soy seguro. Espere un segundo. Incluso no haba preguntado si Morris haba escrito al virus y a este individuo que lo negaban. Hay una manera fcil de probar la veracidad de este individuo. Cuando la vez ltima que Morris ha utilizado las computadoras de Harvard? El ao pasado, cuando l era un estudiante. l ahora est en Cornell, y l no registra en nuestra computadora ms. La historia de este individuo no est de acuerdo con los registros de estadsticas de su computadora. Uno de los 'em que dicen la verdad. Ejercer la actividad bancaria en la computadora.

376

HUEVO del CUCO

Clifford Stoll

Hablamos por cinco minutos, y este individuo me dice cmo l es un buen amigo de Morris, cmo eran officemates juntos, y cmo RTM nunca escribira un virus de la computadora. S, a la derecha, estoy pensando. Me voy, pensando que el viejo officemate de Morris es cubierta para l. Morris debe hablar con este individuo, y ambos se asustan. Me asustaran, tambin, en ese apretn. Mitad del pas que busca al creador de este virus. En dnde el virus empez? Comprob otras computadoras en Cambridge, buscando para conexiones a Cornell. Una mquina, excedente en el laboratorio de la inteligencia artificial del MIT, demostr conexiones late-night de la computadora de Roberto Morris en Cornell. Ahora las cosas tuvieron sentido. El virus fue diseado y construido en Cornell. Entonces el creador utiliz el ARPANet para conectar con el MIT y para lanzar el virus all. Un rato l se atierra ms adelante cuando l realiza que su criatura est fuera de control. l registra tan en la computadora de Harvard, para comprobar en el progreso del virus, o para pedir a sus amigos ayuda. La broma estaba en m, aunque. No ocurri a m que Roberto T. Morris, Jr., era el hijo de Bob. er, Roberto Morris, Sr. S, el hijo de Bob Morris, que solamente ayer me lo dijo haba sabido del agujero de Sendmail por aos. Bob Morris, el who'd principal del honcho me as a la parilla en la astrofsica, entonces casi asfixiada me con humo del cigarrillo. El hijo de Bob Morris congel tan dos mil computadoras. Por qu? Para impresionar a su pap? Como prank de Halloween? Para demostrar apagado a un par mil informticos? Lo que sus propsitos eran, no creo que l estaba en cahoots con su padre. Las rumores lo tienen que l trabaj con un amigo o dos en el departamento que computaba de Harvard (el estudiante Paul Graham de Harvard le envi el correo que peda cualquier noticia en el proyecto brillante), pero dudo su padre animara a cualquier persona que creara un virus. Como Bob Morris, Sr., dicho, esto no es exactamente una buena marca para una carrera en el NSA. Despus de disecar el cdigo, Jon Rochlis del MIT caracteriz el virus segn lo escrito no muy bien. Era nico en que atac las computadoras con cuatro caminos: Insectos en los programas de Unix Sendmail y del dedo, conjeturando contraseas, y explotando las trayectorias de la confianza entre las computadoras. Adems, Morris camufl el programa de varias maneras, para evitar la
377

HUEVO del CUCO

Clifford Stoll

deteccin. Pero l hizo varios el mistakeslike de programacin que fijaba el rate incorrecto de la rplica y el gusano habra podido ser escrito probablemente por muchos estudiantes o programadores. Todo lo que toma es conocimiento de los defectos de Unix y de ningn sentido de la responsabilidad. Una vez que usted entienda cmo este gusano-virus particular infesta las computadoras, la curacin llega a ser evidente: la reparacin Sendmail y el demonio del dedo, cambian las contraseas, y borran todas las copias del virus del sistema. Evidente, s. Fcil, no. Separar la palabra no es fcil cuando cada uno que taja de su sistema del correo electrnico. Despus de todo, que es cmo este gusano propaga a sus nios. Lentamente, usando redes y llamadas telefnicas alternas, la palabra sali. Dentro de das de un par, el gusano de Morris era bonito aplastado mucho. Pero cmo protejo contra otros virus? Las cosas no son tan esperanzadas. Desde masquerade de los virus como secciones de programas legtimos, son resistentes detectar. Peor, una vez que se infecte su sistema, stas son bestias difciles a entender. Un programador tiene que decompile el cdigo: un trabajo desperdiciador de tiempo, aburrido. Afortunadamente, los virus de la computadora son raros. Aunque se llega a ser de moda para culpar problemas de sistema en virus, golpean sobre todo a gente que intercambia software y utiliza tablones de anuncios de la computadora. Afortunadamente, stas son generalmente la gente bien informada que hace las copias de reserva de sus discos. Se especializa un virus de la computadora: un virus que trabaja en una PC de la IBM no puede hacer cualquier cosa a un Macintosh o a una computadora de Unix. Semejantemente, el virus de ARPANet poda pulsar solamente en los sistemas que funcionaban Berkeley Unix. Computadoras que funcionan el otro AT&T de funcionamiento Unix del systemslike, VMS, o DOS were totalmente inmune. La diversidad, entonces, trabaja contra virus. Si todos los sistemas en el ARPANet funcionaran Berkeley Unix, el virus habra inhabilitado los cincuenta miles de ellos. En lugar, infect solamente un par mil. Los virus biolgicos son justos segn lo especializado: no podemos coger la gripe de perros. Los burcratas y los encargados nos impulsarn por siempre estandardizar en un solo tipo de sistema: Solamente utilicemos sitios de trabajo de sol o solamente sistemas de la IBM de la
378

HUEVO del CUCO

Clifford Stoll

compra. Con todo nuestras comunidades de computadoras son de alguna manera un population diverso con datos - mquinas generales que se sientan al lado de Digital Vaxes; IBMs conectado con Sonys. Como nuestras vecindades, las comunidades electrnicas prosperan con diversidad. Mientras tanto, cunto astronoma haca? Ninguno. Por treinta y seis horas, trabaj en la desinfeccin de nuestras computadoras. Entonces vinieron las reuniones y entonces los papeles a escribir. Y un virus del copycat de los pares makersfortunately, ningunos tan listos como la original. El ltimo que o, Roberto el T. Morris era el poner bajo, evitando entrevistas y preguntndose sobre las ocasiones de una acusacin. Su todava padre en NSA, an el principal cientfico en su centro de la seguridad de la computadora. Cunto daos fueron hechos? Examin la red, y encontr que dos mil computadoras fueron infectadas en el plazo de quince horas. Estas mquinas eran muertas en el water intil hasta desinfectado. Y quitar el virus tom a menudo dos das. Suponga a alguien inhabilitada dos mil automviles, por ejemplo, dejando el aire fuera de sus neumticos. Cmo usted medira el dao? Por una medida, no ha habido daos en todos: los coches son intactos, y todos lo que usted necesita hacer son bombear un poco de aire. O usted puede medir dao por la prdida de los coches. Veamos: cunto usted pierde si su coche es lisiado por un da? El coste de enviar un remolque acarrea hacia fuera? O el precio de un coche de alquiler? O la cantidad de trabajo que usted ha perdido? Para decir difcilmente. Quizs usted agradecera a persona que dej el aire fuera de su tiresaward l una medalla para levantar su sentido sobre seguridad automotora. Aqu, alguien lisi unas dos mil computadoras por dos das. Qu fue perdida? Los programadores, las secretarias, y los encargados no podran trabajar. Los datos no fueron recogidos. Los proyectos fueron retrasados. El escritor del virus caus a eso mucho dao por lo menos. Un daos ms profunda, tambin. Un rato despus de que el golpe del virus, algunos astrnomos y los programadores tomaran una encuesta. Algunos de los informticos se sentan que el virus era un prankone inofensivo de las bromas ms finas siempre. Los astrnomos tenan una diversa opinin: por dos das, no podran trabajar. Sus secretarias y estudiantes del grad no trabajaban. Las ofertas y los papeles no eran escritos. Pagamos sus
379

HUEVO del CUCO

Clifford Stoll

conexiones de red fuera de nuestro pocketsand esta alcaparra hecha le an ms difcil de ampliar sus redes de la astronoma. Algunos programadores consideran este virus como ejercicio til en levantar el sentido sobre seguridad de la computadora. El escritor del virus debe ser agradecido. S, seguro. Como entrar una ciudad pequea y romperse en los hogares de la gente, para impresionar sobre el townsfolk la necesidad de comprar cerraduras fuertes. Una vez que, no hubiera visto tambin ninguna travesura en este virus. Pero sobre los ltimos dos aos, mi inters cambi de un micro-problema (una discrepancia de 75 centavos) a las macroediciones: el bienestar de nuestras redes, un sentido del juego justo comn, implicaciones legales de cortar, la seguridad de los contratistas de defensa, el tica del commonweal en computar. Omigod! Escuchando me la charla tiene gusto de esto, yo realiza que he hecho un adulto (el sollozo!) una persona que realmente tiene una estaca. Mi mentalidad del estudiante graduado de das anteriores me dej pensar en el mundo como apenas proyecto de investigacin: ser estudiado, datos extrados, patrones conocidos. Hay repentinamente conclusiones que se dibujarn; conclusiones que llevan el peso moral. Conjeturo que he venido de edad. La B-pelcula ms grande de toda la hora, la gota, acaba apagado con el monstruo malo que es remolcado apagado al antrtida: es inofensivo cuando es congelado. Entonces, las palabras flash del extremo a travs de la pantalla, pero a ltima hora, un signo de interrogacin gota-formado aparecen. El monstruo no es muerto, solamente durmiendo. se es cmo me senta cuando finalmente desmont mis monitores, hecho la entrada pasada en mi diarios de operacin, y dicho adis a la medianoche persigue despus de Markus Hess. El monstruo todava est hacia fuera all, alista para venir vivo otra vez. Siempre que alguien, tentado por el dinero, energa, o curiosidad simple, robe una contrasea y ronde las redes. Siempre que alguien se olvide de que las redes que ella ama jugar encendido sea frgil, y puede existir solamente cuando la gente se confa en. Siempre que un estudiante diversin-carioso se rompa en sistemas como juego (como puede ser que haya hecho una vez), y se olvide de que l est invadiendo la aislamiento de la gente, poniendo en peligro los datos que otros han sudado encima, sembrando desconfianza y paranoia.

380

HUEVO del CUCO

Clifford Stoll

Las redes no se hacen de circuitos impresos, sino de la gente. Ahora, mientras que mecanografo, a travs de mi teclado puedo tocar otros incontables: amigos, extranjeros, enemigos. Puedo hablar con un fsico en Japn, astrnomo en Inglaterra, espa en Washington. Puede ser que chismee con un compinche en Silicon Valley o algn profesor en Berkeley. Mi terminal es una puerta a los caminos incontables, intrincados, conduciendo a los nmeros del untold de vecinos. Los millares de gente se confan en bastante para atar sus sistemas juntos. Los centenares de millares de gente utilizan esos sistemas, nunca realizando las redes delicadas que ligan sus mundos separados. Como la ciudad pequea inocente invadi en una pelcula del monstruo, toda esa gente trabajan y juegan, inconsciente de cmo es frgil y vulnerable es su comunidad. Podra ser destruida francamente por un virus, o, peor, podra consumirse con la suspicacia, el enredo s mismo para arriba en cerraduras, los puntos de comprobacin de la seguridad, y la vigilancia mutuos; marchite lejos llegando a ser tan inaccesible y burocrtico que nadie la deseara ms. Pero quiz, si Hess era una excepcin, si bastantes de nosotros trabajan juntos para mantener las redes seguras y para liberarlas, esto todos encima. Puedo finalmente conseguir de nuevo a astronoma y tener tiempo para pasar con mi novia largo-sufridora. No deseo ser poli de la computadora. No quisiera que nuestras redes necesitaran polis. El sonido del telfono. Es Lorenzo Livermore Laboratory al lugar que he permanecido lejos de porque disean bombas nucleares. Un hacker que se rompe en su computadora. Desean mi ayuda. Piensan que soy mago. EL ? EXTREMO

381

HUEVO del CUCO

Clifford Stoll

Despus del signo de interrogacin


No podra conseguir de nuevo a la astronoma que fcilmente. Un ao despus de mover a Cambridge, mi jefe todava not que era tiempo del gasto en seguridad de la computadora. Y no bastantes en astronoma l agreg. Se parece que los hackers eran caza para m. Llamadas telefnicas annimas, letras amenazadoras, correo electrnico repugnante. La gente de las varias agencias de la tres-letra todava llama. Mientras tanto, varios individuos heridos encima de ante el tribunal. El ltimo ao sido duro. Martha tiene un clerkship en el Tribunal Supremo en Washington: Zooks! Pero nuestros trabajos se parecen tirar adentro de diversas direcciones, as que hemos estado viviendo aparte. Sus das estn pasados en los libros de derecho, mina detrs de un teclado en Cambridge. Abundancia a hacer en el observatorio astrofsico HarvardSmithsonian. Astronoma del pan y de la mantequilla: la fabricacin de bases de datos de los satlites de gran energa de la astrofsica y conectar un sitio de trabajo de sol con una radiografa se telescopan. S, mirar el cielo a travs de un telescopio es una carga verdadera, pero el desafo es analizar cul est all. Suponga que usted compara el cielo de la radiografa con las observaciones tomadas a travs de los telescopios de radio. El un montn de estrellas emite las ondas de radio. Pero esos objetos que demuestran para arriba en ambas longitudes de onda pudieron ser galaxias que chocaban. Para buscar para stos, necesitamos comparar una media docena bases de datos. Para m, ese significa la programacin de una computadora de Unix. De nuevo, soy medio astrnomo, medio programador. Letra del diciembre de 1989 de la corte alemana de Oberlandesgericht en Celle: Le solicitan respetuosamente aparecer en el ensayo de M. Hess, de D. Brysinski, y de P. Carl. Carga: espionaje. Celle es una vieja media hora de la ciudad fuera de Hannover. Casas a partir de 1550, calles del cobblestone, un castillo de 200 aos, y el palacio de justicia federal del districto. El ensayo no era como las viejas demostraciones del masn de Perry. Haba tres das del testimonio, doble-traducidos todo. Un

382

HUEVO del CUCO

Clifford Stoll

panel de cinco jueces hizo preguntas. Los abogados de defensa hicieron preguntas. Los demandados hicieron preguntas. El querellante segua siendo silencioso. Cmo me senta? Nervioso, con todo confidente en mi investigacin. Mi diarios de operacin diferenci todo el. Era como la presentacin de algunas observaciones a un cuarto de astrnomos. Pueden discrepar con la interpretacin, pero no pueden discutir con lo que usted vio. No obstante, sta no era ciencia. Miraba a travs del cuarto y la sierra tres se preocup a individuos que intentaban desesperadamente permanecer fuera de la prisin. En el vestbulo o a Peter Carl, el ms croupier anterior, diciendo cmo es bueno l se senta que ayudaba al KGB porque alguien consigui igualar cosas hacia fuera con la Cia. l explic que l llev un arma que l encontr en la calle. Haba Markus Hess: haber hecho frente redondo, levemente gordo, y balding. Benson y los setos Cadena-que fumaban en el vestbulo, l admiti que l se haba roto en nuestras computadoras. Algunos sistemas militares, tambin. Y, s, l haba vendido cierto software al KGB. Como por ltimo, aqu estaba mi adversario, con todo no saba qu decir. Antes de la reunin l, lo haba mirado por un ao. Le conoca y lo haba clasificado ya como reptil. Pero mis opiniones ablandaron un pedacito cara a cara. Encima de cierre, aqu estaba bien un individuo que saba que l haba atornillado para arriba y se retorca para escaparse. A travs del ensayo, Hess saba qu incriminaba, e intent saltar lejos en mi testimonio: Por qu algunas sesiones faltaban de mi listado? Podra probar que nadie haba visto esos archivos falsos de SDINET? Pudieron otros hackers haber sido responsables del hurto de estos datos? Esas sesiones que falta eran de los atascos de papel y de los desbordamientos del disco. S, podra decir la diferencia entre el hacker que usaba el cazador/el Jaeger/las cuentas y las otras de Sventek apenas que jugaban alrededor. Y mis alarmar me alertaron que cualquier persona toc cada vez esos archivos sensibles. El ensayo era resistente, pero satisfice luego a algunos informticos y no-absolutamente-hackers de Hannover. Me demostraron el viejo apartamento de Hess en Glockenstrasse, a travs de la calle de un teatro de la comunidad. Dos aos anterior, haban celebrado reuniones regulares del hacker para comparar notas, contraseas del intercambio, y los ataques futuros del plan. Ahora, aunque, permanecan el claro de otros los sistemas: La

383

HUEVO del CUCO

Clifford Stoll

muerte de Hagbard y la detencin de Hess haban hecho un impacto. El 15 de febrero de 1990, encontraron culpable de espionaje y recibieron a Hess, Brysinski, y a Carl uno a las oraciones de dos aos. Lanzado en la libertad condicional, estn libres ahora en Alemania. Markus Hess ahora escribe el software del establecimiento de una red para una compaa en Hannover. Detrs en este lado del ocano, Roberto T. Morris fue en ensayo en enero de 1990 para escribir al gusano infame del Internet esos millares congelados de computadoras. El querellante federal precis que Morris haba escrito su programa especficamente a la rotura en las computadoras. Haba un error de programacin? Bien, el gusano de los yeshis no fue supuesto infectar millares de computadoras durante la noche. Algo, fue supuesto para suceder durante semanas, meses, y aos uniformes. Si su cdigo hubiera trabajado correctamente, el virus de Morris todava estara infestando las computadoras hoy. El jurado en Syracuse encontr a Morris culpable de una primera conviccin del felonythe para escribir un virus de la computadora. El 4 de mayo, el juez lo conden a tres aos de la libertad condicional, de 400 horas de servicio de comunidad, y de una multa $10.000. Una oracin justa? Dira tan. Un trmino de la prisin no hara mucho excepto satisface un deseo para la venganza. El servicio de comunidad es ciertamente apropiado, considerando que su programa del gusano era un ataque contra una comunidad ms delicada. Los Gibbons especiales de Mike del agente ahora estn en las jefaturas de FBI en Washington. Yowmaybe los trabajos del sistema: Un agente especial competente de FBI est fijando la poltica. Martha? Trabajo en el Tribunal Supremo y el diario practicante del aikido. conseguido su correa negra hace unos meses. Seguro fltela. Sin Martha, las galletas de viruta de chocolate no eran mucha diversin a hacer. En vez de cultivar un huerto, pasara las tardes de domingo en el trabajo. Tan en 1:30, el 11 de marzo, biked encima al observatorio Smithsonian, mirado mi sitio de trabajo de sol, y notado algo extrao. Mi correo electrnico archiva haba sido ledo en 12:57. Pero haba estado dormido entonces. Alguien haba estado ensuciando con mis archivos. Lectura de mi correo de la red. Contraseas que cambian.

384

HUEVO del CUCO

Clifford Stoll

Alguien rota adentro y super-user convertido. Izquierda un mensaje para m tambin: Ahora el cuco tiene huevo en su cara. Hacia fuera para probar lo es el gunslinger ms rpido del oeste. Por favor, no otra vez. Pero bastante seguro, mi director del laboratorio pidi nuestro sistema aislado de la red. Para las dos semanas prximas, fregamos nuestro software del sistema, encontrando los caballos de Trojan y las contraseas backdoor que este hacker se haba ido detrs. Whee! l consigui adentro a travs de una computadora desprotegida de la astronoma funcionada por un par de los astrnomos infrarrojos. No cuidaron sobre seguridad. acaban de necesitar conectar con la red. Porque intercambio programas por ellos, instalaramos nuestros sistemas para trabajar pues el one you no necesit una contrasea moverse desde su computadora el mos. Este hacker conjeturaba una contrasea para su sistema de Unix. De all, l hizo super-user plantando un huevo en el rea de los sistemas, entonces resbalando dentro de mi computadora. Los das de un par el SOLLOZO me llam ms adelante. Dicho su nombre era Dave. De Australia. Me romp adentro para demostrar que su seguridad no es muy buena. Solamente yo no desean asegurar mi computadora, contest. Confianza de I otros astrnomos. Dave tena otras razones de romperse adentro, tambin. Usted piensa que los hackers son malos. Esto prueba de otra manera. Huh? Usted se rompe en mi computadora para demostrar que los hackers son buenos? S, Dave contest. Le estamos ayudando hacia fuera encontrando sus averas de la seguridad. Si usted dice a algunos cabritos que se estn comportando como nios, conseguirn uniformes con usted actuando como nios. Dreme oy, el servicio secreto, FBI, y el polica australiano haba seguido abajo a tres hackers australianos. Cargado con el hurto del servicio telefnico y de romperse en las computadoras, l est hacia fuera en fianza. Nombran una de l Dave. El telescopio del espacio de Heythe Hubble est en rbita. Y el observatorio de Keck en Hawaii se acaba casi. otro telescopio nifty para el cual quisiera escribir el software. Habra podido ayudar hacia fuera salvo que tengo sido chasingand que es by hackers perseguidos. Me pregunto si hay sitio all para un

385

HUEVO del CUCO

Clifford Stoll

astrnomo que ha confundido de vez en cuando desde un mago de computadora?

386

HUEVO del CUCO

Clifford Stoll

Bibliografa
Si usted quisiera los detalles tcnicos detrs de este libro, lea mi artculo, acechando al Hacker Wily, en la aplicacin del mayo de 1988 las comunicaciones del ACM. Es un papel acadmico que destaca las tcnicas que el hacker rompa en las computadoras. Adems, yo describi cmo seguir a hackers en qu usted alimenta un Trojan Horse?el encontr en los procedimientos de la 10ma conferencia nacional de la seguridad de la computadora (el septiembre de 1987). Porque escrib ese papel mientras que el hacker todava se rompa activamente en las computadoras, est sobre cmo remontar redes y no menciona nuestros problemas. Para ms detalles sobre el NSA y un pedacito sobre sus problemas de la seguridad de la computadora, lea el palacio del rompecabezas de James Bamford. Bamford describe el tirn de la guerra entre los fabricantes del cdigo y el breakershe del cdigo debe haber tenido diversin el alzaprimar de esos detalles fuera de la agencia del estupendo-secreto. El libro de David Kahn, el Codebreakers, es una descripcin y una historia fascinadoras de cifras, que sugiere cmo las computadoras utilizan la criptografa para proteger sus datos. En Guillermo negro profundo el E. madriguera escribe sobre todo sobre observaciones secretas de los satlites del espa, pero tambin hace alusin al uso de computadoras en espionaje. Para descripciones ms mundanas, con todo ms valiosas de los problemas y las tcnicas de la seguridad de la computadora, lea los secretos que defienden, compartiendo los datos, disponibles del congreso de los E.E.U.U., oficina del gravamen de la tecnologa, OTA-CIT-310. Para una discusin ms tcnica del alambique, intente la criptografa y la seguridad de datos de Dorothy Denning. El hacker no se habra roto probablemente en nuestro sistema nos tena ley (y se aplic) seguridad del sistema de Unix por Wood y Kochan. Hay un informe magnfico de David Curry: Mejorando la seguridad de su sistema de Unix. El conocido lo dice allask para el informe ITSTD-721-FR-90-21 de SRI internacional, avenida de la Ravens-madera 333, parque de Menlo, CA 94025. Los problemas de la seguridad de la computadora se oyen generalmente primero en las conferencias de la red del Internet y

387

HUEVO del CUCO

Clifford Stoll

del USENET. stos estn por todo el mundo los boardsthis electrnicos del boletn son a menudo donde las primeras rumores del apuro demuestran para arriba. Para or hablar los problemas ms ltimos de la seguridad de la computadora, mire a Unixmagos, Info-vax, seguridad, TCP-IP y conferencias del Virus-l, donde los participantes discuten ediciones sociales referentes a las computadoras. Hay algunas conferencias privadas de la seguridad tambin; su calidad de miembro de la invitacin solamente es indicativa de la paranoia que rodea el campo. Hay tambin tablones annimos y del pirata de anuncios; stos tienen raramente mucho informationbut til que le dicen lo que est pensando un segmento de la poblacin.

[*] qu palabra describe a alguien que se rompe en las computadoras? Los viejos magos del software del estilo son orgullosos ser llamado los hackers, y volver a enviar los scofflaws que se han apropiado de la palabra. En las redes, los magos refieren a estos matones de nuestra era electrnica como las galletas o Cyberpunk. En los Pases Bajos, hay el del computervredebreuk del trmino literalmente, disturbio de la paz de la computadora. Yo? La idea de un vndalo que se rompe en mi computadora hace que piensa en palabras como varmint, reprobate, y los cerdos. [*] dos huevos, azcar marrn de 1 taza, el 1/2 ahuecan el azcar regular, 2 palillos ablandados untan con mantequilla. Doble en 2 1/4 tazas de la harina, sal de la cucharilla del 1/2, 1 bicarbonato de sosa de la cucharilla, y las cucharas de sopa de un par de vainilla. Para una punta adicional del chocolate, sacuda en 3 cucharas de sopa de cacao. El Oh, no se olvida de 2 tazas de virutas del chocolate. Cueza al horno el 'em en 375 grados por 10 minutos. [*] el Internet, no tiene tambin un interruptor central, sino que por el contrario tiene muchos interruptores locales, todo alrededor del pas. Los interruptores del bajo-nivel (realmente, computadoras) se atan juntos, formando redes locales. stos, alternadamente, se agrupan juntos en las redes regionales, que conectan con las espinas dorsales nacionales. El Internet, entonces, conecta el togetherlike de las redes el ARPANet, el Milnet, y sus cientos otras redes.
388

HUEVO del CUCO

Clifford Stoll

Mientras que Tymnet (y sus numerosos primos) construye los circuitos virtuales a partir de un punto a otro, el Internet es jerrquico. Un mensaje del Internet se baja desde los caminos locales, a los caminos del estado, sobre las carreteras, y entonces a travs de los caminos del estado a una direccin especfica de la calle. Los sobres para los mensajes en Tymnet pueden ser simple once que se establece el circuito virtual, cada nodo saben dnde sacudir el mensaje. Los mensajes del Internet, sin embargo, tienen sobres con la destinacin completa y los remites, de modo que cada red pueda calcular hacia fuera cmo enviarle un paso ms cercano a la ltima destinacin. Esos sobres ms complejos dejaron los paquetes del Internet consiguen a travs aun cuando del sistema congestionado. Cul es mejor? No me pregunte. [*] en verdad, las tarifas alemanas del telfono son desorbitadas comparadas a sas en Norteamrica. 1.

389

Você também pode gostar