(Người dịch: Su-J2team Community)
        
Image result for 911 event

    Comrade là một hacker 20 tuổi. Những ngày gần đây anh ta chỉ đi quanh quẩn trong ngôi nhà mà anh ta đồng sở hữu với người em trai của mình tại một vùng đất xinh đẹp thuộc Miami. Họ sống chung với cha của mình vì đứa em trai vẫn còn là trẻ vị thành niên và Cơ Quan Bảo Vệ Trẻ Em bắt buộc phải có một người lớn sống trong nhà cho đến khi người em trai đủ 18 tuổi. Hai anh em không hề cảm thấy phiền hà về điều này, và người cha thì cũng có một căn hộ chung cư riêng ở một chỗ khác để ông ta về sống sau khi bọn trẻ đủ tuổi.
    Mẹ của Comrade chết cách đây hai năm, để lại ngôi nhà cho hai đứa con trai vì vợ chồng họ đã li hôn. Bà cũng để lại cho hai đứa con một ít tiền mặt. Đứa em trai thì đang đi học cấp ba, còn Comrade thì lông bông. Cả nhà đều không tán thành điều này, nhưng “ Tôi thật sự chả quan tâm”, anh ta trả lời thế. Khi bạn đã ở trong tù từ lúc nhỏ thì kinh nghiệm sống làm thay đổi giá trị con người của bạn - thực ra thì, người tù nhỏ tuổi nhất này từng bị kết án trên tòa án liên bang dưới tội danh hacker.
    Trong thế giới hacking thì không hề có biên giới, vì thế sẽ không lạ nếu Comrade có một người bạn cách xa anh ta 3.000 mile, ne0h. Hacking đã mang họ đến với nhau, và hacking chính là thứ đã đưa họ dần dần từng bước trượt dài và cuối cùng dẫn đến chuyện có khả năng là đã phục vụ cho bọn khủng bố quốc tế bằng cách tiến hành đột nhập vào các hệ thống máy tính siêu nhạy cảm. 
    Ne0h thì lớn hơn Comrade một tuổi, nhưng anh ta đã biết “dùng máy tính khi tôi chỉ đứng vừa để với tới cái bàn phím”. Cha của anh ta có một cửa hàng bán phần cứng máy tính và luôn mang theo đứa con bé nhỏ của mình mỗi khi ra ngoài gặp gỡ khách hàng; đứa con trai thì luôn ngồi trên đùi người cha trong suốt quá trình thảo luận buôn bán. Khi được 11 tuổi, anh ta đã biết code dBase  giúp cho công việc của cha mình. 
    Vào một thời điểm nào đó không nhớ rõ lắm, ne0h tình cờ có một bản sao của một cuốn sách tiêu đề là Takedown (Hyperion Press, 1996) -  “nó là một khoảng thời gian khám phá hacking rất gà mờ của tôi, tôi phải mất 3 năm để trốn FBI” . Cuốn sách đã rất thu hút ne0h bởi vì “Anh (tác giả) đã truyền cảm hứng cho tôi. Anh ta chính là một người cố vấn tuyệt vời (f***ing mentor). Tôi đọc hết mọi thứ mà anh đã làm. Tôi muốn trở thành một người nổi tiếng giống như anh.”
    Nó chính là động lực thúc đẩy ne0h vào con đường hacking. Anh ta trang trí phòng của mình bằng những chiếc máy tính, các hub kết nối mạng và một lá cờ cướp biển dài 6 ft (1.8m).
    Ne0h bắt đầu tích lũy kiến thức và khả năng hacker. Kỹ năng đi trước, sự khôn ngoan sẽ theo sau. Anh ta kể về thời điểm mới tập tành chơi hacking, “Trong những ngày còn là script kiddie, tôi đi deface website và lưu email thật của mình vào đó”  .

     Anh ta lang thang các site IRC (Internet Relay Chat) -  các phòng thảo luận Internet nơi mà những người có cùng sở thích có thể gặp gỡ online và trao đổi thông tin như là: câu cá, sưu tập máy bay cổ, pha chế rượu, hoặc hàng ngàn chủ đề khác, bao gồm cả hacking. Khi bạn gõ một tin nhắn trên một site của IRC, tất cả những người nào đang online tại thời điểm đó đều thấy những gì bạn đang viết và phản hồi. Mặc dù vậy nhiều người sử dụng IRC thường xuyên không nhận thức được rằng cuộc nói chuyện có thể bị lưu trữ lại một cách dễ dàng. Tôi tin rằng các bản lưu trữ bây giờ chắc chắn nhiều gần bằng những cuốn sách trong Thư Viện Quốc Hội và những dòng chữ được gõ vội vã ít suy nghĩ về hậu quả có thể được khôi phục lại sau nhiều năm.
    Comrade cũng dành thời gian trên cùng một số site IRC và có một tình bạn phương xa với ne0h. Các hacker thường xuyên tạo các đồng minh để trao đổi thông tin và thực hiện các cuộc tấn công theo nhóm. ne0h, Comrade và một đứa trẻ khác quyết định tạo nên một nhóm riêng mệnh danh là “Keebler Elves” Một vài hacker khác cũng được tham dự vào các cuộc nói chuyện của nhóm, nhưng ba thành viên chủ chốt vẫn che giấu các hoạt động blackhat của họ trong bóng tối. “Chúng tôi đột nhập vào các website của chính phủ cho vui” Comrade cho biết. Anh ta ước tính rằng họ đã đột nhập vào khoảng “vài trăm” website chính phủ mà được đánh giá là rất bảo mật. 
    Một số kênh IRC là nơi thuận lợi cho các hacker thuộc đủ loại thành phần tụ tập vùng vẫy. Một trong số các kênh đó tên là Efnet, theo Comrade mô tả thì “ không hẳn là một kênh underground về máy tính. Nó là một nhóm khá lớn các máy chủ.” Nhưng bên trong Efnet có một vài kênh không được biết đến nhiều, bạn không thể thể tự vào mà phải được giới thiệu từ những hacker blackhat tin tưởng bạn. Theo Comrade, những kênh này “gần giống như underground”. 
    1. Khalid, Tên Khủng Bố Treo Những Miếng Mồi 

     Vào khoảng năm 1998 trên những kênh “gần giống như underground” này, Comrade bắt đầu chat với một gã cũng hay đi chat dạo với nick RahulB. (Sau này anh ta còn dùng nick khác là Rama3456). “ Tôi cũng biết chút đỉnh là anh ta đang muốn tìm các hacker để đột nhập vào các máy tính của chính phủ và quân đội - .gov và .mil site” Comrade cho biết. “Có tin đồn rằng anh ta làm việc cho Bin Laden. Chuyện này xãy ra trước sự kiện 9/11, vì thế Bin Laden không phải là một cái tên mà bạn nghe hằng ngày trên tin tức”. 
    Cuối cùng Comrade đồng ý gặp người đàn ông bí ẩn, người mà muốn được biết đến với cái tên là Khalid Ibrahim. “Tôi nói chuyện với anh ta một vài lần [trên IRC] và tôi nói chuyện với anh ta bằng phone một lần. Anh ta nói giọng của người nước ngoài và nó chắc chắn là một cuộc gọi từ một nước khác.” 
    Ne0h cũng được chọn làm mục tiêu; đối với ne0h, Khalid còn nói chuyện một cách trực tiếp và trắng trợn hơn. ne0h hồi tưởng lại: 
    “Khoảng năm 1999, tôi được liên lạc qua email bởi một người đàn ông tự gọi mình là một chiến binh và nói rằng ông ta đang ở Pakistan. Ông ta nói rằng tên ông ta là Khalid Ibrahim. Ông ta bảo với tôi rằng ông ta làm việc cho quân đội Pakistan.” 
    Có ai lại đi kiếm những đứa trẻ hacker ngây thơ mà lấy cờ khủng bố quấn xung quanh mình, cho dù đó là những ngày trước khi 9/11 xảy ra? Thoạt nhìn thì suy nghĩ này có vẻ vô lí. Người đàn ông này sau đó cho biết rằng ông ta đã đi học ở Mỹ, có chơi hacking một ít, và có liên hệ với một số hacker khi ông ta còn ở Mỹ. Vì vậy ông ta có biết hoặc là ông ta nghĩ rằng ông ta biết một vài kỹ thuật hack.  Mỗi hacker là một cá thể nổi loạn sống bằng những tiêu chuẩn khác thường và thích hưởng thụ cảm giác đánh bại các hệ thống. Nếu bạn muốn dụ dỗ các hacker khác, có lẽ bạn nên tuyên bố rằng bạn cũng là một đứa sống không lề lối như họ. Điều này sẽ làm cho câu chuyện của bạn trở nên đáng tin hơn, và các hacker đồng minh dự định của bạn sẽ ít cảnh giác và thận trọng hơn.
    Sau đó là vấn đề tiền bạc, Khalid đề nghị ne0h giá $1.000 để hack vào hệ thống mạng của một Học Viện Công Nghệ của Trung Quốc và cung cấp dữ liệu về sinh viên cho hắn ta. Có lẽ đây chỉ là một bài kiểm tra khả năng hacking và sự khéo léo của ne0h: làm thế nào bạn hack được vào bên trong một hệ thống máy tính khi mà bạn không biết đọc ngôn ngữ của nó? Làm thế nào bạn dùng kỹ năng thâm nhập vào hệ thống khi mà bạn không nói được ngôn ngữ đó?
    Đối với ne0h, vấn đề về ngôn ngữ hóa ra lại không phải là rào cản tí nào. Anh ta bắt đầu lân la các site IRC được dùng bởi một nhóm hacker tên là gLobaLheLL và thông qua group đó tạo mối liên hệ với một học sinh ngành công nghệ thông tin tại trường đại học này. Anh ta liên lạc và xin sinh viên này một vài tên user và password. Thông tin đăng nhập được cho nhanh chóng giữa một hacker này với một hacker khác mà không cần hỏi nhiều.  ne0h nhận ra rằng sự bảo mật máy tính tại Học Viện này xếp vào khoảng giữa của tệ hại và tệ hại khủng khiếp, đặc biệt nó lại là một trường đại học kỹ thuật/kỹ sư công nghệ nơi mà đáng lẽ bảo mật phải tốt hơn những trường khác. Vậy mà hầu hết các sinh viên chọn password chính là username của mình.
    Danh sách ngắn do sinh viên này cung cấp cho ne0h đủ để anh ta truy cập và bắt đầu sniffing vòng vòng. Sau một thời gian sniffing, nổi bật lên tên của một sinh viên, chúng ta sẽ gọi anh ta là Chang, người có quyền truy cập các site dowload FTP trong nước Mỹ. Giữa những site FTP này là một ‘warez” site (một site để phục hồi phần mềm) . Sử dụng một số kỹ năng xã giao cơ bản, ne0h lang thang  khắp mạng lưới của trường và chọn được vài người bản xứ trong trường. Điều này dễ dàng hơn là lúc mới nghĩ đến vì hầu hết bọn họ đều  nói tiếng anh, ne0h cho biết vậy. Khi anh ta liên lạc được với Chang, anh ta dùng một tài khoản tạo cảm giác như là anh ta đang liên lạc từ một máy tính trong phòng lab của trường.
    “Tôi ở tòa nhà 213”, anh ta nói với Chang trên mạng, và anh ta xin tên sinh viên và địa chỉ email của các sinh viên khác tự nhiên như mình chính là một sinh viên đang học trong trường quan tâm đến việc liên lạc với bạn cùng lớp. Bởi vì hầu hết các password được cài đặt quá dễ dàng, nên việc vào file dữ liệu của sinh viên không cần mất tí chất xám nào.
    Rất nhanh anh ta đã có thể giao cho Khalid dữ  liệu thông tin của khoảng 100 sinh viên. “ Tôi đưa cho hắn ta và hắn nói “Tôi đã có tất cả những gì tôi cần.” Khalid đã rất hài lòng; rõ ràng là hắn ta không quan tâm đến những cái tên chút nào; hằn ta chỉ muốn xem ne0h có thể lấy được những thông tin gốc từ xa không. “Đó là thời điểm chúng tôi bắt đầu quen biết nhau” ne0h tổng kết lại “ Tôi có thể làm được việc, hắn ta biết là tôi có thể làm được, vì vậy hắn ta bắt đầu giao cho tôi những nhiệm vụ khác.”
    Khalid bắt đầu gọi bằng phone mỗi tuần một lần để bảo ne0h kiểm tra thùng thư để nhận tiền“thường là khi ông ta đang lái xe.” Nhiệm vụ tiếp theo là xâm nhập vào hệ thống máy tính của Trung Tâm Nghiên Cứu Nguyên Tử Bhabha ở Ấn Độ. Giao diện của nó được chạy trên trạm Sun, vốn rất quen thuộc với mọi hacker. Ne0h xâm nhập vào nó một cách rất dễ dàng nhưng nhận ra trong máy không có bất cứ thông tin nào đáng quan tâm và không hề kết nối với bất cứ mạng lưới nào. Khalid dường như không cảm thấy thất vọng bởi thất bại này.
    Trong khi đó, số tiền cho lần hack vào trường đại học Trung Quốc vẫn chưa thấy. Khi ne0h hỏi, Khalid tỏ vẻ bực bội “ Mày chưa bao giờ nhận được nó à? Tao đã gửi cho mày tiền mặt trong một cái thiệp sinh nhật rồi mà” Rõ ràng đây là một trò kéo dài thời gian, nhưng ne0h vẫn sẵn sàng tiếp tục chấp nhận thêm nhiệm vụ, Vì sao? 
“Tôi tiếp tục vì tôi cứng đầu. Thật là hồi hộp khi tôi nghĩ rằng mình sắp được trả tiền. Và tôi đã nghĩ rằng “ Có lẽ nó thật sự thất lạc trong đống mail, có lẽ hắn ta sẽ trả tiền cho lần này.
 Tôi không biết vì sao tôi tiếp tục làm nó. Ép buộc? Ham muốn tiền bạc? Thèm khát quyền lực? Tôi có thể nêu tên nhiều lí do để tiếp tục.”
    Trong thời gian Khalid giao nhiệm vụ cho ne0h, hắn đồng thời câu thêm cá trên các IRC với các hacker khác. Comrade cũng vào cuộc chơi mặc dù anh ta thận trọng hơn khi chấp nhận thanh toán. Comrade kể lại 
“ Tôi biết rằng hắn ta cũng đang trả tiền cho những người khác nữa nhưng tôi chưa bao giờ muốn đưa thông tin của tôi để nhận tiền. Tôi nhận ra rằng những gì tôi đang làm chỉ là việc tìm kiếm lung tung, nhưng nếu tôi bắt đầu nhận tiền, nó sẽ làm cho tôi trở thành một tội phạm thật sự. Tối đa là tôi chỉ nói chuyện với ông ta trên IRC và thỉnh thoảng ném ông ta một vài host.”
    Nhà báo Nial Mckay đã từng nói chuyện với một nạn nhân (fish) mà Khalid đã câu được trong lưới của ông ta, một thiếu niên ở California có nick là Chameleon (hiện tại đang là đồng sáng lập của một công ty về bảo mật thông tin rất thành công). Câu chuyện của McKay được bổ sung với những chi tiết được cung cấp bởi ne0h và Comrade. Chamelon kể rằng “ Một đêm nọ tôi đang lang thang trên các site IRC thì gã này đến và bảo là hắn ta muốn có phần mềm DEM. Tôi không có phần mềm này và tôi chỉ muốn lừa hắn thôi”. Vào thời điểm này, Khalid đã bắt đầu nghiêm túc. “DEM” là nickname của Quản lý Hệ thống Thông tin Thiết Bị Mạng Quốc phòng (Defense Information Systems Network Equipment Manager), phần mềm mạng được sử dụng bởi quân đội. Chương trình này đã được thu thập bởi nhóm hacker tên là Masters of Downloading, và được đồn thổi rằng bạn sẽ có nó nếu bạn hỏi đúng người. Không ai biết rằng Khalid đã có được nó hay chưa, hoặc là ít nhất là chưa có ai nói gì cả. Thực tế thì chưa chắc là phần mềm này có giá trị với hắn ta, nhưng rõ ràng là hắn nghĩ là nó có tồn tại. Khalid thông qua việc chơi trò hack các trường đại học Trung Quốc và các game tương tự “Để hòa nhập với hoạt động của các thành viên trong nhóm.” theo ne0h. Khalid còn đeo bám các hacker khoảng hơn một năm rưỡi trước khi mọi việc kết thúc. Ne0h thêm rằng “Hắn ta không giống như là loại người ngẫu nhiên nhảy vào rồi nhảy ra, mà một cách thường xuyên. Anh ta chỉ ở đây, và công việc của hắn ta là xâm nhập vào các site của quân đội hay là hệ thống máy tính của các công ty thương mại làm việc trong các dự án quân sự.”
    Khalid yêu cầu ne0h xâm nhập vào Lockheed Martin (một hãng chế tạo máy bay, vũ khí, tên lửa, vệ tinh và các kỹ thuật tân tiến quốc phòng của Mỹ) và kiếm sơ đồ của một số hệ thống máy bay mà họ đã sản xuất cho Boeing. ne0h đã thành công trong việc thâm nhập vào Lockheed “vào bên trong mạng nội bộ khoảng 3 lớp" nhưng không thể sâu đến hai máy chủ (đến một mức mà dân bảo mật gọi là" DMZ " - Demilitarized Zone - vùng phi quân sự). Như vậy thì không đủ sâu để xâm nhập vào các bức tường lửa bảo vệ thông tin nhạy cảm nhất, và hắn ta không có được tin tức mà hắn được lệnh phải tìm. Ne0h kể:
“Hắn có vẻ rất bức rức. Hắn nói “ Mày không còn làm việc cho tao nữa. Mày không làm được cái gì hết.” Nhưng sau đó hắn ta quay ra cáo buộc tôi đang diếm hàng. Hắn ta nói rằng tôi đang giữ thông tin mật cho riêng mình. 
Sau đó hắn ta nói, ” Quên Lockheed Martin đi. Lấy trực tiếp từ Boeing đi”
    Ne0h nhận ra rằng Boeing “ thật ra thì không bảo mật lắm nếu như bạn cực kỳ muốn lấy thông tin từ nó.” Anh ta đã xâm nhập vào bằng việc khai thác một lỗ hổng của hệ thống Boeing bị rò rỉ từ Internet. Sau đó cài đặt một “sniffer” (công cụ để phát hiện lỗi hệ thống mạng), anh ta đã có thể lấy trộm tất cả các gói dữ liệu đến và đi ra từ các máy tính - một hình thức Man-In-The Middle. Từ đó anh ta lấy được các password và email chưa bị mã hóa. Thông tin mà anh ta thu thập được từ các email đủ để xâm nhập vào mạng nội bộ.
“Tôi tìm thấy sáu hoặc bảy bản vẽ về cánh cửa và mũi của Boeing 747- chỉ bằng cách thông qua các email, những tập tin đính kèm không bị mã hóa. Không phải là tuyệt vời sao?” ne0h cười. 
Khalid rất sung sướng. Hắn ta nói rằng hắn sẽ trả tôi $4.000 đô la. Và tôi chưa bao giờ thấy số tiền đó.
    Trên thực tế, $4.000 là một giá hơi cao cho các thông tin này. Theo cựu giám đốc điều hành Boeing, Don Boelling, lần hack này có thể được dùng để chống lại Boeing như dự tính. Nhưng thật ra nó chỉ lãng phí thời gian: Một khi mô hình máy bay được đưa vào phục vụ, tất cả các khách hàng của hãng hàng không đều được cung cấp đầy đủ các bản vẽ. Lúc đó các thông tin không còn được coi là nhạy cảm nữa; bất kỳ ai muốn đều có thể có nó. Don nói "Tôi thậm chí còn thấy một đĩa CD của sơ đồ 747 được cung cấp trên eBay gần đây,"  Tất nhiên, Khalid có thể đã không biết điều này. Và điều này không được biết cho đến khi hai năm sau đó, chính quốc gia này nhận ra rằng những tên khủng bố có lý do mạnh mẽ để muốn có bản vẽ của các máy bay vận tải chính được sử dụng bởi các hãng hàng không Mỹ.
2. Mục tiêu cho đêm nay: SIPRNET 
(The Secret Internet Protocol Router Network )
   

    Đối với Comrade, Khalid chẳng thèm cho bài tập kiểm tra. Vừa gặp lần đầu Khalid  “chỉ quan tâm đến quân đội và SIPRNET. Hắn ta biết rất rõ là hắn ta muốn truy cập vào các site của chính phủ và quân đội. Đặt biệt là SIPRNET. Hắn ta rất muốn thông tin từ SIPRNET”.
    Không có gì ngạc nhiên khi Khalid rất háo hức, có thể đây mới là mục tiêu chính của hắn. SIPRNET là một phần của DISN, Hệ thống Thông tin Mạng Quốc phòng, chứa thông điệp được phân loại. Hơn nữa, SIPRNET (Secret Internet Protocol Router Network) chính là quyển lực tối thượng chỉ huy và kiểm soát  quân đội Mỹ. ne0h đã từ chối đề nghị từ Khalid để truy cập vào SIPRNET: 
“Hắn ta đưa giá $2.000. Tôi từ chối hắn ngay lập tức. Nếu tôi xâm nhập vào SIPRNET, Feds (Nhân việc FBI) sẽ đến gõ cửa nhà tôi. $2.000 không đáng để nhận một viên đạn vào đầu.” 
    Cùng lúc đó hắn ta cũng nói chuyện với Comrade về vụ này nhưng giá cả cao hơn. “Hắn nói hắn có thể trả cho tôi $10.000 để có quyền truy cập.” Comrade nhớ lại, nghe như là một vụ làm ăn tốt mà không làm giá như ne0h, mặc dù anh ta khăng khăng là chính sự thách thức khiến anh ta bị mê hoặc, chứ không phải vì tiền. 
"Tôi thực sự đến khá gần SIPRNET. Tôi thâm nhập vào hệ thống máy tính tại Cơ quan An ninh Thông tin Quốc phòng (Defense Information Security Agency - DISA). Các nhiệm vụ chính của DISA bao gồm kết hợp giữa điều khiển và kiểm soát, chống đỡ hỗ trợ cho máy tính - một sự chồng chéo các chức năng của SIPRNET. Tôi nghĩ nó có bốn bộ vi xử lý, khoảng 2000 người dùng có quyền truy cập vào nó, tập tin host Unix có 5.000 host khác nhau, và một nửa trong số này đang sử dụng tài khoản đặc quyền; bạn phải ở trên máy tính đó để truy cập vào nó - bạn không thể truy cập vào nó từ bên ngoài.”
    Tuy nhiên, anh ta đã tìm ra cách nhưng lúcvào bên trong mục tiêu, Comrade linh cảm rằng mình đã phạm sai nhưng  lầm gì đó nghiêm trọng và đã bị phát hiện sớm. “ Tôi đã có hầu hết các quyền truy cập, nhưng mà lại không đủ thời gian để vọc nó. Tôi bị bắt khoảng 3,4 ngày sau đó. “
3. Sự Lo Âu

    Vào ngày Giáng sinh 1999, ne0h và Combrate nhận được một tin điếng người. Chuyến bay Indian Airlines IC-814, trên đường từ Katmandu đến New Delhi với 178 hành khách và 11 phi hành đoàn, đã bị cướp khi đang bay. Theo tin tức báo cáo, những tên không tặc là những tên khủng bố Pakistan liên kết với Taliban. Những kẻ khủng bố như Khalid?
    Dưới quyền kiểm soát của bọn không tặc, chiếc Airbus A300 bay zích zắc đến Trung Đông, bay ngược lại và hạ cánh một thời gian ngắn tại Ấn Độ, Pakistan và các Tiểu Vương Quốc Ả Rập Thống Nhất. Tại đây bọn chúng đã vứt bỏ thi thể của một hành khác bị giết, một thanh niên trên đường trở về sau tuần trăng mật cùng với vợ mới cưới của mình. Anh ta bị đâm chết chỉ vì không chịu đeo miếng bịt mắt.
    Chiếc máy bay cuối cùng hạ cánh ở Kandahar, Afghanistan - làm tăng khả năng Taliban có liên quan đến vụ này. Những hành khách và thuyền viên đã bị bắt giữ trên máy bay trong tám ngày, và cuối cùng được thả ra để đổi lấy việc thả ba tù nhân đang trong tù. Một trong những tên tù nhân được thả ra, Sheikh Umer, sau này đóng vai trò hỗ trợ tài chính cho Mohammed Atta, tên cầm đầu của  vụ tấn công vào Trung tâm Thương mại Thế giới 9/11. 
    Sau vụ bắt cóc, Khalid nói với ne0h rằng chính nhóm của hắn ta chịu trách nhiệm vụ này và bản thân hắn cũng có tham gia. Ne0h cho biết “Điều này làm tôi sợ chết khiếp. Hắn ta là người xấu. Tôi cần phải làm gì đó để tự bảo vệ mình.’ 
Nhưng mà nỗi lo lắng này bị chùng xuống vì sự tham lam của cậu bé “Tôi vẫn hi vọng hắn ta sẽ trả tiền cho tôi.”
    Vụ bắt cóc không tặc này chính là nguyên nhân làm cho Khalid bực tức và gây sự với bọn trẻ trước đó. Vào khoảng thời điểm mà Khalid có vẻ khó chịu vì đám thanh niên thất bại trong việc cung cấp thông tin mà hắn yêu cầu, Khalid đã cố gây áp lực nặng nề cho bọn trẻ. Theo phóng viên Niall McKay, trong cùng một câu chuyện của mình trên Wired.com, đã viết về việc nhìn thấy một tin nhắn đe dọa trên IRC từ Khalid đến đám trẻ rằng hắn ta sẽ giết họ nếu họ báo cáo hắn với FBI. "Tao muốn biết: Có đứa nào nói với Feds (nhân viên FBI) về tao không?" Và ở một kênh chat khác, "Nói với nó là nó sẽ là một đống thịt chết. Tao sẽ kêu đám lính bắn tỉa đến tìm nó. " 
4. Comrade Bị Bắt

    Tình hình đang ngày càng trở nên khó gỡ và trở nên tồi tệ hơn. Một vài ngày sau khi Comrade xâm nhập thành công vào một hệ thống có liên kết với SIPRNET, cha của anh ta đã bị giữ lại  khi đang trên đường đi làm. Cảnh sát bảo với ông rằng “Chúng tôi muốn nói chuyện với con trai của anh.” và đưa lệnh khám xét cho ông ấy.  Comrade nhớ lạ:
    Một số người từ NASA, DoD, FBI. Tổng cộng là khoảng 10-12 người và một vài cảnh sát nữa. Tôi có vọc vào một vài nơi của NASA, tôi cài một tập tin nghe lén ns3.gtra.mil để lấy mật khẩu. Nhưng tác dụng phụ của nó là lấy luôn cả email, Bọn họ nói rằng tôi bị buộc tội vì việc nghe trộm bất hợp pháp này. Với máy tính của NASA thì tôi vi phạm bản quyền và một vài thứ khác.
Mới ngày trước, một đứa bạn vừa mới bảo : “ Ê mày, tụi mình sẽ bị bắt sớm thôi.” Nó đã thoát ra khỏi đó.  Tôi cũng nhận ra nó có lí do của nó, nên tôi đã xóa sạch hard drive của mình 
Nhưng Comrade đã không dọn dẹp kỹ. “Tôi đã quên mất 10 cái ổ cứng cũ mà tôi treo xung quang bàn” 
Họ tra hỏi tôi. Tôi thừa nhận, tôi nói, "Tôi xin lỗi, đây là những gì tôi đã làm, đây là cách để sửa nó, tôi sẽ không tái phạm nữa ". Họ bảo "Được rồi, chúng tôi không coi anh là một tên tội phạm, đừng có phạm lại sai lầm nữa. Nếu anh lặp lại lần nữa, anh sẽ bị bắt. "Họ gói ghém đồ đạc của tôi: máy tính, thiết bị ngoại vi, và ổ đĩa cứng phụ, và rời đi
    Sau đó, họ cố gắng liên lạc với Comrade để hỏi về password của các hard drive đã bị Comrade mã hóa. Khi Comrade không khai thì họ bảo rằng họ biết cách để crack nó. Comrade thừa biết rằng rất khó vì anh ta dùng mã hóa PGP (Pretty Good Privacy) và password của anh ta “dài hơn 100 kí tự”. Tuy nhiên, anh ta khẳng định nó không khó để nhớ - đó là ba trong số các trích dẫn mà anh ta yêu thích được xâu chuỗi với nhau.
    Comrade không nghe thấy tin tức gì từ họ trong khoảng sáu tháng. Một ngày nọ, anh ta nhận được tin rằng anh ta sẽ bị chính phủ buộc tội. Tại thời điểm ra tòa, anh ta bị buộc tội vì đã làm các máy tính của NASA ngừng hoạt động ba tuần và chặn hàng ngàn thư điện tử trong Bộ Quốc phòng.
(Tôi biết rất rõ, "thiệt hại" mà các công tố viên tuyên bố và thiệt hại thực tế đôi khi rất khác nhau. Comrade đã tải phần mềm sử dụng để kiểm soát nhiệt độ và độ ẩm của Trạm Không Gian Quốc Tế từ Trung tâm Hàng Không Vũ trụ Marshall của NASA ở Alabama. Chính phủ cáo buộc rằng điều này đã buộc trạm phải ngưng hoạt động một số hệ thống máy tính trong ba tuần. Bộ Quốc phòng đã đưa ra một nguyên nhân thực tế hơn rất đáng lo ngại: Comrade đã đột nhập vào hệ thống máy tính của Cơ quan Giảm Thiểu Đe Dọa Quốc phòng và cài đặt "back-door" cho phép anh ta truy cập vào đó bất kỳ lúc nào.)
    Chính phủ rõ ràng muốn làm cho trường hợp này thật nghiêm trọng như một sự cảnh cáo đến các hacker trẻ khác, cố làm to chuyện trên báo chí, và tuyên bố anh ta là thiếu niên trẻ tuổi nhất bị kết án như một tội phạm liên bang vì hack. Luật sư trưởng Janet Reno thậm chí đã đưa ra một tuyên bố mà một phần trong đó nói rằng,
"Trường hợp này, đánh dấu lần đầu tiên một hacker vị thành niên sẽ phục vụ trong thời gian bị giam giữ, cho thấy chúng ta đang xem tội phạm xâm nhập máy tính rất nghiêm trọng và đang hợp tác với các lực lượng thực thi pháp luật để chống lại vấn đề này một cách tích cực. "
    Thẩm phán đã kết án Comrade sáu tháng tù giam và sáu tháng quản chế, bắt đầu sau khi kết thúc học kỳ. Mẹ của Comrade lúc này vẫn còn sống, bà thuê một luật sư khác, viết rất nhiều thư, trình bày cho quan tòa như bắt đầu lại một vụ mới, và thật khó mà tin nhưng bà đã xin được giảm án phạt xuống chỉ còn bị quản chế tại gia bốn năm.
    Đôi khi trong cuộc sống chúng ta không biết tận dụng tối đa những cơ hội mà chúng ta có được. "Tôi đã bắt giam và bị quản chế. Nhiều chuyện đã xảy ra vào lúc đó, tôi bắt đầu tiệc tùng rất nhiều, vì vậy họ đã đưa tôi đến Trung Tâm Phục Hồi Nhân Phẩm." Sau khi trở về nhà, Comrade  bắt đầu làm việc cho một công ty Internet. Nhưng anh ta và viên cảnh sát quản chế anh ta bị bất đồng quan điểm và cuối cùng Comrade bị đưa trở lại vào tù. Anh ta mới 16 tuổi, bị tống giam vì những hành vi anh ta đã phạm phải ở tuổi 15.
    Không có nhiều nhà tù dành cho trẻ vị thành niên trong hệ thống nhà tù liên bang; nơi mà anh ta được gửi đến thật ra là một "trung tâm" ở Alabama chỉ có 10 tù nhân và Comrade mô tả là "trông nó giống như trường học hơn là nhà tù với các khóa học và những hàng rào bằng kẽm gai ". Anh ta thậm chí không phải đi học vì đã học xong trung học.
    Khi trở về lại Miami và tiếp tục bị quản chế, họ đưa cho Comrade một danh sách các tin tặc mà anh ta không được phép nói chuyện. "Danh sách này giống như anh chàng này, anh chàng này, và ne0h." Thật ra họ chỉ quan tâm đến "ne0h" - chính phủ liên bang chỉ biết những điều mà anh ta muốn họ biết. Họ không biết anh ta là ai. Nếu tôi có thể truy cập hai trăm thứ, anh ấy có thể tiếp cận được một ngàn thứ ", Comrade nói. "Ne0h rất thông minh." Theo như một trong hai người họ biết, luật pháp vẫn không thể gán tội hoặc xác định vị trí của anh ta.
5. Điều Tra Khalid

    Liệu Khalid có phải là chiến binh như hắn ta tuyên bố hay chỉ là một kẻ giả mạo để đi dụ dỗ những thanh thiếu niên này? Hay có thể là một cuộc điều tra của FBI để thăm dò những hacker trẻ tuổi này sẵn sàng lún bao sâu vào tội này? Tại thời điểm này, những hacker đã giao dịch với Khalid đều nghi ngờ rằng hắn ta không thực sự là một chiến binh; ý nghĩ cung cấp thông tin cho một điệp viên nước ngoài dường như  tốt hơn nhiều so với ý tưởng có thể họ đang bị FBI lừa. Comrade nói rằng anh ta "đã tự hỏi trong một thời gian dài Khalid là ai. Tôi không biết hắn ta là một nhân viên FBI hay là hắn ta có thật. Tôi đã nói chuyện với ne0h và nói chuyện với hắn ta, tôi thấy hắn ta rất thực. Nhưng tôi không bao giờ lấy tiền từ hắn ta - đó là một ranh giới tôi không muốn lấn qua "(Trước đó trong cuộc trò chuyện, khi anh ta đề cập đến đề nghị trị giá 10.000 đô la của Khalid, anh ta rất hào hứng với số tiền đó. Anh ta sẽ rút số tiền ấy nếu nỗ lực của anh ta thành công và Khalid thực sự trả tiền? Có lẽ ngay cả Comrade cũng không thực sự biết câu trả lời cho trường hợp đó.)
    ne0h nói rằng Khalid "nói chuyện hoàn toàn chuyên nghiệp" nhưng thừa nhận cũng từng nghi ngờ về việc liệu hắn ta có thực sự là một chiến binh hay không. "Suốt khoảng thời gian nói chuyện với hắn ta, tôi nghĩ hắn chỉ là tên khoác lác. Nhưng sau khi tìm hiểu từ những đứa mà hắn đã tiếp xúc và biết thêm những thông tin khác, chúng tôi thực sự nghĩ rằng hắn ta đúng như những gì hắn nói.”
    Một hacker khác, Savec0re, đã chạm trán với một ngưởi trong IRC, người nói rằng hắn có một ông chú làm trong FBI, người có thể bao che cho một nhóm hacker tên là Milw0rm. Savec0re nói với nhà báo McKay trong một cuộc phỏng vấn qua email: "Tôi nghĩ rằng việc liên kết này sẽ gửi thông điệp tới FBI rằng chúng tôi không thù địch với họ. Vì vậy, tôi đưa cho hắn ta số điện thoại của tôi. Ngày hôm sau tôi nhận được cú điện thoại từ một người được cho là “nhân viên FBI” , nhưng có giọng Pakistan khá nặng.
    Savec0re nói với phóng viên: "Hắn ta nói tên hắn là Michael Gordon và hắn ta đang làm cho FBI tại Washington, DC. "Tôi đã nhận ra rằng tất cả bọn họ đều là thành phần của Ibrahim." Trong khi một số người đang tự hỏi liệu những tên khủng bố giả mạo có thể là một nhân viên FBI bí mật, Savec0re thì kết luận ngược lại: rằng anh chàng tự xưng là một nhân viên của FBI thực sự là một tên khủng bố, cố gắng để xem nếu các hacker này sẽ sẵn sàng khai bí mật của họ cho các tổ chức chính phủ hay không.
    Quan điểm cho rằng đây có thể là một hoạt động của FBI dường như không đủ thuyết phục. Nếu chính phủ liên bang muốn biết bọn trẻ này có khả năng và sẵn sàng làm gì, tiền sẽ thực sự được trả. Khi FBI nghĩ rằng một khả năng nào đó thật sự nghiêm trọng, tiền sẽ không thành vấn đề. Hứa trả $1.000 đô la cho ne0h và sau đó không phải việc này không làm ra bất kỳ việc gì có ý nghĩa.
    Rõ ràng chỉ có một hacker thực sự nhận được tiền từ Khalid: Chameleon. Chameleon đã kể về nó trong câu truyện trên báo Wired (4/11/1998). "Tôi đi đến bưu điện vào một buổi sáng và có một tấm chi phiếu trị giá hàng ngàn đô la được ký tại Boston. Khalid hiểu hắn ta đã có được bản đồ của các mạng máy tính chính phủ; và tấm chi phiếu là để trả công cho việc này. Chameleon đã rút tiền mặt. Hai tuần sau, anh bị FBI khám xét bất ngờ và thẩm vấn về khoản thanh toán này, làm nổi lên một câu hỏi thú vị là làm sao chính phủ biết được về số tiền này. Sự việc xãy ra trước thảm họa ngày 11 tháng 9, khi đó FBI chỉ tập trung vào tội phạm trong nước và không quan tâm đến mối đe dọa khủng bố. Chameleon thừa nhận đã lấy tiền nhưng khẳng định với phóng viên Báo Wired rằng ông ta không cung cấp bất kỳ bản đồ của mạng lưới chính phủ nào cho ai cả.
    Mặc dù anh ta đã thú nhận việc nhận tiền từ một tên khủng bố nước ngoài, có thể bị cáo buộc là gián điệp và lãnh một bản án rất nặng, nhưng sau đó lại không có bất kỳ cáo buộc nào được đưa ra - làm tăng thêm phần bí ẩn. Có lẽ chính phủ chỉ muốn việc này lan truyền trong cộng đồng hacker rằng hợp tác làm việc với hacker nước ngoài rất rủi ro. Có lẽ tấm chi phiếu đó không phải từ Khalid, nhưng từ FBI.
    Rất ít người biết danh tính thật sự của Chameleon, và anh ta cũng muốn giữ nó bí mật. Chúng tôi muốn được nói chuyện với anh ta. Đơn giản chỉ muốn đề cập rằng theo anh ta Khalid là một nhân viên của chính phủ hay chỉ là một kẻ khủng bố nhưng anh ta từ chối trả lời. Nếu tôi ở vị trí của anh ta, tôi cũng không muốn bị phỏng vấn về chủ đề này.
6. Harkat ul-Mujahideen

    Trong khi tìm kiếm các bản lưu của Internet Relay Chat, phóng viên McKay phát hiện ra rằng Khalid đã có một lần tự nhận mình là một thành viên của Harkat-ul-Ansar với các hacker thanh thiếu niên. Theo tờ South Asia Intelligence Review, "Harkat-ul-Ansar được gọi là một tổ chức khủng bố của Hoa Kỳ do có liên kết với Osama bin Laden, tên khủng bố bị trục xuất năm 1997. Để tránh những ảnh hưởng từ lệnh cấm của Hoa Kỳ, họ đã đổi tên thành Harkat ul-Mujahideen vào năm 1998. "
     Bộ Ngoại giao Hoa Kỳ đã nhiều lần cảnh báo về nhóm này. Một quan chức của Pakistan nói rằng một cuộc không kích của Mỹ vào ngày 23 tháng 10 năm 2001 đã giết chết 22 du kích quân của Pakistan, những người đang chiến đấu bên cạnh Taliban gần Kabul. Những người chết là thành viên của Harkat ul-Mujaheddin ... [tổ chức khủng bố có tên trong danh sách chính thức của Bộ Ngoại Giao từ năm 1995.]
    Trên thực tế, ngày nay Harkat là một trong 36 nhóm được Chính phủ xác định là tổ chức khủng bố nước ngoài. Tất nhiên các hacker trẻ không biết đến điều này. Đối với họ, mọi thứ đơn giản chỉ là một trò chơi.
    Về phần Khalid, một vị tướng chính của các lực lượng vũ trang Ấn Độ trong một buổi họp về vấn đề an toàn thông tin vào tháng 4 năm 2002, đã xác nhận Khalid là một tên khủng bố, ông nói cho người nghe về mối liên hệ giữa hacker với "Khalid Ibrahim của Harkat-ul- Ansar ". Vị tướng này dường như cũng gặp rắc rối vì Khalid không phải là người Pakistan, mà là hắn từ chính quốc gia này, Delhi, Ấn Độ.
7. Lời Bình Về Vụ Tấn Công 9/11
Image result for 911 incident

    Một số hacker sử dụng kỹ thuật điều khiển và đánh lừa. Họ đánh lừa các hệ thống máy tính rằng họ được phép đăng nhập nhưng mà trên thực tế là đánh cắp; họ còn dùng kỹ năng social engineer vận dụng con người để đạt được mục đích của họ. Tất cả điều này có nghĩa là khi bạn nói chuyện với một hacker, bạn sẽ lắng nghe cẩn thận để xem liệu anh ta nói gì, và cách anh ta nói, gợi ý rằng anh ta đáng tin. Đôi khi bạn chỉ cảm thấy không chắc chắn lắm
     Đồng nghiệp của tôi và tôi không chắc chắn về những gì ne0h nói với chúng tôi về cảm nhận của anh ta về vụ 9/11. Chúng tôi chỉ tin vừa đủ để chia sẻ ở đây: 
“Anh có biết tôi đã khóc trong ngày hôm đó? Tôi cảm thấy chắc chắn cuộc đời mình đã kết thúc.”
     Kèm theo một nụ cười lo lắng tò mò - là biểu hiện của điều gì? Chúng tôi cũng không hiểu được. Anh ta nói:
"Chỉ nghĩ rằng có lẽ tôi đã làm một điều gì đó có liên quan đến nó. Nếu tôi vào được Lockheed Martin hoặc Boeing và có thêm thông tin, họ có thể đã sử dụng nó. Đó là một thời điểm thật tồi tệ với tôi và cho cả nước Mỹ.
Tôi đã khóc bởi vì tôi đã không nghĩ đến việc tố cáo hắn ta. Tôi đã không sử dụng khả năng phán đoán tốt nhất của mình. Đó là lí do hắn thuê tôi.
Nếu tôi thật sự có nhúng ta vào vụ Trung Tân Thương Mại...nghĩ đến thôi là tôi đã muốn ngã gục…
Thực ra tôi cũng mất ba người bạn trong vụ 911. Tôi thực sự cảm thấy rất tồi tệ..."
    Có rất nhiều hacker đang ở tuổi thiếu niên hoặc thậm chí còn trẻ hơn. Có phải như thế là còn quá trẻ để nhận ra nguy cơ tiềm ẩn khi đáp ứng yêu cầu từ những người có thể gây nguy hiểm cho đất nước của họ không? Cá nhân, tôi muốn nghĩ rằng 9/11 là do các hacker người Mỹ  làm - thậm chí là do các thiếu niên làm - hơn là do bọn khủng bố dụ dỗ. Tôi chỉ hy vọng là tôi đúng.
8. Tấn Công Nhà Trắng
Image result for white house hack

    Lịch sử về an toàn thông tin máy tính thì song song với lịch sử lâu đời của công nghệ  mã hóa thông tin. Trong nhiều thế kỷ, các lập trình viên đã phát minh ra các mật mã mà họ gọi là "không thể phá vỡ". Thậm chí ngày nay, trong thời đại mà máy tính có thể dễ dàng mã hóa một tin nhắn bằng cách sử dụng One-Time Pad (OTP - thuật toán mã hóa dữ liệu), hoặc một key chứa hàng trăm ký tự, hầu hết các mật mã vẫn còn có thể phá vỡ được. (Tổ chức lập và giải mã Hoa Kỳ, Cơ quan An ninh Quốc gia, tự hào có một số máy tính lớn nhất, nhanh nhất và mạnh nhất thế giới).
    Bảo mật máy tính giống như một trò chơi mèo đuổi chuột, với các chuyên gia bảo mật ở một bên và kẻ xâm nhập một bên. Hệ điều hành Windows chứa hàng chục triệu các dòng code. Điều này quá dễ hiểu rằng bất kỳ phần mềm nào có kích thước khổng lồ chắc chắn sẽ chứa các lỗ hổng mà các hacker chuyên dụng cuối cùng sẽ khám phá ra.
    Trong khi đó, nhân viên công ty, các quan chức, đôi khi các chuyên gia bảo mật sẽ cài đặt một máy tính hoặc ứng dụng mới và bỏ qua bước thay đổi mật khẩu mặc định, hoặc xây dựng một mật khẩu an toàn hợp lý - để thiết bị ở trạng thái dễ bị tấn công. Nếu bạn đọc tin về các cuộc tấn công của hacker và các vụ đột nhập, bạn đã đọc một số vụ về các trang web quân sự và chính phủ, và thậm chí cả trang Web của Nhà Trắng, cũng đã bị xâm nhập. Trong một số trường hợp còn bị lặp lại cùng một lỗi.
    Xâm nhập và defacing vào một trang web là một ví dụ - về cơ bản thì việc này cũng tầm thường, hơi phiền một tí. Tuy nhiên, nhiều người dựa vào một mật khẩu duy nhất cho mỗi lần sử dụng; nếu xâm nhập vào một trang web có chứa mật khẩu, những kẻ tấn công có thể có được quyền truy cập vào các hệ thống khác trong mạng và gây ra nhiều thiệt hại lớn hơn. ne0h nói rằng vào năm 1999, anh ta và hai thành viên khác của nhóm hacker gLobaLheLL đã làm điều đó, trên một trong những nơi nhạy cảm nhất ở Hoa Kỳ: Tòa Bạch Ốc.
    Tôi tin rằng Nhà Trắng lúc đó đang thực hiện cài đặt lại hệ điều hành của họ. Họ để mọi thứ mặc định. Và trong khoảng thời gian mười, mười lăm phút, Zyklon và MostFearD đã có thể vào được, lấy tập tin shadow password (Lời người dịch: trong Linux, thông tin mật khẩu đăng nhập được lưu trong /etc/shadow sẽ an toàn hơn lưu trong tập tin /etc/passwd do chỉ có tài khoản root hoặc có quyển sudo mới có thể truy cập), crack nó, nhập lại và thay đổi trang Web. Tôi đã ở đó ngay tại thời điểm khi họ thực hiện những điều này.
Về cơ bản nó xãy ra ở đúng lúc vào đúng thời điểm. Điều này chỉ là tình cờ, may mắn khi họ đang thực hiện ngay lúc website đang được sửa chữa.
Chúng tôi đã thảo luận về nó trong phòng chat gLobaLheLL. Tôi bị đánh thức bằng một cú điện thoại vào khoảng 3 giờ trưa. nói rằng họ đang làm việc đó. Tôi nói, "Thật là khùng. Chứng minh đi. "Tôi nhảy lên máy tính . Thật sự là họ đang hack nó.
MostFearD và Zyklon đã làm hầu hết mọi thứ. Họ đưa cho tôi tệp tin shadow để tôi crack nó nhanh nhất có thể. Tôi có được một mật khẩu [password] - một từ  đơn giản. Chỉ vậy thôi.
ne0h cung cấp một phần tập tin mà anh ta bảo nó là tập tin mật khẩu do những người khác thu được và gửi qua cho anh ta, danh sách cho thấy một vài quyền người dùng của nhân viên Nhà Trắng:
root:x:0:1:Super-User:/:/sbin/sh
daemon:x:1:1::/:
bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
36 The Art of Intrusion
06_569597 ch02.qxd 1/11/05 9:24 PM Page 36

nuucp:x:9:9:uucp
Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:Nobody:/:
noaccess:x:60002:60002:No Access User:/:
nobody4:x:65534:65534:SunOS 4.x Nobody:/:
bing:x:1001:10:Bing Feraren:/usr/users/bing:/bin/sh
orion:x:1002:10:Christopher
Adams:/usr/users/orion:/usr/ace/sdshell
webadm:x:1130:101:Web
Administrator:/usr/users/webadm:/bin/sh
cadams:x:1003:10:Christopher
Adams:/usr/users/cadams:/usr/ace/sdshell
bartho_m:x:1004:101:Mark
Bartholomew:/usr/users/bartho_m:/usr/ace/sdshell
monty:x:1139:101:Monty Haymes:/usr/users/monty:/bin/sh
debra:x:1148:101:Debra Reid:/usr/users/debra:/bin/sh
connie:x:1149:101:Connie
Colabatistto:/usr/users/connie:/bin/sh
bill:x:1005:101:William Hadley:/usr/users/bill:/bin/sh
    Đây là dạng tập tin mật khẩu Unix hoặc Linux, loại được sử dụng để lưu trữ riêng biệt các mật khẩu đã mã hóa. Mỗi dòng liệt kê tên của một người có tài khoản trên hệ thống. Mục nhập "sdshell" trên một số dòng cho thấy rằng những người dùng này đang mang theo một thiết bị điện tử nhỏ gọi là RSA SecureID, hiển thị một con số sáu chữ số thay đổi mỗi 60 giây để tăng cường an ninh. Để đăng nhập, những người dùng này phải nhập số sáu chữ số được hiển thị tại thời điểm đó trên thiết bị SecureID của họ cùng với số PIN (có thể được chỉ định ở một số công ty hoặc tự chọn ở những người khác). Trang Web của Nhà Trắng bị deface cùng lúc với vụ đột nhập, nhằm thông báo rằng họ đã có mặt ở đó, theo ne0h. Bên cạnh việc mang một biểu tượng cho nhóm hacker gLobaLheLL, thông điệp cũng bao gồm một biểu tượng cho Hồng Kông Danger Duo. Theo ne0l, đó là một cái tên giả tạo nhằm đánh lạc hướng.
    Khi ne0l nhớ lại, những người chịu trách nhiệm vụ hack vào Nhà Trắng này không hề cảm thấy phấn chấn đặc biệt gì về việc họ có thể đột nhập vào nửa tá hay hàng chục những trang web an toàn nhất của quốc gia. Họ "khá bận rộn để cố gắng hack mọi thứ", ne0h giải thích, "để chứng minh với thế giới rằng chúng tôi là người giỏi nhất." Thay những cái vỗ nhẹ sau lưng bằng "Hoàn thành tốt đấy các ông, cuối cùng chúng tôi đã hack được nó, tiếp theo là gì? "
    Nhưng họ không có nhiều thời gian để thực hiện các vụ tấn công khác. Thế giới của chúng sắp bị sụp đổ, và một phần lại đưa câu chuyện trở lại với Khalid bí ẩn.
Trang deface trên website của Nhà Trắng vào tháng 5, 1999
    Zyklon, hay còn được gọi là Eric Burns, tiếp tục câu chuyện kể từ lúc này. Anh ấy chưa bao giờ thực sự là một thành viên của globaLheLL, nhưng có giao du  trên IRC với một số người. Trong bản mô tả các sự kiện, Nhà Trắng đã trở thành mục tiêu khi anh ta phát hiện ra trang Web này dễ bị lợi dụng bằng cách khai thác lỗ hổng trong một chương trình mẫu gọi là PHF, nó được sử dụng để truy cập cơ sở dữ liệu danh bạ điện thoại trên nền Web. Zyklon cho biết đây là một lỗ hổng nghiêm trọng, mặc dù những người trong cộng đồng hacker biết về nó, "không nhiều người sử dụng nó.
    Thực hiện một số bước (chi tiết trong phần Thông Tin Chi Tiết ở cuối chương này), anh ta có được quyền root trên whitehouse.gov và thiết lập truy cập vào các hệ thống khác trong mạng nội bộ, bao gồm cả máy chủ của Nhà Trắng. Zyklon tại thời điểm đó có khả năng chặn bất kỳ tin nhắn nào giữa nhân viên Nhà Trắng và công chúng, tất nhiên các tin nhắn này sẽ không tiết lộ bất kỳ thông tin mật nào.
    Zyklon nói, anh ta cũng có thể "lấy một bản sao mật khẩu và các tập tin shadow" Họ lục lọi trang web, xem những gì họ có thể tìm thấy, chờ đợi cho đến khi mọi người bắt đầu đi làm. Trong khi chờ đợi, anh nhận được một tin nhắn từ Khalid. Hắn bảo rằng anh có viết một vài bài báo về những vụ đột nhập gần đây và hỏi Zyklon nếu có vụ exploit nào gần đây để kể cho hắn biết với. Zyklon cho biết: "Vì vậy tôi đã nói với hắn ta rằng chúng tôi đang ở  ngay trong trang web Nhà Trắng tại thời điểm đó.”.
    Trong vòng vài giờ đồng hồ trao đổi, Zyklon nói với tôi, họ thấy một sniffer xuất hiện trên trang web - một quản trị viên hệ thống đang tìm kiếm để xem những gì đang xảy ra và cố gắng để theo dõi những người đang dùng trang web. Chỉ là sự trùng hợp? Hay anh ta có lý do gì để nghi ngờ vào khoảnh khắc đó? Mất vài tháng trước khi Zyklon phát hiện ra câu trả lời. Trong giây lát, ngay khi bọn họ phát hiện, bọn trẻ rút phích cắm, rời khỏi chỗ đó và hy vọng họ rời khỏi đó trước khi bị bắt kịp.
    Nhưng họ chọc trúng tổ ong. Khoảng hai tuần sau, FBI hạ lệnh bắt tất cả thành viên gLobaLheL mà họ đã có thể xác định được. Ngoài Zyklon, 19 tuổi, bị bắt ở tiểu bang Washington - họ cũng chộp lấy MostHateD (Patrick Gregory, cũng 19 tuổi, từ Texas), và MindPhasr (Chad Davis, Wisconsin), cùng với những người khác.
    ne0h là một trong số ít những người sống sót sau vụ càn quét. Từ nơi ẩn thân an toàn của mình, anh ta rất tức giận, và đăng trên một trang web bị deface một thông điệp đầy thách thức; "Nghe đây bọn FBI chó chết. Đừng có đụng đến các thành viên của nhóm tao, rồi bọn mày sẽ mất mát nhiều hơn. Khi tao đang gõ những dòng này thì tao đang nắm giữ website fbi.gov. Và SỰ SỢ HÃI CỦA BỌN MÀY. Bọn tao bị bắt vì bọn ngu chúng mày dò ra được ai đã hack website của Nhà Trắng chứ gì... vì vậy bọn mày bắt tất cả chúng tao và xem nếu một trong bọn tao có dính đến ma túy. CHÚC MÀY MAY CMN MẮN. BỌN TAO KHÔNG CHƠI ĐÁ. Mày không hiểu sao? TAO ĐÃ NÓI “ THỐNG TRỊ THẾ GIỚI”
Và ký tên: "Kẻ không thương xót, ne0h.”
9. Hậu Quả
    Vậy quản trị viên hệ thống đã làm như thế nào phát hiện sự việc vào lúc sáng sớm? Zyklon không nghi ngờ gì về câu trả lời. Khi các công tố viên đưa giấy tờ trong vụ kiện, anh ta đã tìm thấy một đoạn ghi rằng thông báo dẫn đến việc nhận biết gLobaLheLL đang đột nhập vào Nhà Trắng đã được cung cấp bởi một người cung cấp thông tin của FBI. Trong đó cũng cho biết người cung cấp thông tin ở New Delhi, Ấn Độ.
    Theo quan điểm của Zyklon, không còn nghi ngờ gì nữa. Người duy nhất mà anh ta kể về vụ đột nhập vào Nhà Trắng - người duy nhất - là Khalid Ibrahim. Một cộng một bằng hai: Khalid là một người cung cấp thông tin của FBI.
    Nhưng những bí ẩn vẫn còn. Ngay cả khi Zyklon đúng thì đó đã là toàn bộ câu chuyện chưa? Khalid là một người cung cấp thông tin, giúp FBI định vị các hacker trẻ nào sẵn sàng tiến hành đột nhập vào các trang web nhạy cảm? Hoặc có một cách giải thích khác: rằng vai trò của hắn với tư cách là một người cung cấp thông tin chỉ là một nửa câu chuyện, và hắn ta cũng là tên khủng bố Pakistan mà vị tướng người Ấn Độ từng khẳng định. Một người đàn ông đóng một vai trò kép, giúp đỡ cho Taliban trong khi thâm nhập vào FBI.
    Chắc chắn nỗi sợ hãi của hắn về việc một trong những đứa trẻ sẽ báo cáo hắn ta với FBI phù hợp với phiên bản này của câu chuyện.
    Chỉ có một vài người biết sự thật. Câu hỏi đặt ra là, các nhân viên FBI và các công tố viên liên bang tham gia là những người biết sự thật của câu chuyện. Hay họ cũng bị lừa gạt?
    Cuối cùng, Patrick Gregory và Chad Davis đã bị kết án 26 tháng tù, và Zyklon Burns 15 tháng. Cả ba đã hoàn thành phục vụ thời gian của họ và ra khỏi tù.
10. Năm Năm Sau
    Những ngày nghịch hack chủ yếu chỉ là một ký ức cho Comrade, nhưng giọng của anh ta trở nên sống động hơn khi anh nói về "sự rùng mình khi làm chuyện quái quỷ mà bạn không nên làm, đi những nơi bạn không nên đi, hy vọng sẽ gặp một vài thứ thú vị."
    Nhưng đã đến lúc sống đàng hoàng. Anh ta nói rằng anh ta đang nghĩ đến đại học. Khi chúng tôi nói chuyện, anh ta chỉ vừa trở về từ trường đào tạo tại Israel. Ngôn ngữ không phải là quá nhiều vấn đề - anh ấy đã học tiếng Hebrew ở một trường tiểu học và thật sự ngạc nhiên về những điều anh ta có thể nhớ.
    Ấn tượng của anh ta về đất nước này là sự trộn lẫn. Các cô gái "thực sự tuyệt vời" và người Israel đã rất thích người Mỹ. Chẳng hạn, anh ta đang ở cùng một số người Israel và họ đang uống một loại nước giải khát mà anh ta chưa bao giờ nghe nói là RC Cola; nó hóa ra là một sản phẩm của Mỹ. Người Do Thái giải thích, "Trên quảng cáo, đó là những gì mà người Mỹ uống". Ông cũng gặp phải "một số người chống Mỹ do không đồng tình chính trị", nhưng đã vội vàng nói đỡ: "Tôi đoán bạn cũng sẽ thấy sự phản đối này đó ở bất cứ đâu. "
    Anh ghét thời tiết - "lạnh và mưa" trong khi anh đang ở đó. Và sau đó là vấn đề về máy tính. Anh đã mua một chiếc máy tính xách tay không dây đặc biệt cho chuyến đi, nhưng phát hiện ra rằng "các tòa nhà ở đây được xây dựng bằng những viên đá to dày " Máy tính của anh có thể nhìn thấy 5 hoặc 10 mạng, nhưng các tín hiệu quá yếu để kết nối và phải đi bộ 20 phút đến một nơi mà anh ta có thể đăng nhập.
    Vì vậy, Comrade đã trở lại Miami. Một thiếu niên với một tội trọng trên hồ sơ tội phạm, ông bây giờ đang sống bằng tài sản được thừa hưởng của mình, cố gắng để quyết định đi học đại học. Anh ấy 20 tuổi, và không làm gì cả.
    Người bạn thân của Comrade, ne0h làm việc cho một công ty viễn thông lớn (một công việc từ chín giờ sáng đến năm giờ chiều thì là "không tốt", anh ta nói), nhưng anh ta sẽ sớm đến ở Los Angeles trong ba tháng để làm một công việc lao động chân tay  vì lương nhiều hơn công việc anh ta đang làm bây giờ. Tham gia vào xã hội, anh ta hy vọng sẽ tiết kiệm đủ để đặc cọc cho một ngôi nhà trong cộng đồng nơi anh ta hiện đang sinh sống.
    Khi ba tháng được trả lương cao đã qua, ne0h, cũng nói về việc bắt đầu học đại học - nhưng không phải để học khoa học máy tính. "Hầu hết những người mà có bằng khoa học máy tính mà tôi từng tiếp xúc thì không biết cức gì (shit-all)” , anh ta nói. Thay vào đó, anh ta muốn học quản trị kinh doanh, sau đó vào lĩnh vực máy tính ở cấp độ kinh doanh.
    Nói về vụ exploit cũ khiến cho Kevin lại bị bắt. 
Tôi có muốn bị bắt không? Có và không. Bị bắt thì cho thấy "Tôi có thể làm điều đó, tôi đã làm nó." Nó không giống như tôi muốn bị bắt một cách có mục đích. Tôi muốn bị bắt vì tôi  muốn đấu với nó, tôi sẽ được thả ra, tôi sẽ là hacker đã hoàn lương. Tôi sẽ ra ngoài, có được một công việc tốt với một cơ quan chính phủ và tôi sẽ phù hợp với underground nữa.
11. Mối đe dọa này to lớn như thế nào?
    Sự kết hợp của những kẻ khủng bố có mục đích và hacker thiếu niên không biết sợ là gì là một thảm họa đối với đất nước này. Viết đến đây, điều làm tôi tự hỏi là còn bao nhiêu Khalids khác đang ở đó, tuyển dụng những đứa trẻ (hoặc thậm chí là những người trưởng thành không yêu nước với các kỹ năng hacking) và những người đói tiền bạc, người muốn khẳng định bản thân hoặc tìm sự hài lòng trong việc đạt được thành công các nhiệm vụ khó khăn. Những nhà tuyển dụng hậu Khalid có thể bí mật hơn và không dễ nhận ra.
    Khi tôi đang ở trong trại tạm giam đối mặt với các cáo buộc về hacker, tôi đã được một ông chủ người ccolumbia tiếp cận vài lần. Ông phải đối mặt với cuộc sống trong nhà tù liên bang mà không được quyền tạm tha. Anh ấy đã cho tôi một thỏa thuận khá ngon: Tôi sẽ được trả 5 triệu đô la tiền mặt để hack vào "Sentry" - hệ thống máy tính của Cục Hình sự Nhà tù Hoa Kỳ và giải thoát anh ta khỏi bị cầm tù. Vụ của anh chàng này thực sự là việc thật và nghiêm trọng chết người. Tôi không chấp nhận lời đề nghị của anh ta, nhưng tôi đã tạo ấn tượng tôi sẽ giúp anh ta thoát khỏi cuộc đối đầu. Tôi tự hỏi ne0h sẽ làm gì trong một tình huống tương tự.
    Kẻ thù của chúng ta có thể đào tạo binh lính của họ trong chiến tranh mạng để tấn công cơ sở hạ tầng của chúng ta và bảo vệ riêng cho họ. Không còn nghi ngờ gì là các nhóm này cũng sẽ tuyển dụng hacker có kiến thức từ bất cứ nơi nào trên thế giới để đào tạo và giao các dự án nhiệm vụ quan trọng.
    Vào năm 1997 và một lần nữa vào năm 2003, Bộ Quốc phòng đã đưa ra chương trình Operation Eligible Receiver - một nỗ lực nhằm kiểm tra tình trạng dễ bị tấn công của quốc gia này đối với cuộc tấn công điện tử. Các nhà lãnh đạo Lầu Năm Góc kỳ cựu đã bị choáng váng vì một cuộc tập trận quân sự cho thấy các hacker đã làm cho mạng lưới quân sự và quân sự của Hoa Kỳ trở nên tồi tệ như thế nào? "Bài báo giải thích rằng Cơ quan An ninh Quốc gia đã tập hợp nhóm các chuyên gia về máy tính của họ như một "red team" hacker, chỉ được sử dụng các thiết bị máy tính sẵn có trong công chúng, cùng với bất kỳ công cụ hacker nào, bao gồm exploit code, họ có thể tải xuống từ Internet hoặc các bảng tin điện tử .
    Trong một vài ngày các hacker đội đỏ thâm nhập vào hệ thống máy tính kiểm soát các phần của lưới điện quốc gia và với một loạt các lệnh có thể đã biến các khu vực của quốc gia thành bóng tối. "Nếu cuộc tập trận đó là có thật", tờ Christian Science Monitor cho biết, "họ có thể làm gián đoạn hệ thống truyền thông của Bộ Quốc phòng (chiếm hầu hết Bộ Tư lệnh Thái Bình Dương) và tiếp cận được các hệ thống máy tính trên tàu hải quân Hoa Kỳ". 
    Theo kinh nghiệm cá nhân của riêng tôi, tôi đã có thể đánh bại các cơ chế bảo mật được sử dụng bởi Bells Baby để kiểm soát truy cập vào thiết bị chuyển mạch điện thoại. Một thập kỷ trước, tôi đã hoàn toàn kiểm soát hầu hết các thiết bị chuyển mạch được quản lý bởi Pacific Bell, Sprint, GTE và các thiết bị khác. Hãy tưởng tượng sự hỗn loạn mà một nhóm khủng bố có thể đã tạo ra nếu họ cùng một mức độ truy cập.
    Các thành viên của Al Qaeda và các nhóm khủng bố khác có một hồ sơ sử dụng mạng máy tính để lên kế hoạch cho các hành động khủng bố. Bằng chứng cho thấy những kẻ khủng bố sử dụng Internet để lên kế hoạch cho các cuộc tấn công 11/9.
    Nếu Khalid Ibrahim thành công trong việc thu thập thông tin từ các hacker trẻ tuổi, tuy chưa có ai thừa nhận điều này. Nếu anh ta thực sự có kết nối với các cuộc tấn công vào Trung tâm Thương mại Thế giới và Lầu năm góc, vẫn còn thiếu minh chứng rõ ràng. Tuy nhiên, không ai biết khi nào anh ta hay một người sẽ xuất hiện trở lại trên không gian ảo, bỡn cợt với những người giúp đỡ ngây ngô, những người cảm thấy nổi da gà mỗi khi nghe "làm những điều bạn không nên làm, đi những nơi bạn không nên đi.” Bọn trẻ có thể nghĩ rằng những thách thức họ đang làm là “ngầu. "
    Đối với các hacker trẻ tuổi, tính bảo mật yếu vẫn là lời mời tiếp tục. Tuy nhiên, các hacker trong câu chuyện này nên đã nhận ra sự nguy hiểm của một người nước ngoài tuyển dụng họ để thỏa hiệp với các mạng máy tính nhạy cảm ở Hoa Kỳ. Tôi phải tự hỏi có bao nhiêu tân binh khác đã được tuyển dụng bởi kẻ thù của chúng tôi.
An ninh tốt không bao giờ quan trọng hơn trong một thế giới bị khủng bố.
12. Thông tin chi tiết
Image result for lockheed martin

    ne0h cung cấp cho chúng tôi chi tiết về cách anh ta tấn công vào các hệ thống máy tính Lockheed Martin. Câu chuyện là một bằng chứng cho sự đổi mới của tin tặc ("Nếu có một lỗ hổng trong an ninh, chúng tôi sẽ tìm thấy nó" có thể là phương châm của hacker) và một câu chuyện cảnh báo cho mỗi tổ chức.
    Anh ta nhanh chóng xác định rằng Lockheed Martin đang chạy máy chủ tên miền riêng của mình. DNS, tất nhiên, là giao thức Internet, ví dụ, dịch ("giải quyết") www.disney.com thành 198.187.189.55, một địa chỉ có thể được sử dụng để định tuyến các gói tin. ne0h biết rằng một nhóm nghiên cứu an ninh tại Ba Lan đã công bố những gì mà hacker gọi là khai thác - một chương trình thiết kế đặc biệt để tấn công một lỗ hổng đặc biệt - để tận dụng điểm yếu của phiên bản DNS mà Lockheed đang chạy.
    Công ty đang sử dụng một giao thức DNS được gọi là BIND (tên miền Internet Berkeley). Nhóm Ba Lan đã phát hiện ra rằng một phiên bản của BIND dễ bị một cuộc tấn công liên quan đến tràn bộ đệm từ xa, và phiên bản đó là phiên bản được sử dụng tại Lockheed Martin. Theo phương pháp mà anh ta đã phát hiện trực tuyến, ne0h đã có thể nhận được quyền root (quản trị) trên cả hai máy chủ DNS chính và thứ cấp của Lockheed.
    Sau khi bắt đầu, ne0h đặt ra để đánh chặn mật khẩu và e-mail bằng cách cài đặt một chương trình sniffer, hoạt động như một cuộc gọi điện thoại máy tính. Bất kỳ lưu lượng truy cập được gửi qua dây được bắt bí mật; hacker thường gửi dữ liệu được lưu trữ tại một nơi mà nó sẽ không được chú ý. Để ẩn nhật ký sniffer, ne0h nói, anh ta đã tạo ra một thư mục có tên chỉ đơn giản là một không gian, được biểu diễn bởi ba chấm; đường dẫn thực tế mà anh ta sử dụng là "/ var / adm / ..." Sau khi kiểm tra ngắn gọn, một quản trị viên hệ thống có thể bỏ qua điều vô hại này.
    Kỹ thuật giấu chương trình sniffer này, mặc dù có hiệu quả trong nhiều tình huống, khá đơn giản; nhiều phương pháp phức tạp hơn đã tồn tại để che dấu bài hát của hacker trong một tình huống như thế này.
    Trước khi tìm ra nếu anh ta có thể thâm nhập sâu hơn vào mạng lưới Lockheed Martin để có được thông tin bí mật của công ty, ne0h đã được chuyển hướng đến một nhiệm vụ khác. Các tập tin nhạy cảm của Lockheed Martin vẫn an toàn.
    Theo Zyklon cho biết anh ta đã chạy một chương trình gọi là máy quét CGI (common gateway interface), quét hệ thống mục tiêu cho các lỗ hổng CGI. Anh ta phát hiện ra trang web này dễ bị tấn công bằng cách khai thác PHF, sử dụng lỗi lập trình được thực hiện bởi nhà phát triển kịch bản PHF (danh bạ điện thoại).
    PHF là một giao diện dựa trên biểu mẫu chấp nhận một tên như đầu vào và tìm kiếm thông tin tên và địa chỉ trên máy chủ. Tập lệnh gọi hàm scape_shell_cmd (), được cho là phải sanitize đầu vào cho bất kỳ ký tự đặc biệt nào. Nhưng lập trình viên đã để lại một nhân vật trong danh sách, nhân vật mới. Một kẻ tấn công có hiểu biết có thể tận dụng sự giám sát này bằng cách cung cấp đầu vào dưới dạng bao gồm phiên bản được mã hóa (0x0a) của ký tự dòng mới. Gửi một chuỗi với nhân vật này thủ đoạn kịch bản để thực hiện bất kỳ lệnh mà kẻ tấn công chọn.
    Zyklon gõ vào trình duyệt của mình URL:
    Với điều này, anh ta đã có thể hiển thị tệp mật khẩu cho whitehouse.gov. Nhưng anh ta muốn có quyền kiểm soát hoàn toàn đối với máy chủ Web của Nhà Trắng. Anh ta biết rằng rất có khả năng các cổng máy chủ X sẽ bị chặn bởi tường lửa, điều này sẽ cản trở anh ta kết nối với bất kỳ dịch vụ nào trên trang web whitehouse.gov. Thay vào đó, anh ta lại khai thác lỗ PHF bằng cách nhập
    Điều này gây ra một xterm được gửi từ máy chủ của Nhà Trắng đến một máy tính dưới sự kiểm soát của anh ta chạy một máy chủ X. Đó là, thay vì kết nối với whitehouse.gov, có hiệu lực anh ta chỉ huy hệ thống Nhà Trắng để kết nối với anh ta. (Điều này chỉ có thể xảy ra khi tường lửa cho phép các kết nối đi, rõ ràng là trường hợp ở đây.)
    Sau đó anh ta khai thác một lỗ hổng tràn bộ đệm trong chương trình hệ thống - ufsrestore. Và đó, Zyklon cho biết, cho phép anh ta có được gốc trên whitehouse.gov, cũng như truy cập vào các máy chủ mail của Nhà Trắng và các hệ thống khác trên mạng.
13. Biện pháp đánh giá
Related image

    Các khai thác lỗi của ne0h và Comrade mô tả trong đây đưa ra hai vấn đề cho tất cả các công ty.
    Đầu tiên là đơn giản và quen thuộc: Giữ các bản cập nhật trên tất cả các hệ điều hành mới nhất và bản phát hành ứng dụng từ các nhà cung cấp của bạn. Cần lưu ý thận trọng trong việc theo kịp và cài đặt bất kỳ thứ gì liên quan đến an ninh bản vá lỗi hoặc bản sửa lỗi. Để đảm bảo điều này không được thực hiện trên nền tảng hit-to-miss, tất cả các công ty nên phát triển và triển khai một chương trình quản lý vá, với mục đích cảnh báo các nhân viên thích hợp bất cứ khi nào một bản vá mới được phát hành trên các sản phẩm mà công ty sử dụng - phần mềm đặc biệt, mà còn phần mềm ứng dụng và phần mềm.
    Và khi một miếng vá mới có sẵn, nó phải được cài đặt càng sớm càng tốt - ngay lập tức, trừ khi điều này sẽ làm gián đoạn hoạt động của công ty; nếu không, vào thời điểm sớm nhất. Không khó để hiểu rằng những nhân viên làm việc quá sức, những người chịu sức ép về việc tập trung vào những dự án có thể nhìn thấy rõ ràng và tìm cách cài đặt các bản vá lỗi trên một khoảng thời gian căn bản. Nhưng nếu thiết bị chưa vá được truy cập công khai từ Internet, điều này tạo ra một tình huống rất nguy hiểm.
    Nhiều hệ thống bị tổn hại do thiếu sự sắp xếp quản lý vá lỗi. Một khi lỗ hổng được tiết lộ công khai,các điểm yếu sẽ tăng lên đáng kể cho đến khi nhà cung cấp phát hành bản vá khắc phục sự cố, và khách hàng phải tự cài đặt nó.
    Tổ chức của bạn cần cài đặt các bản vá là một mục ưu tiên cao, với một quy trình quản lý bản vá chính thức làm giảm cửa sổ tiếp xúc nhanh nhất có thể theo yêu cầu không can thiệp vào các hoạt động kinh doanh quan trọng.
    Nhưng ngay cả việc cảnh giác về việc cài đặt các bản vá lỗi là không đủ. ne0h nói rằng một số cuộc tấn công mà anh ta tham gia được thực hiện thông qua việc sử dụng các khai thác "zero-day" - một sự đột phá dựa trên một lỗ hổng không năng được biết đến với những người khác bên ngoài một nhóm rất nhỏ các bạn hacker. "Zero day" là ngày đầu tiên họ khai thác lỗ hổng, và do đó ngày mà nhà cung cấp và cộng đồng an ninh đầu tiên nhận thức được nó.
    Bởi vì luôn có khả bị tổn hại bởi khai thác lỗ hổng zero-day, mọi tổ chức sử dụng sản phẩm có thiếu sót đều dễ bị tổn hại cho đến khi bản vá hoặc cách giải quyết được đưa ra. Vì vậy, làm thế nào để bạn giảm thiểu nguy cơ tiếp xúc này?
    Tôi tin rằng giải pháp duy nhất khả thi nằm ở việc sử dụng một mô hình phòng thủ theo chiều sâu. Chúng ta phải giả định rằng các hệ thống máy tính có thể truy cập công cộng của chúng ta sẽ dễ bị tấn công zero-day vào một thời điểm nào đó. Như vậy, chúng ta nên tạo ra một môi trường giảm thiểu những thiệt hại tiềm tàng mà một kẻ xấu có thể làm được. Một ví dụ, như đã đề cập trước đó, là đặt các hệ thống truy cập công cộng vào DMZ của tường lửa công ty. Thuật ngữ DMZ, mượn từ viết tắt về quân sự / chính trị cho khu phi quân sự, đề cập đến việc thiết lập kiến trúc mạng để các hệ thống mà công chúng có quyền truy cập (các máy chủ Web, máy chủ thư tín, máy chủ DNS, và các loại tương tự) nhạy cảm trên mạng công ty. Việc triển khai kiến trúc mạng bảo vệ mạng nội bộ là một ví dụ về bảo vệ sâu. Với sự sắp xếp này, ngay cả khi các hacker phát hiện ra một lỗ hổng chưa biết trước đó và một máy chủ Web hoặc máy chủ thư bị xâm nhập, các hệ thống của công ty trên mạng nội bộ vẫn được bảo vệ bởi một lớp bảo mật khác.
    Các công ty có thể gắn kết một biện pháp đối phó hiệu quả khác bằng cách giám sát mạng hoặc máy chủ cá nhân cho các hoạt động xuất hiện bất thường hoặc nghi ngờ. Kẻ tấn công thường thực hiện một số hành động nhất định khi họ đã xâm nhập thành công hệ thống, chẳng hạn như cố gắng để có được các công ty có thể gắn kết một biện pháp đối phó hiệu quả khác bằng cách giám sát mạng hoặc máy chủ cá nhân cho hoạt động có vẻ như bất thường hoặc đáng ngờ. Kẻ tấn công thường thực hiện một số hành động nhất định khi họ đã xâm nhập thành công hệ thống, chẳng hạn như cố gắng lấy mật mã hoặc mật khẩu thô, cài đặt cửa sau, sửa đổi tệp cấu hình để làm suy yếu bảo mật hoặc sửa đổi hệ thống, ứng dụng hoặc tệp nhật ký, những nỗ lực. Có quy trình tại chỗ để giám sát những kiểu hành vi hacker điển hình này và cảnh báo các nhân viên thích hợp cho những sự kiện này có thể giúp kiểm soát thiệt hại.
    Trên một chủ đề riêng, tôi đã được báo chí phỏng vấn vô số lần về những cách tốt nhất để bảo vệ doanh nghiệp của bạn và tài nguyên máy tính cá nhân của bạn trong môi trường thù địch hiện nay. Một trong những khuyến nghị cơ bản của tôi là sử dụng một hình thức xác thực mạnh hơn mật khẩu tĩnh. Bạn sẽ không bao giờ biết, ngoại trừ sau khi thực tế, khi ai đó đã tìm ra mật khẩu của bạn.
    Một số kỹ thuật đăng nhập cấp hai có sẵn để sử dụng kết hợp với mật khẩu truyền thống để cung cấp bảo mật lớn hơn nhiều. Ngoài SecureID của RSA, đã đề cập trước đó, SafeWord PremierAccess cung cấp các mã thông báo tạo mật mã, chứng chỉ số, thẻ thông minh, sinh trắc học và các kỹ thuật khác.
    Các thương mại sử dụng các loại kiểm soát xác thực là chi phí thêm vào và thêm các lớp bất tiện cho mỗi người dùng. Tất cả phụ thuộc vào những gì bạn đang cố gắng để bảo vệ. Mật khẩu tĩnh có thể là đủ cho trang web LA Times để bảo vệ tin tức của nó. Nhưng bạn sẽ dựa vào mật khẩu tĩnh bảo vệ các thông số thiết kế mới nhất cho một máy bay phản lực thương mại mới?
14. Lời Cuối
    Những câu chuyện trong cuốn sách này, cũng như trên báo chí, cho thấy sự không an toàn của hệ thống máy tính và mức độ tổn hại của chúng.
Image result for children computer

    Trong thời đại khủng bố này, rõ ràng chúng ta cần phải làm tốt hơn việc vá các lỗ hỗng. Các câu chuyện trên nêu ra một vấn đề chúng ta cần phải đối mặt: làm thế nào mà các tài năng và kiến thức của thiếu niên vô tư của chúng ta lại quay lưng để gây nguy hiểm cho xã hội chúng ta một cách dễ dàng? Tôi tin rằng trẻ em ngay từ lúc còn trên trường nên được dạy các nguyên tắc đạo đức máy tính bắt đầu từ khi chúng được giới thiệu để tính toán trong trường tiểu học.
    Gần đây tôi đã tham dự một bài trình bày của Frank Abagnale, nhân vật chính trong bộ phim bom tấn Catch Me If You Can. Frank đã tiến hành khảo sát các học sinh trung học trên cả nước về việc sử dụng máy tính có đạo đức. Mỗi học sinh được hỏi xem anh / cô ấy có coi hành vi crack mật khẩu của một học sinh khác thì có thể chấp nhận được hay không. Đáng ngạc nhiên, 48 phần trăm các sinh viên được khảo sát cho rằng đó là tốt. Với thái độ như thế này, thật không khó để hiểu tại sao bọn trẻ lại tham gia vào hoạt động này.
    Nếu bất cứ ai có gợi ý làm thế nào để làm cho các hacker trẻ tuổi ít bị những kẻ thù của chúng ta tuyển dụng, trong và ngoài nước, tôi muốn các bạn hãy phát biểu và làm cho ý tưởng của bạn được biết đến.
(Dịch từ sách The Art of Intrusion)