CAPITOLUL 35 GAME OVER
2B 2T W 2X 2Z 36 36 2P 36 2V 3C W 3A 32 39 38 2Z W 3D 33 31
382V 36 3D W 2R 2Z 3C 2Z W 3E 3C 2V 2X 2Z 2Y W 3E 39 W 2R 32
2V3E W 2V 3A 2V 3C 3E 37 2Z 38 3E W 2X 39 37 3A 36 2Z 2S 1R35
Pe 7 februarie, într-o marţi, începuse formarea poterei care avea sarcina să mă prindă. Cazul a fost preluat de asistentul procurorului federal Kent Walker, care s-a întâlnit cu Shimmy şi cu prietena acestuia, Julia Menapace, cu asistentul lui Shimmy, Andrew Gross, cu doi agenţi FBI şi cu vicepreşedintele (şi administratorul de sistem) de la „the Well”, ca şi cu avocatul acestuia, John Mendez, care în încăperea aceea avea o influenţă considerabilă, pentru că anterior lucrase la Biroul Procuraturii Federale şi fusese şeful lui Walker.
Walker îşi avea sediul în California de Nord şi nu avusese anterior nicio legătură cu cazul meu. Dosarul arată clar că Walker va încălca regulamentul şi îşi va depăşi prerogativele, conferindu-i lui Shimmy un rol extraordinar în zilele care aveau să urmeze. Era ca o poteră din Vestul Sălbatic de odinioară, în care un şerif federal transformă nişte civili în ajutoare de şerif pentru prinderea unui răufăcător.
Se pare că Walker a făcut un aranjament secret pentru a-i da lui Shimmy informaţii rezultate din interceptările telefonice, ca şi informaţii confidenţiale provenind din dosarele FBI referitoare la mine. Shimmy avea dreptul de a-mi intercepta comunicaţiile fără un mandat eliberat de un judecător, dar nu sub pretextul că ajuta guvernul, ci pentru că ar lucra pentru companiile furnizoare de servicii de internet. (FBI-ul nu mă va acuza niciodată de hackuirea calculatorului lui Shimomura; cred că asta din cauză că nu-şi permiteau să facă publică crasa lor ignorare a legii, care se pare că încălca statutele federale privind interceptările comunicaţiilor.)
Se pare că Shimmy era conducătorul acţiunii, devenind de facto un agent federal. Era o măsură fără precedent. Poate că FBI-ul şi-a închipuit că nu mă va prinde niciodată fără insistenţa de hăitaş a lui Shimmy.
Nu-mi ieşea din cap discuţia cu Littman. După ce vorbise cu Markoff, Littman credea că acesta ştie în ce parte a ţării mă ascund. Era timpul să accesez e-mailul lui Markoff, ca să aflu ce ştie.
Urmărirea firului era simplă: toate e-mailurile pe adresa lui de la „nyt.com” erau trimise prin Internex, un mic furnizor de servicii de internet din California de Nord. După ce am tatonat scurt timp serverul Solaris al Internex, am răsuflat uşurat. Idiotul care administra sistemul exportase toate directoarele home ale utilizatorilor (folosind sistemul de fişiere în reţea al Sun) la îndemâna oricui din internet, adică puteam să adaug directorul home al oricărui utilizator direct în sistemul meu local. Am „urcat” un fişier .rhosts în directorul unui utilizator oarecare, pe care l-am configurat să primească orice conexiune, de la orice calculator, altfel spus putând să mă leg în contul acela la orice oră fără să am nevoie de o parolă. Odată logat, am putut exploata o altă vulnerabilitate, cu care am căpătat privilegii de root. Mi-a luat cu totul zece minute. Aproape că-mi venea să-i trimit administratorului de sistem o scrisoare de mulţumire pentru că îşi lăsase uşile larg deschise.
La fel de uşor, am căpătat acces la e-mailurile lui Markoff. Din păcate, acesta îşi setase clientul de e-mail să şteargă mesajele de pe server după ce le trăgea la el. Câteva mesaje încă se mai găseau pe server, dar nu conţineau nicio informaţie privitoare la mine.
Am făcut o mică modificare în fişierul de configurare, astfel încât orice e-mail trimis către Markoff urma să fie înaintat şi spre altă adresă de e-mail, aflată sub controlul meu. Speram să-i descopăr sursele – acei oameni care îi spuseseră unde credeau că mă aflu. De asemenea, abia aşteptam să văd cât de mult se implicase în cazul meu.
Am aflat ulterior că, în timp ce eu făceam toate astea, Shimmy şi echipa lui mă urmăreau. Ei monitorizaseră pasiv traficul de la „the Well” şi de la Netcom. Le era foarte uşor, pentru că furnizorii de servicii de internet îi dăduseră echipei acces total la reţelele lor.
După ce a pus la punct supravegherea lui Netcom, în jurul lui 7 februarie Shimmy i-a cerut unuia dintre administratori să verifice conturile lui Netcom, căutând toţi utilizatorii care se logaseră la vremea în care conturile de la „the Well” fuseseră accesate fără permisiune de un utilizator al Netcom. Administratorul a verificat înregistrările, comparând orele de log-in şi de log-out cu cele ale incursiunilor, fiind în cele din urmă în măsură să mă descopere: eram unul dintre conturile care accesau „the Well” dinspre reţeaua Netcom. Era contul „gkremen” şi era accesat în special prin dial-up, prin modemurile companiei din Denver şi Raleigh.
A doua zi, pe când căutam în e-mailul lui Markoff orice se referea la mine, am dat o căutare după secvenţa „itni” (pentru că dacă dădeam „Mitnick”, mă dădeam de gol). Dar Shimmy şi echipa lui mă urmăreau în timp real şi au văzut căutarea dată de mine, care le-a confirmat bănuielile că eu sunt intrusul.
Shimmy l-a contactat pe Kent Walker şi i-a spus că ştie că intrusul vine dinspre modemuri de dial-up din Denver şi Raleigh. Shimmy i-a cerut lui Walker să pună sub supraveghere linia telefonică a modemurilor Netcom din Denver folosite de mine. (Încă o dată, o cerere foarte neobişnuită din partea unui civil la adresa unui asistent de procuror federal: în mod normal, doar agenţiile federale de interne au dreptul la asemenea cereri.)
Walker a contactat FBI-ul din Denver, iar Denverul a cerut permisiunea de la biroul FBI din Los Angeles. Dar biroul din LA voia ca Denverul să nu se bage. În cadrul unui soi de rivalitate interagenţii, un agent de la biroul din LA le-a spus celor de la Denver că nu e nevoie să dea o mână de ajutor la interceptare. Toţi voiau să pună ei mâna pe mine. Dacă aş fi ştiut de aceste neînţelegeri din timp, probabil că aş fi putut să le folosesc în avantajul meu.
Îndată ce „gkremen” a dat log-off din Raleigh, Shimmy şi echipa lui i-au cerut unui agent FBI să ia legătura cu General Telephone, compania de telefonie asigurând dial-up-ul din Research Triangle Park, cerând ca orice legătură să fie urmărită în timp real. După câteva tentative, tehnicienii de la General Telephone au obţinut o trasă completă. Au transmis numărul FBI-ului şi au spus că el aparţine reţelei celulare Sprint.
Dar această informaţie nu i-a condus nicăieri pe urmăritorii mei. Îmi asigurasem un nivel suplimentar de protecţie: înfiinţasem ceea ce aş numi un „număr despicat”. Prima parte a procesului a presupus intrarea într-un circuit de comutaţie al unei companii de telefonie, descoperirea unui număr nefolosit şi adăugarea serviciului de redirecţionare a liniei corespunzătoare. Apoi am asociat liniei un alt număr de facturare, astfel încât orice apeluri venind dinspre acel număr figurau ca şi cum ar fi fost de la numărul de facturare, nu de pe numărul real. De ce? Pentru că descoperisem o defecţiune în softul de comutaţie: acesta uneori raporta nu numărul real, ci numărul de facturare. Dacă tehnicienii companiei telefonice ar fi încercat să pună o trasă pe convorbirile mele, nu puteau descoperi pe loc numărul meu despicat – numărul prin care îmi direcţionam convorbirile –, ci ar fi dat de un număr de facturare al unui client ales la întâmplare de mine. Ştiam că unii tehnicieni de la circuitele de comutaţie nici măcar nu ştiau că o trasă poate să raporteze de fapt numărul de facturare, iar asta îmi conferea o foarte puternică protecţie suplimentară. În orice caz, companiile de telefonie nu şi-au dat niciodată seama că folosesc acest procedeu al numărului despicat, pentru că nu le-a trecut niciodată prin minte că un individ ar putea să le „spargă” circuitele de comutaţie.
Cu câteva săptămâni mai înainte, JSZ înfiinţase pentru mine un cont la „escape.com” (care era proprietatea amicului lui, Ramon Kazan), aşa că puteam comunica direct prin acel sistem. Devenise locul din care accesam adesea internetul. Dat fiind că aveam acces de root, am pus acolo numeroase utilitare de hacking, coduri ce exploatau vulnerabilităţile şi coduri-sursă ale diverselor companii pe care le atacasem recent. (Contul meu de la escape.com se numea „marty”, în cinstea personajului din filmul cu fraude informatice Cutia neagră.)
De câte ori mă logam în contul meu de la escape.com, întotdeauna îmi apăreau data şi ora logării mele anterioare.
Primul lucru pe care îl făceam de fiecare dată era să scot logarea din jurnalul de operaţiuni, ca să elimin orice urmă a intrărilor şi ieşirilor. Dar de data asta, îndată ce m-am logat, mi-am dat seama că cineva se mai logase în contul meu… venind dinspre „the Well”. Ce mama dracului?
Am mers imediat la the Well şi am început să cercetez. Dar nu am găsit nimic care să mă conducă la misteriosul spion.
M-am deconectat imediat, simţind că sunt cumva supravegheat.
Între timp, un inginer de la Sprint încerca să înţeleagă cum e cu numărul de mobil trasat de compania de telefonie fixă ca provenind de la Sprint. A verificat baza de date cu clienţi de la Sprint şi nu a găsit numărul, ceea ce i s-a părut straniu. Dar apoi inginerul şi-a dat seama că nu e un număr de Sprint – de fapt, nici măcar nu avea prefix de celular. Shimmy i-a cerut FBI-ului să creeze o legătură, astfel încât să poată discuta această ciudăţenie direct cu inginerul de la Sprint. Apoi s-a hotărât să încerce el însuşi numărul, să vadă dacă răspunde cineva. Îndată ce s-a făcut legătura, a început să audă un bârâit care s-a atenuat, până când legătura a încetat. Asta i-a bulversat şi pe el, şi pe ingineri. Aparent, găsisem o metodă de a împiedica orice urmărire a mea prin telefon şi se întrebau cum am reuşit să reprogramez circuitul de comutaţie.
Folosind reţeaua celulară a Sprint pentru a face dial-up în Netcom prin numărul despicat, am reuşit să dau impresia că numărul despicat îşi are originea în Sprint, când de fapt nu era de acolo. Asta pentru că atât numărul despicat, cât şi numărul de dial-up al Netcom erau în acelaşi circuit de comutaţie. Inginerul de la Sprint a decis acum să schimbe tactica şi să efectueze o cercetare dinspre celălalt capăt al firului. În loc să caute convorbiri iniţiate de acel număr, el s-a uitat după apeluri către acel număr, căutând abonatul care făcea asta.
Nu peste mult timp, a avut noroc. Căutarea lui prin facturile detaliate i-a arătat că numărul cu pricina fusese apelat de nenumărate ori de la un telefon celular Sprint – sau mai degrabă de la un număr de telefon celular, cel pe care îl foloseam eu ca să intru prin dial-up la Netcom. Era un telefon cu un prefix corespunzând zonei Raleigh…
Tehnicianul a remarcat că apelurile erau de obicei direcţionate prin acelaşi releu celular. Asta însemna că telefonul de la celălalt capăt al liniei avea o poziţie relativ fixă. Aşa că ştia unde mă aflu: la Raleigh.
Îndată ce inginerul i-a spus lui Shimmy ce aflase, Shimmy a şi sărit într-un avion cu destinaţia Raleigh.
Am încercat de câteva ori să-l sun sau să-i scriu prin e-mail lui JSZ în Israel, ca să elimin şansa ca el să fi intrat în contul meu de pe „escape.com” dinspre „the Well”. Duminică după-amiaza, în timp ce Shimmy zbura spre Raleigh, JSZ mi-a trimis un mesaj care m-a făcut să sar din scaun:
Salut,
Dimineaţa asta, tatăl meu a avut un grav atac de inimă şi este în spital aici; am stat toată ziua în spital şi probabil voi fi acolo şi mâine; nu te aştepta să fiu în reţea în următoarele 3-4 zile – sper că mă înţelegi.
Sal,
Jonathan
Eram tot mai neliniştit şi m-am logat imediat la circuitul de comutaţie al companiei care procesa numerele de dialup către Netcom prin Research Triangle Park – una dintre rutele folosite de mine în Raleigh pentru accesul la internet.
Era de fapt calea mea preferată, pentru că apelurile celulare directe spre Netcom din Denver şi de aiurea nu ofereau o bună calitate pentru sesiunile de dial-up.
Am examinat numărul de dial-up al lui Netcom din circuitul de comutaţie şi acesta arăta că avea activată opţiunea de supraveghere! Acum chiar că eram îngrijorat.
Urmăritorii mei se apropiaseră prea mult. Cât de mult aflaseră?
Trebuia să ştiu dacă supravegherea este suficient de veche ca să-mi urmărească toate convorbirile.
General Telephone are Centrul pentru Operaţiuni în Reţea în Texas, acesta ocupându-se de supravegherile în afara orelor obişnuite de lucru. Am sunat şi m-am prefăcut că sunt de la securitatea GTE. Am cerut să fiu transferat la persoana care se ocupă de circuitul de comutaţie din Durham Parkwood din Raleigh. La telefon a venit o doamnă.
„Doamnă, lucrez la un caz de sinucidere”, i-am spus. „Numărul este 558-8900. La ce oră s-a iniţiat supravegherea?”
Ea mi-a spus că se duce să vadă. Şi am aşteptat. Şi am tot aşteptat. Şi am aşteptat şi mai mult, devenind tot mai neliniştit. În fine, după cam cinci minute, vine altă persoană, nu aceeaşi doamnă, ci un bărbat.
L-am întrebat: „Avem vreo informaţie?”.
El a început să-mi pună o serie de întrebări: ce număr de contact am, pentru cine lucrez etc. Îmi făcusem lecţiile şi am dat răspunsurile adecvate.
„Spune-ţi-i managerului dumneavoastră să mă sune”, mi-a spus el.
„Nu vine decât mâine-dimineaţă”, i-am răspuns. „Îi las un mesaj să vă sune.”
Acum devenisem extrem de bănuitor: fuseseră avertizaţi că poate vor fi sunaţi. Asta mirosea de departe a anchetă la nivel naţional. Oare erau pe cale să-mi afle poziţia precisă?
Ca măsură de precauţie, am clonat telefonul celular imediat pe alt furnizor de servicii – Cellular One – pentru eventualitatea în care într-adevăr reuşiseră să mă localizeze.
Îndată ce a sosit la Raleigh, Shimmy a fost cules de un tehnician de la Sprint, care l-a dus până la locul în care era turnul celular. Acolo, tehnicienii aveau un Cellscope2000 pentru radiogoniometrie, acelaşi tip de dispozitiv pentru detectarea de radioemiţătoare pe care îl folosiseră investigatorii de la Seattle pentru a mă localiza. Tehnicienii de la Cellular One fuseseră deja alertaţi să se aştepte la activităţi stranii în reţeaua lor. Când am plasat un apel către Netcom, Cellular One a identificat un apel de date în curs de desfăşurare şi a informat potera. Care poteră a sărit într-o maşină şi a început să meargă, urmărind direcţia dată de Cellscope 2000, ca să găsească originea semnalului radio al mobilului meu. În câteva minute, Shimmy şi alţi membri ai echipei conduceau prin zona de lângă Players Club, căutând apartamente cu luminile încă aprinse la acea oră din zori.
Puţin mai târziu, a avut loc o întâmplare norocoasă pentru urmăritori. Un tehnician de la Sprint, care se ocupa de echipamentul de supraveghere, a surprins o conversaţie. John Markoff, care tocmai sosise la Raleigh ca să se alăture vânătorii, a recunoscut una dintre voci. Era bine cunoscutul fondator al revistei trimestriale 2600: The Hacker Quarterly Eric Corley (deşi acesta prefera să i se spună Emmanuel Goldstein, după personajul din romanul 1984). După câteva clipe, peste fâşâitul şi pârâiturile de fond şi prin recepţia intermitentă, au auzit vocea de la celălalt capăt al conversaţiei. Markoff a recunoscut-o şi pe aceea.
„El este!”, a strigat Markoff. „E Mitnick!”
Dostları ilə paylaş: |