“Guest”. Nó chấp nhận và cho tôi đăng nhập mà không cần mật khẩu. Khám
phá máy tính Aerovax.
Aerovax có các chương trình bảo đảm an toàn chuyến bay tại sân bay.
Chương trình tìm góc hạ cánh khả thi cho cả phương án tiếp đất tốc độ cao
và thấp. Có lẽ được chính phủ trợ cấp.
Aerovax kết nối với một số máy tính khác ở mạng của Mitre. Có mật khẩu
bảo vệ. “Guest” không phải là tên người dùng hợp lệ trên các máy tính này.
(Thậm chí tôi còn không rõ chúng có ở Mitre không.)
Khoan đã – hình như có gì đó sai sai ở đây thì phải. Phần mềm điều khiển
mạng có vẻ không bình thường – thông điệp chào mừng xuất hiện quá
nhanh, nhưng nó lại hoàn thành kết nối quá chậm. Không biết trong chương
trình đó có gì nhỉ…
À! Té ra là nó đã bị chỉnh sửa. Có người đã đưa một con ngựa thành Troy
vào phần mềm mạng lưới của Aerovax để sao chép các mật khẩu của hệ
thống vào một tập tin bí mật nhằm sử dụng về sau.
Kết luận: có người đang can thiệp vào phần mềm của Mitre và đánh cắp
thành công các mật khẩu ở đây.
11 giờ 35 phút sáng: Ngắt kết nối từ Mitre và cập nhật sổ ghi chép.
Ngày nay, khi ngồi đọc lại sổ ghi chép, tôi vẫn nhớ như in một giờ sục sạo
trong mạng nội bộ của Mitre hôm ấy. Một cảm giác nửa háo hức nửa tội lỗi
vì đang làm điều sai trái. Tôi sẵn sàng tinh thần chờ đến giây phút bất thình
lình, ai đó gửi vào màn hình mình một tin nhắn: “Bắt quả tang rồi nhé. Ra
ngoài, giơ tay lên.”
Thế là đã rõ, hệ thống của Mitre có một lỗ hổng to tướng. Bất kỳ ai cũng có
thể thực hiện một cuộc gọi cục bộ, yêu cầu Tymnet kết nối với Mitre, và
thong thả dành cả buổi chiều để tha hồ mò mẫm trong các máy tính của