七月的拉斯维加斯,灼人的午后沙漠阳光已将室外温度推至三位数。但在这家 Alexis Park Resort 酒店的室内,凉爽而幽暗。酒吧已经开张,房间里也开始逐渐热闹起来。下午一点,重头戏刚刚开始,正如人们所期望的,在这个全球体育博彩的中心,房间里闪耀着几十个屏幕的光芒,捕捉着比赛的一举一动。
但这些不是电视屏幕,而是笔记本电脑。那些盯着电脑屏幕、熟练地敲击键盘的形形色色的人们,并不是在寻找比赛最后时刻情报的赌徒,他们是黑客——而这就是这场游戏。
欢迎来到 Def Con,这个自诩为“世界上最大的地下黑客盛会”。
考虑到参加者和组织者对隐私的癖好,这个说法很难验证,但毫无疑问,自21岁的黑客 The Dark Tangent(又名 Jeff Moss)决定举办这次活动,以便与他只在网上认识的一群朋友见面以来,Def Con 的受欢迎程度已经爆炸式增长。在1993年的第一次会议上,大约有100位这样的朋友回应了他的号召;而在2004年的会议上,预印的4000张入场证全部提前售罄。想要获得一张,你只需带着80美元现金到场即可。
无预注册,无姓名,无问询。
The Dark Tangent 的地下大军朋友们花了80美元得到了什么?他们得到了一份为期三天的丰富议程,内容涵盖从最新安全研究到黑客攻击汽车的技巧。他们有机会在一系列比赛中挑战自我,包括 War Driving(一项在拉斯维加斯识别未受保护无线接入点的寻宝游戏)、Wi-Fi Shootout(一项在沙漠中建立长距离无线连接的比赛)以及 Spot the Fed(一项奖励成功识别人群中政府特工的T恤的游戏)——更不用说每年一度的神圣咖啡冲泡挑战赛(这些人对他们的咖啡可是认真的)。他们还可以选择三个游泳池,其中至少有一个保证随时都是酒池肉林,配有DJ。
但 Def Con 的标志性活动,一切的中心,就是在这个略显杂乱的宴会厅里刚刚开始的游戏:一个电子版的“夺旗”(Capture the Flag)。八支精英黑客队伍从最初参加资格赛的21支队伍中脱颖而出,每支队伍占据一圈环绕九英尺高评分中心的会议桌,每张桌子上都堆满了笔记本电脑和队伍的服务器,也就是“游戏盒”。就像我们小时候在夏令营玩的游戏一样,这里的目标是夺取对手的旗帜,同时保护自己的旗帜——但这些“旗帜”并不真实存在,只存在于服务器的虚拟世界里。
Def Con 的夺旗比赛堪称黑客界的超级碗,尽管不得不说,一群苍白、穿着黑衣、忙着敲击键盘并堆满能量饮料空瓶的技术宅,与橄榄球场上的激烈对抗相去甚远。另一方面,你不得不佩服这个房间里汇聚的运动员们的耐力。橄榄球的超级巨星只需全力以赴四个小时左右。而这里的人们将要盯着他们的笔记本电脑屏幕整整33个小时。
随着比赛的进行,房间里的气氛十分紧张。尽管夺旗比赛已经在拉斯维加斯举行了八年,但玩家们直到抵达时也不知道具体会遇到什么。大约一小时前,由西雅图一个名为 Ghetto Hackers 的团队(他们在2002年三连冠后接手了该游戏)的组织者分发了CD和说明,他们模拟了一个企业间谍活动(或者,按照规则,是盗窃)的场景。队伍代表银行,争夺“令牌”而非旗帜。大约每小时一次,一个自动化程序会将一个令牌——一小段代码——放在每支队伍的游戏服务器上。这些令牌代表有价值的数据,在现实世界中,会成为被审查或窃取的诱人目标。
无论哪支队伍能在明天晚上脱颖而出,都将获得梦寐以求的黑色 Def Con 徽章,终身免费入场(并拥有一年的吹嘘资本)。但可能更重要的是,所有参赛者都将对其安全技能进行一次现实的检验。这场比赛的设计力求真实——让参与者攻击和防御真实公司在线使用的服务。Ghetto Hackers 团队深知真正的安全问题是什么样的;他们中的大多数人靠解决这些问题为生。
我身边坐着的大多数人也是如此,他们是一个名为 Bacon 的团队的成员,这个名字是12名队友唯一能想到他们都喜欢的东西。如果拉斯维加斯大道上的赌徒们对今年的比赛下注,Bacon 将会是热门之一。我两年前在离我们现在坐的位置大约20英尺的桌子旁认识了 John Viega,他是这个团队中最接近领导者的人。那时,他和许多现有的 Bacon 队员在一个名为 Immunix(以一家 Linux 安全公司命名)的团队,最终获得了非常接近的亚军。Viega 的大多数队友都在他创办的 Secure Software 公司工作或曾经在那里工作,他们还得到了来自 Cox Communications 的两人、Intel 的一人、AOL 的一人,以及一位整周末和我聊天却拒绝透露姓名或工作单位的家伙。
如果这听起来像是参加黑客大会的相当成熟的群体,那是因为现在是2004年。20世纪80年代和90年代的青少年已经长大成人。幽默和态度依然存在——此刻我正看着一张笔记本电脑贴纸,上面写着“我的另一台电脑是你的 Linux 服务器”——但那些有资格参加夺旗比赛的人已经不再是孩子了。
以 Viega 为例:他30岁,有两个孩子。他编写了一些重要的开源软件(包括一个名为 Mailman 的程序,如果你属于电子邮件列表服务,可能会用到它)。他曾担任大学教授,出版了三本关于编写安全代码的书籍,并于2001年创办了自己的公司,该公司目前拥有31名员工,他担任首席技术官。他在会议前一周忙得不可开交,以至于没能预订酒店。不过,如果他不睡觉,他也不需要房间。
Viega 俯身在桌子上,紧张而安静地试图规划比赛策略。Bacon 队员正在从他们的游戏服务器下载应用程序到笔记本电脑上,并开始分析它们。Ghetto Hackers 团队编写了应用程序(并修改了一些现成的),这些应用程序容易受到熟练黑客的攻击。Bacon 团队正试图破解这些锁,潜入其他队伍的服务器,并窃取他们宝贵的令牌。
很快,他们的努力得到了回报。大约下午4点,一位播音员通过广播系统宣布:“我们想向 Bacon 致敬:比赛中的‘首血’。” Viega 已经入侵了五个队伍的系统。不过,其他人还有很多时间可以赶上。比赛还要持续30个小时。
许多人——包括黑客——试图将黑客社区划分为两个截然不同的阵营:“黑帽”,他们寻找漏洞以便加以利用,甚至窃取数据或传播病毒;以及“白帽”,他们寻找漏洞以便在被黑帽发现之前加以修补。现实情况往往更加复杂,但 Def Con 上一直都有来自这两个阵营的黑客。(而夺旗比赛的吸引力之一在于,即使是最纯粹的白帽,也可以在周末当一回坏人。)
随着人们在日常生活中越来越依赖电子数据交换,黑客们(无论白黑)的机会都在增加。甚至像 ATM 收据这样简单的事情,也可能让你容易受到攻击,前美国国家安全局首席科学家 Robert Morris 在 Def Con 的一个小组会议上警告说。“不要只是把它留在 ATM 机上,”他说。“不要扔在人行道上。我现在不细说问题有多严重——你们中的一些人已经知道了——但如果你把它留在 ATM 机上,你就会损失很多钱。”
无线通信的日益普及开辟了更多的电子入侵途径。在另一个小组会议上,Shmoo Group(一个松散的安全技术宅组织,包括几名 Bacon 队员)的成员展示了一个可以劫持互联网热点所有流量的程序。他们还展示了一个小型的、带轮子的“黑客机器人”,它可以找到未受保护的 Wi-Fi 用户,并在大屏幕上显示他们的密码。周末晚些时候,三名来自俄亥俄州的青少年描述了他们如何在辛辛那提开车寻找未受保护的无线互联网连接,然后敲门询问里面的人是否想让他们修复连接。“他们有点慌了,所以我们就想找点事做,处理一下我们刚买的所有这些设备,”Ben Corrado 说,他解释了他们参加 Def Con 的灵感来源,他们在那里通过在沙漠中建立55.1英里的无线连接赢得了 Wi-Fi Shootout 比赛。
对于外行来说,玩夺旗比赛的人看起来就像是简单地坐在笔记本电脑前。他们大部分时间都在仔细研究一行行计算机代码,思考如何破解它们,并编写几行代码来尝试一个想法。大多数时候,这都不奏效。
每隔几分钟,Ghetto Hackers 团队就会在墙上播放一段视频,打破单调。大部分内容都是经典的“发育迟缓”式幽默:穿着暴露的女性使用重度震动的电动工具,之类的。与此同时,吧台附近的一些与会者展示了一个“耻辱墙”,列出了那些在 Con 的无线网络上不加密进行“引诱”的同伴的用户名和密码的前几个字符。
今年游戏 featured 的应用程序之一,一个多人游戏领域(MUD),可能是为了Recognition 大多数这些家伙一生中在网上花费的时间。MUDs 是基于文本的多人在线游戏,玩家可以远程登录。它们自80年代就存在了;技术宅们会认出它们是 EverQuest 等游戏的先驱。MUD 与聊天室并无太大区别,几十年来人们一直在 MUDs 中见面。每支队伍都必须运行一个 MUD,并允许其他队伍的玩家登录。
早期,Viega 发现了 MUD 访问控制中的一个弱点,这些访问控制本应限制他的行为。很快他就获得了“巫师”权限,这赋予了他执行普通用户无法完成的事情的能力——例如,编写允许他窃取某些令牌的代码。
下午进入晚上,Bacon 桌上堆满了空的薯片袋和酒瓶。Viega 和他的团队已经喝完了一瓶 Jack Daniels 和一瓶 Bailey’s,一升 Wild Turkey 正在运送途中。
晚上8点左右,一位 ghetto hacker 走过来和 Viega 说话。“你提交了自己的令牌,对吧?”他问道。
“你什么意思?”Viega 回答,他继续装模作样地来回争辩了几分钟,但最终他的微笑暴露了他。为了得分,玩家将他们窃取的令牌提交给一个评分服务器。Bacon 队员 Pravir Chandra,一个穿着夏威夷衬衫、为 AOL 做安全工作的愉快家伙,注意到似乎没有什么能阻止队伍提交自己的令牌,于是 Bacon 尝试了。毕竟,游戏就是关于黑客攻击的。作弊是被鼓励的。组织者祝贺了他们,然后回去修复了这个漏洞。
但到那时,其他队伍已经开始得分了。很快,一支名为 Sk3wl of Root 的队伍超越了 Bacon 取得了领先。(Sk3wl 在黑客行话中意为“学校”,对 Unix 计算机的 root 访问权限可以让你做任何事情;这支队伍由海军研究生院网络安全专业的毕业研究生组成。)后来,Viega 站起来伸展腿脚,走向 Sk3wl of Root 的桌子打招呼。对许多人来说,Con 提供了一个与你通常只在网络空间遇到的朋友聚会的机会。
由于他在初创公司疯狂的工作时间,再加上年轻家庭的需求,Viega 来到维加斯时承受着巨大的压力。不知何故,通宵黑客攻击似乎是一种有效的解药;随着比赛的进行,他变得越来越放松,并安顿下来。另外两名队员似乎和他一样粘在椅子上,但其他人则出去享受泳池派对或小睡片刻。
凌晨2点刚过,Viega 抱怨 Bacon 的一些服务没有被锁定。与一些有明确领导者和职责分工的队伍不同,Bacon 只是一个聪明朋友组成的团队,他们在资格赛时聚在一起,然后在维加斯再次聚集。他们各自承担他们想到的任务,而且大多数队员更热衷于攻击而不是防御。当然,这种临时策略有风险,在大约一小时后,Bacon 系统未被锁定的性质得到了证实。“我们被攻陷了,”Viega 呻吟道。“PHP 接口的标题写着‘Sk3wled by Root’。”
被“攻陷”(当外部人员控制了系统)可能是大多数人想到黑客攻击时会想到的。PHP 是一种用于生成网页的脚本语言,在这种情况下,Sk3wl of Root 利用它给 Bacon 留下了谁说了算的留言。但黑客攻击也可以是一种隐秘的活动;攻击者通常不愿意被抓住。
许多队伍必须运行的应用程序是服务。我们大多数人每天都在使用这些服务而无需思考——允许我们访问电子邮件以及存储在远程计算机上的其他信息的程序。如果它们被破坏,后果可能会很严重。
大多数企业不会公开其安全问题,因此很难了解其普遍性。但根据去年美国特勤局、CSO 杂志和卡内基梅隆大学政府资助的安全中心 CERT 进行的一项企业调查,500名受访者中有125名承认他们的公司因电子犯罪遭受了经济损失。CERT 发布的一份独立报告证实了黑客们多年来所知的事实,“供应商继续生产带有漏洞的软件,包括那些预防方法已经广为人知的漏洞。”每年在主要软件产品中都会发现成千上万的漏洞,其中许多是由参加 Def Con 的人发现的。
夺旗比赛在 Def Con 以及越来越普遍的其他地方,都充当着某种实验室。这是它在这里的维加斯首次举行时,一名 NSA 雇员告诉 Jeff Moss,该机构计划在内部使用这场比赛。如今,夺旗比赛的版本已被用于政府和学术界进行培训。“在安全方面,细节决定一切,”加州大学圣巴巴拉分校教授 Giovanni Vigna 解释道,他使用该比赛的一个版本作为他的一门期末考试。“除非你亲手去做,否则你永远不会真正了解。”
课堂上的游戏经验和更严格的领导力或许可以解释为什么两支由研究生组成的队伍在本年度比赛中占据了领先地位。到上午9点,Bacon 已降至第四位。尽管如此,队员们仍然保持着近乎可怕的专注,两个小时后,仍然没有早餐的迹象,更不用说午餐了。该团队在接下来的几个小时里得分了几次——但不足以赶上。Sk3wl of Root 和一支名为 Enemy Combatants 的队伍争夺冠军。到了下午,很明显 Viega 和他的团队已经不可能获胜了。但他们并没有默默地退场。
21岁的 Martin Murray,是少数几个使用 Windows 笔记本电脑的 Bacon 队员之一,他若无其事地穿过房间,跳过隔开评分塔楼和主楼层的桌子。在任何愿意看的人的眼皮底下,他走到投影仪旁,将其从评分系统中拔出,然后连接上自己的笔记本电脑。
屏幕上的分数突然消失,取而代之的是任何 Windows 用户都熟悉的令人不快的蓝色。屏幕上显示的是一个看起来很长的错误消息,但在顶部附近,你可以清楚地看到“Bacon . . . Owns . . . Ghetto”字样。
楼下爆发出响亮的欢呼声。扬声器里传来一个声音:“FYI,如果有人看到了刚才发生的事情,有人攻陷了投影仪连接,仅此而已。”分数又重新显示出来,Sk3wl of Root 以领先优势一直保持到终点线。对 Bacon 来说,比赛结束了。
Robin Mejia 是加州圣克鲁斯的一名自由撰稿人。