友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!阅读过程发现任何错误请告诉我们,谢谢!! 报告错误
86读书 返回本书目录 我的书架 我的书签 TXT全本下载 进入书吧 加入书签

杜鹃蛋-第6章

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



一个星期六早晨,查克曾经为了逃避8 月的炎热而去办公室加班,并检查了他的系统用户
的情况。当时一个叫亨特的人正在占用大量的计算时间。竟然有人在星期六用机,这是使人感
到意外的,因此查克向亨特的机器屏幕上发出一句话:“喂!你是什么人! ”
神秘的亨特打回的字幕是:“你认为我是谁呢?”
查克可不是那种容易上当受骗的人。他又追问了一句:“马上说明你是什么人,否则我把
你从这个系统敲掉!”
亨特发回来的回答是:“我不能回答。”
查克说:“于是我把他赶出了我们的计算机系统,我们打电话给联邦调查局,但是他们置
之不理。于是我们又说服CID 追查进入我们电话线的每一次联系。”
“CID 是什么部门?是栗子调查部吗?”
查克说:“请严肃点,CID 是陆军警察,是刑事调查部门。但是他们不太管事。”
“有没有丢失什么保密材料? ”
亚拉巴马州蒙哥马利的联邦调查局对查克说的那话,同奥克兰对我讲的那一套完全一样。
如果有100 万美元失踪了,他们是会立案调查的。除非发生那种情况,否则别去打扰他们。计
算机犯罪并不吸引人。
“你会找到谁呢?”
查克接着说:“我要找到那个最神秘的狡猾家伙,我在我的计算机上发现了亨特偷偷摸摸地
钻进来已经不止两三次了,但是我的电话记录器却什么东西也没显示出来。”
“但是我知道这是什么原因。他一直是从你的后门钻进来的,即你们的军用网络系统。某
个黑客早已进入我们的网络系统,而他今天上午又钻进了你们的计算机。”
查克骂了一通——他错过了机会,没有监视那3 分钟联机通信的情况。他事先在他的所有
电话线上都设下了陷阱,但是他却没有想到察看他的网络连线。
我说:“我们正在设法弄清楚到底谁在我们系统上捣乱,我们猜想他是这里伯克利的一位
学生,所以我们做好准备,要把他追查出来。我们跟踪的第一个目标是奥克兰或伯克利。”
查克说:“好吧,我知道你们现在的心情。我们全都怀疑他是这里的亚拉巴马的学生,我
们曾考虑把系统网络封闭起来,但是我们还是决心要抓住他。我们宁愿看见他站在被告席里,
而不愿意在终端机里见到他。”
我第一次为这个黑客的安危担起心来。如果陆军逮住这个家伙,他的日子就不好过了。
“喂,查克,倒给你出了个难题。说不定这家伙是你们系统的一个超级用户呢。”
“不会的。他倒可能偷了一个帐户的号码,但是他决不会成为超级用户。我们这里是陆军
基地,不是什么疯人院。”
我不再追究潜入伯克利计算机的事。“他到那里是去找Gnu—Emacs 活动邮件档。”
“是嘛。那么后来怎么样了?”
我解释了Gnu—Emacs 保密漏洞怎么会出事。“你了解杜鹃筑巢的习惯吗? ”
查克被吓了一跳。查克嘘声说:“你的意思是说,自从白沙(美航天试验场所在地)把这个
Gnu 文件送给我们以来就有这个漏洞吗?我不知道他这种窥探活动多久了。”他明白这个漏洞及
其影响。
这个黑客曾在安尼斯顿系统上列出这些文件。从这些文件的日期判断,他自6 月初以来一
直在安尼斯顿的计算机上活动。一个非法的系统管理人员竟然使用亚拉巴马陆军的一台计算机
长达4 个月之久,他的被发现只是出于偶然,而不是通过某种逻辑炸弹的爆炸或丢失了情报。
倒是没有造成明显的损害。
仔细察看了上午打印机打出的材料,我发现这个黑客已经执行了变更口令的指令。在安尼
斯顿计算机上,他把亨特的口令换成了“赫奇斯”。最后的一个线索是:可能在千千万万个口
令,他从中选择了“赫奇斯”。是赫奇斯·亨特,还是亨特·赫奇斯?是一个偷猎者吗(赫奇斯·亨
特的英文字形接近“偷猎者”)?是时候了,应当查阅伯克利的电话簿上所有以H 字母打头的人
了。
分别给三个叫H·亨特的人打了电话,结果接电话的人是哈罗德·亨特,海迪·亨特和希
尔达·亨特。“喂,你对免费订阅《计算机评论》感兴趣吗? ”这一招白费劲。他们都说他们
对计算机不感兴趣。
伯克利的一个物理实验所同亚拉巴马州安尼斯顿的一个陆军仓库有什么共同之处吗?你不
可能找到在政治上比这两个地方更对立的了:一个是态度保守的陆军基地,一个是激进派嬉皮
士集中地。然而从技术上讲,我们有相当多的共同之处。我们两个地方的计算机都采用尤尼克
斯系统,并通过军用网络连结起来。
不过安尼斯顿系统采用的是美国电话电报公司的尤尼克斯系统,而不是伯克利的专用操作
系统。如果我相信戴夫·克利夫兰所说的话,那么这个黑客是呆在家里使用安尼斯顿系统了。
他也许是南方的一个黑客。
9
我再也不能在这个乏味的、点着荧光灯的实验所大厅中呆下去,于是我走到厅外去欣赏尽
收眼底的海湾地区全景。加利福尼亚大学伯克利分校就在我们实验所所在的山腰下面。这所一
度是言论自由运动和反战抗议活动的发源地,现在仍然以其大不相同的政治主张和五花八门的
伦理道德观念而著称。如果我再稍微靠近一点儿,我大概就会听到年轻的共和党人在挖苦社会
主义工人党人,而华人俱乐部成员却在那里惊奇地瞧着他们。
校园下面紧挨着一个个烟雾腾腾的咖啡厅,面容憔悴的毕业班学生在那里一边喝咖啡,一
边写论文。在不远的冰激凌店,一些咯咯笑个不停的女学生,同身穿黑皮服、头发象刺猬一样
的“崩客”混在一起。这里最好的地方要算伯克利的书店了。
站在实验所的前面,我可以眺望南边更远的地方,看到我曾经居住过的北奥克兰令人舒适
的街道,我曾在那里的一间老式平房里与各种各样的糊涂虫同住过。在海湾的那一边,是雾气
弥漫的旧金山。
三年前,马莎搬到这里来学习法律,我也就尾随而来。她是值得走遍全国去追求的人。她
是一个不能再好的旅行伴侣和攀穴的能手。我是在掉进一个30 英尺深的洞穴里时第一次同她相
遇的。她来救我,下到洞穴中找。我当时因关节摔成重伤,一动也不能动,而且不省人事。亏
了她为我做鸡汤,照顾我,我的伤痊愈了。我对这个毫不畏惧地攀登岩石的神气活现的小家伙
的感情变成了爱情。
现在我们生活在一起。她确实很喜欢学法律。她不想成为一名律师,而想当一名法学哲学
家。她迷上了日本的一种武术合气道,常常带着伤回到家,但是却满脸笑容。她做饭,剪修花
园杂草,拆洗被褥和做木工活,描绘彩色玻璃窗。尽管我们笨手笨脚,但是我们尽情地享受着
全部的家庭生活的兴趣。
我骑车回到了家,把有人从亚拉巴马闯入计算机系统和我猜测背后可能是谁等等告诉马莎。
她说:“那就是说在从政的技术专家中有破坏分子,还有什么新东西?”
我说:“这本身就是新闻。现在技术人员拥有控制信息和通信的叫人无法相信的权力。”
“那又怎么样?有人总是掌握着情报。别的人又总想窃取情报。读读‘马基雅弗利’①就知
道了。随着技术的不断改进,窃取情报也找到了新的表现形式。”
(① 马基雅弗利是中世纪意大利的一位政治家,著有名著《君主论》)(或译为《霸术》编注。)
马莎还在给我讲历史课,克劳迪娅匆匆进来了,一边抱怨着她的五年级学生。我们在伯克
利生活时通常总是同一个或两个人同住一室。克劳迪娅是我们的室友,而且是一个再好不过的
室友了。
她慷慨大方,热情好客,很愿意和我们分享她生活中的乐趣,共同欣赏她的音乐,共用她
厨房的餐具。她是一位职业小提琴手,在两个交响乐团和一家室内三重奏乐团演奏,同时还给
小孩上辅导课,以勉强糊口。
克劳迪娅很少安静下来或不讲话。她在干完这一件准备再干另一件工作中间的短短一小会
时间里,也要同时烧饭、打电话和同她的小狗玩耍。
起初,我只是听着,但是很快她的嗓门就变得象一只长尾鹦鹉在远处叽叽喳喳地叫,而我
却担心起那个黑客可能是多么恶毒。我呆在家里,怎么能知道他在搞什么名堂。
克劳迪娅知道如何把我的注意力从黑客身上转移开:她带回来一盘录像带,叫《外层空间
第9 号计划》,讲的是在锡箔制造的飞碟中外星人从坟墓中把吸血鬼拉出来的故事。
9 月17 日,星期三。伯克利这天下着蒙蒙小雨。马莎和我是来自加州的唯一一对没有汽车
的夫妇,我们只好骑着自行车冒雨去工作。我在去实验室的路上,顺便去检查一下是否有黑客
进入过我的计算机系统。
在头天晚上的某个时候,有人曾同我们的计算机联网了,而且还千方百计想和我们的尤尼
克斯一4 计算机联机。他们最初想设法用“客人”这个口令进入客人帐户,然后他们又用“来
访者”口令试了试“来访者”帐户,接着是帐目存根、系统、管理人员、服务和系统操作人员。
几分钟后,这位来犯者便走了。
这可能是另一个黑客吗?这家伙甚至没有试用一下斯文特克或斯托尔这样的有效帐户。他只
是试用了一些显而易见的帐户名称和简单的口令。我不知道这样搞一次突击的成功机会能有多
大。
不会很大一个黑客掌握了这些6 个字母的口令,中彩票的机会比随便猜一个特定的口令要
大一些。由于计算机在对方几次联机失败之后就停机了,所以这个黑客即使要试完几百个可能
的口令也需要一整夜的时间。这个黑客不可能象变戏法一样一下子便进入我的系统中来。绝不
可能。他至少需要知道一个口令。
到12 点29 分,我的旅游鞋还是湿漉漉的,但是我的衣服大部分都干了。这时我处于半沉
思状态。大部分时间想的是在读一篇关于冰层覆盖的木星卫星的物理现象的天文学文学,我的
终端机嘟嘟地呼叫了。问题出在交换台室。我迅速跑过大厅过道以便能看到这个黑客是怎样以
斯文特克的名字和我们的系统联机的。
又一次叫你兴奋的事来了:我呼叫Tymnet 网络,很快找到了罗恩·维韦尔。罗恩开始追踪,
我弯身看着打印机,机上现在打出了这位黑客的指令。
这位黑客绝不浪费时间。他发出指令要求显示所有现有用户和正在从事的职业背景。然后
他使用了科尔米特。
科尔米特是以穆帕特英雄的名字命名的,科尔米特是把计算机连结在一起的通用语言。1980
年,哥伦比亚大学的弗兰克·达克鲁兹需要把数据发给一些不同的计算机。他没有编制出5 种
不同的互不兼容的程序,而是创造了一种可在任何系统之间交换文件的标准。科尔米特于是变
成了计算机的世界语。
我一面心不在焉地吃着面卷,一面注视着这个黑客用科尔米特语言把一个很短的程序输进
我们的尤尼克斯计算机,可靠的科尔米特语言把这个程序一行一行地重新组合起来,于是我很
快便可以看到下列程序:
响应一n“欢迎进入LBL 尤尼克斯一4 计算机系统”。
响应一n“请现在联机”。
响应一n“联机”。
读出帐户名称。
响应一n“输进你的口令”。
Stty 一响应;
读出口令。
SRy 一响应
响应:“ ”。
响应S 帐户、名称、口令》终端监控程序/实际装置信息组。
响应“对不起,请再试一次。”
嚯!现在出现了一个奇怪的程序!如果这个程序输入我的计算机内,将促使一位用户输入他
的名字和口令,一个使用这种程序的普通用户将在他的计算机屏幕上看到下列字句:
欢迎进入LBL 尤尼克斯一4 计算机。
请现在联机
联机:
然后他的终端机便会等待,直到他输入他的帐号名称。在他打印出他的名字之后,这个系
统便回答:
打出你的口令。
于是他会很自然地打出他的口令。接着这个程序便把这个不走运的用户的名字和口令收藏
在档案里,然后告诉用户。
“对不起,请再试一次。”
于是就消失了。
当被要求再试一次的时候,大多数人会认为自己按键时打错了口令,总是再打一次,以便
登记联机。可是到那时,他们的口令早已被人家窃走了。
四千年前,当希腊士兵藏在特洛伊木马中偷偷地进入特洛伊城时,特洛伊城便陷落了。
送给你一件看上去很诱人的礼物,而实际上却把保卫你人身安全的钥匙给偷走了。这种手
腕经过一千年的演变,变得越来越高超。它对任何人都仍然有效,不过只有真正的幻想狂例外。
这个黑客利用特洛伊木马计程序收集到一些口令。我们这个不速之客极需得到我们的口令,
因此不惜冒着在设置一个必定要被发现的程序时当场被抓住的风险。
这个程序是特洛伊木马计吗?或许我应该叫它模仿鸟更为合一适:一个听起来象真的一样的
假程序。我没有时间区别出它们之间的不同。他一定会在这个系统区内设置这个程序,并使它
开始工作。我该怎么办好呢?如果使它瘫痪,无能为力,那样他就会看出我在监视他。可是如果
什么也不做,那会使他在每次有人联机进网时搞到一个新的口令。
但是,合法的超级用户同样有权力这样做。在黑客能使用他的程序之前,我改动了程序中
的一行字,使得它看上去象是他自己犯的一个小小的错误。然后我又改变了几个系统参数,以
使这个系统的运转速度放慢。速度放慢之后,黑客需要用10 分钟的时间才能重新编制出他的程
序。这段时间足够我们对这种新的袭击作出答复了。
我朝大厅另一端高声呼喊戴夫。
“你给特洛伊木马喂什么东西?”
戴夫跑过来。我们把计算机调到高速,并捏造了一些假帐户和假口令。
但是我们的惊慌是不必要的。黑客重新建造了他的特洛伊木马。但是摆的位置不对。戴夫
立刻看出它被放在不应放入的目录里了。他的特洛伊木马要是放在美国电话电报公司标准的尤
尼克斯系统中,那就得其所哉,但是在伯克利的尤尼克斯系统中却欢腾不起来。
戴夫咧着嘴笑起来:“我不想说‘我不是早跟你说过吗’,不过我们正在监视的是一个从
未来过加利福尼亚的家伙。西海岸的每一个使用尤尼克斯系统的人都会用伯克利式的指令,可
是你的这个黑客仍然使用美国电话电报公司的尤尼克斯式指令。”
戴夫居然屈尊下顾,向我们解释了他这番话是什么意思。“他的指令的拼写法和伯克利的
尤尼克斯不同。所以对这个程序的感觉也完全不同。这有点象是你可以讲出某位作家是英国人
而不是美国人一样。当然,你可以从象‘颜色’和‘防御’这样的字的拼写法中区别出来,但
是你也可以感觉到风格的不同。”
“那么是些什么不同呢? ”我问。
戴夫轻蔑地笑着说:“这个黑客用‘读’这个指令索取键盘数据字。任何一个有教养的程
序编制人员都会使用‘置’这个指令。”
对于戴夫来说,有教养的计算机要用伯克利尤尼克斯语言。其他的都是不文明的语言。
这个黑客并没有认识到这一点。他深信已把特洛伊木马放在合适的草地上,于是把它作为
一种背景工序来操作,并中断了联机。在他中断联系之前,罗恩·维维尔曾通过Tymnet 网络跟
踪这位黑客,并且一直追到加利福尼亚州奥克兰的一条电话线上。我们得到的法院命令引起的
骚扰还没有平息下来,因此我们不能开始追查这条电话线。
这个黑客走了,但是他的特洛伊木马留了下来。执行了解背景的任务。正如戴夫所预测的
那样,它没有收集到任何口令,因为口令被安置在联机期间没有涉及到的地方。一点也不错,
过了20 分钟,那个黑客又出现了,寻找汇集起来的口令,结果发现他的程序不顶用,这一定会
使他失望。
“喂,戴夫,这个可怜的家伙需要得到你的帮助”,我说。
“不错。我们是不是给他发一条电子邮件,告诉他怎样才能编写一条起作用的特洛伊木马
程序呢? ”戴夫回答。
“他的基本做法是对的一一模仿我们联机的顺序,询问使用者的姓名和口令,然后把窃得
的信息储存起来。他所需要的就是听几堂关于伯克利尤尼克斯系统用法的课。”
韦恩路过这里,顺便停了一下,想看看黑客手忙脚乱的窘态。“喂,你指望会怎样?尤尼克
斯系统变换的花样实在太多了。下次要为这些笨手笨脚的黑客搞得容易一些,教给他们使用数
字设备公司的VMS 操作系统。用这种系统进行窃密捣乱也许不见得容易一些,但是它至少是标
准化的。IOTTMCO”。对于最粗心的观察者来说,这一点凭直觉也是显而易见的。
韦恩提出了一个很好的论点。黑客用特洛伊木马进行的袭击未能得逞,是因为这个操作系
统恰恰不是他用惯的,如果大家都使用同一个操作系统的同一种类型,那么只要出现一个安全
漏洞,黑客就能进入所有的计算机。而事实恰恰相反,操作系统种类繁多:有伯克利的尤尼克
斯(unix),电话电报公司的尤尼克斯,数字设备公司的VMS,国际商用机器公司的TSO、VM、DOS,
甚至还有麦金托什公司和里斯公司的产品。这些五花八门的软件系统使得任何一次黑客的袭击
都不可能成功地打入所有的系统。就象遗传的多样性能防止一种传染病一下子把整个物种全部
消灭掉一样,软件的多样化也是件好事。
戴夫和韦恩在离开交换台室时继续争论着。我在那里又呆了几分钟,重新给机器装好了纸。
下午1 点30 分,黑客又出现了。在他开始按动键盘时我还在调整打印机。
他的第二次出现是可以预料的。我们这位不速之客查看他的特别文件以寻找口令,但是却
一个也没有找到。他列出了他的特洛伊木马程序并试验了几次,但是没有作用。看起来他没有
一个戴夫。克利夫兰那样的人帮助他。他明显地感到沮丧,几分钟后他把他的文件全部抹掉,
然后注销联机登记,离机而去。
尽管这个黑客在机上只出现了几分钟,Tymnet 网络终于设法追踪到他,又追到奥克兰。曾
经追查过黑客同Tymnet 网络的联系的罗恩·维维尔显然欢迎能够使他摆脱
返回目录 上一页 下一页 回到顶部 0 0
未阅读完?加入书签已便下次继续阅读!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!