科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 29531 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2009-05-22
方兴东
方兴东
发短消息
相关词条
《黑客》
《黑客》
《1984》
《1984》
《杜鹃蛋》
《杜鹃蛋》
《欺骗的艺术》
《欺骗的艺术》
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

《杜鹃蛋》 发表评论(0) 编辑词条

目录

[显示全部]

基本信息编辑本段回目录

Cliff Stoll的《杜鹃蛋》(1989)堪称新派武侠的开山之作。它第一次把黑客活动与国家安全联系在一起。黑客极具破坏性的黑暗面也浮出海面,并且永远改变了黑客的形象。迄今仍是经久不衰的畅销书。

(图)封面封面

Stoll是劳伦斯伯克利实验室的天文学家和系统管理员。1986年夏,一个区区75美分的帐目错误引起了他的警觉,在追查这次未经授权的入侵过程中,他开始卷入一个错综复杂的电脑间谍案。神秘的入侵者是西德混沌俱乐部的成员。他们潜入美国,窃取敏感的军事和安全情报。出售给克格勃,以换取现金及可卡因。一场网络跨国大搜索开始了,并牵涉出FBI、CIA、克格勃、西德邮电部等。《杜鹃蛋》为后来的黑客作品奠定了一个主题:追捕与反追捕的惊险故事。而且也开始了新模式:一个坚韧和智慧的孤胆英雄,成为国家安全力量的化身,与狡猾的对手展开传奇的较量。

The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage (Paperback)
by Clifford Stoll (Author)
Paperback: 416 pages
Publisher: Pocket; 1 edition (October 3, 2000)
Language: English
ISBN-10: 0743411463
ISBN-13: 978-0743411462

内容简介编辑本段回目录

(图)Cliff StollCliff Stoll

此书作者Cliff Stoll,本来是 Lawrence Berkeley Lab的一个天文学家,他从所维护的系统的一个75美分的小错误开始,逐渐揭开了冰山的一角,Tracking a Spy Through the Maze of Computer Espionage。 这本书虽然描述的是近二十年前的故事,与其说是一本小说,实际上更是作者本人亲身经历的详尽的一份工作日志,也从侧面描述了美国政府部门早期对信息安全方面的忽视程度,当然了,毕竟是二十年前呀!作者可能应该算是实际建设应用Honey Pot的第一人了!通过接终端打印机硬拷贝的方法来监控黑客的行为而避免被发觉。。。。。。 通过本地拨号接入到本地电话公司到卫星线路最后到另外一个国家。。。。。。。。

这本书可以说是现代信息安全早期历史的经典之作。如果大家有兴趣不妨找来看看,最好是看英文原版,不过国内也有翻译过来的中文版。

作者简介编辑本段回目录

史托尔(Clifford Stoll)最为人津津乐道的是在因特网发展初期瓦解了黑客集团。他的书《杜鹃蛋》中记述了这件事。他的另一本书是《高科技异端者:为什么计算机不是教室与硅谷的万灵丹》。史托尔在美国亚利桑那大学获得行星科学博士学位,现在的工作是制作克莱恩瓶和教授八年级物理课程。早年他曾在太空望远镜科学研究所、中国紫金山天文台、基特峰国家天文台、凯克天文台和哈佛史密森尼天文物理中心等单位工作。史托尔和妻子目前住在加州奥克兰,他们的小孩数目的对数大约是0.301,同时有将近100.4772只猫。

图书简评编辑本段回目录

书评编辑本段回目录

内容选摘编辑本段回目录

杜鹃蛋

(图)封面封面

1我是一个奇才吗?一周以前,我还是一个天文工作者,正心满意足地设计光学望远镜。回顾当时的情景,我是生活在充满学术气氛的幻想世界里。这些年来,我从来没有为将来筹划过,一直到我的补助金用完的那一天为止。
    我真幸运,我的实验所重新录用了在那里工作过的天文工作者。我不是站在失业者的队伍里,而是从劳伦斯一伯克利实验所的凯克天文台,调到同一幢楼底层的计算机中心。
    我可以冒充行家,用计算机做很多运算,给天文学家们留下深刻印象,也许可以很快读出数据,令我的同事们无法理解。尽管如此,我是一个计算机奇才吗?我不是,我是一个天文学工作者。
    那时怎样呢?在我冷漠地盯着我的计算机终端的时候;我还在想着行星轨道和天体物理学。
    作为新来的人,我选择了窗户对着金门桥的一间小屋。这间办公室没有通风设备,有一面墙是书架。我忍受着幽闭和恐怖感,希望我在办公桌边睡觉时不会引起人注意。我的办公室左右两边是两个计算机系统人员的办公室。韦恩.格雷夫斯和戴夫。克利夫兰都是这个系统的老手。
    他们经常为一点小事争吵,这使我很快就熟悉了我的邻居。
    韦恩认为所有的人不是不能胜任工作,就是懒惰成性,但是他却和这里工作的其他人来往频繁。他对这个系统了解得一清二楚,从磁盘驱动系统软件一直到微波天线。人们劝韦恩不要迷恋数字设备公司的“瓦克斯”计算机,而他却非要它不可,既不要国际商用机器公司的,又不要尤尼克斯公司的,也不肯要麦金托什公司的。
    戴夫.克利夫兰,在我们使用“尤尼克斯”系统的人员中是一位和善的菩萨,总是耐心地听着韦恩滔滔不绝地评论各种计算机的优劣异同。很少会议没有韦恩的推销宣传:“瓦克斯计算机是一切地方的科学家的选择,它可帮助你用12种方法编制有效的程序。”戴夫反驳说:“看,你的话只使迷恋瓦克斯计算机的人高兴,而世界上其他的人却要听我的。”戴夫从来没有让他满意地发一通脾气,这样,韦恩的怨气最后渐渐消散,其是咕哝一阵罢了。
    妙极了。工作的第一天,我夹在两个人中间,他们不时的争论已经在破坏我的幻想了。
    韦恩、戴夫和我要一起管理这些计算机,它们是全实验所的一种公用事业设备。我们管理12台计算机中央处理机——这是解决物理学问题的巨大运算工具,大约共值600万美元。我们期望使用这些计算机的科学家们看到的是一个简单而功能很强的计算系统,就象供电公司一样可靠。这意味着得让这些计算机昼夜不停地运转。而且正象供电公司一样,我们对使用的每个计算周期都要收费。
    在4,000名实验所雇员中,也许有四分之一使用计算机主机。这l,000笔帐,每笔都天天登记,分类帐保存在计算机内。用计算机计算一小时收费300美元,因此,我们的帐目,必须分毫不爽,所以我们总是跟踪打印的每一页、磁盘上的每块空隙和处理机的每分钟处理时间。另有一台计算机用于收集这些统计数字,把每月的帐单送到实验所各个部门。
    这样,碰巧在我开始工作的第二天,戴夫闲逛时来到我的办公室,含含糊糊地提到尤尼克斯计算机会计系统出现一个差错。一定有人用了几秒钟的计算时间而没有付钱。计算机帐上收支不很平衡。上月的帐单是2387美元,差了75美分。
    要是出现几千美元的误差,那是显而易见的,不难发现。但是美分栏里的误差出于一些埋藏很深的问题,所以找到这些错误自然是对初露头角的软件奇才的一次考验。戴夫说我应当考虑这个问题。
    “一级盗窃案,嘿?”我回答说。
    戴夫说:“把它弄清楚,克利夫,你会让每个人惊愕的。”好吧,这看起来倒象一场有趣的游戏,于是我钻研起记帐程序来了。我发现我们的会计软件是由早就离开的夏季大学生编写的程序拼凑起来的东西。不知怎么地,这些大杂烩竟然工作得很不错,用不着管它。我在研究这些混合的程序时,发现这个软件是用Assembler Fortran和Cobol语言编写的,这些是最老的计算机语言,也许还是古典的希腊语、拉丁语和梵语。
    就象大多数自制软件一样,谁也没有费心去查证我们的会计系统。只有蠢人才会在没有地图的情况下闯进这样的迷宫中去摸索。
    尽管如此,现在有一个机会来探索这个系统。戴夫让我看了看每次有人与计算机联机时,这个系统是怎样记录的:记录下该用户的名字及其终端设备。每次联机时,该系统便盖下时间印记,记录用户执行什么任务、用户用了多少秒时间以及他何时与计算机断开。
    戴夫解释说,我们有两套独立的会计系统。普通的尤尼克斯会计软件只把有计时印记的记录存入文件存储器里。但是为了满足某些官僚的要求,戴夫建立了第二套会计制表系统,它保留下关 于谁使用计算机的更详细的记录。
    在这些年里,接连几批带着厌烦情绪的暑期学生编写了一些分析所有这些会计信息的程序。
    一个程序专门收集数据,把它存入文件档案。第二个程序能读出这个文件,并且计算这次运算收费多少。第三个程序可收集所有这些收费记录,打印出帐单,供邮寄到各个部门。最后一个程序把所有用户收费加起来,把这总数和计算机的内部会计程序所得出的结果相比较。这两种由不同程序并行保存的会计文件,应当得出同样的答案。
    一年来,这些程序工作正常.没有出过什么差错,可是这一周的工作情况却不十分理想。
    可能造成这种情况的一个明显原因是舍入误差。每项会计输入很可能都是正确的,但加在一起时,十分之几美分的差额就会逐渐增加,一直积累到75美分的误差。通过分析这些程序如何运算,或用不同的数据检验它们,我应该能证明我的这个看法。
    我不是设法了解每个程序的代码,而是写了一个短程序来核实这些数据文件。在几分钟内我就核对了第一个程序:的确,它正确地收集了会计数据。第一个程序没有问题。
    检验第二个程序时,我用的时间比较长。在一个小时内,我拼凑了足够多的临时编码以证明这个程序实际上是有效的。它只是把时间间隔加起来,然后乘以我们对计算机时间的收费额。
    结果是,这个程序没有出现75美分的误差。
    第三个程序工作情况非常好。这个程序查对了特许用户的名单,找到他们的研究所帐户,然后打印出一份帐单。是四舍五八造成的误差吗?不是,所有的程序都记录下金额,直至百分之几美分。奇怪,这75美分的误差是在哪儿发生的呢?我为设法了解一个细小的问题花了几个小时。我犯了倔强脾气了:该死的东西,如果有必要,我要在那里呆到夜里12点。
    后来搞了几个试验性程序,我开始真正相信这个当地编制的会计程序的大杂烩了。毫无疑问,收支并不平衡,这些程序虽然不是万无一失的,但是不会把几十分钱遗漏掉。那时,我已找到特许用户的清单,并且弄清了这些程序是如何使用数据结构给不同的部门开帐单的。大约下午七时,一个叫亨特的用户引起我的注意。这个家伙没有一个确实的开帐地址。
    哈!在过去~个月里,亨特用了75分钱的计算机时间,但是没有人为他付款。
    这就是我们的帐上收支不平衡的根源。不知什么人把一个用户加到我们的系统里,把事情弄糟了。一个细小的误差造成了一个小小的问题。
    这是该庆贺的时候。于是我打开我的笔记本,把这第一个小小的胜利写在头几页里,正当这时.我的爱人马莎顺路来看我。我们深夜来到伯克利的罗马咖啡馆,喝着克皮奇诺咖啡,共同庆贺这个胜利。可是对我来说,这是一个未知的领域,我能摸索着找到问题的答案真不容易。
    值得自慰的是,我学会了使用会计制表系统,并且练习了几种过时的计算机语言。第二天,我给戴夫发了一个电子邮件,向他指出了这个问题,借以为自己夸耀一番。
    中午前后,戴夫顺道来访,放下一摞手册,并且漫不经心地提到,他从来没有增加过一个名叫亨特的用户——这一定是其他系统的一个管理人员干的。韦恩粗率地搭话说:“这不是我,RTFM。”他讲的话大多数都是以字的头一个字母的缩略词结束的。这个缩略词的意思是“看看这一摞乱糟糟的手册吧”。
    但是我早就读过这些手册。按理操作人员要是加一个新用户是不会不记帐的。在其他计算机中心,你只消同一个特许帐目系统接通,让这个系统增加一个用户就成了。由于我们除此之外还必须作几种簿记登记,我们不能使用这种系统。我们的系统是很复杂的,所以我们有几个特殊的程序,能自动做文件工作和操纵管理系统。
    我向周围查阅了一下,发现大家都认为这个自动化系统非常优越,谁也不能用人工加一个新用户。这个自动化系统不会犯这种错误。
    嗯.我想不出这个大错是谁犯的。谁也不知道亨特其人,也没有给他立帐户。所以我从这个系统抹去了这个名字。如果他抱怨,我们可以正经八百地给他立个帐户。
    一天之后,一台叫“船坞长”的不明不白的计算机给我们发来一个电子信件。这台计算机的系统管理人声称,我们实验所有人在周末曾企图闯入他的计算机。
    “船坞长”的回电地址可能在任何地方,但是从种种迹象来看,是在马里兰州。这个电子邮件经过了另外12台计算机。每台计算机都留下了一个邮戳。
    戴夫答复这封信件时,不置可否,只说;“我们要调查一下。”啊,这是当然的,在我们的所有其他问题都消除以后,我们会调查的。
    我们实验所的计算机与12个网络上的其他数千个系统有联系。我们的任何科学家都可以与我们的计算机联机,然后和远方的某个计算机连接。一旦连接上,他们输入帐户名字和口令,就能与远方的计算机联机。在原则上,保护网络上计算机的唯一东西是口令,因为帐户名字是容易推断出来的。
    “船坞长”发来的电子信件是很奇特的,戴夫把它递给韦恩附带提了一个问题:“谁是‘船坞长’?”韦恩把它转交给我,他猜测“这很可能是某家银行”。
    最后,韦恩又把这封电子信件交给我。我猜想,“船坞长”是某个海军船坞。这件事并不重要,但是看来值得花几分钟去调查一下。
    这封信提供了我们的尤尼克斯计算机系统上的某个人试图与“船坞长”的计算机联机的日期和时间。我刚刚检查过会计制表系统,翻阅过这些文件,查找从星期六早晨8时46分以后的记录。同样,发现了这两个会计制表系统不一致。普通的尤尼克斯会计文件表明,在8时25分有一个叫斯文特克的用户请求联机,历时半小时,他什么也没做,然后就断机了。在这段时间没有盖上计时印记的活动。我们自制的软件也记录了斯文特克的活动,但它表明,他从8时31分直至上午9时1分一直在使用这个网络。
    咦,又出现一个会计问题。计时印记不一致。从一个系统看有活动而另一个会计系统则说一切都处于休止状态。
    另外一些事情似乎更为紧迫.所以我搁下了这个问题。在浪费了下午的时间去追查某个操作人员的错误以后,我不打算再去碰这个会计制表系统。
    在和戴夫一起用午餐时,我提到在“船坞长”报告这次闯入事件以后,斯文特克是唯一的联过机的人,戴夫惊讶地瞪着眼说:“是乔.斯文特克吗?他在剑桥,英格兰的剑桥。他回来干什么?”原来,乔.斯文特克曾在本实验所担任尤尼克斯系统的领导人,很受人尊敬。他是一位软件奇才,在过去10年里他编制了12种重要的程序。乔在一年前已赴英格兰,在整个加利福尼亚计算机行业留下显赫的声誉。
    戴夫不能相信乔回到了本市,因为乔的其他朋友没有一个接到他的信。戴夫说:“他一定是从什么网络进入我们的计算机的。”我问戴夫:“那么,你认为,乔应对这个问题负责罗?”戴夫回答说:“完全不是这样。乔是个老派的黑客(hacker)。是一个聪明、机敏而有才干的程序编制人员。不是那些玷污了‘黑客’这个名词的小流氓。不管怎样,斯文特克不会想要闯入马里兰州的一台计算机的。如果他真想这样做,他是会成功的.而不留下任何痕迹。”真奇怪:乔.斯文特克已经在英格兰呆了一年,然而却在星期六清晨出现了,企图闯入马里兰州的一台计算机,后来又断机,结果使会计制表系统出现不平衡。在门厅里,我向韦恩提起此事,他听说,乔现在正在英格兰度假。他躲到边远的林区去休养,离任何计算机都很远。
    “忘记‘船坞长’那个电报吧。斯文特克将访问伯克利实验所,RSN,那时他将澄清这件事。”RSN吗?确实没有多久了。这是韦恩的“我不能肯定什么时候”的说法。
    我所担心的不是斯文特克,而是帐目不平衡。这两个会计制表系统为什么记录不同的时间呢?为什么某一个活动在一个文件里有记录,而在另一个文件里却没有呢?回过头再看看那一天下午的会计制表系统记录。我发现,这两个时间印记之间相差5分钟,是近几个月我们的各计算机时钟发生偏移所致。其中一个计算机的时钟每天要慢几秒钟。
    但是斯文特克的活动应当在两个系统的帐目中都有记录。这是否和上周的会计问题有关呢?在我上周查找原因的时候,我是不是把事情搞糟了呢?或者是否有什么别的解释?2那天下午,我去开会,听完了一次关于星系结构的令人厌烦的枯燥讲演。这位博学的教授不仅讲话单调,而且在黑板上写满了一列列长长的教学方程式。
    我竭力打起精神,怕睡着了,脑子里翻来复去地考虑我遇到的问题。有什么人在增加新帐户时把事情弄糟了。一周以后,斯烹特克要求联机,企图闯入马里兰的某台计算机。关于这件事的会计记录似乎被窜改了。斯文特克这个用户找不到。另外,不知什么地方又有差错。这几乎象是有什么人在躲避我们的记帐程序似的。
    我想知道,需要怎么做才能不花钱白白使用我们的计算机?是不是有人可能找到了一个绕过我们的会计制表系统的办法?大计算机有两类软件;用户程序和系统软件。自己编写或设立的程序是用户程序,例如,我的天文学程序,是用来分析一个行星的大气的。
    光是用户程序没有多大用处。它们不能与计算机直接谈话,而是要求操作系统操纵计算机。
    在我的天文学程序要记录什么的时候,它不是直接在我的荧光屏上打出一个词,而是把这个词传给操作系统,操作系统再告诉硬件写出一个词。
    操作系统与编辑程序、软件库和语言解释程序一起组成系统软件。这些程序不需要你去编写,它们是和计算机配装在一起的。这些程序一旦建立,谁也不得窜改。
    记帐程序是系统软件。要修改它或绕过它,你必须是系统管理人,或设法在操作系统内获得特权地位。
    好,你怎样才能获得特权地位呢?明显的办法是用系统管理人的口令和我们的计算机联机。
    我们好几个月没有改变过我们的口令了,但是谁也不会泄漏它。一个局外人绝对猜不出我们的秘密口令“Wyvern”——在猜测我们的口令时,有多少人会想到神话中的飞龙呢?但是即使你成了系统管理人,你也愚弄不了记帐软件。这个名词,知道的人太少了,文件上的记载也太少了。不管怎样,我已看到这个记帐软件是可行的。
    等一等——我们的自制软件也工作正常。有人增加了一个新帐户,但没有使用。也许他们不知道此事。如果有什么人从外界闯进来,他们是不会知道我们的局部革新措施的。我们的系统管理人和操作人员都知道这一点。乔.斯文特克即使在英格兰,也肯定知道。
    但是,从外界来的什么人——一个精明的程序编制人“黑客”——会怎么样呢?“黑客”一词有两个截然不同的意思。我所认识的一些自称“黑客”的人是软件奇才,他们设法创造性地设计了他们摆脱困境的办法。他们知道操作系统的一切细微的缺点。他们不是那种一周工作40小时的呆笨软件工程师,而是具有创造性的程序编制人员,他们不满足计算机的要求是不离开机器的。一个“黑客”简直和计算机化为一体,他了解计算机就象了解一个朋友似的。
    一些天文学工作者就是这样看待我的。“克利夫,与其说他是个天文学家,倒不如说是个擅长计算机的‘黑客”’(搞计算机这一行的人当然有不同的看法:“克利夫不是什么程序编制人,倒是了不起的天文学家!”我在研究生院学到的东西使我把双方都骗了。)但是,常见的用法是,“黑客”是指那些闯入别人的的计算机的人。①1982年,在一批学生使用终端设备、调制解调器和长途电话线,闯入洛斯阿拉莫斯实验所和哥伦比亚医疗中心的计算机以后,计算机界的人们突然开始明白我们联成网络的系统是脆弱的。
    每隔几个月我就听到一次关于别人的计算机系统被闯入的传闻;通常这类事都发生在大学里,人们往往认为这是学生或青少年干的。一些聪明的高中学生有时会闯入有最高安全措施的计算机中心。通常这是无害的,所以也不予追究,只当作是一个“黑客”的恶作剧。
    电影《战争演习》真的可能发生吗?有哪个少年“黑客”可能侵入五角大楼的一台计算机,挑起~场战争?我不相信会有那种事,的确,在大学里.在计算机上瞎弄一通是容易的,那里没有必要采取安全措施。毕竟,大学里连大楼都很少锁门。在我的想象里,军月计算机的情况是完全不同的——它们会象军事基地一样有严密的安全保卫。即使你真的闯进一个军用计算机,要是以为你就能发动一场战争了,那也是荒谬的。我想这些事情完全不会由计算机控制。
    我们劳伦斯伯克利实验所的计算机并不特别安全可靠,但是我们必须不让外人接近计算机,并且努力防止人们不正当地使用他们。我们并不担心有人损害我们的计算机,而只是希望我们的资助机构能源部不要干扰我们。如果他们要我们把计算机漆成绿色的,那我们就得定购油漆刷子。
    但是为了使访问科学家们满意,我们为这些客人设立了几个计算机帐户。任何人有了“客人”帐户名字和“客人”的口令,都能使用该系统解决他们的问题,只要他们使用的时间不超过几美元的计算时间。一个“黑客”很容易闯入这个帐户——它是完全开放的。使用时间只限一分钟,这算不上是闯入。但是从这个帐户,你可以观察这个系统的各个方面,阅读任何公开的文件,并且看到谁在联机。我们认为这为人们提供了方便,完全值得冒这个小小的安全风险。
    我仔细考虑这种情形,总不相信会有一个“黑客”在我的系统内闲荡。没有人对粒子物理学感兴趣。如果有什么人愿意阅读我们的科学家的论文,那他们大多数人是会高兴的。这里没有什么特别的东西能引诱一个“黑客”——没有时髦的超级计算机,没有色情行业的秘密,没有保密的数据。的确,劳伦斯一伯克利实验所最好的工作条件就是公开的学术气氛。
    在50英里以外,劳伦斯利弗莫尔实验所做着保密工作。研究制造核弹和星球大战计划。现在,那个实验所可能是某个“黑客”要闯入的目标。但是利弗莫尔的计算机和外界没有联系,外界无法和它们接通。保护这些计算机的保密数据的办法是与外界隔绝。
    如果有什么人的确闯入了我们的系统,他们能得到什么呢?他们可以阅读任何公开的文件。
    我们的大多数科学家是这样存储他们的数据的,以便他们的合作者能够阅读。一些系统软件也是公开的。
    虽然我们称这种数据是公开的,但是外人也不应闯进来任意查阅。其中有些数据是属于个人所有的,或有版权的,就像我们的软件库和文字处理程序一样。另外一些数据库不是供每个人使用的——如我们雇员的地址清单和关于进行中的工作的不完全的报告。尽管如此,这些数据也算不上敏感材料,更远远不是保密材料。
    不,我不是担心有人作为客人进入我们的计算机,然后带着什么人的电话号码离开。我真正担心的中心问题比这种情况要重大得多:一个陌生人能成为一个超级用户吗?为了同时满足一百个用户的要求,计算机操作系统把硬件设备分开,很象一幢公寓把一座楼分隔成许多套房间一样。公寓的每套房屋之间互相无关,自成单元。一套房屋的住户也许在看电视,同时另一套房屋的住户也许在打电话,第三套的住户可能在冼盘子。公用设施服务——电力,电话和水——由公寓综合设施提供。每个居民都抱怨服务落后,房租昂贵。
    在一台计算机里,一个用户可能在解一道数学题,另一个用户可能在向多伦多发一封电子邮件,而第三个用户则可能在写一封信。计算机的实用程序由系统软件和操作系统提供。每个用户都抱怨软件不可靠,文件编制模糊不清,而且费用过高。
    公寓里的隐密是用锁和钥匙控制的。一个居民如果没有钥匙就进不了另一套公寓房间,而且(如果墙壁坚实),一个住户的活动打扰不了另一个住户。在计算机里,确保用户隐私的是操作系统。没有掌握正确的口令,你就进不了某人的领域,而且(如果操作系统运行良好),一个用户的程序不会干扰另一个用户的程序。
    但是公寓房间的墙壁决不是很坚实的,我的邻居举行晚会,喧闹声象雷鸣似的传入我的卧室。而我的计算机如果同时有100多人使用,它的速度还会放慢下来。所以,我们的公寓需要有管理员,我们的计算机也要有系统管理人或超级用户。
    公寓管理员有万能钥匙,能进入任何房间。系统管理人根据一个特许帐户能阅读或修改计算机上的任何程序或数据。特许用户可以避开操作系统的保护,随意使用计算机。他们需要这种权力来维持系统软件,调节操作系统的功能,同意人们使用这台计算机。(譬如指令计算机:“嗨,给巴巴拉开一个帐户。”)特许用户懂得要小心从事。如果他们只获得阅读文件的特许权,他们不可能造成很大破坏。
    但是如果得到超级用户许可证,你就可以改变该系统的任何部分——没有任何保护措施防止超级用户的错误。
    的确,超级用户拥有极大的权力:它既可进行横向控制,又可进行纵向控制。当实行日光节约时间的时候,它可校正系统时钟。是一套新的磁盘驱动系统吗?它是唯一能够把必要的软件插入这个计算机的系统。对特许帐户——超级用户、系统管理人来说,不同的操作系统有各种不同的名字,但是这些帐户必须永远小心翼翼地防备局外人。
    如果一个外界的黑客变成我们系统的特许帐户,情况会是怎样呢?首先,他可能增加新的用户帐户。
    一个拥有超级用户特权的黑客大概会把计算机当作可由他任意摆布的牺牲品。有了我们系统的万能钥匙,他就能随意关机,随意使该系统变得不可靠。他可以阅读、书写或修改计算机里的任何信息。在他从这个拥有特权的高高在上的地位进行活动时,任何用户的文件都躲不过他的耳目。系统文件也将由他支配——在任何电子邮件还没有发出之前,他都可以先阅读。
    他甚至能够修改会计文件,把他自己的痕迹抹掉。
    这时,关于银河结构的讲演正谈到引力波问题,话语单调乏味。可是我突然恍然大悟,明白我们的计算机发生了什么情况。我一直等到提问题时间,提了一个象征性的问题,然后就抓起我的自行车,往山坡上骑去,前往劳伦斯伯克利实验所。
    准是有一个超级用户“黑客”。某人闯入了我们的系统,找到了万能钥匙,使自己获得特权,成为一个超级用户“黑客”。这个人是谁?是怎样打进来的?从那里来的?主要用意何在?3从加利福尼亚大学到劳伦斯—伯克利实验所只有四分之一英里的路程,但是回旋加速器路坡度很陡,骑自行车走完这段路需要15分钟。这辆旧的10速自行车根本没有一个低速档,因此,当我骑到最后几百英尺时,我的膝关节感到有些酸痛。我们的计算机中心夹在三座粒子加速器中间:一座是欧内斯特.劳伦斯首次提纯了一毫克的可裂变铀的184英寸回旋加速器;一座是发现了反质子的高能质子同步稳相加速器;以及6个新元素的诞生地——海拉克加速器(重离子直线加速器)。
    今天,这些加速器都过时了——它们的兆电子伏能量早就被千兆电子伏的粒子对撞机超过了。它们再也不会获得诺贝尔奖了,但是物理学家们和研究生们仍然要等上半年的时间才能得到使用加速器射束的时间。要是研究奇异的核粒子,探索象夸克—胶子等离子体或介子冷凝物这些名字古怪的新形式物质,我们的加速器不管怎么说都是很不错的。当物理学家不使用这些加速器时.这些加速器的射束就被用来从事生物医学方面的研究,其中包括治疗癌症。
    在第二次世界大战期间曼哈顿工程(美国的原子弹试制工程的代号)进入到最紧张阶段的日子里,劳伦斯实验所的回旋加速器是测量核反应截面和铀原子截面的唯一手段。自然,这个实验所笼罩着一层神秘的气氛,它成了建造原子弹工厂的典范。
    50年代,劳伦斯—伯克利实验所的研究工作一直是保密的,直到爱德华.泰勒组建了劳伦斯一利弗莫尔实验所为止。从利弗莫尔实验所到伯克利实验所乘汽车要走一个小时。所有的保密工作都划归利弗莫尔实验所负责,而不保密的科研工作仍由伯克利实验所进行。
    也许是故意造成混乱,两个实验所的名字都是以加利福尼亚大学第一位获得诺贝尔奖的人的名字命名的。这两个实验所都是研究原子物理学的中心.又都是由原子能委员会的下属机构——能源部——提供经费的。它们的相似之处大概到此为止。
    我到伯克利实验所去工作不需要得到任何安全许可——那里没有任何保密研究工作,眼下也不会签订任何军事合同。另一方面,利弗莫尔实验所却是设计核弹和星球大战用的激光束的中心。这儿根本不是一个留着长头发的前嬉皮士的地方。我所在的伯克利实验所,靠着微薄的科学补助和大学拨给的靠不住的赞助经费勉强维持,而利弗莫尔实验所却不断扩大规模。自从泰勒设计出氢弹以来,利弗莫尔实验所的保密研究工作从来没有出现过经费不足现象。
    伯克利实验所从此再也没有大宗军事合同了。然而开放也得到了回报。我们作为纯粹的科学家被鼓励去研究任何奇怪的现象,而且可以随时发表我们的研究成果。我们的加速器同设在瑞士的欧洲原子核研究委员会的庞然大物或设在伊利诺伊州的费米实验所相比,可能是微不足道的,然而,它们却编出大量数据,而且我们还有一些相当不错的计算机分析这些数据。事实上,值得当地人自豪的是,一些物理学家记录了别的地方的加速器上取得的数据,然后再到劳伦斯—伯克利实验所来,用我们的计算机分析他们取得的结果。
    从数字分解能力来说,利弗莫尔的计算机使我们的计算机相形见绌。他们经常购买最大的、运算速度最快的和最昂贵的克雷计算机。他们需要用这些计算机计算出在一次热核爆炸的最初几毫微秒中发生的事情。
    由于利弗莫尔实验所的研究是保密的,因此他们的计算机大部分是与外界隔绝的。当然,他们也有一些不保密的系统,做—些普通的科研工作。但是对于它们的保密工作,那可不是给普通人看的。这些保密的计算机与外界没有任何联系。
    从外部向利弗莫尔输人数据根本是不可能的。一个用利弗奠尔的保密计算机设计核弹引爆装置的人.必须亲自去实验室.带上录在磁带上的数据。他不能使用分布在全国各地的数十个网络,而且也不能从家里同实验所的计算机网络联机,以便了解他的程序效果如何。由于利弗莫尔使用的计算机常常是第一批出厂的产品,因此他们常常得自己编制操作系统程序,这样便构成了一种奇妙的“软件生态学”,这种现象在他们实验所以外是从未见到过的。这就是生活在一个保密的天地中要忍受的不便。
    虽然我们的计算机没有象利弗莫尔实验所的计算机那样大的分解数字的能力,但是它们也不是等闲之辈。我们的“瓦克斯”计算机运算速度很快,使用简便,受到物理学家们的欢迎。
    由于我们购买了数字设备公司的VMS操作系统,并从大学里搞来了尤尼克斯系统(Unix),因此我们就没有必要编制自己的操作系统了。作为一个开放型实验室,我们的计算机可以和任何地方的计算机联网,而且我们支持世界各地科学家的工作。每当午夜出现问题时,我只消从家里拨通劳伦斯—伯克利实验所的计算机就可以解决了,既然打一个电话就可以解决问题了,当然也就无需骑自行车到实验所去。
    但是这一次我还是去了,蹬着自行车去上班了,一路上都在疑惑觉得好象某个恶作剧的黑客进入了我们的系统。这恰恰可以解释我遇到的一些会计上的问题。如果外界的什么人撬开了我们的“尤尼克斯”操作系统的锁,窃取了超级用户特权的话,他就有能力有选择地抹掉某些会计记录。更糟糕的是,他可以利用我们的网络联系去跟别的计算机捣乱。
    我把自行车停放在一个角落里,一路小跑奔到这间乱糟糟的屋里。这时已经五点多了,一般人都在家里。我怎么能断定是不是有黑客潜入我们系统恶作剧呢?这个么!我们只消给这个可疑的帐户发一份电子信,就说:“喂,你是真的乔.斯文特克吗?”。或者我们可以取消乔.斯文特克的帐户资格,然后再看看我们遇到的麻烦是否就此结束了。
    当我在办公室桌上发现了一张便条时,我脑子里有关这个黑客的种种猜测都暂时放在一边了。这张便条写道:天文小组需要知道,如果他们放松对反光镜规格的要求,望远镜看到的图象质量会降到什么程度。这就意味着要用一个晚上制作模型,这种试验都是在计算机内做的,从编制来说,我不再为天文小组工作了,可是“血浓于水”呀(“血浓于水”是丘吉尔在第二次世界大战期间演说中的词。这里的意思是说他本来是搞天文的,虽然调去干计算机,但同天文小组还是有感情的),⋯⋯到了午夜,我已为他们绘制好了曲线图次日上午,我迫不急待地向戴夫.克利夫兰解释了我疑心有“黑客”捣乱的想法。“我愿意和你打赌,从甜点心到炸面包圈,输什么都行,肯定有一个黑客捣乱。”戴夫的身子靠在椅背上,闭上了双眼,低声喃喃地说:“是呀,当然要甜点心了。”差不多一眼就可以看出,他是个喜欢胡思乱想的人。他负责的是一台尤尼克斯系统,他对系统的管理很懒散。自从他用尤尼克斯系统同VMS系统争夺科学家用户以来,他就从来没有把他的系统的保险栓拧紧过。他认为要是那样做,物理学家们会反对,把他们在这里的业务转移到别处去。他采取了信任自己用户的做法,他管理的是一个公开的系统,他把全副精力都用于改善他们的软件上,而不是去编制安全锁。
    有人辜负了他的信任吗?马尔夫.阿奇利是我的新上司。他少言寡语,但很敏感。马尔夫对我们这个组管得很松,可是不知怎么回事,这个组却能使这些计算机保持正常运转。马尔夫和我们科的科长罗伊.克思形成了鲜明的对比。罗伊今年55岁,看上去和罗德尼.丹吉菲尔德一样很象一位大学教授。
    他带着劳伦斯实验所那种了不起的气派从事物理学的研究,让质子和反质子在一起蹦跳撞击,观察这些对撞后的抛弃物质。
    罗伊对待他的学生和下属很象对待他的亚原子粒子一样:让他们循规蹈矩,给他们打气鼓劲,然后让他们去攻击一些固定不变的目标。他的研究工作要求分解大量数字,因为每次加速器开机。他的实验室便产生百万次的运转事件,多年来不断拖延和提出种种推托的借口使他对计算机专业灰心了。因此当我敲他的房门时,我肯定我们会谈论相对论性物理学,而不会谈计算机问题。
    这时,戴夫和我可能猜出罗伊对我们的问题的反应了。“活见鬼了,你们为什么把门户大敞开?”我们的上司的反应也许是可以预料得到的,但是我们应该如何反应呢?戴夫首先想到的是取消这个有嫌疑的帐户,不再理睬它就算了。我认为我们应当向闯入我们系统的任何人发一个电话,臭骂他一顿,要他滚开,否则我们就要给他的父母打电话了。如果说有人偷偷闯入我们的系统,不管怎么说,他一定是山下面学校里的学生。
    但是我们却不能肯定有人偷偷地闯入了我们的系统。要是那样,就可能说明我们的计算中存在某些问题——有人知道了系统管理人员的口令,同我们的机器联了机,成了一个新帐户,并且窜改了会计系统。但是如果他们已经可以使用系统管理人员的帐户,他们为什么还要用一个新的帐户呢。
    我们的上司从来都不想听坏消息。但是我们尽量克制住自己。我们没有明确的证据说明的确有一个黑客,我只有一些间接的线索,是从一些会计上的小小错误中推断出来的。即使真的有人闻进我们的系统,我们也不知道他打入的范围有多大,也不知道这是谁干的。罗伊.克思对我们大发脾气:“你们为什么要浪费我的时间?你们什么事情也不知道,而且你们一点儿证据也没有。回去把情况弄清楚,我要看证据。”那么怎么才能把黑客挖出来呢?我想事情很简单:只需要盯住观察使用斯文特克帐户的任何人并设法追踪他们是怎样联机的就行了。
    我在星期四那天一整天都在观察向我们的计算机登记联机的人。我编制了一个程序,每当有人同尤尼克斯系统计算机联网时,我的终端机便发出呼叫声。我无法看到每个用户在干什么,但是我可以看到他们的名字。每隔几分钟,我的终端机便发出呼叫声,我便去看看是谁登记使用我们计算机。有几位是朋友,有些是在撰写研究论文的天文学家,也有的是在埋头写论文的研究生。大多数帐户都是陌生人,所以我不知道我怎样才能判断出哪一条连接线路可能是个黑客。
    星期四中午12点33分,斯文特克登记和我的计算机联网了。我感到一阵抑制不住的兴奋,接着他在一分钟后消失了,我又大失所望。他在什么地方?他留给我的唯一的蛛丝马迹是他的终端机的标识符号:他使用的终端机接口是tt23。
    有人坐在一台计算机终端后面,手指放在键盘上就同我们的实验所连接上了。我的尤尼克斯计算机显示他用的接口地址为tt23。
    很好,这是个开头,我的问题是推算出哪条具体的线路与逻辑名字tt23相一致。
    我们实验所的终端机和拨入电话调制解调器的指定代码都是“tt”,而网络连接都以“NT”为代码出现。我推测这个家伙要么是我们实验所里的人,要么就是通过一条和调制解调器相接的电话线进入的。
    有那么几秒钟,我感觉到有人犹犹豫豫地进入我们的计算机进行试探。从理论上说,从计算机顺着这条线追查到闯入的人应当是可能的。这条连接线遥远的那一端一定有个人。
    要追踪这条线得用半年的时间,不过我的第一步是追踪在这座大楼以外的连接点。我疑心有一个拨号调制解调器和某条电话线相连接,但是可以想象,这也许是实验所里的什么人。多年来,联网的终端机远远超过5D0台,而只有保罗.默里一个人在追踪它们。幸运的是,我们本国制造的硬件连接装置有记录证明比我们土造的会计软件要好一些。
    保罗是一个离群索居的硬件技师,他整天在密密麻麻的电话线当中埋头工作。我发现他正在一块电子仪器板后面,把一个粒子探测器接到整个实验所在用的“以太”计算机网络系统上。
    “以太”计算机网络是同千百台小型计算机相连接的电子流水线。有几英里长的桔黄色的以太网电缆曲曲弯弯布满了我们的实验室,而保罗对每一条电缆都一清二楚。
    我去找他时他正在焊接一条线,他骂我把他吓了一跳。他拒绝给我帮忙,后来当我证明我有正当需要来找他了解情况时,他才答应给我帮忙。唉,活见鬼,硬件技师不懂得软件问题,而软件操作人员对硬件又一窍不通。
    我业余摆弄无线电很多年,学会了焊接技术,因此保罗和我至少有一个共同之处.于是我也拿起他的多余的一把烙铁。我焊了几分钟之后,他的脸色才稍微平和下来一点,斜着眼看了我一下。他摆脱了这些“以太”计算机网络电缆,领着我在劳伦斯一伯克利实验所的通信交换室转了一圈。
    在这间满屋都是线路的房子里,电话、内部联络机,无线电收音机和计算机都由一大堆乱七八糟的电缆,线路和光纤以及配电板连结在一起。这个令人可疑的tt23接口进到这个房间里来,由一个辅助计算机将它转接到一千台可能的终端机中的某一台上去。任何人拨号进入实验所将被随意分派到一个尤尼克斯端口。下次我再发现可疑的人的话,我一定要跑到交换室去,通过检查交换计算机把连接切断。要是他在我切断之前就消失了的话,那就难办了。而且即使我真能做到了这一点,我也只是能指出进入我们实验所的那根双股线,距离找到“黑客”还差远着呢。
    不过幸运的是,中午的这次联网留下了一些蛛丝马迹。保罗一向搜集有关有多少人使用过这个交换室的统计材料。而且碰巧他又把上个月各次联网的端口号码都记录下来了。由于我知道斯文特克在tt23端口活动的时问,因此我们可以推测出他是从哪个端口进来的。打印的统计数字表明:在12点33分时出现过l分钟的1200波特的联网活动。
    呵,1200波特!这可非同小可。波特率是测量数据经过一条线路时的速度的。而1200波特的意思是每秒1200个字符——一分钟要打印几页文字。
    通过电话线的拨号调制解调器以1200波特速度运行。在这里,实验所的每个工作人员都是高速操作的:用9600波特或19200波特,只有通过调制解调器联系的人才让他们的数据以1200波特的速度慢慢泡蘑菇。拨号线路不用通报姓名而且使用方便,这对陌生人是极有吸引力的。
    就这样,一点一滴的线路开始凑在一起了。我不能证明我们系统中有一个“黑客”,但是确实有人通过电话拨号接到我们实验所来了,并且使用了斯文特克的帐户。
    然而,以1200波特速度联网很难证明有一个“黑客”进入我们的系统中。这次不完全的追踪,特别是没有超出我们大楼范围之外的追踪,绝不会使我们的上司相信发生了离奇古怪的事情。我需要找到有一个关于有“黑客”的不容置疑的证据。但是怎么样才能找到呢?罗伊.克思领我参观过同高能质子同步稳相加速器连接在一起的高能粒子探测器。这些探测器找到了大量的亚原于相互作用,而且99 99%都可以用物理学定律加以说明解释。花费时问探索每一个粒子的踪迹会使你得出结论,认为所有粒子都按已知的物理学规律运动,没有什么可发现的了。否则的话,你可以把所有可以解释的相互作用抛在一边不管,而只去考虑那些不大符合典型规则的相互作用。
    高能物理学家的远亲天文学家们就是依据类似方针工作的。大部分恒星都是枯燥乏味的。
    要有进步就得研究如类星体、脉冲量、引力镜等稀奇古怪的现象,这些现象看来和我们从小到大一直信而不疑的模式是不相符的。知道水星上的环形山的统计数字,你就会知道在太阳系的早期,这颗行星是多么经常遭到陨石的轰击。但是研究一下那些被纵横交错的悬崖和山脊阻断的环形山,你就会了解这颗行星在最初的几十亿年中,随着渐渐玲却而收缩的情况。把原始数据收集起来,撇开意料中的数据。剩下来的数据就会对你的理论提出挑战。
    好吧,让我们用这种思维方式来观察进入我们计算机的某个人吧。我在办公桌上放上一台终端机,另外还可以借用两三台。假设我只观察进入计算机中心的通信量。进入这个系统的线路大约有500条。这些线路大都以9600波特的速度传输信息,换句话说就是每秒钟150个字左右。
    如果在同一时间使用一半线路,我必须每分钟阅读远远超过一万页的数据。就是这样。我绝没有办法在我的终端机上监控这样庞大的通信量。
    不过这些高速线路是劳伦斯伯克利实验所的人用的。我们早就在追踪和一条1200波特线路相连的可疑的连接线了。这种连接线较少(我们没有钱安装太多打进来的电话线),而且这种电话线传送速度也比较慢。50条1200波特的线路,每分钟可能打出100页纸的数据,在我的终端机荧屏上,这也太快,无法进行观察。如果有50个人同时出现,我可能耳不暇接,无法观察,但是也许我能够把他们所有相互关系都打印下来,等我空闲的时侯再来阅读这一大堆材料。如果找到一张有打印材料的纸,那会成为有人在附近遗巡的确凿证据。要是我们找不到可疑的东西,我们就可能把这整个项目丢下不管了。
    我要把每个1200波特连接期间发生的每一件事情都记录下来。这在技术上将是非常困难的——由于我不知道这个“黑客”使用哪条线路,因此我必须监视48条线路。更叫人伤脑筋的是监视我们自己人的来往通信构成道德上的问题。我们有权监视经过我们线路来往的信息吗?我的情人马莎就要结束在法学院的学习了。我们在一起吃着意大利馅饼,一边吃一边谈论有人偷偷闯入我们的计算机会产生什么影响。我当时很想知道我收听输入我的终端的通信会有多太麻烦。
    “嗯,这个嘛”,她咀嚼着一块意大利式白奶酪,烫得直哈气,后也说不清楚。“你又不是代表政府,所以你无需搜查证。最坏不过也只是侵犯隐私而已。一个人拨通一台计算机,大概没有权利坚持这台计算机的主人不得查看他的通信。所以我看不出你为什么不能这样做。”于是我就问心无愧地开始建造一个监视系统。我们共有50条1200波特的线路,而一个“黑客”可能使用其中任何一条。我没有专门用来记录传输信息的设备。
    但是要记录一个“黑客”的活动有一个简便易行的办法。把尤尼克斯系统修改一下,以便在任何时候,一旦一个可疑的人申请使用计算机时,这个系统就把所有键盘的活动记录下来。
    这是很吸引人的,因为我只要把几条编码线加在尤尼克斯“守护神”软件上就可以了。
    这些“守护神”软件本身只是把从外界输入的数据复制到操作系统中去的程序,是尤尼克斯操作系统的耳目。(在古代希腊,“守护神”是低级的神灵,介于神和人之间,我的“守护神”软件介于象神一样的操作系统和终端机与磁盘这个尘世之间。)我可以象管道中的T型连结节一样,把守护神软件输出的数据分成两股,这样黑客发来的通信将同时分别输入操作系统和打印机。使用软件的解决办法既简单又漂亮。
    戴夫.克利夫兰说:“你自己冒险同‘守护神’鬼混吧,只是要尊重他们的定时需要。”韦恩也警告我说:“喂,你要是捅出了大漏子来,你肯定会把系统毁掉。那将使这个系统变得一塌糊涂,你根本没有办法跟踪将发生的一切。你只能等着,等到仪表盘上打印出‘应急核心态中断’的字样——到那时你可别来找我哭诉!”戴夫插嘴说:“嘿,要是你这位黑客有点使用尤尼克斯系统的经验,他必定会注意到这些‘守护神’软件身上的变化。”这番话说服了我,一个敏锐的系统使用人员是会注意到我们已改变了操作系统。一旦这位黑客得知有人在监视他,他就会搞乱我们的数据库,溜之大吉。我们的线路窃听器必须是完全发现不了的,甚至连那些权力极大的超级用户也探测不出来才行。要暗中设下既无声息又看不到的监视器来捕捉“黑客”的活动。
    也许只用磁带把电话线通信的情况录下来就能奏效,但是磁带录音机会使人感到不对头,不相配的部件太多了。我们还必须把磁带重新倒回去,而且要等到“黑客”中断联系后很久我们才能够观察到键的活动。最后的问题是,我到哪里去找那50台磁带录音机呢?大概另外只有一个地方可以观察我们来往的信息,这就是在调制解调器和计算机之间进行观察。调制解调器把电话声调变成电子脉冲,以适合我们的计算机和它们操作系统中“守护神”的要求。这些调制解调器的线看上去象是扁平的25股导线,在开关室的假地板下象蛇一样曲曲弯弯地铺开。一台打印机或者个人计算机可以与这些线中的每一根线相连接.把通过的每一个敲键活动都记录下来。
    部件不匹配吗?是的,可以工作吗?也许。
    我们所需要的一切是50台电传打字机、打印机和便携式计算机。最初的几台容易得到一只要向实验所供应处领取就行。戴夫、韦恩和系统小组的其他人员虽把他们的便携式终端机借给我们,但是很不情愿。到了星期五傍晚,我们已经和交换室的12台监控器连接上了。另外的三四十台监控器要在实验所人员都下班走光了之后才会腾出来。我进入一个又一个办公室,把秘书们办公桌上的个人计算机都挪用过来。到星期一要吃苦头了,但是道歉总比事先允许容易一些。
    地板上摆着40多台过时的老式电传打字机和便携式终端机,看上去真象是计算机工程师恶梦中的景象。我就睡在它们中间,照看着这些打印机和计算机。每一台机器都在收集不同线路上传来的数据,一旦有人拨通我们的系统,我就会被计算机上发出的嗒嗒嗒的打字声惊醒。每隔半小时,其中就会有一台监控器上的纸或磁盘用完了,所以我必须不时上纸换磁盘。
    星期六早晨,罗伊.克思把我叫醒,他问:“喂.你的黑客在哪里?”这时我仍在睡袋里,身上一定发出一股山羊的气味。我愚蠢地眨了眨眼晴,含糊不清地嘟囔说看看那50卷就知道了。
    他气呼呼地说:“哼,在你开始摆弄这些打印出来的东西之前,你先把这些打印机还回去。
    你象个疯子似的在这儿到处乱跑,把人家工作用的设备一股脑儿都搜罗到这里来,你已经惹得12位天文学家大发雷霆了。工作做好了吗?没有,你以为这是什么地方,是你个人的玩具箱吗?”我睡眼蒙陇把每一台打印机搬回去还给了各自的合法主人。前49台打印机打出来的记录纸上没有使人感兴趣的东西。第50台上拖着80英尺长的打印出来的数据。就在那无晚上,有人通过操作系统中的一个漏洞偷偷地钻进了我们的计算机。
    4一个“黑客”曾在我的系统里闲逛了3小时,阅读了他想阅读的任何资料。我的1200波特的“德赖特”打印机在80英尺长的单行计算机打字纸上保存了他的对话,但是他并不知道。这里保存了他发的每个指令、每个打印错误和计算机的每个应答。
    这台打印机记录了Tymnet公司的通信信号,我不认识它,但我们收到的1200波特信号有一些不是拨入的调制解调器信号。它们倒是来自Tymnet通信公司的,这家公司把全世界的计算机相互连接了起来。
    存贝尔系统被抛弃之前,它垄断了通信事业。美国电话电报公司主联接纽约和芝加哥的唯一线路。电话系统使用调制解调器就能处理数据,但是长途电话服务既费钱,噪音又大,因此它不适用于计算机。到70年代末,其它一些公司插足进来,提供了数据电话之类的专门服务。
    Tymnet公司创立了一个网络,把各大城市的计算机相互连接起来。
    Tymnet的设计简单而精致:建立一个数字通信中枢,任何人从当地打一个电话就可和中枢连接,然后把数据送到这个网络里的任何计算机。Tymnet将把许多用户的数据压缩成几个数据包,把这些包送往全国各地,可以节省费用。这个系统不受噪音的影响,每个用户愿意传送多快就可传送多快。顾客节约了钱,因为他们从当地打一个电话就能和一个遥远的汁算机联系。
    为了满足全国科学家的要求,劳伦斯—伯克利实验所订用了Tymnet的系统。当在纽约卅I斯托尼市鲁克的研究人员想要和我们的计算机连接时,他可拨当地Tymnet的号码。一旦他的调制解调器和Tymnet连接上,他只要请求接通劳伦斯—伯克利实验所就行了。然后他就可以象置身于伯克利实验所一样工作了。
    远方的物理学家们喜欢这一服务,我们高兴地发现他们把研究经费都花在我们的计算机上,而不是在家里用自己的计算机进行研究。
    有人闯了进来,用的是Tymnet的线路。由于Tymnet把全国连接了起来,我们的黑客可能在任何地方。
    不过,目前强烈吸引我的不是这个黑客来自何方,而是他在这三小时里干了些什么。我的猜测是正确的:有人利用斯文特克的帐户闯入我们的尤尼克斯计算机。
    不只是闯入。这个黑客还是一个超级用户。
    这个黑客从我们系统的一个漏洞偷偷钻了进来,成了一个超级用户~他甚至从来没有向系统管理人的帐户登记注册。他象一只杜鹃鸟。
    杜鹃总是在别的鸟窝里下蛋。它是一种借窠育儿的寄生虫:让别的鸟饲养它的小杜鹃鸟。
    小杜鹃鸟的生存依赖于其他鸟类的无知。
    我们的神秘客人在我们的计算机里放了一个象杜鹃蛋一样的程序,让这个系统把它孵出来,给予它特权。
    那天早晨,这个黑客写了一个简短程序在掠取特权。通常,尤尼克斯不会让这样的程序工作,因为除了给予一个用户的权利以外,这个系统决不会给予其他特权。但是通过一个特许帐户使用这个程序。他就会成为一个享有特权的帐户。他的问题是要把这种特殊程序——杜鹃蛋——伪装起来,以使这个系统能把它孵出来。
    每隔5分钟,尤尼克斯系统执行它自己的名叫“Atrun”的程序。而Atrun还得安排其他工作,并做例行的清除任务。这种程序以特权的方式工作,得到操作系统的全权和信任的支持。如果用一个伪造的Atrun程序代替,它就会在5分钟内得到执行并享有本系统的全部特权。因此,Atrun放在这个系统的保护区内,只有系统管理人才能使用。除了系统管理人,谁也不准改动Atrun。
    这正是杜鹃的巢穴:在5分钟里,他将用他的蛋交换这个系统的Atrun程序。
    为了进行这种侵袭,他需要设法把他的杜鹃蛋程序移入受保护的系统巢穴里。所以设置这个操作系统屏障的具体目的就是为了防止这一点。普通的复制程序不能绕过这些屏障;你无法发出指令让系统“把我的程序复制在系统空间里”。
    但是有一个我们从来没有注意到的未知的因素。一个自由职业的计算机程序编制人员里查德.斯托尔曼大声疾呼;信息应当自由。他的软件是免费提供的,设想得很出色,编写得很精致。
    在过去10年里,斯托尔曼创造了一种效力很强的编辑程序称为“Gnu-Emacs”。但是Gnu远不只是一个文字编辑程序。它很容易按照你个人的爱好加以特制。其他程序可以在这个基础上编制。甚至可把它自己的信箱也编在里面。自然,我们的物理学家们要求使用Gnu程序;为了多出售一些计算周期,我们欣然采用了这种程序。
    只有一个问题:在这种软件里有一个故障。
    根据它安装在我们的尤尼克斯计算机里的情况,Gnu-Emacs编辑程序让你可以从你自己的通信目录里提出一个邮递文件,以异常的方式发给其他任何人。它并不检查接受这封信的人是谁,或甚至他们是否想要这个文件。它只是给这份文件重新取名,改变它的所有权标签。这样你就把这个文件的所有权从你手里转移给我了。
    把一份文件从你的地区送到我的地区不会有什么问题。但是你最好不要把一个文件移入受保护的系统地区:只有系统管理人才允许进入那里。斯托尔曼的软件最好能确保不会发生这种事。
    Gnu程序并不进行核查。它让任何人都可以把文件移入保护系统空间。这个黑客知道这一点,而我们却不知道。
    这个黑客利用Gnu程序以他的特殊Atrun文件换取了这个系统的合法Atrun文件。 5分钟以后,这个系统孵出了他的蛋,这样他便控制了我的计算机。
    他曾利用这一技术从计算机骗取了权力。他把他的伪造的程序安置在这个系统内。尤尼克斯系统一执行他伪造的Atrun程序,他就成了超级用户。这整个操作取决于他是否能把一份文件随心所欲地移到任何地方去。
    Gnu是我们系统在安全方面的漏洞。一些流行的软件的一个不引人注目部分存在一个难以捉摸的故障。我们的系统程序编制人盲目地安装了这个程序,我们从来没有想过它可能破坏我们整个系统的安全。
    现在我明白了。我们的朋友一定是进入一个客户的帐户,利用Gnu的漏洞取得了他的特权。
    在我面前,头几英尺打印纸表明,这只杜鹃在准备巢穴下蛋,并且等待别的鸟把它孵出来。
    以后70英尺打印纸表明,刚会飞的杜鹃在拍动翅膀试飞了。
    作为超级用户,他控制了我们的系统。他做的第一件事是抹去他的足迹:他把Atrun的适当复制品转回到原来所在的地方。然后他把我们的全部用户的电子邮件、书面新闻、闲话和情书列入清单。他了解过去一个月的计算机改变、赠款建议和新的租用情况。他寻找系统管理人文件里的改变,他发现,我刚刚开始工作。他核查了我的薪金和个人简历。更加令人不安的是,他认识到我是系统管理人,并且了解我的帐户名称。
    为什么会找到我头上来呢?不管怎样,从现在起,我最好使用不同的名字。
    每隔10分钟,这个黑客就发一次指令,询问“谁”,以便把每个与这台计算机联机的人都列入清单。很明显,他担心有人可能看见他联机,也许正在注视着他呢。后来他查找了操作系统的任何变化——如果我象起初打算做的那样,修改了‘守护神”软件,以记录他的对话,他一定会发现的。我觉得象是一个玩捉迷藏的孩子,寻找的人就在离他躲藏的地方几英寸处走过。
    在头一个小时内,他编写了一个程序来审阅每个人的邮件,查找有无提到他的活动。他寻找“黑客”和“安全”的字样。
    一位科学家已开始实行一项程序,把周末的一项实验的数据汇编起来。这项计划用“收集”这个名字,它每隔几分钟就搜集一次信息,并把它记录下来送给一个文件存储器。这个黑客看见了这个程序,花了10分钟设法了解它所做的一切,然后把它毁掉了。
    哟!这里有人在每隔几分钟往后面察看一次,查看周围是否有什么人。他破坏了他认为可能是监视他的任何工作。他拆看我的邮件,查看是否有什么人写了关于黑客的事。韦恩是对的:如果你站在明处.他会知道你在注视他。从现在起,我必须让人难以捉摸,不露行迹。
    这个黑客不往后看时,他是在阅读文件。他通过研究几位科学家的指令文件和手稿,发现了进入其他实验所计算机的道路。每天晚上,我们的计算机自动地呼叫另外20台计算机,以互换邮件和网络新闻。当这个黑客看了这些电话号码以后,他了解了20个新的目标。
    下面是来自一个工程师的邮递文件:“嗨,埃德尔我将在今后几个星期去度假。如果你需要使用我的什么数据,只要请求跟瓦克斯计算机上我的帐户联系就行了。帐户的名字是威尔逊,口令是马里安(这是我妻子的名字)。有趣!”这位黑客感到有趣,即使埃德尔不觉得有趣。他通过我们本地区网络与那个瓦克斯联系,他登记使用威尔逊的帐户,毫未遇到问题。威尔逊不会注意到这个黑客读他的文件,而且很可能也不在乎。这些文件中有数字数据,除了对别的核物理学家以外,对任何人都没有什么意义。
    我们这位不速之客知道我们实验所内部网络的情况。我们的12台大型计算机同l00台使用电磁波网络、串行线等的实验所计算机相连接。当物理学家们想要把回旋加速器使用的一台计算机的数据输入我们的大型计算机时,他们将使用任何端口、任何线路、任何网络。几年来,技术人员在实验所安装了一个电缆网络,把实验所的大多数计算机同似乎可以工作的一切装置相互连接起来。这个局部区域网络伸展到每个办公室,把个人计算机、麦金托什计算机和终端机与我们的主机连接起来。
    这些形成网络的计算机根据安排往往是相互依赖的。如果你批准了那一台计算机,那么你也等于批准了这台计算机。这样可以节省一点时间:人们在使用几台计算机时,不需要发出一个以上的口令。
    黑客利用了这种依赖关系进入了6台计算机。他作为我们的尤尼克斯主计算机的超级用户,用别人的帐户名字掩护自己。然后他只要敲敲网络内另一台计算机的大门,就被让进去,甚至连口令都不用说。我们这个客人不可能知道这些系统是用来做什么的;可是他在网络内摸索着到处试探,寻找进入未探索过的计算机的连接线。
    到这次对话终止时,打印机的墨带用完了油墨。用一支铅笔在纸上轻轻擦一下,我就能看出打印键头留下的印记:“黑客”已经复印了我们的口令文件,然后就中止联机了。
    一个吉他的低音曲调转移了我对“黑客”踪迹的注意。
    “感激的死者”乐团当时正在伯克利希腊剧场露天演出,剧场在山下离实验所仅百码。山上的群众坐在旷野里,居高临下欢赏这场音乐会,警察阻拦不了,于是我也溜到那里去了。
    5星期一上午是我担任这个工作的第二周。我是个很不自在的计算机操作人员:周围是些劳累过度的专家,然而我却不知道我应当做什么。与此同时,也会出现一些有趣的事,我最好还是把追踪黑客的计划完成。
    象物理实验室里的一个新手一样,我在一本记事簿里写下了周末活动的情况。这倒不是我打算使用这本记事簿:这是学习我的麦金托什计算机上一台文字处理机的机会。天文学家有句经验之谈;如果你不把事情写下来,这件事情就没有发生。我把记下的结果留给下一个班组,希望谁也不会注意到我头天晚上在机房睡觉。
    上司一到办公室,立即要见我。
    我以为他可能对我占用了所有那些终端机大发雷霆。也许管理制度本来就松驰,但是计算机操作人员按理不能不跟任何人打招呼就借来大堆计算机设备。
    可是罗伊连谈都没有谈终端的事。他想要知道这个黑客的情况。
    “他是什么时候露面的?”“星期日清晨5点,呆了三小时。”“擦掉了什么文件吗?”“毁掉了一个他以为是监视他的程序。”“我们有危险吗?”“他是超级用户,他能把我们的文件全部抹掉。”“我们能制止他进来吗?”“大概可以。我们知道这个漏洞,这是一个快速插入码。”“你认为这能制止他吗!”我能明白他的思路是什么。罗伊并不关心把门关紧。他知道我们很容易撤销被盗用的斯文特克的帐户。既然我们弄明白了,修补Gnu—Emacs的漏洞并不困难:只要加上几行代码检查那个目标目录就行了。
    我们是该把门关紧呢,还是让它开着?对付的办法显然是歇业。我们知道这个黑客是怎样进入我们的系统的,也知道怎样能把他踢出去。
    但是还有什么别的问题吗?我们的神秘客人还给我们留下什么别的“礼物”吗?他接触了其他多少帐户?他还闯入了其他什么计算机?还有叫人担忧之处。从打印输出的记录纸上可以看出,这个黑客是个有能力的系统程序编制人,能够利用一些我们以前从未发现过的不显眼的故障。他还干了别的什么事呢?如果你是超级用户,你能修改该系统内的任何文件。难道这个黑客为了打开一个后门入口而修改了一个系统程序吗?他是否修补了我们的系统,以识别一个不可思议的口令呢?他有没有偷偷放进一个计算机病毒呢?在家用计算机上,病毒是通过在其他软件内自我复制而传播的。当你把受感染的软件交给别人时,病毒就在其他软件里复制,从一个磁盘传插到另一个磁盘。
    如果这种病毒是良性的,它就难以发现,而且很可能不会造成很大损害。但是制造恶性病毒是容易的,这些病毒自我复制,然后就把数据文件抹掉了。制造一种病毒,让它潜伏几个月,然后在将来某一天突然爆发起来.这同样也是容易的。
    病毒的阴影经常困扰着程序编制人员,使他们一想起病毒就会毛骨悚然。
    这个黑客作为一个超级用户,能以一种几乎不可消除的方式影响我们的系统。如果他放入病毒,那么这个病毒可在我们的系统软件里复制,并且隐藏在计算机的不显眼的地方。他在一个接一个的程序里自我复制,我们为抹去它所做的努力等于白费。
    在家用计算机里,你可以从头开始重建操作系统,与此不同,我们是广泛修改我们的操作系统。我们不能去找生产厂家,说:“给我们一套原装的操作系统吧。”一旦感染了病毒,我们只能用后备磁带重建我们的系统。如果他在6个月前就放进了病毒,我们的后备磁带也会被感染了。
    也许,他放置了一颗“逻辑炸弹”——一种预定在将来某个时候爆破的程序。也许这个入侵者只是偷走了我们的文件,毁掉了几项作业,破坏了我们的会计制度。但是要是他干了更坏得多的事情,我们怎么能知道呢?有一个星期,我们的计算机是向这个黑客开放的。我们能证明他投有窜改我们的数据库吗?我们怎么能再信任我们的程序和数据呢?我们不能信任。设法把他赶出去的办法行不通,因为他会找到另一条道路进来。我们需要弄清他干了什么事,以及他正在干什么。
    尤其是我们需要知道谁在这条线路的另一端。
    我对罗伊说:“这一定是伯克利校园里的某个学生干的。他们是尤尼克斯计算机奇才,他们把我们看做是新手。”罗伊坐在椅子里往后靠。他说:“我不愿说得太肯定。伯克利的人可以更容易地拨通电话,进入我们的系统,既然这样,他们为什么要通过电信公司(Tymnet)系统进来呢?”我说:“也许电信公司系统只是一个掩护。一个隐身处。如果他通过电话线直接拨到这个实验所,我们就会追踪他。但是现在,我们必须既追踪电信公司系统,又追踪打来的电话。”我的挥手示意没有说服这位上司。也许根据他的科学经验,或者也许作为表示怀疑的一种手法,罗伊显得不抱成见:在把他找出来以前,不要说他是个学生。的确,周末的打印材料表明,他是个优秀的程序编制人。但是我们可能要监视一切地方的一切能干的计算机操作人员。
    跟踪这个家伙意味着跟踪电话线。找到确凿证据的代价就是艰苦的工作。
    面对神秘的客人的踪迹,罗伊只看到脚印,而我看见了这个闯入者。
    罗伊决定不下判断。“让我们今天把所有网络联系都关闭。明天上午,我去和实验所所长谈谈,看看怎么办。”拖一拖也可以,但是迟早我们必须开始跟踪,或把这个家伙关在外面。
    难道我想要在这个城市里跟踪什么人吗?那样我就无法从事科学计算了。这件事和天文学或物理学毫无关系。这件事听起来就象是“警察追强盗”,或者说是一场捉迷藏游戏。
    不过,有利的方面是,我也许可以了解如何注意电话和网络情况。最有意思的是,想象在我们冲入一个家伙的宿舍,大喊“不许动!放下键盘”时,那小子脸上的模样。
    星期二下午,罗伊打来电话。“所长说:‘这是电子恐怖活动。要用你所需要的一切手段抓住这个坏蛋。需要用多久就用多久。如果有必要,就花上三周时间,把这个坏蛋抓获。’”如果我想要追获这个黑客,管理方面支持我。
    6我骑自行车回家,考虑诱捕这个狡猾的黑客的计划。不过在我离家越来越近的时候,我的思想就转到吃饭上来了。得到别人的理解是多么美好啊。
    马莎.马修斯和我到现在已同居几年了,交朋友也差不多lO年了。我们互相非常了解,以致很难记得我认识她以前的事了。
    老朋友们都摇摇头不相信。他们从来没有看见我和一个女人一起呆过那么长时间。我总是爱上一个,在一起过上几年,然后我们开始彼此厌倦,各自走路。我和几个以前的情侣仍然是好朋友,但是浪漫生活似乎从来没有持久过。我总是冷嘲热讽,好挖苦人,使自己不敢和任何人太亲近。
    但是和马莎的共同生活却令人感到不同。随着时间的推迟,一个接一个的屏障慢慢地倒塌了。她总是通过商谈消睬我们的分岐,要求了解我闹情绪和发脾气的原因,要求我们考虑怎么能相处得更好。有时这是不可忍受的一一在我恼火的时候.我讨厌谈话一一但是通常这似乎是起作用的。
    我发现自己在摸索“筑巢”本能。这个美好的下午是在房子里修修补补度过的,给一个开关换了电线.安上一些灯泡,或焊接一扇彩色玻璃窗。我们度过了许多安静的夜晚,缝衣服,或读书,或玩摸物游戏。我开始感到⋯⋯结婚吗?谁结婚,我吗?不,当然不。结婚使人愚蠢,是普通人的一个罗网。你跟一个人结了婚,他们就预计你会永远保持原样,决不会改变,决不会有什么创新。会发生争吵,而你又不能离开,你会每天晚上、每天早晨都厌倦这个人。结婚是限制人的,沉闷的,不自然的,老一套的。
    同居却不一样。我们双方都是自由的。每一天我们可以自由地选择是否在一起共度。如果这种关系对我们不再有益,我们哪一个都可以离开。这样更好一些.马莎似乎感到满足。
    嗨,这样好。
    我不知道,如果我以后几周住在工作单位.她是否还会高兴。
    要我用三周时间抓住一个黑客。这该有多长时间呢?也许用两三天找出他的踪迹,再花几天在网络里跟踪他,然后把他抓起来。很可能还需要警察合作,这样又得增加一两天。我们可能在两周内结束这项工作,然后我将回去管理一台计算机,也许兼做一点天文方面的工作。
    我们需要布下天罗地网,好把这个黑客抓住,但是这个网也要留下一定的孔洞,让我们的科学家通过。我必须在这个黑客一打来电话就立即发现他,并且要求通信公司系统的技术人员跟踪这个电话。
    发现这个黑客是容易的:我只要守在办公室里,在两台终端设备旁边“扎营”就行了。一个终端是工作的,另一个监视这个系统。每次有人登记与计算机联机,两声嘟嘟的信号声会告诉我核查这个新用户。一个陌生人一出现,我会马上跑到交换台去看看他们在做什么。
    从理论上说,这是确保安全的,但是实际上这是不可能的。在1000个用户中,我知道的大约有20个,其余980个怎么办呢?嗯,我必须核查每一个用户。所以,每隔两分钟,我要走下大厅,觉得我抓住了某个人。如果我回家,我就收不到信号,所以我不管马撒,就睡在办公桌旁了。
    地毯的气味就象是城区公共汽车上的座位,每当终端设备发出嘟嘟声时,我就坐起来,于是脑袋便碰到办公桌的一个抽屉底。
    连续几天夜里总是不断地碰撞额头,这使我相信必须找一专比较容易的方法。
    如果我知道被盗的帐户名字,编写一个程序来监视这个坏蛋的出现,大概是轻而易举的事。
    用不着查对每个使用计算机的人,在有人使用被盗的帐户时,只要响铃就行了。但是我也记住韦恩.格雷夫斯的警告:隐蔽起来,别露面。
    这意味着在主计算机上不安排任何工作。但是我可以从另一台计算机进行监视。我们刚刚安装了一台新尤尼克斯计算机,这就是我们的尤尼克斯—8系统。还没有人用过它,所以它可能靠不住,但是它肯定未被污染过。我可以把它和本地网络联接,保护它不受一切可能的袭击,让它监视尤尼克斯—4和尤尼克斯—5计算机。
    我要用单向壕保护我的尤尼克斯一8城堡。信息可以进入这台计算机,但是什么也出不去。
    戴夫.克利夫兰对追捕一个黑客并不感到兴奋,只淡淡一笑,嘱咐我如何安排尤尼克斯一8,以拒绝一切要联机的尝试,而却在暗中观测其他尤尼克斯计算机,寻找坏蛋的迹象。
    这个程序并不困难——只要几十行代码就可以从本地的每台计算机获得一个状态信息组。
    根据长久以来的传统,天文研究人员一直以Fortran语言编写程序,所以戴夫看到我用这种过时语言时轻蔑地蹬了我一眼,我并不感到意外。他挑战似地要我使用c语言;几分钟内,他就把这个程序压缩为20行密密扎扎的代码了。
    我们在尤尼克斯—8计算机上安置了戴夫的监视程序。从外表看,它就象只是增加一个实验系统。询问该机状态的任何人都会被招引申请登记联机。但是你却不能真正与它联机,因为这台计算机拒绝戴夫和我以外的任何人。这个黑客该不会产生疑心,因为这台计算机看起来似乎是不会与别的计算机相联的。
    从这个高地,一个网络信使问其他每台尤尼克斯计算机:“嗨,谁在联机?”每分钟尤尼克斯—8程序分析这些报告,并且搜查斯文特克的名字。当斯文特克出现的时候,我的终端设备就发出嘟嘟的响声,这是我该从桌子下面坐起来的时候。
    但是光是发出警报是不可能抓住这个黑客的。我们还需要通过我们的系统跟踪他,追到他的老窝。为了保护自己,我们必须知道他在做什么。
    没有办法再强占50台打印机来监测我们系统内的全部通信情况,因此我不得不只监视他很可能使用的那些线路。星期六早晨,他曾经通过我们的四条电信公司计算机联络线中的一条进来,所以看起来这象是一个下手的好地方。
    我得用4台打印机,使用几周,但是我既买不起,又不能去偷,也借不到,所以我只得去乞讨。一位物理学教授给我一台残破的旧的数字设备公司的打印机(Decwriter),他很高兴会有人从他手里把这堆用了10年的破烂拿走。一位秘书捐赠了一台备用的IBM个人计算机,交换条件是我教她如何使用空白表格软件程序。通过请吃东西,连哄带骗,取得对方的默许,又得了两台过时的打印机。我们又恢复工作了,录下我们的通信公司计算机全部来往信息。
    星期三下午是我们第一次发现这个黑客以后整整一周。伯克利天气暗朗.不过我的迷宫般小屋窗户对面的景物几乎看不见。戴夫的监视程序正在工作,打印机在忙于嗒嗒地打键,我正心不在焉地考虑昴星团发射红外线的问题。突然终端机嘟嘟响了两下:斯文特克的帐户开始使用了。在我跑到交换台去的时候不由得一阵阵兴奋,打印纸的顶端已显示这个黑客在2点26分联机了,而且现在还在活动。
    他以斯文特克的名义在尤尼克斯—4计算机注册登记,第一次把有联系的每个人的名字都列入清单。真幸运——名单没有别的人,只有一批通常的物理学家和天文学家;我的监视程序在尤尼克斯—8计算机内隐蔽得很好。“再向后看看。”我想着。我对终端机低语说:“很遗憾,这里没有别人,只有我们天体物理擘家。”尽管如此,他还是检查了所有运转的处理过程。尤尼克斯指令PS把其他处理过程的状况打印出来。我通常的习惯是按动键盘打入Ps -axu,这最后3个字母是吩咐母机尤尼克斯上报每个人的情况。然而,这个入侵者输入了PS -eafg。奇怪,我从来没有看见过任何人使用g标记。这不是说他发现了很多东西:只有一些科学分析程序和一个有毛病的排字程序——以及一条通向尤尼克斯—8系统的网络连线。
    他只花了3分钟就发现了尤尼克斯8计算机,它与尤尼克斯一4系统有松散的联系。但是他能不能进去呢?他利用尤尼克斯的再登记指令尝试了6次,用斯文特克帐户的名字和口令在尤尼克斯—8计算机上敲门。不走运,戴夫把这扇门紧紧钉死了。
    显然,他对没有人注视他感到很满意,他把这个系统的口令文件清单列出。那里没有多少东西供他看:所有口令都译成密码,存储起来了。一个译成密码的口令看起来就象是无意义数据;这个口令文件没有解开一个极难解的密码,它带给这个黑客的只不过是一场梦而已。
    他没有成为超级用户;他倒是检验了Gnu-Emacs文件没有被修改。这消除了关于这个黑客是否与计算机连通了的任何怀疑;别人谁也不会搜寻我们系统中的安全漏洞。2时37分,即在他登记联机后11分钟,他突然中断了与尤尼克斯—4计算机的联机。但是这是在我们开始这次追踪之后。
    Tymnet系统!我忘记提醒他们的网络操作中心,他们必须追踪一些连接线路。我甚至没有问,他们是否能跟踪他们自己的网络。现在,看着打印机复制这个黑客按下的每一个键,只有几分钟的时间可获得这个踪迹。
    罗恩.维维尔跟踪北美境内的Tymnet计算机网络。我在电话里和他谈话的时候,我听得到他在他的终端机上按机键的声音。他用断断续续的声音索要我们的中心点的地址。至少我作了应付这些情况的准备。在几分钟内,罗恩跟踪了劳伦斯—伯克利实验所的Tymnet的端口与奥克兰Tymnet办事处的连接线路,在这个办事处,有人通过电话拨进来了。
    据罗恩说,这个黑客调用了奥克兰Tymnet的调制解调器,这个地方离我们的实验所仅有3英里。
    直接打电话到我们的伯克利实验所要比通过奥克兰的Tymnet办事处更容易一些。既然能用电话直接拨入我们的系统,为什么要通过Tymnet呼叫呢?直接呼叫就可减少Tymnet的中间连接,而且也许稍微可靠一些。但是通过Tymnet呼叫就又增加一层要跟踪的对象。
    这个黑客呼叫的是当地Tymnet存取号码,而不是我们的实验所。谁在这条线的另一端,他都知道如何隐藏起来。罗恩.维维尔表示同情——我并不是只要某个Tymnet电话号码;我是要追寻一个人。
    嗯,我们正在追踪的路上,但是这条道上有一些曲折拐弯。我们必须跟踪这个电话,而找到电话踪迹就意昧着法庭的判决。
    当这个黑客断机后,我从打印材料上抬起了头。罗伊.克思接收到了这个消息,把他传到了交换机室。戴夫和韦恩也收到了。
    当罗恩挂断电话时,我说:“他在调用奥克兰Tymnet。所以他一定是来自此地附近。如果他在皮奥里亚,他会省点钱而调用皮奥里亚的Tymnet调制解调器。”“是,你大概是对的。”罗伊没有预料舍输掉这场打赌。
    戴夫并不考虑电话的踪迹。他说:“这个PS -eafg指令使我心烦。我说不上为什么,就是味道不对。也许这只是一种病态心理,但是我可以肯定,以前我见过这种几个指令结合的现象。”“让尤尼克斯见鬼去吧!我们活该倒霉,谁让我们使用这样一个蹩脚操作系统呢。”韦恩看见了挖苦戴夫的机会。“嗨,那个口令文件对他没有什么用,是吗?”戴夫反驳说:“只有在他拥有一台超级计算机时才有用。你需要一台这种计算机来解开密码。尤尼克斯不是阀门装配系统(VMS)——它周围有最严密的密码锁。”罗伊以前听过这番话;他把自己置身于这场操作系统之争以外。“看来你好象是需要一些电话踪迹,克利夫。”我不喜欢他选择“你”这个人称代词,但是,是的,这是要害问题。“从哪里开始,有什么想法吗?”“到大海去捞针吧。”7在我们注视这个黑客闯入我们的计算机的第二天上午,我的老板会见了我们实验所的律师阿莱莎.欧文斯。阿莱莎并不关心计算机,倒是很担心将要发生的问题。她马上给联邦调查局打了电话。
    我们当地的联邦侧查局办事处的人听了这件事并不吃惊。奥克兰常驻机构的特工人员弗雷德.温尼肯以不相信的口吻问:“你给我们打电话就是因为你们损失了75美分的计算机时间吗?”阿莱莎极力解释信息安全的重要性和我们的数据的价值。温尼肯打断她的话说:“这样吧,如果你能证明损失了l00多万美元,或者证明有什么人在窥探秘密数据.那么我们就开始调查。在做到这一点之前.请别打扰我们。”对。我们的数据可能一文不值,也可能价值无法计算,这要看你怎么看待它。一种酶的结构值多少钱?一种高温超导体有什么价值?联邦调查局从银行盗窃案的角度考虑;而我们是生恬在研究的世界里。秘密数据吗?我们不是一个军事基地,也不是一个原子武器实验所。
    然而,我们需要联邦调查局的合作。在下次这个黑客进行窥视时,我们大概会跟踪他,一直追查到Tymnet的奥克兰电话联机号码。从那里,我希望能根据电话踪迹找到他。但是我听说,若无搜查证,电话公司是不会跟踪一条线路的信息的。因此,我们需要通过联邦调查局获得这个搜查证。
    阿莱莎在联邦调查局碰壁以后,又打电话给我们本地的区律师。奥克兰区律师没有等闲视之,他说:“有人闯入你们的计算机吗?让我们搞一个搜查证,全线追踪他们吧。”联邦调查局也许对此并不在乎,但我们本地的检察官对待我们的事却很认真。尽管如此,他还必须说服一个法官。我们的搜查证至少要一周后才能拿到。
    5点刚过不久戴夫顺便来访,开始谈起黑客闯入计算机的事。
    “克利夫,黑客不是伯克利的人。”“你怎么知道的?”“你看见了那个家伙用打字机打入了PS -eafg的指令,对吗?”“是的,这是打印出来的材料,”我回答说。“这不过是一个普通的尤尼克斯指令,要求把所有活动程序打印下来——PS意思是打印状态,后4个字母可修改显示状态。在某种意义上说,它们就象立体声系统上的开关——它们能改变这个指令工作的方式。”“克利夫,我可以告诉你,你习惯于使用伯克利的尤尼克斯计算机。自从伯克利的尤尼克斯计算机发明以来,我们一直机械地用打字机打下‘PS’字样以观察这个系统里发生什么情况。
    但是告诉我,这4个字母是要修改什么?”戴夫知道我对含糊不清的尤尼克斯指令毫无所知。我尽可能装出一付最好的门面,我说:“嗯,e标记的意思是打印活动程序的名字和环境,a标记是打印每个人的活动过程——不仅仅是你活动的过程。所以黑客想要了解这个系统内进行的每一件事情。”“行,你了解了其中的一半。那么,g和f标记的意思是什么?”“我不知道。”戴夫故意让我瞎扯,直至我承认一无所知。
    “如果你想要知道有趣的和无趣的活动过程.你就要求列出g来。所有不重要的作业,象会计就会显示出来。任何隐藏的活动过程也将显示出来。”“于是我们知道,他在哄骗会计程序。”戴夫显出微笑。他说:“所以,这就给我们留下了f标记。这不属于任何伯克利尤尼克斯计算机系统。这是美国电话电报公司的尤尼克斯打印每个过程文件的方式。伯克利尤尼克斯是自动打印这些文件的,并不需要f标记。我们的朋友并不知道伯克利尤尼克斯。他是属于老式尤尼克斯派的。”尤尼克斯操作系统是70年代初在美国电话电报公司的贝尔实验所创造的。在70年代末,贝尔实验所研究尤尼克斯操作系统的狂热分子参观了伯克利校园,那时伯克利研制了一种新型的更珍贵的尤尼克斯系统。除了热水澡、左倾政见和主张言论自由的运动以外,伯克利还以其尤尼克斯系统而闻名。
    主张使用小型、紧凑的美国电话电报公司尤尼克斯系统的人和主张使用比较复杂的伯克利尤尼克斯系统的人之间发生了分歧。尽管举行过会议,制定了标准,而且双方都做了保证,但还是没有达成一致的意见,因此世界上还是有两个相互竞争的尤尼克斯操作系统。
    当然,我们的实验所是使用伯克利尤尼克斯系统的,就象所有思维正常的人一样。据说,东海岸的人对美国电话电报公司的尤尼克斯有偏爱,但是那个时候他们也没有发现热水澡。
    根据一个字母,戴夫就把西海岸整个计算机界的人都排除在外了。可以设想,一个伯克利黑客可能使用某种旧式的指令,但戴夫不以为然。“我们所监视的是一个从来未使过伯克利尤尼克斯系统的人。”他吸了一口气,小声说:“一个异教徒。”韦恩对尤尼克斯根本不在乎。韦恩又是个不信教的人。此外,他认为这个黑客不可能从我们的口令文件里了解到任何东西。“你看,任何人都没有办法解开这些口令的密码。他所能了解的大约只是我们的名字。干吗要操这份心呢?”我脑子里反复考虑了这个问题。口令在大型计算机里是安全的核心。家用计算机不需要口令:只有一个用户。任何人只要坐在键盘前就可索取任何程序。但是如果有10人、20人使用一个系统,那么计算机就必须能肯定坐在终端机旁的人不是一个冒名顶替者。
    象一个电子签名一样,口令可核实一笔交易是否真实可靠。电话信用卡、电子资金汇兑网络、甚至一些家用电话应答机也要依靠口令。一个黑客窃取或伪造口令,就能创造假财富,盗用服务。如果有钱储存在保管库里,撬保险柜的盗贼就设法弄开号码锁。现在既然证券在计算机储存器里只是一些二进制数字,窃贼就要设法弄到口令了。
    如果你的计算机有50个或100个用户,你只要把每个人的口令储存在一个文件里就行了。在用户试图联机时,先向他要口令。然后把它和你文件里的口令比较,看看对不对。在友好的环境里,没有什么问题。但是你怎么能防止人偷看那个口令文件呢?这个嘛,办法是保护口令文件,使得只有这个系统能阅读它。
    即使你保护口令文件,所有这些文件仍然不时会被复制到后备磁带上。甚至一个编制程序的新手也能在另一台计算机上读到这些磁带,打印这些口令文件的内容。光是保护文件是不够的。
    1975年,贝尔实验所的鲍勃.莫里斯和弗雷德.格兰普研制了一种保护口令的办法,即使在口令并不安全的时候也能保护它。他们是依靠编密码,而不是文件保护措施。如果你选择口令“摇篮”,计算机不是简单地把你选择的口令存入一个口令文件里。相反,尤尼克斯全把字母编成密码字,比如“pn6yywersyq”。贮存的是你的密码口令,而不是明白的文字。
    所以,一个尤尼克斯口令文件可能看起来象是这样的东西:艾伦:fnqs 241 kcv$布莱克:anvpqwoxcsr布拉茨:pn6yywersyq戈德曼:rowe 785jcyl2亨德森:rp 209 c149 b 7在每个账户名字后面是编成密码的口令。如韦恩所说的,窃取这个口令文件只是给你一张人名单。
    把“Cradle”编成密码“pn6yywersyq”的计算机程序,是以活动天窗算法为基础编制的。
    这种方法容易做,但是解码却很困难。当萨利.布拉茨联机时,她先在键盘上打入她的账户名字Blare,然后打入她的口令“Cradle”。这个系统就把这个口令编成密码“pn6yywersyq”,并且把它和输入口令文件里的口令相比。如果编成密码输入的口令与之不相配,就把萨利从计算机里踢出去。不是比较明白的文字口令本身,只比较其密码。口令安全取决于“活动天窗”的功能。
    活动天窗的功能是起数学棘轮的作用:你可以把它们向前转动,但不能向后转动。它们迅速地把文字译成密码,要使这些锁小怕撬,就必须使这种算法无法逆转。
    我们的活动天窗是根据数据加密标准(DES)制造的,这个标准是由国际商用机器公司和国家安全局制定的。我们听到谣言说,国家安全局的电子暗探削弱了这个标准。他们把这个标准累加阉割,使国家安全局刚好能解开这些密码,但又使它保持足以防止普通人解开它的牢靠程度。
    小遭消息说,这样,国家安全局可以破解这种密码,阅读其信息,而别的任何人都做不到。
    在我们的尤尼克斯计算机里,密码的DES 程序是公开的。任何人都可以研究它。国家安全局分析了它的优点和缺点,但是这些报告是保密的。我们偶尔听到谣言说,有人解开了这个密码,但是这些谣言没有一个得到证实。在国家安全局公布它对DES 的分析结果之前,我们没有别的选择,只能相信我们的密码编制是很牢靠的。
    韦恩和我已经注视到这个黑客闯进来,并窃取了我们的口令文件。这个黑客现在知道了几百个科学家的名字。他可能也索要了我们的电话簿——至少里面有地址。除非他拥有克雷超级计算机,否则他不可能使我们的活动天窗起反向作用,因此,我们的口令仍然是安全的。
    韦恩仍然有忧虑。“这个家伙也许偶然发现了某种聪明的办法来使活动天窗起逆转作用。
    让我们小心一点,改变我们重要的口令吧。”我简直无法反对。这个系统的口令有两三年没有改变了,一些人被雇用后来又被解雇,但是这些口令还是沿用不变。我对于改变我的口令概不介意。为了牢靠,我对每台计算机使用不同的口令。如果这个黑客设法从尤尼克斯一4 计算机弄清了我的口令,他仍然没有办法猜到我在其他计算机上的口令。
    在骑车回家之前,我又重新研究了头一天人机对话的打印材料。这10页材料里隐藏着关于黑客的特点、地点和意图的珠丝马迹。但是相互矛盾之处太多:我们在Tymnet系统里追踪他,一直追到奥克兰。但是戴夫不相信他是伯克利人。他复制了我们的口令文件,然而,我们编制的密码使这些口令成了一些莫名其妙的话。他用我们编成密码的口令做什么呢?在某些方面,这有点象天文学。我们被动地观察一种现象,然后试图根据一些线索解释这种现象,并找到这个现象的位置。天文学家们习惯于静静地收集数据。我需要了解的不是热力学和光学,而是密码技术和操作系统。不知为什么,在我们的系统和遥远的终端之间存在一种物理学的联系。运用普通的物理学,应当有可能了解发生的是怎么回事。
    物理学:解决问题的诀窍就在这里。记录下你观察的结果。运用物理学原理,猜测,但是只相信得到证明的结论。如果我要取得任何进展,我必须把这项任务看作是一个大学一年级的物理学问题。这是更新我的笔记本的时候了。
    8事情来得真及时。9月10日,星期三,早晨7点51分。这个黑客在我们系统上出现了6分钟。
    用这6分钟在我的终端机上发出警报是够长了,但是要对此采取什么措施就来不及了。那天晚上我一直呆在家里,马莎说:“在实验所呆5天足够了。”我当时没有在实验所观察,但是我的打印机对这位黑客的来去踪迹打印了三页纸。他是以斯文特克的身份登记进入我们的尤尼克斯一4 计算机的。现在我知道了,他搞到了斯文特克的口令,他是从Tymnet 网络进入的。
    但是他并没有在我的尤尼克斯一4 计算机里逗留,相反,他通过我们的计算机跳到军用网络中去了。现在,提到这个军用网络已不再是什么重大新闻了,这个军用网络是内部网络一部分。内部网络是一个计算机网络,它同另外100 个网络交叉联结。我们从我们的尤尼克斯计算机便可以进入内部网络,然后再从那里进入军用网络。
    军用网络属于国防部。
    在我的计算机上出现的这位黑客与军用网络中的地址26.0.0.113 联结,以“亨特”的身份在那里登记,当他核实完他有了Gnu—Emacs 的副本之后便消失了。
    当我中午前后骑车进来时,上游已没有任何痕迹可寻,但是这个黑客却在下游留下了一个不可磨灭的线索。这个军用网络地址是哪里呢?网络情报中心为我破译出:美国陆军仓库,位于亚拉巴马州的安尼斯顿。那里是陆军红石导弹综合设施所在地,距伯克利有2,000 英里。
    过了两分钟,他通过我们实验所的设备同某一个陆军基地联机了。打印机上记录的内容清楚表明这是一个黑客,已经没有什么可怀疑的了。除了这个黑客之外,谁也不会使用斯文特克的帐户,可是还有谁会去检查亚拉巴马的某个计算机上的Gnu—Emacs 保密漏洞呢?周围谁也没有劝我别去理它了。于是我打电话给安尼斯顿的情报中心,果然不出所料,安尼斯顿陆军仓库有一个计算机中心。最后我终于找到了安尼斯顿的尤尼克斯系统专家查克.麦克纳特。
    “喂,查克,你不认识我吧,可是我们发现有人在跟你们的计算机捣乱。”“你是谁?我怎么知道你不是在设法闯进我们系统中来?”他表示不相信我,询问了几分钟后,他问了我的电话号码,他挂断了电话,然后又叫通了我的电话。他是不相信陌生人的人。否则,难道他是为了用一条保密电话线给我打电话吗?我说:“有坏消息告诉你。我认为我发现有人闯进了你们的系统。”“噢!活见鬼——那个婊子养的,是叫亨特吧?”“唉?你怎么知道的?”“我以前见过这个笨蛋。”查克.麦克纳特说话带着很重的亚拉巴马口音,他解释说,这个陆军红石导弹有两部计算机记录着它的供应情况。为了使订货单很快得到,这些计算机同查克在安尼斯顿仓库的计算机连接,通信的大部分内容都是最新消息——没有很多人从遥远的地方登记要求联机。
    一个星期六早晨,查克曾经为了逃避8 月的炎热而去办公室加班,并检查了他的系统用户的情况。当时一个叫亨特的人正在占用大量的计算时间。竟然有人在星期六用机,这是使人感到意外的,因此查克向亨特的机器屏幕上发出一句话:“喂!你是什么人! ”神秘的亨特打回的字幕是:“你认为我是谁呢?”查克可不是那种容易上当受骗的人。他又追问了一句:“马上说明你是什么人,否则我把你从这个系统敲掉!”亨特发回来的回答是:“我不能回答。”查克说:“于是我把他赶出了我们的计算机系统,我们打电话给联邦调查局,但是他们置之不理。于是我们又说服CID 追查进入我们电话线的每一次联系。”“CID 是什么部门?是栗子调查部吗?”查克说:“请严肃点,CID 是陆军警察,是刑事调查部门。但是他们不太管事。”“有没有丢失什么保密材料? ”亚拉巴马州蒙哥马利的联邦调查局对查克说的那话,同奥克兰对我讲的那一套完全一样。
    如果有100 万美元失踪了,他们是会立案调查的。除非发生那种情况,否则别去打扰他们。计算机犯罪并不吸引人。
    “你会找到谁呢?”查克接着说:“我要找到那个最神秘的狡猾家伙,我在我的计算机上发现了亨特偷偷摸摸地钻进来已经不止两三次了,但是我的电话记录器却什么东西也没显示出来。”“但是我知道这是什么原因。他一直是从你的后门钻进来的,即你们的军用网络系统。某个黑客早已进入我们的网络系统,而他今天上午又钻进了你们的计算机。”查克骂了一通——他错过了机会,没有监视那3 分钟联机通信的情况。他事先在他的所有电话线上都设下了陷阱,但是他却没有想到察看他的网络连线。
    我说:“我们正在设法弄清楚到底谁在我们系统上捣乱,我们猜想他是这里伯克利的一位学生,所以我们做好准备,要把他追查出来。我们跟踪的第一个目标是奥克兰或伯克利。”查克说:“好吧,我知道你们现在的心情。我们全都怀疑他是这里的亚拉巴马的学生,我们曾考虑把系统网络封闭起来,但是我们还是决心要抓住他。我们宁愿看见他站在被告席里,而不愿意在终端机里见到他。”我第一次为这个黑客的安危担起心来。如果陆军逮住这个家伙,他的日子就不好过了。
    “喂,查克,倒给你出了个难题。说不定这家伙是你们系统的一个超级用户呢。”“不会的。他倒可能偷了一个帐户的号码,但是他决不会成为超级用户。我们这里是陆军基地,不是什么疯人院。”我不再追究潜入伯克利计算机的事。“他到那里是去找Gnu—Emacs 活动邮件档。”“是嘛。那么后来怎么样了?”我解释了Gnu—Emacs 保密漏洞怎么会出事。“你了解杜鹃筑巢的习惯吗? ”查克被吓了一跳。查克嘘声说:“你的意思是说,自从白沙(美航天试验场所在地)把这个Gnu 文件送给我们以来就有这个漏洞吗?我不知道他这种窥探活动多久了。”他明白这个漏洞及其影响。
    这个黑客曾在安尼斯顿系统上列出这些文件。从这些文件的日期判断,他自6 月初以来一直在安尼斯顿的计算机上活动。一个非法的系统管理人员竟然使用亚拉巴马陆军的一台计算机长达4 个月之久,他的被发现只是出于偶然,而不是通过某种逻辑炸弹的爆炸或丢失了情报。
    倒是没有造成明显的损害。
    仔细察看了上午打印机打出的材料,我发现这个黑客已经执行了变更口令的指令。在安尼斯顿计算机上,他把亨特的口令换成了“赫奇斯”。最后的一个线索是:可能在千千万万个口令,他从中选择了“赫奇斯”。是赫奇斯.亨特,还是亨特.赫奇斯?是一个偷猎者吗(赫奇斯.亨特的英文字形接近“偷猎者”)?是时候了,应当查阅伯克利的电话簿上所有以H 字母打头的人了。
    分别给三个叫H.亨特的人打了电话,结果接电话的人是哈罗德.亨特,海迪.亨特和希尔达.亨特。“喂,你对免费订阅《计算机评论》感兴趣吗? ”这一招白费劲。他们都说他们对计算机不感兴趣。
    伯克利的一个物理实验所同亚拉巴马州安尼斯顿的一个陆军仓库有什么共同之处吗?你不可能找到在政治上比这两个地方更对立的了:一个是态度保守的陆军基地,一个是激进派嬉皮士集中地。然而从技术上讲,我们有相当多的共同之处。我们两个地方的计算机都采用尤尼克斯系统,并通过军用网络连结起来。
    不过安尼斯顿系统采用的是美国电话电报公司的尤尼克斯系统,而不是伯克利的专用操作系统。如果我相信戴夫.克利夫兰所说的话,那么这个黑客是呆在家里使用安尼斯顿系统了。
    他也许是南方的一个黑客。
    9我再也不能在这个乏味的、点着荧光灯的实验所大厅中呆下去,于是我走到厅外去欣赏尽收眼底的海湾地区全景。加利福尼亚大学伯克利分校就在我们实验所所在的山腰下面。这所一度是言论自由运动和反战抗议活动的发源地,现在仍然以其大不相同的政治主张和五花八门的伦理道德观念而著称。如果我再稍微靠近一点儿,我大概就会听到年轻的共和党人在挖苦社会主义工人党人,而华人俱乐部成员却在那里惊奇地瞧着他们。
    校园下面紧挨着一个个烟雾腾腾的咖啡厅,面容憔悴的毕业班学生在那里一边喝咖啡,一边写论文。在不远的冰激凌店,一些咯咯笑个不停的女学生,同身穿黑皮服、头发象刺猬一样的“崩客”混在一起。这里最好的地方要算伯克利的书店了。
    站在实验所的前面,我可以眺望南边更远的地方,看到我曾经居住过的北奥克兰令人舒适的街道,我曾在那里的一间老式平房里与各种各样的糊涂虫同住过。在海湾的那一边,是雾气弥漫的旧金山。
    三年前,马莎搬到这里来学习法律,我也就尾随而来。她是值得走遍全国去追求的人。她是一个不能再好的旅行伴侣和攀穴的能手。我是在掉进一个30 英尺深的洞穴里时第一次同她相遇的。她来救我,下到洞穴中找。我当时因关节摔成重伤,一动也不能动,而且不省人事。亏了她为我做鸡汤,照顾我,我的伤痊愈了。我对这个毫不畏惧地攀登岩石的神气活现的小家伙的感情变成了爱情。
    现在我们生活在一起。她确实很喜欢学法律。她不想成为一名律师,而想当一名法学哲学家。她迷上了日本的一种武术合气道,常常带着伤回到家,但是却满脸笑容。她做饭,剪修花园杂草,拆洗被褥和做木工活,描绘彩色玻璃窗。尽管我们笨手笨脚,但是我们尽情地享受着全部的家庭生活的兴趣。
    我骑车回到了家,把有人从亚拉巴马闯入计算机系统和我猜测背后可能是谁等等告诉马莎。
    她说:“那就是说在从政的技术专家中有破坏分子,还有什么新东西?”我说:“这本身就是新闻。现在技术人员拥有控制信息和通信的叫人无法相信的权力。”“那又怎么样?有人总是掌握着情报。别的人又总想窃取情报。读读‘马基雅弗利’①就知道了。随着技术的不断改进,窃取情报也找到了新的表现形式。”(① 马基雅弗利是中世纪意大利的一位政治家,著有名著《君主论》)(或译为《霸术》--编注。)马莎还在给我讲历史课,克劳迪娅匆匆进来了,一边抱怨着她的五年级学生。我们在伯克利生活时通常总是同一个或两个人同住一室。克劳迪娅是我们的室友,而且是一个再好不过的室友了。
    她慷慨大方,热情好客,很愿意和我们分享她生活中的乐趣,共同欣赏她的音乐,共用她厨房的餐具。她是一位职业小提琴手,在两个交响乐团和一家室内三重奏乐团演奏,同时还给小孩上辅导课,以勉强糊口。
    克劳迪娅很少安静下来或不讲话。她在干完这一件准备再干另一件工作中间的短短一小会时间里,也要同时烧饭、打电话和同她的小狗玩耍。
    起初,我只是听着,但是很快她的嗓门就变得象一只长尾鹦鹉在远处叽叽喳喳地叫,而我却担心起那个黑客可能是多么恶毒。我呆在家里,怎么能知道他在搞什么名堂。
    克劳迪娅知道如何把我的注意力从黑客身上转移开:她带回来一盘录像带,叫《外层空间第9 号计划》,讲的是在锡箔制造的飞碟中外星人从坟墓中把吸血鬼拉出来的故事。
    9 月17 日,星期三。伯克利这天下着蒙蒙小雨。马莎和我是来自加州的唯一一对没有汽车的夫妇,我们只好骑着自行车冒雨去工作。我在去实验室的路上,顺便去检查一下是否有黑客进入过我的计算机系统。
    在头天晚上的某个时候,有人曾同我们的计算机联网了,而且还千方百计想和我们的尤尼克斯一4 计算机联机。他们最初想设法用“客人”这个口令进入客人帐户,然后他们又用“来访者”口令试了试“来访者”帐户,接着是帐目存根、系统、管理人员、服务和系统操作人员。
    几分钟后,这位来犯者便走了。
    这可能是另一个黑客吗?这家伙甚至没有试用一下斯文特克或斯托尔这样的有效帐户。他只是试用了一些显而易见的帐户名称和简单的口令。我不知道这样搞一次突击的成功机会能有多大。
    不会很大一个黑客掌握了这些6 个字母的口令,中彩票的机会比随便猜一个特定的口令要大一些。由于计算机在对方几次联机失败之后就停机了,所以这个黑客即使要试完几百个可能的口令也需要一整夜的时间。这个黑客不可能象变戏法一样一下子便进入我的系统中来。绝不可能。他至少需要知道一个口令。
    到12 点29 分,我的旅游鞋还是湿漉漉的,但是我的衣服大部分都干了。这时我处于半沉思状态。大部分时间想的是在读一篇关于冰层覆盖的木星卫星的物理现象的天文学文学,我的终端机嘟嘟地呼叫了。问题出在交换台室。我迅速跑过大厅过道以便能看到这个黑客是怎样以斯文特克的名字和我们的系统联机的。
    又一次叫你兴奋的事来了:我呼叫Tymnet 网络,很快找到了罗恩.维韦尔。罗恩开始追踪,我弯身看着打印机,机上现在打出了这位黑客的指令。
    这位黑客绝不浪费时间。他发出指令要求显示所有现有用户和正在从事的职业背景。然后他使用了科尔米特。
    科尔米特是以穆帕特英雄的名字命名的,科尔米特是把计算机连结在一起的通用语言。1980年,哥伦比亚大学的弗兰克.达克鲁兹需要把数据发给一些不同的计算机。他没有编制出5 种不同的互不兼容的程序,而是创造了一种可在任何系统之间交换文件的标准。科尔米特于是变成了计算机的世界语。
    我一面心不在焉地吃着面卷,一面注视着这个黑客用科尔米特语言把一个很短的程序输进我们的尤尼克斯计算机,可靠的科尔米特语言把这个程序一行一行地重新组合起来,于是我很快便可以看到下列程序:响应一n“欢迎进入LBL 尤尼克斯一4 计算机系统”。
    响应一n“请现在联机”。
    响应一n“联机”。
    读出帐户名称。
    响应一n“输进你的口令”。
    Stty 一响应;读出口令。
    SRy 一响应响应:“ ”。
    响应S 帐户、名称、口令》终端监控程序/实际装置信息组。
    响应“对不起,请再试一次。”嚯!现在出现了一个奇怪的程序!如果这个程序输入我的计算机内,将促使一位用户输入他的名字和口令,一个使用这种程序的普通用户将在他的计算机屏幕上看到下列字句:欢迎进入LBL 尤尼克斯一4 计算机。
    请现在联机联机:然后他的终端机便会等待,直到他输入他的帐号名称。在他打印出他的名字之后,这个系统便回答:打出你的口令。
    于是他会很自然地打出他的口令。接着这个程序便把这个不走运的用户的名字和口令收藏在档案里,然后告诉用户。
    “对不起,请再试一次。”于是就消失了。
    当被要求再试一次的时候,大多数人会认为自己按键时打错了口令,总是再打一次,以便登记联机。可是到那时,他们的口令早已被人家窃走了。
    四千年前,当希腊士兵藏在特洛伊木马中偷偷地进入特洛伊城时,特洛伊城便陷落了。
    送给你一件看上去很诱人的礼物,而实际上却把保卫你人身安全的钥匙给偷走了。这种手腕经过一千年的演变,变得越来越高超。它对任何人都仍然有效,不过只有真正的幻想狂例外。
    这个黑客利用特洛伊木马计程序收集到一些口令。我们这个不速之客极需得到我们的口令,因此不惜冒着在设置一个必定要被发现的程序时当场被抓住的风险。
    这个程序是特洛伊木马计吗?或许我应该叫它模仿鸟更为合一适:一个听起来象真的一样的假程序。我没有时间区别出它们之间的不同。他一定会在这个系统区内设置这个程序,并使它开始工作。我该怎么办好呢?如果使它瘫痪,无能为力,那样他就会看出我在监视他。可是如果什么也不做,那会使他在每次有人联机进网时搞到一个新的口令。
    但是,合法的超级用户同样有权力这样做。在黑客能使用他的程序之前,我改动了程序中的一行字,使得它看上去象是他自己犯的一个小小的错误。然后我又改变了几个系统参数,以使这个系统的运转速度放慢。速度放慢之后,黑客需要用10 分钟的时间才能重新编制出他的程序。这段时间足够我们对这种新的袭击作出答复了。
    我朝大厅另一端高声呼喊戴夫。
    “你给特洛伊木马喂什么东西?”戴夫跑过来。我们把计算机调到高速,并捏造了一些假帐户和假口令。
    但是我们的惊慌是不必要的。黑客重新建造了他的特洛伊木马。但是摆的位置不对。戴夫立刻看出它被放在不应放入的目录里了。他的特洛伊木马要是放在美国电话电报公司标准的尤尼克斯系统中,那就得其所哉,但是在伯克利的尤尼克斯系统中却欢腾不起来。
    戴夫咧着嘴笑起来:“我不想说‘我不是早跟你说过吗’,不过我们正在监视的是一个从未来过加利福尼亚的家伙。西海岸的每一个使用尤尼克斯系统的人都会用伯克利式的指令,可是你的这个黑客仍然使用美国电话电报公司的尤尼克斯式指令。”戴夫居然屈尊下顾,向我们解释了他这番话是什么意思。“他的指令的拼写法和伯克利的尤尼克斯不同。所以对这个程序的感觉也完全不同。这有点象是你可以讲出某位作家是英国人而不是美国人一样。当然,你可以从象‘颜色’和‘防御’这样的字的拼写法中区别出来,但是你也可以感觉到风格的不同。”“那么是些什么不同呢? ”我问。
    戴夫轻蔑地笑着说:“这个黑客用‘读’这个指令索取键盘数据字。任何一个有教养的程序编制人员都会使用‘置’这个指令。”对于戴夫来说,有教养的计算机要用伯克利尤尼克斯语言。其他的都是不文明的语言。
    这个黑客并没有认识到这一点。他深信已把特洛伊木马放在合适的草地上,于是把它作为一种背景工序来操作,并中断了联机。在他中断联系之前,罗恩.维维尔曾通过Tymnet 网络跟踪这位黑客,并且一直追到加利福尼亚州奥克兰的一条电话线上。我们得到的法院命令引起的骚扰还没有平息下来,因此我们不能开始追查这条电话线。
    这个黑客走了,但是他的特洛伊木马留了下来。执行了解背景的任务。正如戴夫所预测的那样,它没有收集到任何口令,因为口令被安置在联机期间没有涉及到的地方。一点也不错,过了20 分钟,那个黑客又出现了,寻找汇集起来的口令,结果发现他的程序不顶用,这一定会使他失望。
    “喂,戴夫,这个可怜的家伙需要得到你的帮助”,我说。
    “不错。我们是不是给他发一条电子邮件,告诉他怎样才能编写一条起作用的特洛伊木马程序呢? ”戴夫回答。
    “他的基本做法是对的一一模仿我们联机的顺序,询问使用者的姓名和口令,然后把窃得的信息储存起来。他所需要的就是听几堂关于伯克利尤尼克斯系统用法的课。”韦恩路过这里,顺便停了一下,想看看黑客手忙脚乱的窘态。“喂,你指望会怎样?尤尼克斯系统变换的花样实在太多了。下次要为这些笨手笨脚的黑客搞得容易一些,教给他们使用数字设备公司的VMS 操作系统。用这种系统进行窃密捣乱也许不见得容易一些,但是它至少是标准化的。IOTTMCO”。对于最粗心的观察者来说,这一点凭直觉也是显而易见的。
    韦恩提出了一个很好的论点。黑客用特洛伊木马进行的袭击未能得逞,是因为这个操作系统恰恰不是他用惯的,如果大家都使用同一个操作系统的同一种类型,那么只要出现一个安全漏洞,黑客就能进入所有的计算机。而事实恰恰相反,操作系统种类繁多:有伯克利的尤尼克斯(unix),电话电报公司的尤尼克斯,数字设备公司的VMS,国际商用机器公司的TSO、VM、DOS,甚至还有麦金托什公司和里斯公司的产品。这些五花八门的软件系统使得任何一次黑客的袭击都不可能成功地打入所有的系统。就象遗传的多样性能防止一种传染病一下子把整个物种全部消灭掉一样,软件的多样化也是件好事。
    戴夫和韦恩在离开交换台室时继续争论着。我在那里又呆了几分钟,重新给机器装好了纸。
    下午1 点30 分,黑客又出现了。在他开始按动键盘时我还在调整打印机。
    他的第二次出现是可以预料的。我们这位不速之客查看他的特别文件以寻找口令,但是却一个也没有找到。他列出了他的特洛伊木马程序并试验了几次,但是没有作用。看起来他没有一个戴夫。克利夫兰那样的人帮助他。他明显地感到沮丧,几分钟后他把他的文件全部抹掉,然后注销联机登记,离机而去。
    尽管这个黑客在机上只出现了几分钟,Tymnet 网络终于设法追踪到他,又追到奥克兰。曾经追查过黑客同Tymnet 网络的联系的罗恩.维维尔显然欢迎能够使他摆脱开会的紧急事件。因此在我们打电话给他时,他跳了起来。要是我们能够使这家电话公司继续追踪下去的话,我们在一两天内便可能把所有的事情都搞清楚。
    戴夫认为,他可以排除这个黑客来自西海岸的任何可能。安尼斯顿的查克认为这个黑客是来自亚拉巴马。Tymnet 网络的线索指向奥克兰。
    要问我的看法嘛?我不知道。
    1O我们的Tymnet 网络一直追踪到奥克兰,这里在不同的时期曾是杰克.伦敦、爱德华.米斯和格特鲁德.斯坦的故乡。从伯克利校园骑自行车20 分钟就到奥克兰派拉蒙剧院,这是一座充满艺术装饰的庄严建筑物,墙壁的装饰和油画令人惊叹不已。在相隔几个街区之外,Tymnet 公司租了地皮,设置了50 台拨号调制解调器。罗恩.维维尔追踪这个黑客,从我们的实验室一直追到这个调制解调器库。现在轮到我们当地的电话公司追踪了。
    在百老汇大街下面有一条两英寸直径的电缆把Tymnet 网络的调制解调器接到一座没有标志、没有窗户的建筑中去。在那里,太平洋贝尔公司的弗兰克林办事处里安装了一个电子交换机,处理编码为415(430 为代码前缀)的地区的10,000 条电话线。Tymnet 网络租用了其中的50 条线。
    这个黑客从某个地方拨通了415/430—2900 这个号码。连结我们的这个神秘来访者的线路一直通到太平洋贝尔公司的ESS 一5 交换室。
    李成的办公室在旧金山海湾那一边俯瞰着市场街附近的一条凌乱不堪的胡同。李是太平洋贝尔公司的侦探,他从他的办公室或爬在电线杆上跟踪电话线。
    李成拿的是犯罪学学位。他的毕业论文的内容是设想事故发生的完整经过以及前因后果。
    但是,由于在电话公司干了8 年电话追踪工作,他能从工程师的角度去看电话公司,从警官的角度去看社会。在他看来,社区是按地区编码、交换台、主干线以及管区和邻里划分的。
    李由于事先得到警告,在计算机中开始编制一种操纵电话交换的软件程序。在交换控制中心,他接通了ESS 维修信道,检查了线路状况的监测软件,然后开始编制一种诱捕程序。
    这个自动诱捕程序监测某条专用电话线路的状况。它把日期、时间、在回答前响铃多少次以及电话是从什么地方打来的等等都一一记录下来。
    如果电话是从附近的一台电话打来的一一从同一个交换台打进的一一,那么追踪就完成了,李的工作是很容易的。但是更为经常的是,电话是从另外一个交换台打进来的,因此李不得不对或许5 个不同的电话交换台的追踪活动进行统筹安排。
    当交换台的一位技术人员接到追踪电话时,他要放下手上正在干着的工作。他启动控制计算机,指令他的计算机显示那个电话号码的状况(繁忙、空闲还是听筒不在电话机上放着)并执行显示联线来自何处的一些程序,查找索引、干线组号、相邻交换台名称。
    如果运气好,这种追踪也许只用几秒钟就够了。但是有几部50 年代留下来的交换台仍然使用机械步进开关。当你拨通这些交换台时,你可以听见背景里有一种轻微的脉冲声,因为随着你拨动号码,中继器也在不停地移动控制杆。用惯这种电话系统的老家伙们却为这些老古董感到自豪,他们说:“如果发生一场核袭击,只有这些交换台能保存下来。”但是它们却使李的工作复杂化了:他不得不找来一位技师一个台一个台地跟踪这些电话。
    当地的电话只有在线路连通时才能跟踪。一旦把电话挂上,连结也就不存在了,也就不能再跟踪了,所以李要赶在连结断了之前抢时间完成跟踪。
    电话公司认为跟踪电话是白浪费时间。只有技术高超的技师才知道如何跟踪电话通话。更糟糕的是,跟踪电话的代价很高,弄不好要吃官司,而且会使用户因被打扰而感到不安。
    李当然是从另外的角度看问题。“昨天是打击毒品,今天则是敲诈勒索,明天我们要去追踪溜门撬锁团伙。在满月前后是些说下流话的电话。最近我们一直在追查应召女郎的嫖客们的随身携带的传呼机。这是大城市生活中的一个片段”。但是,他害怕律师,因此一直不敢在没有官方许可的情况下出面帮助。
    我们在1986 年9 月的一次谈话很简短:“喂,我们需要追查一条电话线。”“有搜查证吗? ”“没有,我们要有搜查证才能追查吗?”“没有搜查证我们就不能追查。”这是关键问题。在艾丽撒.欧文斯得到法院的命令之前事情一直没有任何进展。
    在昨天黑客闯入之后,我们不能再等了。我从电话簿中进行的搜查毫无结果。使用特洛伊木马计是比较有效的办法,但是那会使我们的头头惊慌失措,赶紧结束调查。而我三个星期的假期已经减少到10 天了。
    桑迪.默罗拉是罗伊.克思的帮手。当罗伊尖锐刻薄的话伤害了一位工作人员时,桑迪便去安抚一下。桑迪出差去伯克利校园时,注意到在该校图书馆的一个向公众开放区有一组IBM公司产的个人计算机。他也象任何一位计算机操作人员一样,在那些计算机周围徘徊了一阵,很想试用一下。就在他正在心中猜疑时,这些计算机按照程序自动拨通了通信公司的Tymnet 网络,并进入道.琼斯信息服务部网络。
    是Tymnet 网络吗?桑迪花了几分钟的时间在终端上快速操作,他发现可以看到来自《华尔街日报》的最新股市行情和金融界的谣传。更为重要的是:当他发出信号停止收看道.琼斯的行情时,终端机催促他查出“Tymnet”网络使用者的姓名是什么?看来试一下也不会有什么损失,于是他把“劳伦斯.伯克利实验所”输进去了。当然,-桑迪和我的实验室的计算机连结上了。
    也许这些公司终端机可以说明一些问题。任何人都可以使用它们;他们拨了奥克兰Tymnet网络的号码;而图书馆距科里大厅总共有100 英尺远——伯克利的尤尼克斯系统操作人员就居住在那里。
    桑迪是个身体力行的慢跑者。一溜小跑爬上卡迪亚科山,把他的发现报告给警方。这儿倒有一个避免用电话跟踪的办法——下次黑客出现的时候,我们就隐蔽在图书馆里,抓住这个狗东西。我们甚至连法院的命令都不需要。
    桑迪从警察局回来时仍然大汗淋漓。他看见我正在玩“约约”玩具。
    “别再瞎闹了,克利夫。警察全都被派到校园搜查去了,谁要使用那些终端机就逮捕谁。”劳伦斯一伯克利实验所的警察更习惯于对停放不当的汽车发出罚款传票和送危急病人去医院之类事情,对计算机却一窍不通,而且对追踪电话颇为谨慎。但是,他们会阻止任何人偷偷摸摸地打入计算机中窃密,这是没有问题的。
    “我们是不是最好先确定这是个黑客,”我想象出一些便衣警察盯着一台终端机,把一名图书馆管理员拉进警车,以检查道.琼斯工业股票情况。
    “这很容易。下次黑客出现时,给我打个电话,我要和警察一块去图书馆,我们要看一下荧光屏上出现了些什么东西。如果是从劳伦斯一伯克利实验所发出的数据,那么我们就将交给警察处理。”“他们要对终端机进行监视吗?是否就象拖网系统一样?采用单筒望远镜还是双筒望远镜。”“哎,严肃点,克利夫,”桑迪漫步跑着走了。我猜想科学家们是按照他们严肃认真的程度来分级的。这使我想起我填写的一份学生健康报告的事,我在有何要求一栏中填了“严重缺少土豆”。那位医生把我叫到一边,教训我说:“小子,我们这里对健康问题是很认真的。”我们很快就遇上了考验桑迪的理论是否正确的机会。在他用特洛伊木马计失败两天之后,黑客在午饭时间12 点42 分再次出现在计算机屏幕上。此时正是伯克利一名学生闲逛到图书馆去用终端机的时间。
    一得到这个警报,我便打电话给桑迪。5 分钟后,他和两名便衣警察一起露面了。警察们身着西装,打着领带,外面罩着一件冬大衣。在炎热的夏季,在一个到处是嬉皮士的校园里,的确没有比这副打份更惹人注目的了。我瞧见一个警察上衣里有一支很大的左轮手枪。他们是很认真的。
    在以后的25 分钟内,这位黑客并没有干多少事。他经过Gnu—Emacs 孔已经成了一个超级用户了。他列出了当天的电子邮件,并且仔细检查了我们的工作进程。罗恩.维维尔没有顾得上吃午饭就去追踪通信公司的Tymnet 网络的连结系统,一直追查到奥克兰。我预料对方的打印机随时都可能突然停下来,要是那样,就表明桑迪和警官已抓住了他们要抓的人。但是事情却不如所料。黑客从容不迫地在1 点20 分销号关机了。
    几分钟后,桑迪回来了。
    “运气不好,是不是?”看了他脸上的表情,我们一切都明白了。
    “图书馆终端机上没有人。甚至没有人在终端机附近。你能肯定黑客在计算机上出现了吗? ”“是啊,这是打印出来的东西。而且Tymnet 网络追踪,再次进入奥克兰。”桑迪失望了。我们的捷径碰壁了。现在要取得进展就得依靠电话跟踪了。
    11当天傍晚,马莎本应学习宪法,但是她却在拼缝花布块图案。我回到家里心情沮丧:在图书馆监视的办法当初看来是很有希望的。
    “忘掉黑客吧。你现在到家里了。”“但是他现在就可能在我的计算机系统里呢。”我由不得不去想。
    “不过,你对此是无能为力的。好啦,你穿一根针,帮我缝上这道缝吧。”马莎不学法律而用花布块拼图案,的确这对我也有影响。
    “当我们弄到搜查证时,我们还必须等待那个黑客露面。我们只知道,那将是在清晨三点,周围没有任何人。”“我说过,忘掉那个黑客吧。你现在回到家里了。”她仍在看书,连头也没抬。
    果然,这个黑客第二天没有露面。但是,搜查证送来了。现在搜查是合法的了。当然,不能委托我担任象电话追踪那么重要的工作。罗伊.克思是很清楚的:只有他才可以同警察交谈。
    我们进行了两次演习,以确保到时候我们知道给谁打电话,此外还检验一下我们是否能够展开我们自己的地方网络。我随即感到厌倦了,便回去为一位天文学家编制分析光学公式的软件。
    下午,罗伊把我们各系统的人和操作人员召集在一起。他对我们讲我们的追踪工作必须保密——我们不知道这个黑客是从哪儿来的,所以我们一定不要对实验所以外的任何人提到我们的工作。我猜测,如果人们知道将发生什么事,他们就会少谈论了。因此,我用粉笔写字的方式交谈,说明我们看到了什么,我们要向哪里去。戴夫.克利夫兰打断别人的话,谈起Gnu—Emacs孔,而韦恩指出我们最好严格地限于用话语谈论黑客,因为他经常读我们的电子信件。
    星期二,中午12 时42 分,斯文特克的帐户灯亮了。罗伊打电话给实验所的警察——他们希望负责这次电话追踪活动。那时Tymnet 网络已经展开了,罗伊在电话里呼喊。我可以听到他这一边的谈话。
    “我们需要跟踪一个电话号码。我们有搜查证。”沉默片刻。他随后咆哮起来。
    “我管不着你的问题!!现在开始追踪!”又是一阵沉默。
    “如果你们不立即追踪,你就要听到实验所所长的命令。”罗伊说完就挂上了话机。
    我们这位头头怒不可遏——他的脸都变红了。“我们的警察真该死!他们从来没有搞过电话追踪,他们不知道给电话公司的谁打电话! ”嗐。至少他的怒气是针对别处而发的。
    也许这是出于好意。黑客在指令里列出积极使用者的姓名表之后,两分钟内就中断联机了。
    在电话追踪开始时,已没有通话的电话可追踪了。
    头头气消之后,我拿起打印件来研究。在我的工作日记上没有多少可记述的。黑客刚刚联过机,记下了用户的姓名,然后中断联机。他甚至没有查阅电子信件。
    啊!我知道为什么他那么快就停止联机了。这个系统的操作人员就在附近。这个黑客一定知道这个系统操作人员的名字。他曾象在潜水艇里一样,升起潜望镜,观看了敌人,然后消失了。
    他肯定又重新看了其他打印件,只在周围没有其他操作人员时,他才呆下来。真是一个心理变态的家伙。
    我同我们的每一个操作人员都交谈过,说明这一发现。从现在起,他们将以隐蔽的方式操作这个系统,采用假名。
    9 月16 日是试验的第二周结束。我想重新研究光学仪器,但是我的脑子不由自主地又开了小差,想着打印件。果然,就在午后不久,我的终端机发出了信号:黑客又来了。
    我拨通Tymnet 网络,然后又打电话给头头。这次,我们召开了一次电话会议,随着我注视着黑客走过我的系统,我听到跟踪的情况。
    “嘿,罗恩,我是克利夫。我们需要在Tymnet 系统线路上进行另外的跟踪,这条线是LBL,Tymnet,结点128,端口3。”从电话里听到对方在摆弄什么,约一分钟。
    “看来它是我们的1200 波特线码组的第三调制解调器。那就使它成为2903 行。那就是415/430 一2903。”“谢谢,罗恩。”警方听到了这番话,把这个情况转告在电话公司的郑礼。
    “那来自佛兰克林交换台。别挂电话。”我已习惯于听到电话公司让我别挂电话等着通话了。
    我注视着黑客开动Gnu—Emacs 来往邮件存储器。他已成为超级用户,至少会再逗留10 分钟。也许时间相当长,足以使我们完成一次跟踪。
    3 分钟过去了。郑礼又恢复联机了。
    “好。这条线在运行。联上通往伯克利的中继线。我已让一名技术员现在就去查那条线。”又过了两分钟。黑客现在是超级用户。他在径直检索系统管理人的信件存储器。
    “伯克利技术员提供的情况显示这条线和美国电话电报公司的长线相连。另挂电话。”但是郑礼没有按保持键,我听见他同伯克利办公室的交谈。伯克利办公室的家伙坚持认为这条线来自遥远的地方;郑礼告诉他再查对一下。在这期间,黑客正在查阅我们的口令文件。我想,应当把它剪接编辑一下,但是我当时正竭力要听听电话公司发生的情况。
    伯克利的技术人员用话语说:“那是我们的中继线组369,该死的,那是通向5096 MCLN的。”“好啊,我想我们必须打电话给新泽西。”郑礼似乎很沮丧。“克利夫,你还在那里吗?”“是啊,发生了什么事?”“没事。他还要在那里呆很长时间吗?”我观看打印件。黑客离开了我们的口令文件,在整理他的临时文件。
    “我说不上来。我猜是——噢,他中断了。”“和Tymnet 网络断开了,”罗恩.维维尔直到现在才开口。
    “他拉掉了这条电话线,”郑礼的跟踪对象消失了。
    我们的警官联机了。“喂,先生,情况如何?”郑礼先说话了。“我想,这个电话来自东海岸。也可能是伯克利本地打的电话,不过这个可能性不大,但是⋯⋯不对,电话是从美国电话电报公司打来的。”郑礼象在口试的大学毕业生,一边想一边说。“我们所有的太平洋贝尔公司的干线线路都标有三个数字;只有长距离干线有四个数字的标识符。那条线⋯⋯让我们检查一下。”我听见郑礼在他的计算机上打入指令。
    过了一分钟郑礼又说话了。“嗨,克利夫,你在弗吉尼亚有认识的人?”“没有。在那一带没有粒子加速器。甚至没有一个物理实验室。当然,我的姐姐在那边⋯⋯”“你认为你姐姐会闯入你的计算机吗?”是的,她肯定能。我姐姐曾为讨厌的海军当过技术文书,甚至在海军军事学院上过夜校。
    我回答说:“如果是她,那我就成了旧金山妄自尊大的人了。”“好了,我们今天不能再干下去了。下次,我要更快地跟踪。”很难设想怎么能使跟踪速度更快。我用了五分钟通过Tymnet 通信公司网络跟踪电话;郑礼又用了7 分钟通过几个电话交换台讲行跟踪。在这15 分钟内,我们在暗中通过一个计算机网络跟踪了黑客。
    这里是个谜。桑迪.默罗拉认为黑客来自伯克利校园。戴夫.克利夫兰肯定他决不可能来自伯克利。来自安尼斯顿的查克.麦克纳特怀疑是一个来自亚拉巴马的人。Tymnet 网络的跟踪引向加利福尼亚的奥克兰。现在,太平洋贝尔公司说是来自弗吉尼亚,或者是来自新泽西。
    随着每次对话,我的记录本不断增厚。只摘记发生的情况是不够的。我开始注释每一页打印件并寻找各次对话时的相互关系。我想知道我的来客:了解他的愿望,预测他的行动,找到他的地址,查出他的姓名。
    我在设法把这些踪迹协调起来时,却在很大程度上忽略了黑客实际上在干什么。在紧张情绪平静下来后,我躲在图书馆里,带着从他最近的联系得到的打印件。
    显然,我注视的那15 分钟只是黑客工作的结尾。他曾和我们的系统联机达两小时;我是在最后15 分钟才注意到他的。糟了。要是我立刻发觉他就好了。如果有两小时,那就足以完成一次跟踪。
    但是,更糟的是为什么我没有注意到他。我当时注视他对斯文特克帐户下的活动,但是他在接触斯文特克的帐户以前,曾使用过三个另外的帐户。
    上午11 时09 分,某个黑客曾登记进入属于核物理学家埃利萨.马克的一个帐户。这个帐户是有效的,帐单是由核科学系支付,虽然帐户的主人过去一年一直在费米实验所休年假。只打了一次电话就发现埃利萨根本不知道有人使用了她的计算机帐户;她甚至不知道是否有这个帐户。我跟踪的是同一个黑客吗?还是另一个人?我事先无法得知马克的帐户被人偷用了。但是翻阅打印件后就不容怀疑了。
    用过马克的帐户的人,由于钻过Gnu—Emacs 洞而成为超级的用户。作为系统管理人,他寻找长期未使用的帐户。他发现了三个这样的帐户:马克、戈兰和怀特伯格。后二人是长期离开了我们的实验所的物理学家。
    他编制了口令文件,使这三个失去作用的帐户又恢复了生命。由于这些帐户文件都没有删节,所载全部资料和会计信息仍然有效。要盗用这些帐户,黑客需要知道它们的口令。但是这些口令是由密码保护的:我们的DES 机关门是起作用的。没有哪个黑客能够穿过这道防护屏障。
    黑客凭藉他偷窃的超级用户的权力,汇编了全系统的口令文件。他没有试图把戈兰的加密码的口令解码,他却把口令消掉了。既然这个帐户没有口令了,黑客就能够作为戈兰登记联机了。
    他这样就中断了联机。他要干什么呢?他无法解开口令,但是作为超级用户,他无须这样做。
    他编制口令文件就行了。
    一分钟后他作为戈兰又出现了,然后为这个帐户文件选择了一个新口令——Benson.随后一次,罗杰.戈兰试图使用我们的尤尼克斯计算机,他发现他的旧口令不再起作用时,他大概非常失望。
    我们的黑客还偷了另一个帐户文件。
    嘿——我知道为什么黑客偷旧帐户了。如果他偷现在用的帐户,人们发现他们熟习的口令不再起作用时会投诉的。所以我的对手偷了不再使用的旧帐户。他盗去了不用的帐户。
    他即使作为超级用户,也不能取消DES 机关门。所以他无法知道别人的口令。但是他能够使用特洛伊木马破坏口令,或者把口令改成一个新字来偷窃一整份帐户文件。
    他偷了戈兰的帐户文件后,又攫取了怀特伯格的帐户文件。黑客现在分别在我们的两台尤尼克斯计算机中控制了至少4 份帐户文件,斯文特克、怀特伯格、戈兰和马克。他掌握了多少其他帐户呢?在哪些其他计算机上?黑客一方面用怀特伯格的假名使用计算机,一方面试图通过我们的军用网络连接通道进入空军系统。他等候这些远方的计算机应答,等待1 分钟后,他放弃了,开始列出LBL 的人员的文件。他读了一些科学论文、若干枯燥的研究方案、一份关于怎样测量铍同位素的核截面的详细说明后,感到厌倦了。
    我的贪婪的敌人进入我们的两个尤尼克斯系统后仍不知足。他曾试图越过我们牢靠的尤尼克斯一8 型计算机周围的保护屏障,但是没有做到——戴夫封锁了那部机器。黑客在失望之余打印了从我们的处所能够使用的远外的计算机的一览表。
    这张一览表没有什么秘密,只有伯克利30 台计算机的使用人姓名、电话号码和电子地址。
    12由于是月圆的日子,我预料还会发生黑客闯入事件,于是我打算在办公桌下睡觉。当天晚上,黑客没有出现,但是马莎来了。七时左右,她骑车带来一保温瓶的浓肉汁菜汤和一些拼缝图案用的花布块,以使我不致于闲着。缝拼图案的花布块可没有什么捷径。每块三角形、正方形和平行四边形的花布必须剪到一定大小,熨平,拼接,上下左右缝好。缝完,很难分辨出哪些是拼用的布头,哪些是无用的碎布。只有在扔掉碎布,把一块块的布头拼缝起来后,才看得出图案。哼,这倒很象了解这个黑客的过程。
    11 点30 分左右,我放弃了监视。如果黑客要在午夜露面,打印机无论如何会捉住他。
    第二天,黑客一度出现。我错过了抓他的机会,而是同马莎在校园附近共进午餐。那是值得的:在街头,一个爵士乐队演奏了三十年代的曲子。
    当我吃过午饭回来时,黑客早已走了,在一张打印纸上留下了他的踪迹。
    就这一次,他没有成为超级用户。是的,他在他的变态心理支配下,查看了各系统的人员情况并且监听了系统运算过程,但是他没有偷偷穿过操作系统的洞。
    但是他却到军用网络上逡巡摸索。
    一台不同外界联系的孤立的计算机,是不会被闯入的。但是一台象离群索居的隐士般的计算机,价值是有限的;它不能跟上周围发生的情况。计算机在同人们、机构和其他计算机相互作用时才有最大的作用。网络让人们能够交流数据资料、程序和电子邮件。
    在一个计算机网络上进行着什么活动?计算机之间相互在讲什么?绝大多数个人计算机满足它们的所有者的需要,无需对其他系统讲话。至于文字处理、会计分列表和游戏,确实不需要任何其他计算机。.但是如果一台调制调解器同你的计算机连接,你的电话就可得到股票市场、新闻社和谣言制造所的最新信息。同另一台计算机连接,你的计算机就可得到收听最新消息的途径。
    我们的网络形成邻居关系,各有共同意识。高能物理网络传输许多关于亚原子粒子、研究方案的数据资料,也传输关于何人争取作诺贝尔奖获得者的流言。不保密的军用网络大概传送买鞋的定单、拨款要求以及关于谁在活动当基地指挥官的谣言。在某处,我敢说有保密的网络,交换机密的军事命令和绝密的流言,如谁在同基地指挥官睡觉。
    这些电子共同体受它们的通信协议限制的制约。简单的网络,如公告板,是用最简单的方式通信。任何拥有个人计算机和电话的人都能够同这类网络接通。高级网络需要租用的电话线和专用的计算机,同成千上万的计算机互连。这些实际的不同在网络之间设立了界限。这些网络本身之间由门计算机连接,这些门计算机在各个网络之间传递重排数据格式的信息。
    就象爱因斯坦的宇宙学说,绝大多数网络是有限的,但是无边无际。人们只能连接一定数目的计算机,但是你永远达不到这个网络的边缘。
    我们的实验室的计算机同十二个计算机网络相连。其中一些网络是本地的,就象把一座建筑物里的计算机同隔壁一间实验室的计算机连接的“以太”计算机网①那样。其他网络通向一个扩展的社区:海湾地区研究网络同加利福尼亚北部的十二所大学相连接。最后,全国和国际的网络使我们的科学家同世界各地的计算机连接。但是首要的网络是中间网络。
    ( ①美国施乐研究中心发展的随机存取方式的本地计算机网。)50 年代中期,联邦政府开始修建州际公路网,这是二十世纪在公共工程上采取的政治分肥政策的奇迹。由于同样的理由,国防部开始研究建立一个把军用计算机连接在一起的网络。1969年,国防高级研究计划局的实验发展 Arpanet 计算机网络,然后又发展成中间网络:连接世界各地的十万台计算机的电子道路网络。
    在计算机领域里,中间网络至少象州际公路系统那样成功。两者都取得极大的成功,每天的交通量远远超过其设计人员当初梦想的程度。两者都经常引起人们抱怨:交通堵塞、道路不够、制订计划时眼光短浅和维修不足等等。然而甚至这些抱怨的意见也反映这二者受到莫大的欢迎,而在几年前它们却都还是一项没有把握的实验。
    起先,国防高级研究计划局的网络只是一个试验台,用以证明计算机是可以连接在一起的。
    由于人们当时认为它是一项不可靠的实验,只有一些大学和实验室利用它,而主流的军方人员则忽视它。八年后,只有几百台计算机同Arpanet 相连接,但是,其他的人逐渐被这个网络的可靠性和简单便利所吸引。到1985 年,这个网络的计算机台号目录上列有数万台计算机;今天,一定有十万多台了。如果统计一下编入网络的计算机,那就象数州际公路系统可通达的城镇的数目一样——很难列出经由某个迂回绕行的道路才能达到的许多地方的名称。
    名称更改反映了这个网络的越来越多的痛苦。第一个Arpanet 网络是连接随意参加的大学、军事部门和国防项目承包商的计算机的主干。随着军方人员越来越依靠这个网络传送文告和邮件,他们决定把这个网络分隔成一个军用部分——军用网络(MilInet)和一个研究部分——Arpanet。
    但是,军方的网络和学术机构的网络之间没有多大的不同,各入口听任它们之间通信来往无阻。的确,凡是Arpanet 的用户都能够用任何军用网络的计算机连接,而甚至无须对方邀请。
    Arpanet、军用网络和一百个其他网络,共同构成中间网络。
    大学、商业部门和军事部门的成千上万台计算机通过这个中间网络连接起来。就象一个城市里的建筑物,各有独特的地址。这些地址的绝大多数都在加利福尼亚州门罗帕克的网络信息中心注册。任何一台计算机都会有几十人或几百人使用,所以除了计算机之外,个人也在网络信息中心注册。
    网络信息中心的计算机提供一部计算机台号目录:只要连接该中心,查询某人,该中心就会告诉你它们的地址。网络信息中心在使其数据库不断适应最新要求方面却没有那么幸运,但是该中心作为计算机使用人的电话号码本仍然起着很好的作用。
    我在午饭后休息时,黑客潜入了网络信息中心。当他在网络信息中心查找缩写“WSMR”时,我们的打印机悄悄地保存了对话时间记录。
    WSMR?这是白沙导弹发射场的缩写。用两个指令和20 秒的时间,他发现了在白沙的5 台计算机。
    天文学家知道新墨西哥州的森斯波特是最佳的太阳观测台之一。晴朗的天空和巨大的望远镜弥补了萨克拉门托峰——在阿尔伯克基以南几百英里——的与外界完全隔绝的缺点。通往观测台的唯一的道路要穿过白沙。白沙是陆军试验弹道导弹的地方。有一次,当我研究日冕时,一项观测任务使我来到森斯波特,途中经过白沙荒芜的旷野。上锁的大门和警卫哨所使旁观者大为扫兴。即使太阳不把你烤坏,电网也会把你烤熟。
    我听到陆军正在设计用于击落卫星的火箭的谣传。这似乎很象战略防御计划一一星球大战计划的研究项目,但是非军职的天文研究人员们只能猜猜罢了。也许黑客对自沙的了解比我要多。
    但是,黑客想要更多地了解白沙的情况,这是无疑的。他用了10 分锺的时间试图同白沙的各台计算机联机,通过中间网络联机。
    打印机纪录了黑客的各项步骤。
    对每台计算机,黑客都试用客人、访问者、根和系统等口令联机。我们知道他试猜口令时,一次又一次地失败了。也许这些帐户是有效的;黑客未能联上,是因为他不知道正确的口令。
    我看着打印件笑了。无疑,黑客想要进入白沙。但是,他们对安全措施是毫不含糊的。在层层电网和口令保护下,游客或黑客都进不去。白沙有些人早就锁上了屋门,不跟外界来往。
    我窃笑一下,给我的头头罗伊.克思看了这份表明黑客企图的打印件。
    “那么,我们对此应当怎么办呢?”我问道。“既然他未能进入白沙,我们是否要通知他们呢?”“唉,是啊,我们要通知他们。”罗伊回答说。“如果有人试图闯入我的邻居的房屋,我要告诉他们。我还要叫警察。”我问什么警察负责保护中间网络。
    “要是我知道,我就不是人,但是这里是我们的政策;如果任何人受到攻击,我就告诉他们。我不管黑客是否没进来,你打电话叫他们,告诉他们。记住,电子信件不要提这件事。要弄清楚谁是负责的警察。”“是的,先生。”只打了一次电话就查明了联邦调查局没有人警卫中间网络。
    “喂,小伙子,你丢了50 多万美元吗? ”“哦,没有。”“丢失了什么保密情报吗?”“嗯,没有。”“那么,滚开吧,小伙子。”要调动联邦调查局人员的另一次尝试失败了。
    也许网络信息中心知道谁在警卫他们的网络。我到门罗帕克,终于找到了南希.费希尔。
    对她来说,中间网络不只是一批电文和软件。那是一个活的东西,是一个头脑,它有神经伸展到全世界,通到一万个计算机用户,他们每小时都给它注入新的生命。南希是听天由命的人:“它是我们周围的社会的缩影。迟早会有一些野蛮人试图毁掉它。”看来没有网络警察。由于军用网络——现在称作防御数据网络——不准传送保密的数据,没有人对它的安全给予多大的注意。
    “你应当向空军特别调查处讲讲这件事,”她说,“他们是空军专捉麻醉毒品犯的便衣警察。处理缉拿麻醉毒品贩子和凶杀案。不完全是白领职员犯罪,但是,对他们讲,没有什么坏处。我很抱歉,我不能帮助你,但是这确实不在我的职权范围。”随后打了三次电话,我同空军特别调查处的特工人员吉姆.克里斯蒂和国防通信局的史蒂夫.拉德少校开了一次电话会议。
    吉姆.克里斯蒂使我感到紧张不安——他讲起话来象是一名专捉麻醉毒品犯的便衣警察。
    “让我搞清楚这件事。有个黑客闯入了你的计算机,然后进入了亚拉巴马的一台陆军计算机,现在正要侵入白沙导弹发射场,是这样吗?”“是的,那大约正是我们已经了解到的。”我不愿解释尤尼克斯的Gnu—Emacs 安全孔。“我们的跟踪还不彻底,他可能来自加利福尼亚、亚拉巴马、弗吉尼亚,也许来自新泽西。”“哦⋯⋯你没有把他关在外面,是为了你能够抓住这个孬种。”他走在我的前面了。
    “如果我们把他挡在外面,他就会通过另外一个孔进入中间网络。”另一方面史蒂夫.拉德想要抓住这个黑客。“我们不能让这种情况继续下去。即使没有保密的信息资料,军用网络的完整性也要求不得让间谍们靠近。”间谍?我侧耳倾听。
    便衣警察接着讲:“我猜想联邦调查局一点忙都没帮。”我用一句话概括了我们给联邦调查局打的五次电话。
    吉姆.克里斯蒂几乎是抱着歉意对我说:“联邦调查局无须调查每一桩罪行。他们大概每五桩调查一桩。计算机罪行是不易调查的——不象绑架或银行抢劫案,因为在这种抢劫场合,有见证人和明显的损失。不要责备他们避开一个难办的案件,没有明确的解决办法。”史蒂夫追问吉姆,“好的,所以联邦调查局就将无所作为。那么,空军特别调查处呢? ”吉姆慢慢地回答说:“我们是空军计算机罪行调查人员。我们通常总是在计算机罪行造成损失后才听说。这是我们在案件进展中发现的第一个问题。”史蒂夫插话说,“吉姆,你是一个特工人员。你和联邦调查局人员之间唯一的区别是你的权限。这个案件不在你的管辖范围之内吗?”“不在。这是一个奇特的案件,分由几个方面管辖。”在电话中,我几乎能够听见吉姆在思考。“我们都很关心。我不能讲这是一个严重的问题呢,还是一个不相干的问题,但是这是值得调查的事。”吉姆接着说:“哎,克利夫。每个机构都有界限。我们的力量有限,所以我们不得不选择我们该调查什么。因此,联邦调查局问过你美元损失——他们期望他们的努力得到最大的刺激。
    现在如果保密材料被偷,那是另一回事。国家安全并不与美元等同。”史蒂夫插话说:“但是不保密的信息也可能与国家安全等同。问题是要说服执法的人们。”“那么你干什么呢?”我问道。
    “目前,我们能够干的确实不多。然而如果这个黑客使用军事网络,他就是涉足到我们的管辖范围了。请随时向我们通报。我们要做好攻击的准备。”我希望能鼓励空军特别调查处予以干预,送给吉姆一份我的工作日记,以及黑客的打印件的样本。
    在这次交谈后,吉姆.克里斯蒂作了关于军用网络的说明。据吉姆了解,我所说的军用网络是国防通信局主管的非保密的国防数据资料网络。“国防部为各军种——陆军、海军、空军和海军陆战队设立军用网络。这样,各军种可同等使用这个网络,而你将在网络上发现各部门的计算机。”“那么,为什么史蒂夫.拉德在空军里呢? ”“他为所有的三个部门工作。自然,当他查党一个问题时,他会打电话给空军调查人员。”“你把全部工作时间用于处理计算机罪行吗? ”“当然。我们守卫一万台空军计算机。”“那么,为什么你不能立刻集中精力把这个案子了结呢?”吉姆慢条斯理地说:“我们必须明确地划定我们的范围,我们不这样做,我们就会彼此得罪。克利夫,你不必担心被空军特别调查处降职——我们的职权范围是空军基地。”职权范围总是属于另外什么人。
    你知道,尽管我抱怨职权范围,我知道职权范围保护了我自己的权利:我们的宪法禁止军人参与调查文职人员的事务。吉姆从一个新的角度考虑这一点——有时,这些权利确实妨碍执法。我第一次认识到,我的公民权实际限制了警察能够采取的行动。
    呵。我忘记了头头让我打电话给白沙的指示。又打了几分钟的电话,我同克利斯.麦克唐纳取得了联系。他是为导弹发射场工作的一名文职人员。
    我扼要介绍了这个案件——尤尼克斯,通信公司网络,奥克兰军甩网络,安尼斯顿,空军特别调查处和联邦调查局。
    克利斯插话说:“你说了安尼斯顿? ”“是的,黑客在安尼斯顿陆军仓库是超级用户。我想,那是亚拉巴马的一个小地方。”“没错,我知道安尼斯顿。那是我的姐姐所在的陆军基地。我们试验了我们的导弹后,我们把导弹运往安尼斯顿,”、克利斯说,“他们的计算机也来自白沙。”我不知道这是否仅仅是巧合。也许黑客在安尼斯顿的计算机读取了数据,知道这些好东西来自白沙。也许黑客部分调查了陆军储存导弹的每个场所。
    或者也许黑客掌握了有安全孔的计算机的一览表。“克利斯,你的计算机上有Gnu—Emacs孔吗?”克利斯不知道,但是他会各处询问。不过要利用那个孔,黑客必须首先登记联机。黑客在五台计算机的每一台都试了四次,结果失败了。
    白沙把他们的计算机的门都锁住,迫使每一个使用他们的计算机的人都得使用很长的口令,口令每四个月改变一次。不允许一个技术人员选择她自己的口令——计算机指定猜想不到的口令,诸如“agnitfom”或“nietoayx”。每一个帐户有一个口令,没有一个口令是猜得出来的。
    我不喜欢白沙系统。我记不住计算机发出的口令,所以我把这些口令写在我的手册上,或者我的终端旁边。如果允许人们选择他们自己的口令,那就会好得多。的确,有些人会选用一些能够猜到的口令,诸如他们的名字。但是,至少他们对于必须记住象“tremVonk”这样的一些毫无意义的字并不抱怨,而且他们不愿把这些字写下来。
    但是黑客闯入了我的系统,在白沙碰了壁。也许随意用个令人反感和语言不协和的口令更为保险。不过关于这一点,我并不知道。
    我按头头的命令办。联邦调查局不关心我们,但是空军侦探关心这个案件。我已通知白沙:有人试图打入。我得到满意的答复后,在一家素馅饼摊和马莎碰头。我们吃着厚干面包片配菠菜和意大利面条,我述说了这一天的事情。
    “好啦,纳塔莎,我们完成了第一项任务。”我们开始步行回家时,我们才谈起我们的行动的严重的一面。
    “这件事变得越来越离奇,”马莎说,“开始时是一件业余爱好,追查某个当地的恶作剧者,现在你跟这些军事人员交谈,他们穿着制服,没有幽默感。克利夫,他们可不是你这种类型的人。”我自以为是地为自己辩护,“使他们忙乎忙乎,这是无害的,也许还是有益的事。不管怎么说,这是他们应当做的——不让那些坏蛋闯入。”马莎不肯就此罢休。“是呵,可是你干什么呢,克利夫。你同这些人鬼混什么?据我了解,你至少必须同他们交谈,但是你卷入多深呢? ”我说:“从我的观点来看,每一步都是极有意义的。我是一个系统管理人,是在设法保护我的计算机。如果有人闯入,我就得追查他。要是不理睬这个家伙,他还会破坏其他的系统。
    是的,我在同空军警察合作,但是这并不意味着我同意军方的一切主张。”“是的,但是你必须决定你想怎样生活,”马莎说。“你想当警察耗费你的光阴吗?”“警察?不。我是天文学者。但是有人要破坏我们的工作。”“我们不知道那个情况,”马莎反驳说。“这个黑客也许在政治上比那些安全人员更接近于我们。如果你是在追查你自己一边的什么人,那会怎么样呢?也许他想要揭发军事扩散问题。
    有些象电子界的不合作运动。”我个人的政治观点和60 年代末相比没有多大转变⋯⋯一种模模糊糊的、混杂的新左派思想。我从来对政治想的不多,我觉得我是一个无害的非空想家,设法避免承担不愉快的政治义务。我抵制激进的左翼教条,但是我肯定不是个保守派。我不愿同联邦调查局工作人员交朋友。
    但是在这件事上,我却同军事警察并肩合作。
    13我的三个星期快结束了。如果我们在24 小时内抓不到黑客,实验所就会停止我的追踪工作。
    我干脆在交换台搭了个铺住在那儿,一有打进来的联机电话,我就马上监听。“到我的客厅里来吧” 设圈套的人对入圈套的人说。
    真的,下午2 时30 分,打印机前进了一页。黑客注册了。虽然这次他用了窃取的帐户户头Goran,我毫不怀疑他就是黑客。他立即核对谁在计算机上。他查明没有操作人,就找出了Gnu—Emacs 安全孔,开始他成为超级用户的微妙步骤。
    我没有监视他。在黑客联机一分钟后,我给电信网络公司的罗恩.维维尔和在电话公司的郑礼打了电话。随着罗恩咕咕哝哝地讲着,我作了笔记。他说:“他进入你的14 号端口,从奥克兰进入电信网络公司。那是我们的322 号端口,哦,让我看看⋯⋯”我能够听到他在敲他的键盘。“对。那是2902,430~2902。那是要跟踪的号。”郑礼突然接通了电话线。“我正在跟踪它。”又按了几下键,这次传来了几下嘟嘟声。“那条线是通的。电话来自美国电话电报公司。弗吉尼亚美国电话电报公司。别挂电话,我要给新泽西打电话。”我听着郑礼同新泽西州惠帕尼的美国电话电报公司名叫爱德塞尔的人通话。显然,美国电话电报公司在整个新泽西州所有的长途电话线都被跟踪了。我用打字机记录了我所听到的:路由选择5095,不是,那是5096 MCLN。我不知道这个行话的意思。
    另一名技术人员的声音突然插进来:“我要和麦克莱恩通话。”这个新泽西技术人员回话了。“是的,5096 在703 地段终止。”突然有6 个人联机。电话公司的会议电话声音清晰而响亮。会议电话最新的成员是一个讲话有点慢吞吞的妇女。“你们都被接到麦克莱恩那儿去,在加利福尼亚和宾夕法尼亚,现在该是用晚餐的时间了。”郑礼简略的话声打断了她的话。“在路由码5096 MCLN 紧急跟踪,你的终端线是427。”“我抄收5096 MCLN 线427。我现在正在跟踪。”沉默了一分钟,她又恢复通话:“来了。嗨,好象是从415 区打来的。”“好的。来自旧金山湾的问候。”郑礼插话。
    她不是对特定的人讲的。“中继线组5096 MCLN,路由选择427 路线在448 区结束。我们的ESS 4 在448 区。那是一个专用小交换机吗? ”她回答了自己的问题:“不是,那是一个旋转型交换机。这就是我们要的。500 对电缆,第3 组12 号⋯⋯那是10,哦,10 个60。你想要我确认有一个短的丢失吗? ”郑礼解释了她的行话。“她完成了跟踪。为了确认她跟踪了正确的号码,她想要把连接线路关掉一秒钟。如果她这样做,就要挂断这条线,行吗?”黑客当时正在读某一电子信件。我认为他看漏了几个字。“肯定。告诉她干下去。我要看这里发生什么情况。”郑礼同她谈了一会儿,然后断然宣布“准备行动”。他解释说,每条电话线在中央交换站都有一套熔断器;这些熔断器保护设备免遭雷击并且预防傻子把他们的电话线插入电源插座。
    中央局技术人员能够到电缆室去拉掉这条线的保险盒,迫使它中断通话。这不是必要的,但是这样可以双重检查他们的跟踪活动。
    一分钟后,中央局技术人员接通了这条线,说“我要拉保险⋯⋯现在。”十分肯定,黑客正在一次操作过程中被除掉了。这证明他们跟踪的线路是对的。
    传来妇女的声音:“这是1060,很不错。就这样,小伙子们。我要搬动一些薄纸,运上楼去。”郑礼对每个人表示谢意,我清楚地听到电话会议的谈话。“跟踪是圆满的,技术人员在写详细记录。我得到跟踪资料后,将立即交给警方。”我不理解。他为什么不直截了当告诉我电话的所有人是谁呢?郑礼解释说,电话公司同警方打交道,不同个人打交道。而且,他不知道这条电话线被跟踪到哪儿。完成了这次跟踪的技术会填写在适当的纸上(哦!是“杂乱的薄纸”)并向当局发布。
    我抗议了,“你不能简化一下官僚机构手续,告诉我谁是黑客吗? ”不行。首先,郑礼还没有收到跟踪情况报告。在弗吉尼亚的技术人员了解情况。但是在弗吉尼亚电话公司发表这次跟踪情况之前,郑礼了解的情况跟我们一样少。
    郑礼又指出了另一个问题:我的搜查证只在加利福尼亚有效。一个加利福尼亚法院不能逼弗吉尼亚电话公司交出证据来。我们需要弗吉尼亚的法院或联邦法院的命令。
    我提出了异议,“联邦调查局已经五次拒绝我们。这个家伙大概没有违反弗吉尼亚的法律。
    喂,你不能告诉我这一边的电话号码,然后假装没有这回事吗?”郑礼不知道。他愿打电话给弗吉尼亚,设法说服他们向我们提供情况,但是他不抱多大的希望。真该死。在电话线的另一端,有人闯入了军用计算机,而我们在跟踪了电线十秒钟后,甚至未能得到他的电话号码。
    电话跟踪是彻底的,虽然不十分成功。我们怎样取得一张弗吉尼亚的搜查证呢?我的头头罗伊今后两周出差,所以我直接打电话给实验所的律师。使我惊讶的是,阿莱莎严重注意这个问题。她再次同联邦调查局交涉,了解我们在弗吉尼亚是否有什么理由。我警告她说,作为一个雇员,我连同她交谈的权力都没有,更不用说要求法律服务了。她再次向我保证,“别犯傻。
    这比为专利法担心要有趣多了。”实验所警察想要了解电话跟踪的全过程。我告诉他们要整备在整个弗吉尼亚州进行监视。
    尽管我持怀疑态度,他们却出人意料地对我要取得弗吉尼亚的搜查证问题表示同情,表示愿意使用他们的关系网通过一些非正式渠道取得信息。我怀疑这是否会起作用,但是为什么不让他们试一试呢?14电话公司可能取消黑客的电话号码,但是我的打印机显示出他的一切活动。当我同电信网络公司和电话公司技术人员交谈时,黑客曾在我的计算机里徘徊。他读了系统管理人员的信件,并不满足;他还窥视了几位核物理学家的信件。
    他阅读我们的信件15 分钟后,又匆匆闯入戈兰被偷的帐户,使用他的新口令Benson。他开始用一个程序查找我们用户的文件以便了解口令;在程序执行以后,他打电话给军用网络信息中心。他又了解了他在找的人。
    他曾查询通往中央情报局的路径。但是,他找到了在中央情报局工作的四个人,而不是找到了他们的计算机。
    嘿!我想象出所有这些中央情报局间谍的状况;他们自己搞阴谋而有人却在推他们的后门。
    所以我问自己,“我该告诉他们吗? ”不必。为什么浪费我的时间告诉他们呢?让某个间谍在中央情报局的后院转悠吧。我对黑客的三周跟踪结束了。现在大约是时候了,应该关上我们的门,潜心研究物理和天文学的实际问题了。
    但是这个想法叫人觉得不对头。黑客在军用计算机里乱闯,但是却没有人注意到他。中央情报局不知道。联邦调查局不以为意。我们离开后,谁会继续干呢?我拿起电话机,要给名单上所列的中央情报局的人打电话,可是后来又放下话机。一个长头发的嬉皮士干吗给特工人员打电话呢?马莎会说什么呢?我再次改变主意以前,我拨了中央情报局的第一个家伙的电话号码。没有人接。第二个家伙在度假——他的应答机这样说的。第三个人⋯⋯一个业务人员的声音回答说:“分机6161。”我一时结巴了,“嗯,喂,我找爱德.曼宁。”“什么事? ”我不知从何说起。你怎么向一个侦探介绍自己呢?“啊,你不认识我,我是计算机管理人,我们在跟踪一个计算机黑客。”“嗯。”“这个,他寻找一条途径,要闯入中央情报局的计算机。但是他却发现了你的姓名和电话号码。我不知道这意味着什么,但是有人在找你。或许他们只是找中央情报局,偶然发现了你的名字。”我感到慌乱,不知所措,我与之交谈的这个家伙把我吓坏了。
    “你是谁?”我紧张不安地告诉了他,料想他会派出一帮穿军用雨衣的职业刺客。我叙述了我们的实验所的情况,确保他明白“伯克利人民共和国”同他的组织没有正式外交关系。
    “我可以在明天派人去吗?不行,明天是星期六。星期一下午怎么样? ”唉呀,职业刺客出动了。我想变卦。“大概不严重。这家伙除了4 个名字以外,什么也没找到。你不必担心他会进入你的计算机。”曼宁先生不相信。“我知道为什么列上了我的名字。去年我在导弹研究实验室的一些计算机上工作过。但是,我们是在职业上对此感兴趣的,我们很感谢有机会再学习。可以想象,这可能是一个严重的问题。”我是跟谁谈话呢?难道不是这些人干涉中美洲的政治和向右翼恶棍走私武器吗?但是,刚才和我交谈的那个家伙,口气不象是坏蛋。他似乎是关心一个问题的普通人。
    我不禁把中央情报局的立即作出的反应和我从联邦调查局得到的反应做比较。打了六次请求帮助的电话,六次回答都是“走开,孩子。”好吧,我同意去见他的特工人员,条件是他们不穿军用雨衣。
    反正我已经走错了,我想,我不仅向中央情报局谈情况,而且我还请他们去伯克利。我怎么向我的激进的朋友们交待呢?l5温德米夸里与纽约州布法罗隔着尼亚加拉河遥遥相望,我是在布法罗长大的。骑自行车行10 英里,过和平桥就到加拿大,再向前走,拐几个弯就到达这个最佳的游泳水湾。如果你躲开坑洼的路面,跟美国和加拿大海关人员说话时客气点,你就不会碰到什么问题。
    1968 年6 月,中学刚刚放学,我在一个星期六骑车去温德米夸里游泳。另外两个朋友和我试图游到水湾中心的木筏上去,因而疲备不堪。约莫6 点钟,我们精疲力竭,骑上车,返回布法罗。
    在距离和平桥3 英里时,我们沿着一条乡村道路的铺石块的边缘前进,这时一辆中途搭人的卡车把我们挤到了路边。车上有人咒骂我们,并且抛过来一只喝了一半的啤酒罐,击中了我们之中骑车走在最前面的人。她未受伤,但是我们三人都为之大怒。
    我们都骑车,没法追上这个狗娘养的。即使我们赶上了,我们又能怎么办呢?毕竟我们进入加拿大境内3 英里。我们没有力量,无法报复。
    但是我瞥见了车牌。那是来自纽约州的。噢⋯⋯他们也是返回布法罗的。我心生一计。
    我在第一座电话亭停下来——所幸那里有电话簿——我给美国海关人员打了电话。我报告说:“有一辆中途搭人的绿色‘狩猎’ 牌卡车正驶向和平桥,我没有把握,但是我认为他们带有一些麻醉毒品。”工作人员对我致谢,我挂上了电话。
    我们三人悠闲自在地慢慢骑车回去。来到桥底时,抬头看路边⋯⋯我们雀跃不止!十分肯定,绿色卡车停在那里。发动机罩被掀起来了,座位拉开了,两只车轮卸下了。海关人员俯在车上,寻找毒品。
    啊。我们产生了一种尊严得到恢复之感。
    罗伊在度假,所以不仅不能告诉我,既然我的三个星期已经结束,可停止调查,他也未能就中央情报局人员的访问发表意见。应由他的替身丹尼斯.赫尔去迎接这些暗探。
    丹尼斯是个沉静、内向的人,精于坐禅。他的工作是把一些小型计算机同克雷超级计算机连结起来。
    在一个意义上,丹尼斯是计算机中心的敌人。他要人们使用无需烦琐的编制程序手续的计算机。只要有软件奇才和专家,丹尼斯就不会对分配计算机功能感到满意。
    丹尼斯从社会道德的角度看黑客问题。他说:“我们总是发现一些惹人厌烦的人探寻我们的数据资料。我担心黑客们会破坏我们的网络赖以建立的信任。若干年来一直努力把一批计算机联结起来,可是现在少数几个蠢人就能毁掉这一切。”我看不出信任同这件事有什么关系。我说:“网络不过是电缆和电线而已。”丹尼斯反问道:“难道一条州际公路只是混凝土、沥青和桥梁吗?真正的工作是使互不信任的团体之间建立联合关系。”“就象军队和大学一样吗?”我说,心里想到内部网络。
    “是的,而且不止于此。协议是非正式的,这些网络是超负荷的。”丹尼斯说。“我们的软件也是易受损害的——如果人们象我们编制程序那样建造房屋,一只啄木鸟就会毁掉文明。”由于中央情报局人员预定要在10 分钟后来到,丹尼斯和我商量该说些什么。我不知道他们除了想要了解上星期五的活动外还要干什么。我能够想象他们是什么样的人:一些样子象詹姆斯.邦德①那样的特工人员,或者专门会干掉人的职业刺客。当然,他们的背后会有大人物在暗中牵线。他们可能都戴太阳镜,身穿军用雨衣。
    (①詹姆斯.邦德是英国小说家伊恩.弗莱明的小说中的大特务,神通广大,代号为007。)丹尼斯对我做了指示。“克利夫,把我们了解的情况告诉他们,但是不要猜测。你只限于谈事实。”“是的,头头。我要守规矩。我保证。”“不要因他们感到不安。他们就跟这里的人一样,只是病态心理更重一些。”“而且更象共和党人。”我补充说。
    对,所以他们不穿军用雨衣,甚至不戴太阳镜。他们却穿西服,系领带。我本应提醒他们穿着要象本地人:旧的粗布工作服和法兰绒衬衫。
    韦恩看见他们当中的四个人沿汽车道走过来。
    中央情报局的四个密探作了自我介绍。一个五十多岁的人说,他在那里是当司机,他没有说出他的姓名,他一直默默地坐在那里。第二个特工人员格雷格.芬内尔,我猜想他是计算机操作人员,因为他穿着一套西服,看样子不自在。
    第三个特工人员身体魁梧,象足球中卫。蒂杰伊没有讲他的姓——也许他也隐瞒了他的教名?第四个家伙一定是要员:他一讲话,人人都闭口。他们合在一起,与其说象特工人员,倒不如说象一群官僚。
    当丹尼斯向他们讲述我们了解的总的情况时,这四个人都静静地坐在那里。没有人提问题。
    我走到黑板旁,画了一张简图。
    格雷格.芬内尔不肯让我只画一张图就算完事:“请证明从电话公司到Tymnet 系统的联系。”我叙述了电话跟踪过程和各方同罗恩.维维尔的电话会议情况。
    “他没有抹去任何东西,你怎么侦察他呢?”“我们的会计系统出现短时间的停顿,你知道,他使我们的帐目失去了平衡,当时他⋯⋯”格雷格插话说:“因此他是你的尤尼克斯系统的超级用户?这是坏消息,嘿? ”格雷格似乎是个对各种计算机系统都很精通的家伙。我想我最好谈得具体一些。
    我们谈了一阵子有关尤尼克斯系统的事,那位首长开始摆弄起他的铅笔。“你能够对我们讲一下这个家伙的简历吗?他多大岁数?他的专业技术水平如何?”这个问题比较难回答。“这个么,我们监视他只有三星期,所以很难说。他习惯使用美国电话电报公司的尤尼克斯系统,所以他不是从伯克利一带来的。也许他是中学生。他是个心理变态的人,总回头张望,但是他很耐心,不是很有创造性的。”“他懂英语吗? ”“嗯,他曾向我们的系统管理人发过一份报文,说‘Hello’。他发了这份报文后,再也没有用过那个帐户。”迄今一直沉默的蒂杰伊问道:“他记录他的对话吗?”“我说不准,但是我认为他有一个笔记本。至少,他有很好的记忆力。”首长先生点点头,问道:“他通过扫描查找了什么关键词?”“他寻找了诸如Password(口令)、nuclear(核)、SDI(战略防御计划)和Norad(北美防空司令部)之类的字。他挑选了一些奇怪的口令——Iblhack,hedges,Jaeger,hunter 和benson。他偷的帐户有Goran(戈兰),Sventek(斯文特克)、Whitberg(怀特伯格)和mark(马克),这些名字并不能说明他的情况,因为它们是这里实验所的人的姓名。” 蒂杰伊把一张字条递给格雷格。
    格雷格把字条传给了首长先生。首长先生点点头,问道:“告诉我,他在安尼斯顿干了些什么?”“我对那里的一份打印件了解不多。”我说。“他进入他们的系统已经几个月,也许长达一年。
    由于他知道他们已经在侦察他,他只联机一小会时间。”首长先生有些坐立不安了,这意味着这次会晤快散了。格雷格又问了一个问题:“他袭击了哪些计算机?”“当然,我们的计算机,还有在安尼斯顿的陆军基地。他曾试图打进白沙导弹发射场和马里兰的某个海军船坞的计算机。我想,它叫Dockmaster(船坞长)。”“胡扯!,,格雷格和蒂杰伊同时喊叫道。首长先生用好奇的目光看着他们。格雷格说:“你怎么知道他侵入‘船坞长’呢?”“几乎就在他破坏我们的会计帐目的同时,这个‘船坞长’发给我们一份文电,说有人曾试图闯入那里。”我不知道这里面有什么重大影响。
    “他得逞了吗?”“我认为没有。不管怎样,这个‘船坞长’是什么地方呢?它不是海军船坞吗?”他们之间交头接耳地谈了一阵,首长先生点了点头。格雷格解释说,⋯船坞长’不是海军船坞。它是由海军安全局管理的。”一名黑客闯进了海军安全局吗?这可是异乎寻常的。这个家伙想要闯入中央情报局、海军安全局.陆军导弹基地和北美防空总部。
    我对海军情报局的情况不大了解。它是保密的电子侦察机构,收听外国电台广播。它发射卫星以收听苏联的电话。我曾听到(我不相信)谣言说,它记录每一次海外电话和电报。
    格雷格从他的立场作了解释:“海军安全局的大部分工作是收集和分析外国信号。然而,该局有一个部门负责保护属于美国的情报。”我说:“是的,就象编密码,你以为共产党人破译不了。”丹尼斯瞅了我一眼,以口型示意让我“客气些”。
    “哦,是啊,”格雷格说,“这个机构担心计算机的安全。它使用‘船坞长’计算机。”“听起来象守护门户的两面神,”我说。“一面设法破读外国的密码;另一方面设法编制无法破译的密码。总是朝两个相反的方向努力。”“有几分象咱们的机构,”格雷格不安地环顾四周。“我们以干肮脏的勾当而闻名,但是我们基本上是一个新闻组织。我们的大部分工作只是收集和分析情报,但是要设法在校园里这样说。”格雷格的眼睛滴溜溜一转。他是以学院新生的身份缴了学费的。很难说为什么,但是这位特工人员似乎是通情达理的。他不傲慢,机敏而通情理。如果我们必须在黑暗的角落里徘徊,我要是同他一起值班,会感到比较舒心。
    “那么,为什么我能够用我的不保密的、显然是不安全的计算机与海军安全局的计算机联机呢?”如果我能够伸到海军安全局去,它也能够伸到我们这里来。
    “‘船坞长’计算机是海军安全局唯一未保密的计算机,”格雷格说,“它属于它的计算机安全组,这个组织实际上是公开的。”首长先生轻言慢语地说话了:“关于这件事,我们做不了什么。
    我认为,没有外国间谍活动的证据。执行任务的间谍是不会向对手发信件的。”“那么,应当归谁办这个案件呢?”我问道。
    “联邦调查局。很抱歉,但是这不是我们的职权范围。我们介入的整个活动是揭露四个名字一一已经在公共生活里出现过的名字,我可以补充说。”在往外走的途中,我领着格雷格和蒂杰伊参观了“瓦克斯"计算机。在一排排磁盘运转的室内走过时,格雷格说:“这是我听说过的最严重的黑客问题。不管头头说什么,你能够继续随时向我通报情况吗?”我决定信任这个家伙。“当然,你想要我的记录本复印件吗?”“是的。不论什么东西,都发给我吧。即使调查局无能为力,我们也需要了解这种形式的威胁。”“怎么?暗探有计算机吗?”格雷格看着蒂杰伊,笑了。“我们忘记数到哪里了。这座大楼简直漂浮在计算机的海洋上了。”“中央情报局用计算机干什么呢?你能用软件推翻外国政府吗?”这次丹尼斯没有在一旁告诉我要客气些。
    “不要以为我们是大坏蛋,而要认为我们是收集情报的人。情报要在相互联系起来、加以分析和概括后,才有价值。仅此一项,就要做许多文字处理工作。”“我敢说,是个人计算机处理的货色。”“不,不要打赌,如果你想正确看待的话。我们是在设法避免 再发生珍珠港事件,这意味着把情报迅速传给恰当的人。要立刻传到,那就是说通过网络和计算机。为了分析和预测外国政府的行动,我们使用以计算机为基础的模型。而且,用大型计算机。近来,从经济预测到图象处理,一切事情都需要功能大的计算机。”我从未想到中央情报局需要真正大型的计算机。“你们怎么保持你们系统的安全呢? ”“严格与外界隔绝。没有与外界相联的线路。”“一个中央情报局人员能够阅读他人的文件吗? ”格雷格笑了,但是蒂杰伊没有笑。“决不。在我们的领域,每个人都是独自分开的。所以,如果有一个人原来是——我应当怎么说呢——信不过的,那么,造成的损失是有限的。”“那么,你们怎么使人们不能互相读取文件呢?”“我们使用可靠的操作系统。各计算机内每个数据材料之间设有厚厚的间隔壁。如果你想要读别人的文件,那么,你必须得到准许。蒂杰伊能够告诉你一些可怕的故事。”蒂杰伊侧过脸去看了看格雷格。格雷格说:“讲下去,蒂杰伊,这已经公开了。”蒂杰伊说:“两年前,我们的承包商之一造了一个集中式终端交换箱,我们需要这种终端交换箱把几千个终端同我们的一些计算机连接起来。”“哦,这象我们实验所的交换室。”“把你的交换室乘以50,你就知道有多大了。”蒂杰伊接着说:“这个承包商的每一个雇员必须经过和我们的正规雇员一样严格的考试——互相分隔的绝密措施。”“嗯,我们的秘书之一去度假一个月。她回来后同她的计算机联机时,她发现她的帐户在一周前被人接通了。你知道,每次你进入我们的计算机时,机上就显示你上次联机的日期。”“我们开始到处巡视。原来当初把这些终端机连接起来的那个混蛋从我们的计算机房窃听这些终端。他获取了口令和文件,然后窥探我们的口令磁盘。”我知道监视L B L交换台室的来往电信有多么容易。“你干掉他了吗?”我问道,一面想象他是怎样在午夜用一只无声手枪采取行动。
    蒂杰伊用奇异的目光看我。“严肃些。我们是从这儿来的:‘我们信任上帝,对所有其他的人,我们要用测谎器审查。’”格雷格讲完了他的故事:“我们让他到一台测谎器前检测了一星期,然后联邦调查局控告了他。他要过很长时间才能再看见阳光。”走出实验所时,我问蒂杰伊:“看来中央情报局不会为我做多少事,是吗?”“如果我的上级不认为这件事是严重的,我们就不能做什么。爱德.曼宁有权使某种事情发生。”“嘿?我原以为爱德.曼宁是程序编制人员呢。”“不是。他是情报技术主任。当你给他打电话时,你算触动了一根中枢神经。”一位主任知道这个网络周围的情况吗?那是一个罕见的组织。无怪乎他们派四个人飞到这里。原来总部还有一位更大的首长坐镇呢。
    “所以,当你报告这里没有发生引起震动的事时,你就罢手不干了?”“算啦,我们能够做的事情不多,"格雷格说,“那是联邦调查局的管辖范围。”“你有没有可能把他们调动起来,请他们去调查呢? ”“我可以试试,但是不要抱多大希望。联邦调查局愿意追踪银行抢劫犯和绑架者。至于计算机犯罪,我们要说,他们还有其他事要办,管不了这么多。”“我听你讲的是‘停止监视,就此了结’。”“不完全是这样。你们监视的是一次广泛袭击我们的网络的活动。有人在竭力探寻我们的信息系统的核心。我们预料小的骚扰会进行好几年,但是我从来没有听到任何象这样广泛的事情。
    这种种错综复杂的联系,一心要探寻高度机密的目标⋯⋯这一切都说明这是一个决心要侵入我们的计算机的对手。如果你们关上门,他就要找另外的途径进来。”“所以你是说,‘让门开着,监视下去’,虽然联邦调查局无视我们。”格雷格看了看蒂杰伊。“我不能顶撞我的管理部门。但是你在做一项重要的调查工作。联邦调查局终于会醒悟。要坚持到那个时候。”我感到惊讶——这些家伙知道情况的严重性,但是无能为力。或者这就是他们要说的。
    中央情报局是讲了一些鼓励的话。
    16如果暗探们光临时黑客出现,那会是一场好戏。他却在次日上午9时10分露面了。我们再次通过Tymnet系统和电话公司跟踪;我们再次在弗吉尼亚的某个地方碰了壁。要是我们的加利福尼亚搜查证在弗吉尼亚有效就好了⋯⋯那天,黑客似乎很有信心,甚至很傲慢。他又施展了他通常的把戏:核查谁在用计算机系统,偷偷穿过我们的操作系统的洞,记录电子信件。过去,他在设法发出新指令时偶尔出差错。
    今天,他未用新指令。他干得顺利,果断,没出差错。
    他似乎在炫耀。
    他径直接通安尼斯顿陆军仓库,打印了一份关于陆军导弹战备情况的简短文件。然后他试图同马里兰州阿伯丁的陆军导弹研究实验室的计算机联机。军用网络只用1秒种就联上了,但是导弹研究实验室的口令挫败了他:他无法通过。
    他浪费了我的上午余下的时间,又回过头来翻遍我的科学家档案,以寻找口令。在一位物理学家的档案里,他发现了一个口令:这是一个旧档案,记述了使用劳伦斯一利弗莫尔实验所的一台克雷型超级计算机的方法。
    利弗莫尔实验所为了防止人们通过猜测口令闯入该所的超级计算机,还使用由计算机任意编出的口令,如agnitfom或ngagk等。当然,谁也记不住这些口令。结果呢?一些人把他们的口令存在计算机文件里。可是如果把作为组合锁的口令写在墙上,那么这个组合锁口令还有什么用呢? 戴夫.克利夫兰,我们的尤尼克斯计算机系统头头,监视了黑客。戴夫说:“至少他不能动用利弗莫尔的保密计算机。”“为什么不能呢?”“那里的保密的系统是完全脱离网络的。它是与外界隔绝的。”“那么,通过口令会进入什么网络呢?”“利弗莫尔有一些不保密的计算机,他们用这些计算机研究聚变能。”“我听起来象是制造炸弹,”我说。任何聚变看起来都象是在制造炸弹。
    “他们是在设法建造聚变能反应堆,以便发出便宜的电。你知道,聚变反应是在环形磁场内发生的。”“由于这不是武器研究,那个计算机是可以从网络联结上的。”“我们最好告诫利弗莫尔取消那个户头。”“等着吧。从这里是不能和磁场聚变能计算机联机的。你的黑客朋友试图联机,将会把自己累得精疲力尽。”“嗯,这个徘徊者不想这样干,瑜珈⋯⋯”“相信我。”黑客又呆了一些分钟,到处转,然后挂断了。他甚至根本没有试图打进利弗莫尔。
    “这套说法到此为止吧。”戴夫耸耸肩。
    由于希望这些打印件被用作证据,戴夫和我在这些打印件上签了字。我们把这些复印件留在交换台室,我漫步回到我的办公室。不出一小时,我的终端机嘟嘟响了起来:黑客又回来了。
    但是没有哪一台打印机显示他在场。我检查尤尼克斯系统时看到了他,以斯文特克的名义请求联机。但是他没有通过我们的Tymnet端口进入。
    我马上就去检查拨入调制解调器。两位科学家正在那里编程序,一位当官的在列出一项合同规定的锅炉板清单,一个学生在写情书。没有明显的偷用软件的黑客活动。
    我跑回我的办公室,看一下尤尼克斯计算机的情况。斯文特克么,没问题。但是他是从哪里联机的呢?那儿:黑客的端口不是一条普通1200波特线。因此,他没有在交换台室露面。没有,他是从我们当地的网络来联机的。我们的电磁波网络。这条连接我们的实验所周围的100个终端机和工作站的绿色电缆。
    我又匆匆跑到韦恩的办公室。“喂——黑客在我们当地的网络上出现啦。”“慢点,克利弗,让我看看。”韦恩在他的办公室里保持五个终端机,每个终端机监视一个不同的系统。“是的,是有斯文特克,出现在尤尼克斯一4号计算机上。他要干什么?“他就是黑客。他正从我们的整个实验所范围的电磁波网络来联机。”“妙极了。有12条路通到那里。”韦恩又走到另一个终端机前。“我刚接通和我关系不错的电磁波网络分析人员,看看谁在做什么。”当韦恩打字输入这些参数时,我在考虑在我们当地的网络发现黑客会有什么意义。我们的电磁波网络是穿过每一个办公室的合用线。他发现了一条进入电磁波网络的通路可是坏消息:这意味着,黑客甚至能够袭击连接电磁波网络的一些个人计算机。
    但是这也许证明是好消息。也许黑客住在伯克利这里,在我们的实验所工作。如果是这样,我们很快就会包围他。韦恩会顺着电磁波网络跟踪,一直追到距离黑客所在地几英尺以内的地方。
    “这儿是你的接头。他来自⋯⋯来自控制磁聚变能网络(M F E网络)的计算机。”“你的意思是说黑客是通过磁聚变能网络进入我们的实验所的?”“是的。他来自劳伦斯一利弗莫尔实验所。来自磁聚变能网络。”我朝着门厅喊道:“嘿,戴夫!你猜谁光临利弗莫尔了?”戴夫从从容容地走到韦恩的办公室。“他怎么到那里的?那里没有连接我们的尤尼克斯系统的线。”“我不知道他是怎么进入利弗莫尔的,但是他在我们的电磁波网络里,他来自利弗莫尔。”戴夫瞠目结舌:“我不知道你能那样做。你的黑客找到了一条通到尤尼克斯系统的通路,可是我不知道有这样的通路。”韦恩向戴夫大发议论,象通常一样指责尤尼克斯系统的种种缺点。我离开了这两个知心敌人,打电话给利弗莫尔。
    我打了三次电话才找到磁聚变能网络的系统管理人。“喂,你不认识我,你的系统里有一个黑客打进来了。”一位妇女接电话:“嘿,你是谁?”“我在LBL工作。有人在我的计算机里串来串去,他来自磁聚变能网络。看来他是从利弗莫尔请求联机的。”“哦,糟了。我要检查我们的用户⋯⋯只有一个工作场所是从利弗莫尔连接伯克利的。户头1674⋯⋯它属于名字叫克伦威尔的人。”“就是他,”我说。“这个黑客在几小时前找到了口令。他是从伯克利这里的一份指令文件中得到这个口令的。”“我要消掉那个户头。克伦威尔能够用我们的系统,他知道要把他的口令保密。”她认为这个问题是无知的用户,不是什么有恶意的系统,迫使人们使用象agnitfom这样的稀奇古怪的口令。
    “你能够跟踪这个连接线吗? ”我想让利弗莫尔使黑客保持联机,至少时间长到足以跟踪这条线。
    “不行,我们没有受权跟踪任何联结线。你必须先同我们的管理部门谈一下。”“但是等什么人做出决定时;黑客就已走了。”“我们有一个秘密的设施,”她说。“如果有人发现在利弗莫尔有一个黑客,头头们就要撤换。”“除非你从黑客进入的地方跟踪,否则你决不会知道他是否离开了你的系统。”“我的工作是操作一台计算机。不是去抓罪犯。别让我跟你去干费力不讨好的蠢事了。”她决定切断一切通路,使被偷窃的户头失去作用。黑客离开利弗莫尔的计算机,也离开了我们的计算机,不见了。
    也许这样做也一样。即使她当时开始跟踪,我也无法监视黑客在干什么。我能够侦察到他在我的计算机里;那就成了。但是磁聚变网络直接连接我的计算机,而不通过交换台。我的打印机不会截获黑客打印的材料。
    我感到沮丧,拖着沉重的脚步去进午餐。在L B L自助食堂,路易斯.阿尔瓦雷斯坐在我对面。路易斯,这位发明家、物理学家、诺贝尔奖获得者,是20世纪复兴时期人物。他没有把时间浪费在官僚政治上。他要求成果。
    “天文学情况怎么样?”阿尔瓦雷斯甚至撇开正在研究的同温层,抽出时间同象我这样无足轻重的人交谈。“还在建造那个望远镜吗?”“现在,我在计算机中心工作。我应当编写程序,但是我一直把我的全部时间用于跟踪一名黑客。”“顺利吗?”“是在线路上捉迷藏。起初我认为他来自伯克利,然后认为来自奥克兰,然后是亚拉巴马,后来是弗吉尼亚。最近我跟踪他到利弗莫尔。”“给联邦调查局打电话了吗?”“打了六次。他们有更要紧的事要做。令人失望的是,完全得不到支持。”“是的,他们只关心他们的职位。”“但是我在设法帮助他们,该死的。他们的邻居夜间被盗了,可是他们并不在乎。”“别象一个社会运动的战士那样,克利夫。你为什么不把这看作调研工作呢。别人都不关心——利弗莫尔不关心,联邦调查局也不关心。唉,一两个星期后,大概连我们实验所的管理当局也不关心了。”“他们给了我三周时间。时间已经用完了。”“那正是我的意思。你进行真正的调查时,你根本不知道要付出什么代价,需多少时间,会发现什么。你只知道有一个未探查的领域,有一个发现那里到底发生了什么的机会。”“你说得倒轻松。但是我必须使三个管理人别再干扰我。有 一些程序要编制,有些系统要管理。”“那又怎么办呢?你在跟踪一个令人极感兴趣的猎物。你是探索者。想想谁在幕后操纵。也许是某个国际间谍。”“更有可能是某个讨厌的高中学生。”“那么,忘掉谁在引起这些问题吧。”路易斯说,“不要去当警察,当科学家吧。研究这些连接关系,技术孔道,运用物理学原理,寻找新方法解决问题。编制统计数字,公布你的成果,只相信你能够证明的。但是不要排除似乎不可信的解决方法——不要带成见。”“但是,我碰了壁时怎么办呢?”“象利弗莫尔的系统管理人那样吗?”路易斯问道。
    “或者电话公司拒绝让你在电话中跟踪,或者联邦调查局拒不服从法院命令,或者我的实验所在两天后让我停止工作,那该怎么办呢?”“死胡同实际上是不存在的。‘不得入内’的牌子何曾拦住过你呢?你可以绕过砖墙。你绕不过去时,就爬墙过去,或者挖洞钻过去。就是不可放弃。”“但是,谁付给我薪水呢?”“许可,呸。资金,忘掉它吧。没有人为研究付款,他们只对成果感兴趣。”路易斯说,“的确,你可以写一份跟踪黑客的详细建议。用50页的篇幅,你要叙述你所了解的情况,你预期会出现什么情况,需要用多少钱。包括三位有资格的鉴定人,成本利的比率,以及你以前写过什么文件。哦,不要忘记理论上的根据。”“或者你可以只管追踪这个杂种。比他跑得更快些。比实验所的管理人员更快些。不要等别人,你自己干。让你的上级高兴,但是不要让他把你束缚住。不要给他们一个长期的目标。”正是由于这个缘故,路易斯获得了诺贝尔奖。这与其说是由于他所做出的成绩,倒不如说是由于他的具体做法。他对一切事情都感兴趣。从含铱元素稍微富集的几块岩石,他推断陨星(铱的一个来源)必定在大约6500万年前撞击过地球。尽管古生物学者们怀疑,他还是认定那些流星是恐龙的死亡的凶兆。
    路易斯.阿尔瓦雷斯从来没有看见过亚原子碎粒,而亚原子碎粒使他获得了诺贝尔奖。但是他拍摄了在气泡室里的亚原子碎粒的痕迹。他分析了那些痕迹——从痕迹的长度,他计算出这些粒子的寿期;从它们的曲率,计算出它们的电荷和质量。
    我的研究同他的研究相距十万八千里,但是我有什么可损失的呢?他的技术也许对我有用。
    我该怎样用科学方法研究一名黑客呢?那天傍晚6时19分,黑客又来了。这次,他是通过Tymnet网络进来的。我不必费心去跟踪它——打搅正在进餐的每个人是无用的,因为他们是不会告诉我电话号码的。
    我却坐下来监视黑客煞费苦心地把马萨诸塞州剑桥的马萨诸塞理工学院人工智能实验室的一台P D P一10型同M X计算机联机。他以用户Litwjn(利特温)的名字注册联机,用了几乎一小时学习怎样操作这台计算机。看来他对马萨诸塞理工学院的计算机系统很不熟习,他不时要求自动化的协助设备。一小时后,他只不过学会了怎样作文件编目。
    也许是因为人工智能的研究太秘密,他没有找到多少材料。肯定,老式的操作系统没有提供什么保护——任何使用者都能够阅读他人的文件。但是黑客不知道这一点。由于他全然不可能懂得这个系统,存储的信息被保护住了。
    我担心黑客怎样会在周末利用和我们的网络联机来胡作非为。我没有在计算机室里留宿,而是拔掉了所有的网络的电源插头。为了掩饰我的跟踪,我发出了向请求联机的各用户致意的通告:“由于修建大厦,所有的网络关机到星期一。”这肯定会隔绝黑客,使他不能进入军用网络。数数哪些人表示抱怨,就能统计出有多少人依靠这个网络。
    结果表明用这个网络的人很少。这足以使我陷入困境。
    罗伊首先抱怨了。“克利夫,由于这个网络关闭,我们受到很大压力。有24个人埋怨说他们没有收到电子信件。你能够查一下吗?”他一定相信这个主意了!“哦,当然。我要看看我是否能够使网络立刻运行。”只用了5分钟这个网络便同各方接通了。这个头头还以为我有什么神奇的办法。我则闭口不谈。
    但是,网络关闭期间,黑客曾出现。我的唯一的记录是监听人发来的一份打印件,不过这也足够了。他在上午5时15分露面,试图同内布拉斯加州奥马哈的一个军用网络计算机联机。两分钟后,他又不见了。我从网络目录登记中发现他曾试图进入那里的一个防务产品承包商SRI公司的计算机。
    我给SRI公司的肯.克雷打了电话,他没有注意到任何人试图进入。“但是如果我看到任何异常现象的话,我将给你回电话。”肯在两小时后给我回了电话。“克利夫,你不会相信的,但是我核查了我们的会计记录,知道有人闯入了我们的计算机。”我相信他的话。“你怎么知道呢?”“周末有人从几个地方联机,读取本来应当已不用的资料。”“从哪里?”“从亚拉巴马州安尼斯顿,从加利福尼亚州利弗莫尔。有人使用了我们的旧帐号SAC(战略空军司令部缩写——译注)。这些资料过去是为奥马哈这里的战略空军司令部用的。”“你觉得是怎样侵入的呢?”“嗯,这些资料从来没有什么口令保护,”肯说,“口令是SAC。可能我们搞糟了。”“他干了些什么?”“我的会计记录没有说他干了什么。我只能够告诉你他联机的次数。”他告诉了次数,我把这些数字输入我的记事本。肯为了保护他的系统,他将更改所有帐户的口令,并且让每个人亲自到场听取新的口令。
    黑客是通过至少另外两台计算机——安尼斯顿和利弗莫尔的计算机对军用网络联机的。也许还通过马萨诸塞理工学院的计算机。
    马萨诸塞理工学院。我忘记警告他们。我打电话给该院计算机系的卡伦.索林斯,告诉她星期五晚上可能有人侵入他们的计算机。“别担心,”她说,“那台计算机上没有多少资料,我们将在几星期后把它撇到一边。”“那就好了。你能够告诉我,利特温帐号是谁的?”我想知道黑客从哪里得到了利特温的口令。
    “他是威斯康辛大学的等离子物理学家,”她说。“他使用利弗莫尔的一些大型计算机,把他的研究得出的结果输到我们的系统。”毫无疑问,他把他使用马萨诸塞理工学院计算机的口令遗留在利弗莫尔计算机上了。
    这个黑客悄悄地跟随科学家们从一台计算机到另一台计算机,收集他们遗留的零星的数据。
    他不知道的是有人也收集他遗下的蛛丝马迹。
    17这个黑客知道进出军用网络系统的途径。现在我可以看出要把他关在我们计算机的大门之外是徒劳的。他完全可以通过别的门进来。或许我可以把我自己的大门钉死,但是他仍然可以钻进其他系统。
    谁都没有发现他的闯入。他偷偷摸摸地进入了利弗莫尔、斯坦福研究所、安尼斯顿和马萨诸塞理工学院等计算机系统,没有遇到任何阻拦。
    谁都没有追踪他。联邦调查局显然没有追踪他。中央情报局和空军特别调查处未能或者是不肯采取任何行动。
    是的,几乎是没人追踪他。我倒对他进行了追踪,但是我想不出抓住他的办法。电话追踪不会有什么结果。而且由于他使用了几个系统,我怎么能知道他是从哪儿进来的呢?今天,他可能通过我的实验所闯入马萨诸塞州理工学院的计算机,但是明天,他很可能进入皮奥里亚的计算机系统,再闯入波邓克系统。只有在他进入我的系统时我才能追踪他。
    现在是时候了,我应当放弃这些追踪活动,重新去搞我的天文学和程序设计工作,否则我就应当把我这个地点安排得非常吸引人,使他愿意利用伯克利作为一个跳板。
    放弃追踪活动似乎是最佳选择。给我的三个星期的期限已经满了,我听到人们不满地议论说:“克利夫想要得到耶稣在最后的晚餐使用的圣杯。”只要看起来我的追踪可能有所收获,我的实验所就会容忍我的活动,不过我必须表明我取得了进展。但是在过去一周,取得进展的却是那个黑客。
    “你可以研究研究,”卢斯.阿尔瓦雷斯说过。那么,好吧,我会密切注视这个家伙,把这项活动称作科研活动。看看我能对网络、计算机安全、也许还有那个黑客本人了解些什么。
    所以我重新打开了大门。果然,那个黑客进来了,在这个系统里到处窥探。他发现了一份有趣的文件,那是有关设计集成电路的新技术的。我看到他启动克米特程序,这是通用的文件传送程序,把我们的这份文件发回到他的计算机去。
    克米特程序不仅仅把一份材料从一个计算机复制到另一个计算机,还不断地核对,以确保在传送过程中不会出现任何错误。所以当那个黑客启动我们的克米特程序时,我知道他在自己的计算机上也开始启动同一个程序。我不知道这个黑客当时在哪里,但是他使用的肯定是计算机,而不仅仅是简单的终端装置。这一点又意味着,这个黑客可能把他对话期间的一切活动都记录在打印件或软盘上。他不必用手一字字地记录。
    克米特程序把文件从一个系统复制到另一个系统。这两台计算机必须合作,一台发出文件,另一台接收。克米特程序在两台计算机上同时运行,一个克米特程序讲,另一个克米特程序听。
    为了确保不出现错误,发出材料的克米特程序每发完一行便停下来,让听的一方有机会说,“我收到的这一行没问题,接着发下一行。” 发出材料的克米特程序等着对方说了OK之后再接着发下一行。如果出了什么问题,发出文件的克米特程序就再发一遍,一直到它听到对方说OK时才接着再往下发。这与电话交谈差不多.听话的一方每隔一会儿就说“嗯”,表示听明白了。
    我的监视站介于我的计算机的克米特程序与那个黑客的克米特程序之间。其实也不是恰好在当中。我的打印机记录了它们的对话,但是却位于一条很长的连接线路的伯克利一端。我注视着这个黑客的计算机攫取我们的数据和某一个计算机确认收到无误的反应。
    突然间我明白了。这就好象一个什么人朝着大峡谷那一边喊叫,我坐在他的旁边。喊话的回声会告诉你这声音走了多远。要知道到对面峡谷壁的距离,只要把回声距喊声之间的延迟时间的一半乘以声速就得出来了。这是简单的物理学问题。
    我马上给我们的电子技术人员打了电话。劳埃德.贝尔纳普立即提出了测出回声距喊声之间的延迟时间的方法。“只要有示波器就行了。也许还需要个计算器。”很快他就弄来了一台中世纪老掉牙的示波器,那还是电子管时代的产品。
    但是这正是我们观察这些脉冲波所需要的。我们一边注视追踪情况,一边测定回声的时间。
    三秒。三秒半、三又四分之一秒。
    来回一共用了三秒钟?如果这些信号以光的速度运行(这个假定不错),这意味着那个黑客距这里有279,000英里。
    我用不算过份夸张的口吻向劳埃德宣布:“根据基本的物理学原理,我断定那个黑客住在月球上。”劳埃德知道黑客用的是什么通讯手段,“我举出三个原因说明你错了。”“好啊,我知道其中的一个原因,”我说。“那个黑客的信号可能是通过卫星线路传送的。
    微波从地球传到卫星再返回来需要四分之一秒的时间。”通讯卫星的轨道在赤道上空23000英里。
    “说的对,这是一个原因,”劳埃德说。“但是三秒钟的延缓时间说明微波在地球与卫星之间可以来回12次。延缓时间这么长的真正原因是什么呢?”“也许这个黑客的计算机运算速度缓慢。”“不至于那么慢。不过也许这个黑客把他的克米特程序设计得反应缓慢。这是第二个原因。”“啊,我知道延迟时间长的第三个原因了。那个黑客用的计算机网络把他的数据转移到软件包内。他的软件包被不断地改变路线,汇编在一起,又把汇编拆散开来。每一次它们都是通过另一个节点传送的,这就使速度减慢了。”“就是这么回事。要是你不能计算出那些节点的数目,你就无法确定他与你的距离。换句话说,‘你输了’。"劳埃德打着呵欠回去修理终端机去了。
    但是还是有方法确定那个黑客的距离的。在这个黑客离去后,我打电话给洛杉矶的一个朋友,要他通过美国电话电报公司和Tymnet网络与我的计算机连接。他开始让克米特程序运行,我计算了他的回波时间。实在短得很,可能只有十分之一秒。
    我另请一个朋友做了一次试验,这一次是从得克萨斯州的休斯顿。他的回波时间大约是O.15秒。巴尔的摩、纽约和芝加哥三个地点的回波延缓时间都不到一秒钟。
    从纽约到伯克利大约是2,000英里。这段距离的延迟时间是一秒左右。那么三秒钟的延迟时间表明两地距离为6000英里。差着几千英里呢。
    真是怪事。通向这个黑客的路径必定比我原先猜想的还要迂回曲折。
    我立即把这个新的证据告诉戴夫.克利夫兰。“假定这个黑客住在加利福尼亚州,他打电话到东海岸,从那里与伯克利连接。这可能是延迟时间长的原因。”“这个黑客不是从加利福尼亚州与你的计算机连接的,”我的头头回答说。“我跟你说吧,他根本不知道有伯克利尤尼克斯系统。”“那么,他使用的是运算速度很慢的计算机。”“未必,因为他在尤尼克斯系统出现时的速度并不慢。”“那么他是故意使他的克米特程序参数减慢速度了?”“没人干这种事,因为当他们复制材料时那会浪费他们的时间。”我思考着这次测试结果到底意味着什么。我的朋友们做的试验已经说明通过Tymnet网络和美国电话电报公司的延迟时间有多长。不到一秒钟。还有两秒钟的延迟时间没法解释。
    也许我的方法错了。也许这个黑客使用的是慢速的计算机。要不也许他是通过美国电话电报公司电话线以外的另一个网络进入我们系统的,这是一个我不知道的网络。
    每一个新的数据所表明的方向都不一样,Tymnet网络表明是来自奥克兰,电话公司表明来自弗吉尼亚,而他的回波表明他离弗吉尼亚还有4000英里。
    18到9月底,这个黑客每隔一天就出现一次。他常常象潜水艇一样,把潜望镜升出水面,四周看看,几分钟后就消失了。没有足够的时间去追踪他,而且几乎没有什么值得激动的。
    我心情紧张,还有点内疚。我常常不在家里吃晚饭,悄悄增加一点监视那个黑客的时间。
    我能够继续追踪这个黑客的唯一办法是把我的这些活动伪装成是在干我的真正工作。我胡乱编制一些计算机图表满足那些天文学家和物理学家的要求,然后我就摆弄那些网络连线,以满足我自己的好奇心。我们网络的一些软件确实需要我去注意,但是通常我只是东修西补,只要能了解它的工作情况就行了。我给其他计算机中心打电话,表面上是为了解决网络的问题。
    但是当我与他们交谈时,我就谨慎地提出黑客的问题。除我而外,还有谁遇到过黑客问题呢?斯坦福大学的丹.科尔科威茨对闯入他的计算机的黑客相当了解。从伯克利到他的工作地点开车只要一个小时就到了,但是骑自行车却要花上整整一天的时间。所以我们就在电话中对笔记,我们不知道我们监视的潜入我们系统偷材料的是不是同一个人。
    由于我已开始注意观察我的监视器,我不时看到有个没有许可证的人想要进入我的计算机。
    每隔几天,有人就拨电话叫我们的系统,想要以系统或客人的名义注册联机。这些活动当然不会得逞,所以我就没有费心去追踪。丹那儿的情况比我这儿还糟。
    “好象硅谷的每个小孩子都想闯入斯坦福大学的计算机系统,”丹叹气说。“他们找到了合法使用学生帐户的口令,于是耗费了运算和联机的时间。真是讨厌透了。但是只要斯坦福大学办的相当公开的计算机系统继续下去,对有些事我们就得容忍。”“你有没有想过加强控制?”“要是真的采取加强安全的措施,那会使人人都不高兴,”丹说,“人们希望交流信息,所以他们使得人人都能从他们的计算机上读到他们的大部分文件。要是我们强迫他们改变口令,他们会有意见的。然而,他们却要求为他们的数据保守秘密。”人们对于锁上自己汽车的车门,比对确保他们数据的安全更为注意。
    有个黑客特别使丹烦恼。“实在糟透了,他找到了斯坦福大学尤尼克斯系统的漏洞。但是他竟厚颜无耻地给我打电话。他的电话打了两小时,而在此同时他的爪子却在我的系统文件里乱抓一气。”“你追踪他了没有?”“我试过了。他打电话时,我打电话给斯坦福的警察和电话公司。他的电话打了两个小时,但是他们却没有查出他是从哪儿打来的。”我想到太平洋贝尔公司的邓礼。他只要10分钟就能查遍全国,弄个水落石出。Tymnet网络不用一分钟就能断开与他们网络的连接。
    我们把这两个黑客加以比较。“我这儿这个家伙倒没有搞什么破坏,”我说。“他只是浏览我的文件,使用我的网络同其他网络连线。”“这正是我现在看到的情况。我改变了我的操作系统,这样我就能监视他的一举一动。”我的监视器是国际商用机器公司的个人计算机,是未经修正的软件,但是原则是一样的。
    “你看到他窃取口令文件和系统的实用程序吗?”“是的,他使用的是普弗洛伊德(PfIoyd)的假名⋯⋯我敢打赌他是平克.弗洛伊德(PinkFIoyd)的狂热崇拜者。他只在深夜活动。”这是个不同之处。我常常在中午监视到我的那个黑客。据我看,斯坦福大学追踪的是另一个人。假如有什么相似之处的话,闯入伯克利的这个黑客似乎喜欢“Hunter”这个名字,不过根据他偷去的几个不同的帐户名称我也能认出他来。
    三天之后,10月3日的《旧金山考察家报》的大标题宣告:“计算机侦探在追查一个高明的黑客。”记者约翰.马科夫嗅到了斯坦福大学的这个情况。另外,那家报纸还提到这个黑客也进入劳伦斯一伯克利实验所。有没有搞错啊?这则消息报道了丹所设下的圈套和他未能抓住闯入斯坦福大学计算机系统的那个叫作普弗洛伊德的黑客的情况。但是记者把假名搞错了,所以报纸报的是“一个使用‘平克.弗洛伊德’的名字的手段高超的黑客。”不知是哪个该死的泄露了这个消息,我一边诅咒他,一边打算就此了结不再干下去了。我们实验所警卫部门的布鲁斯.鲍尔给我打电话,问我是否看了当天的报纸。
    “看了,真糟糕,那个黑客不会再出现了。”“别那么肯定,”布鲁斯说。“这可能正是我们寻找的那种好机会。
    “但是他永远不会再出现了,因为他已得悉我们知道我们的计算机系统中出了个黑客。”“也许是这样。但是他也会想要看看你是否对他关上了计算机大门。而且他大概会充满信心地认为,如果说他能骗得了斯坦福大学的人,他也一定能人不知鬼不党地从我们的系统溜过去。”“那倒是,但是我们还远远说不上跟踪他。”“实际上我给你打电话的目的就在于此。要过几个星期我们才能拿到搜查证,不过我希望你在那之前能一直敞开大门。”挂上电话之后,我开始考虑他为什么突然感兴趣起来了,但百思不得其解。是因为报纸报道了这则消息吗?还是联邦调查局终于对这件事感兴趣了?次日,显然是由于布鲁斯.鲍尔做了工作,罗伊.克思要我继续跟踪那个黑客,不过他直截了当地说,我的日常工作应当放在首位。
    而我的问题正在于此。那个黑客出现一次,我就要耗费一个小时的时间弄清他干了些什么,并且搞清楚这次活动与他的其他对话有什么关系。然后还要再花几个小时给人们打电话,把这个坏消息告诉他们。随后,把所发生的情况记在我的记录本上。到我干完这些事时,这一天差不多也就过完了。跟踪我们的不速之客已成了我的专职工作了。
    对我来说,布鲁斯.鲍尔的直觉看法是对的。在报纸的文章发表之后一周,那个黑客又出现了。10月12日,星期日中午1时41分,我的那个黑客出现的警报响了,当时我正在为天文学上有关正,交多项式的某个问题伤脑筋呢。
    我沿走廊跑过去,发现他在斯文特克原先的帐户注册。他用我的计算机与军用网络连接,长达12分钟之久。他在那里不费吹灰之力就用“Hunt”这个名字注了册。他只是查阅了材料,然后就离开了。
    星期一,查克.麦克纳特从安尼斯顿打来电话。
    “我转储了这个周末的会计记录情况,发现那个黑客又出现了。”“没错,他在你的系统呆了几分钟。他停留的时间足以看出是否有人在监视他。”看了我的计算机的打印件,情况便一目了然了。
    “我认为我最好对他关上我的大门,”查克说。“这儿冒的风险太大了,而我们对他的跟踪却似乎没有取得什么进展。”“你不能把敞开大门的时间再延长一点吗?”“已经开了一个月了,我担心他会把我的文件统统抹掉。"查克对于这些危险是很清楚的。
    “那么,好吧。只是你一定要真正不让他有任何可能进入你们的系统。”“我知道。我将改变所有的口令,检查操作系统的任何漏洞。”哦,只好这样了。别的人已没有那么大的耐心继续对这个黑客敞开大门了。或许敞开大门是愚蠢的?十天之后,那个黑客又出现了。我到交换台时他正在试探安尼斯顿陆军基地的计算机。
    计算机屏幕上显示的是:LBL(劳伦斯一伯克利实验所)>Telnet ANAD ARPA请连接26.1.2.22欢迎到安尼斯顿陆军兵站注册:Hunt口令:jaeger错误注册。请再试注册:Bin口令:jabber欢迎到安尼斯顿陆军兵站打虎队注意!密切注意任何陌生的用户查问所有使用本计算机的陌生人查克取消了Hunt的帐户,但是却没有改变系统帐户Bin的口令。
    那句欢迎的话向这个黑客发出了警告,使他知道已有人注意到他了。他迅速检查了他的Gnu—Emacs孔的文件,发现它们已被抹掉。他查看了安尼斯顿系统,找到了一份7月3日建立的文件。那份文件给与他超级用户特权。这份文件藏在公用目录/usr/lib项下。在这个目录项下,任何人都能将材料存入。他把这份材料定名为“.d”。他在我们的劳伦斯一伯克利实验所系统藏匿他的材料时用的就是这个名称。
    但是,他没有执行那项程序。相反,他注销了在安尼斯顿系统的注册,从劳伦斯一伯克利实验所系统断开线路。
    查克没有注意到这份特殊的文件。他在电话中说他已改了每个用户的口令。那个系统总共有200个用户。但是对于象Bin一类的系统口令他一个也没有改,因为他认为他是唯一知道这些口令的人。他认为他已彻底抹掉了任何危险的文件,其实他却漏掉了一些。
    安尼斯顿的那份.d文件是很有用的判断依据。这个黑客于7月3日产下这枚鸟蛋,而在过了三个月之后还确切地记得他把这枚蛋藏于何处。
    他并没有猜测或是寻找这份.d文件,不,他是认准了这份文件,一下子就把它找到了的。
    过了三个月之后,我是记不得我把一份文件藏于何处的,至少不查阅笔记本是做不到的。
    这个黑客一定是把他做的一切事都记在笔记本上了。
    我看了看我自己的记录本。在某个地方,有个人也做了与我的完全相同的笔记。
    一个在周末玩计算机取乐的孩子是不会做详细的笔记的。一个开开玩笑的大学生也不会耐心地等三个月才去检查他恶作剧的结果。不,我们监视的这个人完全了解他在干些什么,这是蓄意、系统的入侵行为。
    19尽管经过警卫室时得要缓慢地滑行,从劳伦斯一伯克利实验所的小山上骑车下山的速度也能达到每小时30英里。星期二晚上我没有什么急事,悠然自得地蹬着车,因为感受轻风的吹拂也是一种乐趣。骑了一英里的下坡路之后便到了约会地点伯克利滚球场。
    过去的滚球场现在成了卖水果和蔬菜的大市场,这里的猕猴桃和番石榴最便宜。一年四季,这里都散发出芒果的香味,甚至在卖鱼的地段也有这种水果味。在堆得高高的西瓜摊子旁边,我看到马莎正在挑南瓜,那是为我们万圣节吃的馅饼做馅用的。
    我们挑了12个小南瓜,准备雕刻成南瓜灯供晚会用,又买了一个新鲜的大南瓜做馅饼。我们把这些南瓜放进自行车后面的筐子里就骑车回家了。
    过了三个街区,到了富尔顿路与沃德路的交叉路口,那里竖立着十字路口的停车标志。有人用一罐喷漆把停止标志改成了“停止中央情报局”,把另一个改成了“停止国家安全局”。
    马莎咧开嘴笑了。我感到很不自在,装着去整理我的背包。
    我不想再看到会使人想起伯克利的政治斗争的东西。
    回到家里,马莎把南瓜一个个扔给我,我再把它们放进大盒子里。“你还缺一面旗,”她一边说一边扔出最后一个南瓜。这个瓜,她扔得较低,直接扔进了盒子里。“某种跟踪黑客的优胜锦旗。”她钻进了贮藏室。“我用做化装服时剩下的一块料子做了一面旗,”她展开了衬衣大小的一面旗。旗上的图案是一条蛇盘绕在计算机上,下面有“别踩我”几个字。
    在万圣节前的几个星期里,我们俩都兴高采烈地做化装服。我做的是教皇的全套服装道具,从主教法冠到节杖和圣餐杯应有尽有。至于马莎,当然了,她的化装服是保密的,不过要是你的室友与你用的是同一台缝纫机,你做活时不管多么小心也是瞒不过你的室友的。
    次日,我把那面跟踪黑客的锦旗竖在监视Tymnet网络线路的四台监视器上。我从无线电器材商店买了一台便宜的电话拨号盘,把它接在昂贵但已过了时的逻辑分析机上。我通过所有这一切耐心地等待那个黑客打来他的口令,那时这套设备就会悄悄地接通我的电话。
    当然,那个黑客一出现,那面旗就倒了,正好落在打印机上。我赶紧把掉在上面的碎纸片和布头弄开,正好看到那个黑客改变了他的口令。
    这个黑客显然不喜欢他原先使用的hedges,jaeger,hunter和benson这样一些口令了。他用了一个新口令lblhack,逐个取代了过去的口令。
    嗯,我终于弄明白他是在干些什么了。
    他挑选出一个口令,用来试探四个不同的帐户。要是有四个人参与这项活动,他们每个人就会有一个不同的帐户和口令。可是在一次计算机对话期间,这四个帐户上的数字都改变了。
    这样看来,我应当跟踪的只有一个人。这是个十分顽固的家伙,他总是一再出现在我的计算机上。这家伙真够有耐心的,把一份有害的文件藏在安尼斯顿陆军基地系统,三个月之后才回来调用它。而且奇怪的是,他的对象都是军事目标。
    他挑选了他自己的口令。显而易见是“lblhack”。我已在伯克利的电话号码簿上查过姓Jaeger和Benson的人;可能我还应当查查斯坦福的电话簿。我走到图书馆门前停了下来。玛吉.莫利45岁,是图书馆的文件保管员。她喜欢玩方格板拼字游戏。她的门上贴着一大张纸,上面一一罗列着玩这种游戏所用的全部法定的三个字母的词。要想进她的办公室,你得要先问一个词。
    “这样可以使这些词牢牢地印在我的脑海里,”她说。
    “Bog,”我说。
    “你可以进来。”“我想借斯坦福电话号码簿,”我说。“我在查找住在硅谷的所有姓Jaeger或Benson的人。”玛吉根本不用查卡片目录。“你需要的是帕洛阿尔托和圣何塞的电话号码簿。不过,对不起,这两本电话簿我们这里都没有。定购大约需要一个星期的时间。”以我目前这种前进速度,迟一个星期不会有什么影响。
    “Jaeger这个字对我很亲切,”玛吉笑着说。“它值16分,有一回‘J’这个字母牌放在三个字母的字的得分格上,我就是靠这个字赢的,结果我得了75分。”“是啊,不过我要查这个字是因为有个黑客用它作口令。噢,我还不知道这些姓在方格板拼字游戏中也是法定的字眼。”“Jaeger(耶格)不是姓。嗯,它也可能是姓,比方说,有个人的姓名是埃尔斯沃思.耶格,他是著名的鸟学家。但是Jaeger是一种鸟。这种鸟的名称源出于德文,是猎食其他动物的禽兽的意思。”“嘿,你是说‘hunter’(猎食其他动物的禽兽)这个词吗?”“是的,jaeger是一种猎鸟,用坚硬的嘴欺负其他的鸟。它们折磨比它们弱小的鸟,直到它们抛弃被它们捕食的鸟为止。”“太棒了!你解答了我的问题。我不需要借电话簿了。”“好吧,我还能为你做些什么?”“对hedges,jaeger,hunter和benson这些词之间的关系怎么解释呢?”“嗯,Jaeger和Hunter对任何懂德文的人来说都是一看就知道的词。而瘾君子一看到Bensonand Hedges就知道这是烟的牌子。”哦,我的天啊,我的这位黑客吸Benson and Hedges牌子的香烟。玛吉在拼字游戏中三个字的格子上又得了分。
    2O在万圣节那天早上,我一切准备就绪。我已做好扮成教皇的化装服,连法冠也做好了。今天晚上将是异常开心的:跟12个狂人一道吃意大利面条,然后是马莎做的大得令人难以置信的南瓜馅饼,最后大家一起到旧金山的卡斯特罗大街去玩。
    但是我首先得要避开我的室验所的头头们。那些物理学家聚集在计算机中心,拒绝给我们发工资。维持中央计算机系统是很费钱的。那些科学家认为,他们自己可以买小型计算机,因此可以不必花这笔经常费用来雇用我们这些程序设计人员。
    桑迪.梅罗拉试图使他们相信情况恰恰相反。“你可以把100只鸡拴在一起犁地,也可以牵一匹马犁地。中央计算机系统费钱多是因为我们提供的是结果而不是硬件。”为了安抚他们,桑迪派我去编写一些图形程序。“你是科学家,如果你不能使他们满意,至少你可以听听他们的问题。”所以我一个上午就坐在物理研讨会的后排听会议发言。一位教授单调沉闷地谈到质子的夸克函数,是说为什么每个质子有三个夸克之类的情况。我虽然听得很厌烦了,但是还不致于睡着,便装作记笔记,实际上是在想那个黑客的事。
    从研讨会回来,桑迪问我学到些什么。
    “当然有收获。”我看了一眼我的笔记本说。“夸克的分布函数并不是质子的量子化。你说妙不妙?”“别闹了,克利夫。那些物理学家对计算机讲了些什么?”“讲得不多。他们知道他们需要我们,但是却不想付我们工资。”“跟空军的情况一样,”桑迪笑着说。“我刚刚接到空军特别调查处一个叫吉姆.克里斯蒂打来的电话。”“嘿,他不就是那个穿便服的军事密探吗? ”“严肃点。他是为空军工作的侦探。请你客气点。”“好吧,他是完全美国式的大好人。那么他说了些什么呢?”“他说的与我们这边的物理学家说的一样。他们无法资助我们,但是他们不希望我们就此罢手不干。”“他在同弗吉尼亚电话公司的联系方面取得什么进展吗?”“没有。他打了电话过去,但是没有弗吉尼亚州的搜查证他们不肯把这次活动的经费编入预算。他查了弗吉尼亚州的法律,那个黑客的活动在那个州不算犯法。”“闯入我们的计算机不算犯法?”我不能相信他的这种说法。
    “闯入加利福尼亚州的计算机在弗吉尼亚州不算犯法。”“我想空军不能靠联邦调查局来取得搜查证吧?”“不能。但是他们希望我们继续监视下去,至少在空军认为这是一条走不通的死胡同之前继续监视下去。”“他们有没有挤出点钱来?”我的计时工资是由天文学家和物理学家资助的款项里出的。他们看到我拿他们的钱去追踪某个幽灵是不会感到高兴的。
    “没钱,除了提出非正式的请求外什么都没有。当我要求提供经费时,吉姆却跟我扯到什么职权范围的事。”桑迪不肯就此罢休。“我们开始追踪已有两个月了,可谁都不理我们。我们的系统再开放一个星期,然后就关闭。”到5点钟,我准备去参加万圣节晚会。在我临离开时,我检查了监视器上的软盘。这时打印机突然启动了。这是那个黑客在行动。我看看了时间,那时正好是太平洋标准时间17:43:11。
    不,不要现在出现。我有个晚会要去参加。而且还是化装晚会。他不能选个别的时间出现吗?这个黑客还是在原先的斯文特克帐户注册,并检查了谁在使用我们的系统。当时戴夫.克利夫兰正在使用,他用的是萨姆.鲁巴布这个化名,不过这个黑客不可能了解这个情况。
    他调阅了我们的会计文件,并把过去一个月的文件记录汇集到一起。他扫描了这份冗长的文件,寻找“平克.弗洛伊德”(Pink Floyd)这个词。
    嗯,真有趣。他查的不是“普弗洛伊德”(pfloyd)这个词,这是在斯坦福大学计算机系统出现的那个黑客使用的假名。相反,他查的是报纸公开报道的那个假名。
    我的计算机上出现的黑客同斯坦福大学的那个不是同一个人。要是同一个人,他就没有必要去查找“平克.弗洛伊德"了,他会知道他曾在什么时候活动过。
    实际上,我这里的这个黑客甚至没有同出现在斯坦福大学计算机系统的那个人联系过。如果这两个人见过面,或者相互通过信,那么我这里的这个黑客就会知道该查找“普弗洛伊德”,而不是“平克.弗洛伊德”。
    这个黑客一定读过报纸上的那则消息。但是那则消息发表已近一个月了。戴夫.克利夫兰应当是对的:那个黑客不住在西海岸。
    晚上6时,那个黑客停止查阅我们的会计记录。但是他通过我们的计算机和军用网络连接上了。从那里他直接到了亚拉巴马州的安尼斯顿陆军基地。“这一次他会偷偷穿过哪个漏洞呢?”这是我想知道的。
    这时计算机屏幕上出现了:LBL>Telnet Anad arpa欢迎来到安尼斯顿计算机中心注册:Hunter口令:Jaeger错误注册,请再试注册:Bin口令:Jabber错误注册,请再试注册:Bin口令:Anadhack错误注册,已试三次,不必再试安尼斯顿陆军基地的查克.麦克纳特终于把这个黑客锁在外面了。查克改变了他的所有的口令,把大门钉死了。他的系统仍然可能有漏洞,但是这个黑客已不能利用它们了。
    这个黑客没有就此罢手。他进入了建筑设计组。
    劳伦斯一伯克利实验所的一些科学家在考虑设计节能住宅的问题。大部分其他的物理学家则看不上这项工作,“是啊,这是应用物理。”质子和夸克是更有吸引力的问题,而每个月少花10美元的取暖费却没有什么吸引力。
    建筑设计组正在研究一种能透光但却不能透过红外线的新玻璃。他们制造了新的保温材料,可以防止热从墙体泄露出去。他们刚刚开始对地下室和烟囱进行分析,目的在于提高热效率。
    黑客了解这个情况是因为他转储(即偷偷转录)了他们的所有材料。他转储了一页又一页的热辐射数据,还有关于油漆涂料吸收紫外线的备忘录。有一个通知说,“下周可以进入埃尔克西计算机。”对于这个通知他是不用再看第二遍的。他中断了他的列表查阅文件活动,指令我的尤尼克斯计算机给他连接埃尔克西系统。
    我从未听到过这个计算机系统。但是我的计算机按他的指令做了。不到10秒钟,已经给他连接上了,埃尔克西计算机把帐户名称和口令向他作了提示。我从屏幕上看到他试图进入的情况:LBL>Telnet ElxsiElxsi at LBL注册:root . 。
    口令:root错误口令,请再试注册:guest口令:guest错误口令,请再试注册:uucp口令:uucp欢迎来到劳伦斯一伯克利实验所的埃尔克西计算机他进入了uucp帐户。那里没有任何口令保护。真是门户洞开。
    uucp是尤尼克斯复制本系统的帐户。当尤尼克斯系统的一台计算机想要复制另一台的材料时,它在uucp帐户注册,就能得到所要的文件。这个专用帐户是决不能让外人连接的。这个系统的管理人应禁止外人注册。
    更糟的是,这个埃尔克西系统让它的uucp帐户享有系统的特权。这个黑客只用一分钟就意识到他已意外闯入一个享有特权的帐户。
    他立即开始行动,编辑了口令文件,并且增加了一个新帐户,这是享有系统管理人特权的帐户。他将帐户的名称定为马克(Mark)。“不要让这个帐户有所作为,”我想。
    但是他对这台计算机所知甚少。他花费一个小时的时间去转储它的文件和了解设计节能建筑物的情况。而对计算机本身却未作任何了解。
    他编了一个测定埃尔克西计算机时间的程序。那是一个短短的C程序,可测定该机的运转速度并报告它的字码长度(一个字的数位和字符的数量——译注)。
    要使他的程序工作,他需要试三次,但是它终于起飞了。他发现埃尔克西计算机有3244特(--进位制信息单位——译注)的字,而且测出该机每秒处理大约1000万条指令。
    800特和1644特计算机现在已是微不足道的了;3244特系统是大家伙。3244特意味着它是一台大型计算机,每秒处理1000万条指令意味着它的运算是高速的。他进入的是超级小型计算机,是伯克利运算速度最快的计算机之一,也是管理最差的计算机之一。
    在我看着他在埃尔克西计算机内到处查阅的时候,我与Tymnet网络通上话了。当这个黑客想要弄清这部新计算机时,罗恩.维维尔查明了这个黑客来的方位。
    “没有新情况。他还是从奥克兰进来的。”罗恩明白那意味着要进行电话追踪。
    “给电话公司打电话是没用的。他们只会要我去弄到弗吉尼亚州的搜查证。”我挂上电话,感到很失望。这么长时间的联机是跟踪他的大好时机。在他进入我还从未听到过的计算机时我是不能对他关上我们系统的大门的。当他最终于7点30分结束时,他对我们实验所的主要计算机已经了解得一清二楚了。也许不是每台计算机他都进去过,但是他已知道我们这里有这些计算机了。
    已经7点30分了,真糟糕,我把今天的晚会忘得一干二净了。我跑下楼,骑上自行车往家里蹬去。这个黑客没有破坏我的计算机,但是他毁了我的生活。在万圣节晚会上迟到在马莎看来是死罪。
    我不仅迟到了,而且我到场时还没有穿化装服。由于感到心虚,我悄悄从厨房的门溜进屋里。这是什么样的场面啊!黛安娜王妃衣著考究时髦,头上戴着无沿女帽,手上戴着雪白的手套。
    她从南瓜里掏出一把湿漉漉的瓤子,全身筛糠似地颤抖起来。艾丽思和疯子正在上最后一道菜:烤宽面条。卓别林正在把苹果浸泡到蜜糖里。在这一片混乱之中,立着一位个子矮小但却很威风的日本武士,披挂着全套武士行头,正在高声下达命令。“你来晚了,”这位武士怒气冲冲地说。“你的化装服呢?”我在壁橱一堆衣服的下面找到了我的白色丝绒长袍。我穿上马莎的睡袍,把丝绒长袍套在外面,围上一条白被单,戴上用硬纸制成的高高的法帽,上面缀有闪闪发亮的金属圆片,象是镶着宝石一样,我突然间变成了⋯⋯克利夫教皇一世。我走来走去为来宾祝福。马莎的朋友劳里平时总是留短发,穿牛仔裤,高筒靴。今天她穿着适合于半正式场合穿的黑色短连衣裙,戴着长长的珍珠项链,羞怯地侧着身子走了过来。“得啦,教皇陛下,让我们到卡斯特罗大街给人们祝福去吧。”我们挤进了疯子的汽车(劳里还是骑摩托车),过了大桥驶往巴比伦地区。在旧金山,万圣节是人们喜爱的节日。沿卡斯特罗大街的五个街区,车子开不过去了,数以千计化装成各种人物的狂欢者拥过来挤过去,大家你看看我,我看看你,身穿缀有金属圆片长袍、男扮女装的同性恋者吸引了人们的注意,他们跟着站在高高的救火梯上的埃塞尔.默尔曼的歌声乱哼哼。
    今年的化装千奇百怪:有人穿着用食品杂货店装商品的大纸袋子做的衣服,上面挂满了各种特大的纸制蔬菜和罐头;有许多外星人;还有一些竞相称雄的日本武士,不过马莎用塑料剑就把他们击退了。白脸的吸血鬼与女巫、袋鼠和蝴蝶混杂在一起。在有轨电车站那一边,一群鬼魂正与一个三条腿的顽皮孩子开心地玩耍。
    我向我前后左右的精灵和天使、大猩猩和豹子祝福,中世纪的骑士跪倒在我面前,修女(有些还留有胡须)争着挤过来向我致意。三个体格健壮、兴高采烈的家伙,身穿粉红色芭蕾舞短裙,脚上穿着大得吓人的13码芭蕾舞鞋,优雅地鞠躬,接受我的祝福。
    尽管工人遭解雇,房客交不起房租,贩毒成灾吸毒成癖,艾滋病流行,不知怎么,旧金山还是在欢庆,赞美生活。
    第二天是星期一,我上班迟到了。我原先预料会从埃尔克西计算机管理人员那里得到什么消息。但是倒霉得很,我没有接到任何消息。我给建筑设计组打电话,同负责埃尔克西计算机的那位物理学家交谈。
    “你注意到你们埃尔克西计算机出现什么异常情况了吗?”“没有,我们这里的计算机刚开始运转一个月。有什么问题吗?”“你们的帐户是谁建立的?”“是我建立的。我刚刚担任系统管理人,后来又增加了几个用户。”“有人通过uucp帐户侵入了你们的计算机。他已成为系统管理人,并且加进了新帐户。”“真该死。那个uucp帐户是怎么回事?”问题就出在这里。跟我交谈的这位是个物理学家,对计算机感到厌烦。他不懂如何管理他的机器,也许他根本不想操这份心。
    问题不出在这个家伙身上,而是出在埃尔克西公司身上。他们的计算机售出时安全装置是不起作用的。买了他们的机器后,要由你使机上的安全装置发挥作用。只要浏览一下十几册说明书,找到说明如何调整给予uucp帐户的许可的那一段就成了,如果你知道有这个帐户的话。
    就是这么回事。
    各处发生的情况一定都是这种样子的。这个黑客并不是靠精明强干得逞的。其实他只是试探一些明显可见的地点,哪儿的门未锁上就设法溜进去。他进入计算机系统靠的是坚持不懈的努力,而不是聪明才智。
    行了,他不会再进入我们的埃尔克西系统了。了解了我的对手,我就可以轻而易举地以一种会使他困惑不解的方式将他锁在外面。我在我们的埃尔克西系统加了个陷阱门。这样一来,那个黑客一碰他在这个机器上偷设的帐户,它就会通知我,并且装作是运算工作太忙,无法再接纳用户。埃尔克西系统不是向那个黑客说“走开”,而是每当他出现时就减慢运行速度。那个黑客不会意识到我们已在监视他,然而埃尔克西系统却受到保护,不会让他再进来了。
    不过,我们依然是在原地踏步不前。得不到搜查许可证,我们的电话跟踪活动不会取得任何结果。的确,我们可以阅读他打在我们系统的每一个字,但是我们没有看到的还有多少呢?他可能还在使用十几台别的计算机进入军用网络系统。
    我现在决心全力以赴抓住这个黑客,这一点是毫无疑问的。而抓住这个家伙的唯一办法是每分每秒时刻不停地监视他。我得时时作好监视的准备,不论是中午还是午夜。
    这是个难题。当然,我可以睡在我的办公桌下面,靠我的终端机叫醒我。但是这样一来家中就会出现矛盾,因为马莎不喜欢我住在办公室里。
    要是不论何时只要这个黑客一出现我的计算机就呼叫我该有多好啊,那样其余的时间就由我自己支配了,就象应召出诊的医生一样。
    没问题,我可以带个袖珍遥呼机。我有一系列个人计算机在监视那个黑客。我只要给它们设计好程序,要它们在那个黑客出现时拨通我的袖珍遥呼机的号码就成了。我得租个遥呼机,不过每月租金要20美元。
    我用了一个晚上编完这个程序,这实在是小事一桩。从这时起,不论我走到哪儿,那个黑客一出现,不用几秒钟我就能知道。我成了我的计算机的分机了。
    现在轮到他防备我了,这是真的。
    21劳伦斯一伯克利实验所是由能源部提供的经费。能源部的前身是原子能委员会。也许核弹和原子能发电厂正在逐渐消失到历史的迷雾中,或者也许分裂原子不再象过去那样诱人了。不论由于什么原因,能源部也不是20年前开办原子能工厂时的那个生龙活虎的班子了。我听到谣传说,多年来,这个组织象密西西比河那样淤塞了。
    能源部也许不是我们许多政府机构中最活跃的,但是他们却替我们付帐。一个多月来,我们对我们的问题一直保持沉默,担心那个黑客会发现我们在跟踪他。由于我们的跟踪,从伯克利出发,已经走了很远,看来把黑客的活动告诉我们的资助单位似乎是安全无虞的。
    11月12日,我打电话到能源部,想弄清楚我应该和谁来谈计算机闯入事件。我打了6个电话,结果发现竟无人真正想要听我谈此事。最后,我打到了能源部负责非保密计算机安全的主管人那里。
    里克.卡尔耐心地听我谈黑客的事,偶尔打断我的讲话,提几个问题,“他现在仍然在你的计算机里活动吗?”“是的,可是每次他一出现,我们就盯住他。”他听了后似乎并不特别激动。“那好,当你抓住他时,告诉我们一声。”我问道:“想要一份我的记录复制件吗?”“不,在事情了结前不要声张。”我说明我们需要搜查证,而联邦调查局缺乏兴趣。“你能否有机会使联邦调查局立案?”“没有,但愿他们已立案了,但是联邦调查局不听我们的,”里克说,“我愿意帮助,但是这却不是我的职权范围。”又是职权范围!我咕哝了声谢谢,准备挂电话了,里克又说:“不过,你不妨给国家计算机安全中心打个电话。”“他们是谁?”他说话的口气好象我应该听说过这个组织似的。
    里克解释说:国家计算机安全中心(NCSC)是国家安全局的一个协助机构。按理应当由他们规定确保计算机安全的标准。从他强调“按理”这个词来看,好象他们并没有这样做。
    “因为国家安全局什么时候和公众谈过呢?”我一向认为国家安全局是所有政府机构中最保密的。
    里克说:“国家安全局的计算机安全科是国家安全局中唯一不保密的单位。正因为这样,他们被作为国家安全局内的丑小鸭对待。国家安全局内的保密单位没有人会向他们谈及此事。”我已意识到他会把话题引到哪里去。我说:“既然他们是国家安全局的一部分,公众也无人会信任他们。”“对。他们受到里外双方夹攻。但是你应当告诉他们黑客的事。他们肯定有兴趣,可是他们只会在这个官僚机构里吵闹一阵。”下一个电话打到国家计算机安全中心。泽克.汉森是值班官。他的声音流露出高兴的情绪,他似乎被悄悄监视一个黑客行踪的想法吸引住了。他想要知道我们的监视器和警报器的全部技术细节。
    泽克跟我说:“你是一名情报截取员。”“那是什么?”我从未听说过这个名词。
    他有点结结巴巴,好象想要取消他最后一句话。我自己领会了他所说的意思。国家安全局一定有数以千计的人在监视全世界来往的电传打字电报。嘿,这些人就是情报截取员。
    泽克询问了我的计算机的情况。我解释说:“有两部使用尤尼克斯操作系统瓦克斯计算机。
    还有许多网络。”随后的20分钟里,我向他说明了黑客利用的孔洞——格努一埃梅克斯口令。
    这是特洛伊木马。这正是他住的地区。
    但是,当我问他是否有办法弄到一张搜查证时,他却闭口不言。
    “我得向我的同事谈谈这件事。”嗯,我还能指望得到什么呢?最理想的做法是,我给一个电子间谍打电话,说明我需要一张搜查证,他就会促使联邦调查局采取行动。如果有人给我的天文台打电话,报告有一个来自某个未知星球的入侵者,我会怎样作出反应呢?我可能也会说明我的难处。“瞧,我们快要罢手不干了。如果有人不肯帮助我们解决困难,我们就放弃监视了。我当这种志愿情报截取员已经当够了。”我说了半天还是毫无作用。“克利夫,我很想接过来,但是我们的章程不允许这样做。国家安全局不管国内监视,即使要求我们干,我们也不能干。那是要坐牢的事。”他把这件事看得很严重。国家计算机安全中心或国家安全局——不管他在哪个机构工作,都不会监视我的黑客。它们会建议我应该怎样保护我的计算机,充当同联邦调查局之间的联络者,但是它们不会把我的监视工作接过去。
    弄一张搜查证吗?泽克要研究一下,但是没有表示愿意给予什么帮助。“如果你不能使联邦调查局发生兴趣,我怀疑他们是否会听取我们的意见。我们这里的任务是加强计算机的安全保护,而不是抓罪犯。”又是一个职权范围问题。
    我挂断了电话,感到很泄气。五分钟后,我在门厅过道里一边走,一边自怨自艾,我向国家安全局谈这事干什么。
    也许马莎是对的。她曾说过我正在一个滑坡上,将陷入困境之中。一开始先给联邦调查局打电话,接着给中央情报局打电话,现在给国家安全局打电话。
    但是,使我感到烦恼的倒不是因为这些人是特工人员,而是他们的无动于衷。当然,他们都听取了我遇到的麻烦事,但是却无人帮一点忙。
    真扫兴。每个机构似乎都有充分的理由不管此事。恶心人!我在走廊里来回踱步。
    劳伦斯一伯克利实验所的门厅看上去象是一个管子工的恶梦。顶上没有天花板,管子、电缆和管道都露在外面。抬头向上一看,我看得出哪些是蒸汽管道和电磁波网络电缆。蒸汽压力大约是每平方英寸一百磅,电磁波网络的运算速度大约为每秒十兆比特。
    我的网络跟蒸汽、水或电一样,是实验室必不可少的。
    我不是说过“我的网络”吗?其实这个网络并不是我的,就和蒸汽管道不属于管子工一样。
    但是必须有人把它们当作自己的,有了漏洞就赶紧修补。
    我遇到了一些奇怪的事情。在茫然中,我坐在门厅地板上,仍然抬头凝视着这些管道。我有生以来第一次觉得某件重要事情完全靠我来决定了。我的工作态度总是象我作为天文工作者时一样——写建议,用望远镜观测,发表论文,置身于我周围世界的斗争和胜败荣辱之外,冷眼旁观。我不关心我的研究是否有什么成果。
    现在,没有人告诉我该怎么办。可是我得作出抉择:是悄悄地撒手不管呢,还是拿起武器战胜这无穷的烦恼?凝视着管道和电缆,我认识到我不能再在幕后徘徊,象个没有礼貌的蠢孩子那样了。我是严肃认真的。我是关心的。这个网络的用户甚至都不知道有这件事,他们全靠我了。我变得(喔,不!)负责任了吗?22那天晚上,马莎在博尔特大厅法律图书馆研究刑事诉讼程序。我顺路去那里给她送一些面包圈和奶酪,这些是学法律的学生的高辛烷燃料。我们在书海之中搂在一起,匆匆一吻,使她短暂地躲开为应付律师考试象填鸭似的死背书这件讨厌的事。啊!博尔特图书馆,法律在那里是从来不睡觉的。
    在一间里屋里,她带着我看了法学院的LEXIS计算机。她问:“嗨,我在这里念书,你玩一会电子游戏,好吗?”未等我回答,她就打开了莱克西斯终端。她指给我看一个符号,这就是发出关于如何联结文件搜寻系统的指令的符号。她接着又埋头看她的书,撇下我操纵着不怎么熟悉的计算机。
    指令可以说再简单不过了。只要按两个钮,打出帐号名称,口令,便可以开始搜寻看起来有意思的任何审判记录。口令发出之后,紧跟着出现了5个帐户名称和口令,于是我挑了一对,便登记接通了。无人曾想过要保护它的口令。我不知道有多少前法律学生还在利用这个图书馆的慷慨占便宜。
    这样,我使这台法律计算机登记进入系统,并利用关键词“电话跟踪”进行搜索。我花了一些时间了解“电话跟踪”这个法律行话,但是最后偶然发现了关于电话跟踪的法律。原来跟踪打到你自己电话机上的电话不需要搜查证,你想跟踪多久就可以跟踪多久。
    这一点可关系重大。这样不必得到法院裁定就可以查找给你打电话的人。确实,有些电话公司出售一种电话机,当它的铃响时,便显示出打电话的人的电话号码。
    可是,如果说按照法律我们不需要有搜查证,那么为什么电话公司却坚持非要搜查证不可呢?星期一上午,我打电话给电话公司的郑礼。“法律并不要求必须持有搜查证,你们为什么要我们去申请搜查证?”郑说:“一部分原因是为了保护我们自己,免得吃官司被诉讼,另一部分原因是要避开毫无价值的跟踪。”“嗯,如果不需要搜查证,那么弗吉尼亚电话公司为什么不提供信息呢?”“我不知道。但是他们不会提供。我已经跟他们谈了半个小时了,他们毫不动摇。”如果他们不向另一家电话公司提供电话号码,那么他们就不大可能告诉我们的实验所。电话跟踪看起来是此路不通了。
    我们的律师阿莱莎.欧文斯打电话来说:“联邦调查局不愿理睬我们,更谈不上给我们搜查证了。”我们实验所的警察也遇到了同样的情况。他们曾向各处打电话,毫无结果。这是一条死胡同。
    在实验所自助餐厅用午餐时,我向两名搞天文工作的好友杰里.纳尔逊和特里.马斯特叙述了上周发生的冒险经历。
    杰里带着不相信的神情问道:“你是说他们跟踪了这个电话,但是不愿告诉你们电话号码,是吗?”“大体上就是这么回事。”我给他们看了我的工作记录本。两周前,当电话技术员跟踪这条线路时,我把她的所有行话都抄入了我的工作记录本。现在,杰里象一个念一张藏在手心里的小纸条那样开始翻译。
    杰里说:“嗨,瞧,克利夫,电话技术员说703。地区代码703在弗吉尼亚州。而C和P⋯⋯我敢打赌那是切萨皮克和波托马克。是的,这两个地方是弗吉尼亚北部和西部的电话公司所在地。"特里.马斯特是实验员。“你已把电话技术员所说的那些电话号码抄下来了。为什么不给地区代码为703的那些电话号码每个都打个电话,查明那里有没有一台计算机?"特里.纳尔逊看看我的笔记。“是的,那该是可行的。这个技术员说了1060、427和448等数字。试试打703/427—1060。或者也许448—1060。只有几种组合。”这倒值得一试。不过我要干得比较策略一些。
    我给我本地的电话营业所打电话说:“我帐单上有两次电话我不记得打过。能否请你告诉我是打给谁的?”接线员十分合作。“请把电话号码读给我听听,我给你核对一下。”我告诉了她6个可能的电话号码,都是在地区代码703项下的。10分钟后,她回了电话。“很抱歉,那些号码中有5个是不存在的,或者不使用了。我不知道你怎么会有给那些号码打电话的帐单。”6个号码有5个是瞎号码!一个就行了。我说:“噢,是的,这没关系。第6个电话号码是谁的电话?”“那是迈特,字母拼做M—I-一T—R—E,在703/448—1060。要我开始偿付那另外5次的电话费吗? ”“我现在很忙,以后再处理这件事吧。”我紧张不安地拨了这个电话,准备挂断电话时,我昕到了一个声音。一台计算机的调制解调器回答了一声尖叫声。太妙了!迈特,我知道一个国防合同商叫迈特公司,在马萨诸塞州,但是不在弗吉尼亚州。我曾在电子杂志上看到过它们的广告——它们总是在寻找是美国公民的程序员。我在图书馆里查找,发现迈特公司在弗吉尼亚确实有一个分公司,在弗吉尼亚州的麦克莱恩。
    奇怪。我在哪儿听说过这个城市的名字?从图书馆的地图册上知道的。
    中央情报局的总部就在麦克莱恩。
    23我不能相信。黑客的活动似乎来自弗吉尼亚州麦克莱恩的迈特公司——离中央情报局总部二三英里。这可是该给上司打电话的时候了。
    “嗨,丹尼斯,电话是从迈特公司打来的。它是一个国防合同商,就在中央情报局总部所在的那条街上。你认为蒂杰克对此会说些什么呢?”“你怎么知道是迈特公司?”“嗯,在跟踪电话期间,我把我听到技术员说的所有电话号码和数字都记了下来。我把所有这些号码的数字组合成不同数码,然后给每个组合数码打电话,结果找到了迈特公司的一台计算机调制解调器。”丹尼斯看出了我的论点的漏洞,他说:“所以,你不能肯定。如果我们把这一点传扬出去,结果搞错了,那么我们将陷入困境。因此,直到你找到某种证据之前,不要对此采取行动。不要给迈特公司打电话。不要告诉我们那些当侦探的朋友。”结果白费力气,又回到原处了。我想我知道黑客的电话号码,但是怎样证明这一点呢?嘿!只要等待黑客再打电话来就行了。那时看看电话通话情况是否繁忙。如果繁忙,那么很可能我得到的号码是对的。
    还有另一个办法能得到电话号码。虽然办法不那么先进,但是比较可靠。
    早在研究生院的时候,我已学会如何在没有资金、电力、甚至办公地方的情况下继续维持下去。研究生在学术等级制度中是地位最低的,所以他们必须从裂缝中去挤资源。当你在使用望远镜时间的名单上被排到最后一位时,你就得在山顶上逛来逛去,等待其他观测人员轮流观测之间的一小会间歇时间进行你的观测。当你需要用实验室的小电子装置时,你可以在晚上抄来,用一夜,在还没有被任何人发现之前还回去。我对行星物理学学到的知识不很多,但是自然学到了耍猾的手段。
    当然,我不能骗取一张联邦搜查证。我所有的本钱只是天文工作者通常的手段,这恰恰足以获得我所需要的信息。
    我拨通了切萨皮克和波托马克电话公司营业处的电话,询问了保安处的电话。经几次转接,我辨认出曾跟踪上周那次电话的那名技术员的声音。
    随便闲聊了几分钟后,她提到她11岁的孩子对天文学着了迷。我看我的机会到了。“我想他会喜欢一些恒星图和关于行星的招贴画,是吗?”“没错!特别是那个带环的天体,你知道,就是土星。”只有少数几种东西我倒有很多:行星和星系照片。我们谈了一小会她的孩子,然后我就回到我心中想着的这个问题。
    “顺便说一句,我想那个黑客是迈特公司的人,在麦克莱恩,电话448—1060。这与你的跟踪情况一致吗?”“按理我不该透露这个情报,但是既然你已经知道这个电话号码⋯⋯”啊!在研究生院总算成功了。
    我把12张天文招贴画卷成了邮件寄了出去。今天,在弗吉尼亚某地,一个儿童将在墙壁上挂满了行星和星系的图片。
    弗吉尼亚州麦克莱恩⋯⋯我对火星的了解多于对麦克莱恩的了解。我给我姐姐珍妮打了电话,她就住在靠近那里的某个地方。至少她是在同一个邮政编码区内。
    珍妮确实听说过迈特公司。它不仅是国防合同承包商,独占五角大楼的秘密合同,而且还与中央情报局和国家航天局有联系。除了几千个其它项目外,迈特公司还负责检验计算机的安全性。当有人需要一台安全可靠的计算机时,要由迈特公司检验后签发证明书。
    怪事,这个黑客竟是一家发安全计算机证明书公司的人。也许他们的检验人员之一也在干蠢事?或者迈特公司有某种秘密合同要探查军事网络的安全?该是给迈特公司打电话的时候了。打了5个电话才冲破他们大群秘书形成的挡驾墙,终于找到了一个名叫比尔.钱德勒的人。
    我花了15分钟时间才使他相信确实出了问题。“简直不可能。我们的公司是绝对安全可靠的,谁也闯不进来。”我叙述了我的跟踪情况,但没有提未领到搜查证的事。
    “嗯,我不知道是否有人从我们的计算机上搞鬼,但如果有的话,他们肯定不是从外面来的。”他又跟他磨了10 分钟的嘴皮子,他才接受这是他该管的问题。又用了5 分钟时间才决定应当怎么办。
    我提出了一个简单的解决办法。至少对我来说是简单的。“下一次黑客与伯克利接通时,只要检查一下迈特公司的电话线,找出是谁联机的。”比尔.钱德勒同意这办法。他将召集一些技术员,让他们悄悄地监视448-1060 这条电话线。
    一俟我给他打电话,他就跟踪他内部的网络,找出罪魁祸首。
    他说:“我不信我们会发现很多情况。闯入我们的安全地点是不可能的事,我们所有的雇员都有安全部门的许可证。”如果是这样,那么谁是幕后操纵者呢?是否有可能是某个秘密机构雇用了迈特公司?假如是这样的话,这个人必定就在附近,离这里只有二三英里。该是给中央情报局拨电话的时候了。
    10 分钟后,我与蒂杰伊通了电话。“我不知道该怎样问这个问题,你也许不会告诉我,但是我们遇到的黑客有没有可能是中央情报局的某个人呢?”蒂杰伊不愿加以考虑。“绝对不可能。我们不过问国内事务。别的没什么好讲的了。”“嗯,我说不准,但是看来好像我们的电话跟踪引向弗吉尼亚,我只是不知道是否⋯⋯”我让声音渐渐低下去,希望蒂杰伊会接我的话题谈下去。
    蒂杰伊问:“弗吉尼亚州什么地方?”“弗吉尼亚州北部。有个叫麦克莱恩的地方。”“请拿出证据。”“我们进行了电话跟踪,但是一直没有正式发表。我们没有搜查证,但是毫无疑问是来自麦克莱恩。”“你怎么知道?”我说:“运用了我在研究生院学会的标准技术。”假如我告诉了他怎样知道的,他就不会相信我。不管怎样,他决不会向我透露他的方法。
    “关于与麦克莱恩有联系这点,你还知道别的什么事情吗?”“还有一点儿。你知道那里有什么国防项目承包商吗?”就这一次,我玩了猫捉老鼠的游戏。
    “少说废话。谁是承包商?”“迈特公司。”“快。谈正经的。”“你会相信多利.麦迪逊路1820 号吗?”“你是不是想告诉我迈特公司有人闯入了军用计算机?”“那正是我们的电话跟踪所表明的情况。”“这个,我绝对不⋯⋯。不,完全不可能。”蒂杰伊沉默了一秒钟。“迈特公司是安全的的地方⋯⋯关于这个黑客,你还知道什么别的情况吗?”“我知道他吸什么牌子的香烟。”蒂杰伊在电话上放声大笑:“我上个月就猜到了。”“那你为什么不告诉我?”蒂杰伊想要我的消息,但是不提供他自己得到的消息,“瞧,我必须知道一件事情。迈特公司离你那儿只有一英里路。他们从事保密研究项目。你能保证黑客不是中央情报局的吗?”蒂杰伊突然打起官腔来了。“我只能说,我们局里无人受权观察国内活动,无论用不用计算机。”另外,他又说:“他妈的,要是我知道这个家伙是谁就好了,他最好不是我们的人。”“你能调查一下吗?”“克利夫,这是个国内问题。我愿帮助你们,但是我们不能过问。”这么说,中央情报局是感兴趣的,但是却不能给多大帮助。因此,该是给联邦调查局拨电话的时候了。奥克兰联邦调查局办事处没有感到吃惊。那里的代理人似乎对我怎样跟踪这个电话比对跟踪到哪里更感兴趣。
    还要给一个地方打电话。国防通信局。他们似乎与空军特别调查处的关系很好——也许它们能唤起官方的某种兴趣。
    尽管军用网络有一万台计算机,可是只有一个人管理安全问题。一个月以前,史蒂夫.拉德少校曾询问过我们的问题。他当时没有许诺采取任何行动,只是想听点新闻而已。也许迈特公司这个名字会使他醒悟过来。
    我给他打了电话,并提到我们的跟踪一直追查到弗吉尼亚州的麦克莱恩。史蒂夫说:“我希望你是在开玩笑。”“不是开玩笑。闯入计算机的活动来自麦克莱恩的一家国防项目承包商。”“谁?”“在我与我的上司核实前不能告诉你。”我不知道他是否会耍欲擒故纵的手法。
    尽管他提出抗议,我坚持不为所动。也许我保持沉默更能引起他对此事的兴趣。在电话上又僵持了几分钟后,他放弃了希望,大为恼火。“喂,跟你的上司谈谈,看看他是否愿意告诉我们。如果我们知道该依靠谁,我们也许能够给他点帮助。除非你告诉我们,否则我们帮不了什么忙。”趁记忆犹新时,我把这天的大事用打字机记入了我的日志。电话铃响了,当我拿起话筒时,听到正在放一个录音的通知:“这条电话线不安全。不要讨论保密信息。”它重复了两遍,然后我挂断了电话。我不知道任何保密的情报,也不想知道。
    三分钟后,我的电话上又响起了同一通知。仔细听一下,就能听出录音带接合之处。我刚刚发现机械式的声音的节奏时,一名陆军军官打断了这个通知,气冲冲地说:“哈罗,是斯托尔博士吗?”当我遇到麻烦时,人们只用头衔称呼我。“我是空军调查处的吉姆.克里斯蒂。”空军警官在接电话。国防通信处一定已经给他们打了电话。
    这位空军军官只有一个问题。“你在弗吉尼亚跟踪黑客,一直跟到哪儿?”“喔,我不能告诉你,这条线不安全。”“请认真些。”没有任何理由不告诉他。往最坏处说,他将无所作为。往最好处说,他可能会逼着迈特公司进行合作。所以我向吉姆.克里斯蒂说明了跟踪的情况,他听后似乎很吃惊,但是却表示满意。
    吉姆说:“我将给弗吉尼亚联邦调查局打电话。也许我们能从这条线的我们这一端采取某种行动。”“那样你会知道一些我无法知道的情况。除非关系到100 万美元以上的款项,否则联邦调查局奥克兰办事处不会帮助。”吉姆解释说,联邦调查局各办事处是相当自主的。一个特工感到不得了的事情,另一特工并不认为值得去办。“这都得看运气。有时候你乘电梯⋯⋯”“⋯⋯有时候你受人欺骗。”我祝愿他走运,要求他不断把信息告知我,然后我又重新去记我的日志。看起来一些谣传象是真的。没有一个警察机构信任另一个警察机构。解决这个问题的唯一办法是告诉可能会给予帮助的每一个人。迟早总会有人采取行动。
    当时,我们之中无论谁的猜测都远远不符合真实情况。我们之中没有人——中央情报局、联邦调查局,国家航天局的人,肯定还有我,知道这条曲曲折折的小径会导向哪里去。
    24第二天上午,我到实验所只发现了两个电话留言。我的上司要我给我们的资助单位能源部打个电话——“叫他们警惕点”。还有丹.科尔科威兹从斯坦福打来了电话。
    丹说:“我本来要给你发一份电子邮件,但是我担心别人可能会阅读它。”我们两人都已得悉黑客对电子邮件进行扫描。简单的解决办法是用电话。我告诉丹我是怎样跟踪到迈特公司的经过,但没有提及中央情报局。投有必要引起关于伯克利有人与特工部门合作的谣传。
    丹完全理解我的想法。“奇怪,我打电话给你是要告诉你我们刚刚跟踪我们的黑客到了弗吉尼亚州。麦克莱恩。”我惊呆了,一时说不出话来,过了一会儿我才说话。“但是,你的黑客与我跟踪的不是同一个家伙。”“是的。也许有一帮黑客,他们用同样的方法袭击不同的计算机。无论如何,我知道闯入斯坦福计算机的那个黑客的名字。”“你怎么得知的?”“很简单。我用了与你一样的办法:把黑客打入计算机的一切内容都打印出来。嗯,有一天晚上,一个黑客进入我们斯坦福的尤尼克斯计算机,想要解开他的家庭作业题。那是一道简单的微积分题,通过计算平方解出一个曲顶矩形的面积。但是黑客把整个题目都输入我们的计算机,包括他的姓名和他的讲师的姓名。”“哈,那么他是谁呢?”“我不能确定。我只知道他的姓名是克努特.西尔斯。他在第四期数学班,教他们的老师是一位叫马厄的先生。但是我对他在何处一无所知。我翻遍了斯坦福的电话簿也找不到他。”丹和我都认识到,他的黑客一定是一名中学生。因为求曲顶矩形面积是微积分的初步。
    丹问道:“是啊,怎样找到一个名叫西尔斯的中学生呢?有没有听说过有一本所有中学生的人名地址簿?”“没有,但是也许有一本中学数学教师人名地址簿。”我猜想有一本有关每个人的人名地址簿。
    我们比较了我们的计算机运行记录,再次认定我们跟踪的是两个不同的人。也许克努特.西尔斯的确知道闯入我的系统的那个黑客,但是他们肯定不是同一个人。
    我挂断电话后,便登上我的自行车,沿海岸骑到大学校园里。可以肯定,大学图书馆会有一本中学教师的人名地址簿。但是不走运。当你知道姓名,而不知道城市的时候,寻找一个人是很不容易的。
    作为最后一根救命稻草,我可以打电话给我在弗吉尼亚的姐姐珍妮。从我姐姐的角度来看,生活好象被吸入一个日益宽广的计算机病的旋涡之中。
    首先我所需要的只是稍微打几个电话。如果她能给麦克莱恩地区周围的所有中学都打个电话,设法找到那个神秘的数学教师马厄先生,那我将不胜感激。与联邦调查局迟疑不决的态度比起来,东海岸的任何帮助,不论大小,都将等于是布下一张搜捕的天罗地网。而且,珍妮与国防部打交道有经验——其实与军方打交道,谁都比我有经验。我信任珍妮的审慎作风;即使她只是听听而已,那也是一种服务。
    我给在工作的珍妮打电话,介绍了必要的背景情况,但是一俟我说出“黑客”和“军用网络”这两个名词,她马上就说:“好,你要我做些什么?”原来她的工作单位海军研究和发展中心曾告诫过它的后勤人员要当心计算机容易泄密的危险。
    珍妮表示愿意提供帮助,但是确实提出了一个小小的附带条件。“如果你能叫什么人给我写一封措词美好的正式感谢信,譬如说空军特别调查处,或联邦调查局某个人或随便什么人的感谢信,那将是件真正令人愉快的事。”当我下次给空军特别调查处打电话时,我便转达了珍妮的要求。他们使我确信,对他们来说,这是举手之劳的事⋯⋯“我们确实善于写感谢信。”(简直不是这么回事。尽管在第二年,少校,上校和将军许下了大量诺言,我姐姐却从未受到对她的正式褒奖。最后,我们得出了结论:由联邦官僚政治机构某一部分的某个人向另一部分的某个人正式表示感谢,是完全不可能的事。)无论如何,珍妮决定在她午休时间开始进行调查。而且在一小时之内她便回了电话,报告了一些情况。
    她说:“离迈特公司最近的那所公立中学叫麦克莱恩中学,所以我从那里入手。我已要求与一位名叫马厄先生的数学教师谈谈。”我姐姐打了一个电话所取得的成就会比联邦调查局所做的还要多吗?哎呀,也许我应当进一步利用她的积极性。“你随便访问一下那所学校,看看是否能发现什么计算机——大多数学校都有计算机,怎么样?还有,看看是否能在他们的年鉴里找到克努特.西尔斯这个名字。但是要小心从事。根据我对他的观察,他极易受惊。不要把这家伙吓跑了。”“行,我明天将吃一顿长时间的午餐。”第二天,当我登车在伯克利青翠的小山上行驶的时候.我的姐姐却在绕着华盛顿(哥伦比亚特区)中部奔波。
    原来麦克莱恩是民选官员、政策制定者和上层军事领导人聚居之地。珍妮报告说,它看起来象是“有钱人居住的二环郊区中最出来拔萃的“,虽然我并不确切知道那是什么意思。
    在那个晴朗的弗吉尼亚秋日里,麦克莱思中学刚刚下课放学。穿着奢华的孩子们涌出校门。
    学生停车场上有梅塞德斯—奔驰牌汽车、巴伐利亚牌汽车和罕见的富豪牌汽车。珍妮感到骄傲和喜悦的东西——一辆破旧的81 年产的狩猎嘉奖牌汽车,象感到羞愧似地退缩在偏远的停车场外边。
    珍妮说,她象她的汽车一样感到不舒服,更不用说荒谬地闯进一所郊区中学,到处探头探脑了。
    其实我姐姐比大多数人更有理由讨厌进入中学里去。在她比较年轻和比较脆弱的岁月里,她曾教过11 年级的英语,当时的青少年,尤其是不属于她那一班的青少年,使她终日忙得不可开交。她说,真正的富家子弟是最坏的。
    珍妮假装是一个有关的家长,访问了校办公室,坐了半小时,浏览了年鉴上的游泳队,拉丁语学者,辩论者的名单,只是为了寻找提到克努特.西尔斯这个莫名其妙的名字的地方。还是毫无结果。
    她用尽一切办法查找,结果确信麦克莱恩没有克努特这个人,然后她又把注意力转到了教师邮箱上。确实,有一个邮箱上贴着“马厄先生”的标记。
    突然,出现了一位办事员,问我姐姐想要看什么?她装出一付呆头呆脑的样子,嘟嚷说:“哎呀,我不知道,亲爱的⋯⋯这个么,嗯,你知道吗?这不是吗?就摆在眼前的东西。”当珍妮随手从柜台上离得最近的那堆东西中抓了一本小册子时,那位办事员带着师长的神态微笑了。
    原来那本小册子是说明如何登记上夜校的。她用一只手半遮着现出假笑的脸,用另一只手挥手示意再见,便逃之夭夭了。
    珍妮结束了她的隐蔽活动,在那天下午给我打了个电话。斯坦福的神话式的克努特.西尔斯将仍旧是个神话式的人物。他从来没有在麦克莱恩中学注册过。而他们的马厄先生也不是数学教师,他是兼职教历史的。
    又进入一个死胡同。甚至今天,我跟我姐姐谈起来也不能不为让她去进行这次徒劳的搜索而感到极为难堪。
    我打电话给斯坦福的丹,告诉他这个坏消息。他却不感到意外。他说:“这需要进行长时间的调查。我们不再指望联邦调查局了。特工局有一个计算机犯罪处,它急于想抓这个案件。”特工局会帮助斯坦福吗?他们不是抓伪造货币者和保护总统的人吗?丹说:“是的,但是他们也调查计算机罪行。财政部试图保护银行,防止出现计算机诈骗案,而特工局是财政部的一个部门。”丹曾找到一个绕过难对付的联邦调查局的办法。“他们不大懂计算机,但是他们有能力,敢做敢为。我们将提供计算机专门知识,而他们将弄到搜查证。”可是,对我来说,已经太迟了。我们本地的联邦调查局不关心,但是弗吉尼亚州亚历山大的联邦调查局办事处已注意到了。迈特公司、空军或中央情报局中有人依靠他们,特工人员迈克.吉本斯打来了电话。
    两三分钟后,我认识到,我终于在跟联邦调查局的一个懂计算机的特工人员谈话了。他曾编写过尤尼克斯程序,使用过调制解调器,没有被数据库和文字处理器吓住。他的最新的业余爱好是在他的阿塔利计算机上玩电子游戏。
    更为可取的是,迈克不介意通过电子邮件进行通信,虽然鉴于任何人都可以截取我们的电信,我们使用了加密方法,以保守我们的谈话秘密。
    从他的声音来判断,我猜测他的年纪不超过30 岁,但是他通晓有关计算机的法律。“至少违反美国法典1030 节。大概既有闯入,也有进入。当我们找到他时,他将“蹲5 年监狱,或罚款5 万美元”。我喜欢迈克所说的“当”,而不是用“如果”这个词。
    我解释了我同迈特公司达成的协议。“当黑客下次在伯克利出现时,比尔.钱德勒将从内部跟踪迈特公司的网络。那时,我们将去找他。”迈克不那么相信,但是他至少没有反对我的计划。唯一缺少的环节是黑客:自从万圣节前夕以来,他一直没有出现过——间歇了两周。每天早晨,我都检查录音机。无论白天黑夜我都带着我的遥呼机,等待黑客踩我们的无形绊网。但是一直没有发现他。
    终于在11 月18 日,我的黑客重新光顾他的斯文特克帐户了。他于上午8 时11 分进入,呆了大约半小时。我立即给麦克莱恩的迈特公司打电话。比尔.钱德勒不在,一个讲话呆滞的管理人告诉我说,只有比尔.钱德勒被授予跟踪迈特公司内部网络的权力。他谈了“严格的原则”和“经过证明的安全网络”。我打断了他的话。由于黑客还在我的系统里活动,我不需要听某个管理人说教。技术人员在哪里?他们才是真正知道迈特公司的系统怎样运行的人。
    又是一个抓住黑客的机会——结果成了泡影。
    下午,他又来了。这次我给比尔.钱德勒打通了电话,他急忙跑去检查他往外通信的调制解调器。确实,有人通过迈特公司的调制解调器往外拨电话,看起来象是一个长途电话。但是电话的来源是哪儿呢?比尔解释说,“我们迈特公可内部的网络是复杂的,不易跟踪。我们没有一台计算机与另一台计算机相连的单独线路。而是许多信号在一条线上运行,因此必须把我们的电磁波网络上的每个信息包的地址码解密才能追踪联机的计算机。
    换句话说,迈特公司不能跟踪电话。
    真糟糕。有人从迈特公司往外打电话,但是迈特公司的人们却无法找出黑客是从哪儿来的。
    我们仍然不知道黑客是迈特公司的职工呢,还是迈特公司以外的某个人。
    我满腔怒火,查阅了来自黑客的打印内容。没有出现什么新东西。他试图再次溜进安尼斯顿陆军基地,但是被撵走了。他把余下的时间用来从我在伯克利的计算机里搜寻一些词汇,象“核弹”和“战略防御计划”等等。
    比尔答应让他的一些最佳技术员处理这个问题。几天以后,当黑客来到的时候,我听到了同样的话。无疑,有人从迈特公司的计算机系统向外拨电话。但是他们无法跟踪。他们感到困惑。谁是幕后操纵者?他躲藏在哪里?星期六,马莎拉我到卡利斯托加去郊游了一天。卡利斯托加有间歇泉和温泉,吸引着蝴蝶、地质学家和享乐主义者。对后者来说,那里还有泥浴。花20 美元,你能在火山灰、泥炭和矿泉水混合的泥沼中泡得快要煮熟了,叫你热得难以忍受。
    马莎说:“它将使你不再想工作。你老是成天想着这个黑客——休息一下将会对你有好处。”浸泡在一个过大的浴缸的泥沼里,听起来并不象是恢复青春活力的妙方,但是我愿对任何东西都尝试一下。
    在这个私人泥沼中打着滚,我的思想又不知不觉地想到了迈特公司。我的黑客利用迈特公司的外线电话给全国各地打电话。斯坦福曾跟踪一个黑客,一直追到了麦克莱恩;很可能他是通过迈特公司来的。也许,迈特公司为黑客们提供了一个电话总机,即转接台。这就意味着,黑客们不是迈特公司的雇员,而是来自这家公司以外的人。
    怎么会发生这样的事呢?迈特公司必须犯三个错误。首先,他们必须为任何人随意接通他们的局部网络打开方便之门,其次,他们必须允许陌生人注册,进入他们的计算机。最后,他们必须提供不加审查的外线长途电话服务。
    他们已满足了第三个条件:通过连接他们内部网络的调制解调器能向全国各地打电话,我们跟踪寻找我们的麻烦来源时曾追到过那些线路。
    但是,一个人怎样能接通迈特公司的线路呢?肯定,他们不会允许任何人通过拨电话进入他们的网络。正如比尔.钱德勒所说的,他们经营的是一家安全的商店。这涉及军事秘密之类东西。
    还有其它什么办法能进入迈特公司网络呢?也许某个别的的网络?黑客通过TYMNET(通信公司网络)能进入吗?如果迈特公司付给TYMNET 公司服务费用,而又不用口令保护这个网络,你就能从任何地方免费给他们打电话。迈特公司的内部网络可以让你转接出去。于是,你就能向任何地方拨电话,由迈特公司承担费用。
    要检验我的假设是否正确,那将是容易的:我先变成一个黑客。我将回家去,尝试用TYMNET接通迈特公司的网络,设法闯入我按理不该进入的地方。
    这个泥沼发出硫黄和泥炭的气味,使人感到象是投身在一个原始的热泥池里。我享受了泥浴和随后进行的桑拿浴(蒸汽浴)的乐趣,但是我仍然等不及洗净泥巴就回家了。
    25日志,星期日,1986 年11 月23 日上午10 时30 分。奥克兰TYMNET 的存取号为415/430-2900。在我家里,从我的麦金托什计算机上发出呼叫。1200 波特(每秒比特数)。TYMNET 询问用户姓名。我进入了迈特公司网络。
    回答是:迈特公司—贝德福德欢迎你。
    上午10 时40 分。迈特公司有一个内部网络发出一张项目选择单,其中有14 个供选择的项目,显然代表迈特公司内的各种不同计算机。我接连试了每一个选择。
    上午10 时52 分。一个选择(即MWCC)导至另一个项目选择单。那张项目选择单有12 个供选择的项目。有一个选择是拨电话号码。我试着拨起来:415 486 2984,不通。
    1 415 486 2984,不通。
    9 l 415 486 2984,接通了伯克利计算机。
    结论:外面的人通过TYMNET 能接通迈特公司网络。不需要口令。一旦进入迈特公司网络,他们就能往外拨电话,不论是本地电话,还是长途电话。
    MWCC 的意思是“迈特公司华盛顿计算中心”;贝德福德的意思是“马萨诸塞州贝德福德”。
    我在贝德福德进入迈特公司网络,而又突然地出现在500 英里外的麦克莱恩。
    上午11 时03 分。与伯克利计算机断开,但仍留在迈特公司系统内。我请求接AEROVAX 系统。它提醒我报出用户姓名。我报“客人”。它接受并给我注册,不要任何口令。于是我开始探索AEROVAX 计算机。
    AEROVAX 有某种机场飞行安全程序。寻找飞机高速和低速进入机场可容许的降陆角度的程序。大概是由政府合同提供资金。
    AEROVAX 连接迈特公司网络的其它几台计算机。这些是受口令保护的。“客人”在迈特公司这些其他的计算机上不是一个有效的用户姓名。(我甚至不能肯定这些计算机是属于迈特公司网络的。)等待——这儿出了点毛病。控制软件的网络似乎不正常——它的“问候词”出现得太快,但它完成接通过程又太慢。我不知道这个程序里有什么东西⋯⋯啊!程序已经过修改。有人在AEROVAX 网络软件里安置了“特洛伊木马”。它把网络口令复制成一个秘密文件,供以后使用。
    结论:有人一直在窜改迈特公司的软件,成功地窃取了口令。
    上午11 时35 分。与迈特公司网络断开,对日志作最新修改。
    今天,我阅读日志时,想起进入迈特公司内部网络去运行一小时的情形。这马上就令人感到很激动,但是又感到这是被禁止的。随时随刻,我都预计有人会给我发来一个电信,显示在我的计算机荧光屏上:“我们抓住你了。举手投降吧。”毫无疑问,迈特公司的系统留下了一个大漏洞。任何人都能打本地电话,告诉TYMNET 接通迈特公司系统,在整个下午的时间用迈特公司的计算机胡作非为。他们的大多数机器是有口令保护的,但是至少有一台在很大程度上是门户洞开的。
    我记得过去迈特公司曾一本正经地不承认这一点;“我们的公司是安全的,谁也闯不进来。”行。
    在他们的AEROVAX 上运行的“客人”帐户听任外人进入。但是“特洛伊木马”是致命的。
    有人窜改了他们的网络程序,复制口令,使它变成一个特别区。每次合法的雇员使用AEROVAX计算机时,她的口令就被窃走。这给黑客进入迈特公司其它计算机提供了钥匙。一旦黑客突破了他们的防御力量,他就能横行无阻了。
    迈特公司的系统受的侵犯有多么严重呢?通过编列他们的名录,我发现特洛伊木马著名的日期是6 月17 日。6 个月了,有人一直在悄悄地设置陷阱,蒙骗他们的计算机。
    我不能证明它是我正在追查的同一个黑客。但是今天上午的演习表明,任何人都能进入迈特公司的系统,拨电话接通我在伯克利的计算机。所以,黑客不一定在迈特公司。他可以在任何地方。
    十有八九,迈特公司充当了一个小小的中转站,充当闯入其它计算机的一个阶梯。
    麦克莱恩这条线路联系已经是一清二楚的了。有人拨电话到麦克莱思的迈特公司系统,从那里转接,然后往外面拨出。这样,迈特公司要付双向电话费:打进TYMNET 的电话费和打出的长途电话费。甚至更妙的是,迈特公司还成为一个躲藏处,成了这堵不能跟踪追查的墙上的一个漏洞。
    迈特公司是高度安全的国防合同商——有人告诉过我,你不出示带照片的身份证,就进不了他们的大门。他们的警卫人员带着枪,他们的围栏装有带刺的铁丝网。可是只要用一台家用计算机和一部电话机,就能潜入他们的数据库。
    星期一上午,我给迈特公司的比尔.钱德勒打电话,告诉他这个消息。我并不指望他会相信我,所以当他坚持说他的公司是“高度安全的,并且对任何安全问题都是敏感的”这番话时,我听了后并不感到失望。
    我以前曾听到过这番话。“如果你们是很关心安全问题的话,那么为什么没有任何人审查你们的计算机帐目呢?”比尔说:“我们有。我们保存每台计算机使用情况的详细记录。但是,那是为结帐用的,不是用来侦察黑客的。”我想知道他的人将对帐上75 美分的差错怎么办。
    “听说过一个叫AEROVAX 的系统吗?”“听说过,怎么样?”“只是想了解一下。存有任何保密数据吗?”“这我可不知道。它是一个机场控制系统。为什么问这个?”“喔,只是想了解一下。可是,你应该检查一遍。”我不能承认我昨天潜入他的系统,发现了“特洛伊木马”。“不管怎样,知道一个黑客有什么办法可以进入你们的系统吗?”“最好不可能发生这种情况。”“你可以检查一下你的公用电话拨入口。当你检查的时候,试试通过TYMNET 进入迈特公司计算机。任何人从任何地方都能接通你们的系统。”这个最新消息使他认识到他的系统存在一些严重问题。迈特公司系统还不是不称职的,只是有些不称职。
    比尔不知道应该怎样对付这种局面,但是他不会再让他的系统门户洞开。我不能责怪他。
    他的计算机是不设防的。
    我主要是希望我闭口,保持沉默。
    行,我将住口,但有一个条件。几个月来,迈特公司的计算机通过收费很高的美国电话电报公司的长途电话线向全国各地打过电话。那些电话一定有电话收费单据。
    在伯克利,我们五人合用一所房子。每个月,当电话费帐单来了后,我们就举行一次聚餐会。我们每个人都绷着脸,否认打过任何电话。但是,不知怎的,最终,每个电话都有人认帐,并付清了款。
    如果说我们五个人能为一张电话费帐单争论不休,迈特公司一定也能这样。我问比尔.钱德勒:“你们计算机的电话费帐单由谁付款?”他回答说:“我不能确定。大概是统一结算的。我从未见过电话费帐单。”这就是为什么黑客那么长时间以来干坏事而却逍遥法外的原因。电话费帐单的付款人从来不跟计算机的管理人员谈,这可真奇怪。难道这是合乎常情的吗?计算机的调制解调器高速转动,使长途电话费迅速增加。电话公司给迈特公司送去了帐单,而由某个姓名不详的会计师签了支票。没有人从中沟通。没有人过问打到伯克利的那几十个电话是否正当。
    比尔要我对这些问题保持沉默。这个么,可以,但是我开了个价。“比尔,譬如说,你能把你们计算机的电话费帐单复制后送给我吗?”“干吗?”“了解一下这个黑客还进入过别的什么地方,这也许是有趣的。”两周后,我收到了一个厚厚的信封,里面装着从切萨皮克和波托马克打的长途电话费帐单。
    在家里,与我同住一所房子的人和我为一张20 美元的电话费帐单争论不休。但是我从未见过上千美元的电话费帐单。每个月,迈恃公司要支付数百个长途电话费的帐款。这些长途电话都是打到北美各地的。
    但是,这些电话不是靠人传递,彼此进行联系的。这些帐单表明,迈特公司的计算机给数百台其它计算机拨了电话。(我打了几个电话,亲自证明了这一点。每次打电话,我都听到一个调制解调器用口哨声答话,这是千真万确的。)好了,这是一些有用的信息。迈特公司也许对分析这个信息不感兴趣,但是将这个信息与我的日志放在一起分析,我也许能了解这个黑客已渗入多远。我必须用某种办法将黑客的电话与正常的电话分开。
    许多电话显然是乱打。帐单上有许多电话是打到阿拉巴马州的安尼斯顿的。也有打到奥克兰TYMNET 的电话——这些电话花了我许多时间去跟踪。
    但是,帐单上一定有些电话是正当的。毕竟,迈特公司的雇员必须呼叫计算机转发来自西海岸的数据或复制最新软件。我怎样才能把黑客的电话区分开呢?回到家,当我们的电话费帐单来到时,马莎在做饭,克劳迪娅做沙拉,我烤家常小甜饼。
    后来,我们吃着巧克力油炸土豆片,分配电话费帐单。
    围坐在餐桌旁,我们住同一所房子的人毫无困难地弄清了我们帐单上的那些长途电话是谁打的。如果我从9 时30 分到9 时35 分给布法罗打了电话,而从9 时35 分到9 时45 分给巴尔的摩打了另一个电话,那么,很有可能从9 时46 分到9 时52 分给纽约打了电话。
    看看迈特公司的电话费帐单,我知道,只有黑客会给阿拉巴马州安尼斯顿的陆军基地打电话。很可能在给安尼斯顿打了电话后一分钟打的另一个电话也是黑客打的。就在拨号叫阿拉巴马之前结束的一个电话也是黑客打的。
    在物理学上,这叫相关分析。如果你今天白天看到太阳耀斑,那末,今晚会有明显的北极光,这些可能是相互关联的。你看到发生时间很接近的事情,便可设法寻找它们在某种程度上相互关联的可能性。
    物理学上的相关分析是简单的常识。
    嗯,这里有6 个月的电话费帐单。日期、时间、电话号码和城市。大概总共有5000 张。够多的了,我无法靠手来分析。用计算机来分析是最好的——有许多软件是专为寻找相互关联而编制的。我所要做的事情,只是把它们输入我的麦金托什计算机,进行几个程序的运算。
    要打5000 个电话号码?一听就够腻味的。我还得打两遍,以确保没有出任何差错,这整整花了我两天时间。
    用两天时间输入数据,用一小时进行分析。我告诉我的程序要假设打到安尼斯顿陆军基地的所有电话都是黑客打的。找出就在那些电话前后的所有电话是谁打的。它用了一分钟时间,便向我显示,黑客曾给奥克兰的TYMNET 计算机打了许多次电话。啊,这个程序显示的运算情况是合乎情理的。
    我花了一下午时间摆弄这个程序,使它的统计技术更加精确,并观察不同的算法对输出的效果。它确定了这种可能性:每个电话都是由黑客打的。真妙——正是这个办法解决了家里的争论。
    直到晚上,我才认识到这个程序告诉我的内容:这个黑客不仅闯入我的计算机。他进入6台以上的计算机,有可能是12 台计算机。
    这个黑客从迈特公司系统给诺福克、橡树岭、奥马哈、圣迭戈、帕萨迪纳、利弗莫尔和亚特兰大打过长途电话。
    至少同样有意思的是:我曾给全国各地,给空军基地、海军造船厂、飞机制造厂和国防合同承包商打过数百个一分钟的长途电话。你给陆军试验场打一分钟的电话,能够获得什么信息呢。
    6 个月来,这个黑客闯入了全国各地的空军基地和计算机。无人知道此事。他独自一人悄悄地匿名闯入那些地方,坚持不断地去那里,显然取得了一些成功——但是,为什么呢?他在追求什么东西?他获得了什么信息呢?他用这些信息干什么呢?26迈特公司的电话费收据上显示打过几百次电话,追及全国各地,其中大多数都通话一、两分钟。但是在这条线路上却没有人讲话的声音——那是一台计算机通过拨号码同另一台计算机联机。
    然而,我的上司的话声是独一无二的人的声音。到11 月底左右,罗伊.克思走过我的办公室停下来,发现我正在我的桌子下面熟睡。
    “一个月来,你在干什么呢?”我没法说,“哦,我在打字以输入来自东海岸防御工程承包人的电话帐单。”如果向他提醒我在跟踪黑客,那就会使他想起三周的限期。我很快想到我们部门里的新的图象终端——这是一种漂亮的新玩意儿,能够显示机械装置的三维图形。我摆弄了一小时之久,这充分说明它多么难以使用。但这是一个借口,为的是摆脱上司对我的纠缠。我对他说:“唉,我在用我们的新的图象终端帮助一些天文工作者设计他们的望远镜。”这不是完全扯谎,因为我们曾谈过这件事。
    我的花招产生了适得其反的结果。罗伊狡猾地笑了笑,说道:“好吧。下周给我们看一些漂亮的图片。”我在中午以前绝不露面,这样设法避开了部门里一半的会议。如果我在下周前不做出点名堂,无疑我就要吃苦头了。
    该是把黑客问题放到次要地位的时候了——可是却正当跟踪活动在加紧进行的时候。
    要在一周内学会怎样为这个难办的问题编制程序,断定天文学者们需要什么,并且在屏幕上显示出一些成果来。关于计算机控制的设计技术,我们的知识等于零。
    我漫步走到望远镜设计组,杰里.纳尔逊和特里.马斯特正在那里议论他们的望远镜由于重力作用会弯曲到什么程度。当仰望头项上的星球时,重力不会使望远镜筒弯下来。但是当指向地平线近处时,镜筒会稍微向下弯一些,正好足以使对准的光偏移。他们想要知道偏了多少,我是否能够在计算机上显示出这种影响呢。
    这似乎很有趣。我们交谈了一会儿,杰里提到埃利克.安东逊教授曾编了一个程序,能在图象显示终端映出这个望远镜。这和我应该编的程序是同一型式。
    “你的意思是说有人已经编制了这个程序来解决你的问题,并且在屏幕上用图象显示出来?”我问道。
    “是的,”这位天文学者解释说。“但是那在南面,在帕萨迪纳的加利福尼亚理工学院。在400 英里以外,对找们没有多大帮助。我们现在需要结果。”我只需要把加利福尼亚理工学院的程序送到伯克利,输入我的VAX 计算机,甚至无须设想怎样为这个难办的问题编制程序。
    我打电话给加利福尼亚理工学院的安东逊教授。如果我们使用他的程序,他会高兴,但是他怎么把程序传递给我们呢?邮递须一个星期。用电子邮件传递比较快。啊,——当你需要一个程序时,不要邮寄整盒磁带。只消通过网络传递就行。20 分钟内,这个程序就会通过线路传过来,输入我的计算机。
    好啦,安东逊教授做了一项出色的工作,给这个问题制作了程序。那天晚上9 点,我已把他的程序改制成适合我的系统和新的望远镜数据。
    令人惊异的是,这个程序真管用,虽然第一次作用并不很大。上午2 时,我明白怎样绘制一张凯克望远镜彩色图片,显示完整的支柱、轴承和镜。你能够看出镜筒在哪里弯了吗,哪里应力增加,哪几段需要加固。还是技术起作用。
    实实在在地工作了一晚上,我摆脱了这个难题。于是黑客又被放在主要地位。
    但是他没有出现。我的警铃调好了,监测器启动了,但是他两周未露面。我在回家的途中,觉得他可能也有一项紧迫的计划要执行,使他不能来光顾我的计算机。或者他找到了一条新路进入“军用网络”,完全绕过我设下的圈套?次日上午,我照例很晚才起床。(感恩节周末临近时,无须很早去上班。)上午l1 时30 分,我骑车上坡,到了实验所便埋头工怍,准备显示一下我的零点工作的计算机屏幕。但是一旦走进我的办公室,我又纳闷了,不知黑客为什么没有露面。该是给迈特公司打电话的时候了,以查明他们做了什么。
    但是,在噪音大的长途电话中,比尔.钱德勒的话声带着噼啪声。是的,一星期以前,他切断了他们对外的调制调解器。黑客不再能够以迈特公司的地方网络作跳板。
    工作结束了。我们不知道他过去是从哪里来的,我们根本没有找到他。由于迈特公司堵住了他们的洞,黑客不得不寻找进入我的系统的另一条道路。
    不大可能。如果有人拴住了我的门,我一定会怀疑他们大概要打我。而我知道这个黑客是个有病态心理的人。他毫无疑问会消失。
    所以我的所有的圈套都白设置了。黑客已走了,我根本没查出他是谁。寻找了三个月,结果只是个模糊的问号。
    我倒不是为此而抱怨。要不是黑客占去了我的时间,有许多值得做的工作等着做,如设计一台望远镜,或者管理一台计算机,以及制作科学软件。唉——我甚至可以做一些有益的事。
    但是我失去了过去的激情:我跑过门厅,飞奔到一台打印机前。涌到一台计算机屏幕前,试图跟踪通过我的计算机和国内某个地方的联机情况。
    我也不再有设置了用于跟踪他的工具后的那种满足心情。现在,我的计划几乎都是立即实施的。黑客触动了我的计算机后若干秒钟,我的衣袋里的遥呼机就发出了嘟嘟声。它不仅告诉我黑客在周围,我曾给我的遥呼机编制了用莫尔斯电码呼叫的程序,告诉我黑客盯着的计算机,他的户名(通常是斯文特克),以及黑客是从那一条线进入的。备用的警报和监测器使这个系统可以自动排除故障。
    在那里的某个地方,一个陌生人已接近于被捉住。要是我能够再跟踪一次就好了。
    只要再跟踪一次。
    黑客一去不复返了,但是我有几个还未解决的零星问题:迈特公司的长途电话帐单上显示向弗吉尼亚州诺福克的一个电话号码打过几十次电话。给各处打电话(这是研究生院通常采用的办法:不断纠缠)后,我终于查明,黑客曾一直打电话给海军分区自动化数字中心。
    嘿,没有人拦阻我,所以我打电话给海军数字中心,同该中心的系统管理人雷.林奇交谈。
    雷似乎是开朗的,称职的人,他对工作非常认真。他开动一台电子邮件系统——电子邮件分类架。
    雷报告说,在7 月23 日,从下午3 时44 分到6 时26 分,有人闯入了他的瓦克斯计算机,使用属于野战勤务工兵的户头,黑客进入他的系统后,开设了名为亨特的新户头。
    又出现了那个名字。无疑这是同一个家伙。
    这件小事通常是不会引起雷的注意的。由于有300 名海军军官使用他的计算机,他从来没注意到有人非法增加了一个新的户头。
    但是,第二天,他接到了加利福尼亚帕萨迪纳喷气推进实验所的一个电话;打电话的是管理星际航天器的同一个人。一位有警惕的喷气推进实验所业务员在他们的邮件管理计算机上查到了一个新的系统管理人。这个新的用户是从“军用网络”进来的,来自弗吉尼亚州。
    喷气推进实验所打电话给雷.林奇,问他为什么他的野战勤务人员瞎摆弄他们的计算机。
    雷没有等到提出问题。他关闭了他的计算机,更改了全部口令。次日,他重新登记了他的各个用户。
    所以我的黑客已闯入了喷气推进实验所和一台海军计算机。我在伯克利查到在以前几个月,他已经在“军用网络”周围捣鬼。
    这些目标对我是新闻。这些目标是黑客所在的地方的线索吗?如果你住在加利福尼亚,那就没有理由经过弗吉尼亚接触帕萨迪纳的一台计算机。而在弗吉尼亚的某人为什么要通过迈特公司拨弗吉尼亚的另一个电话呢?假定这个黑客曾使用迈特公司网络拨他的全部电话,本地的电话除外。这意味着,在米特尔的电话帐单上列出的任何一个州,不是黑客的家的所在地。排除弗吉尼亚、加利福尼亚、亚拉巴马、得克萨斯、内布拉斯加和另外12 个州。这就没有什么别的地方了,看来很难令人相信。
    我给迈特公司的电话帐单上开列的其他一些地方打了电话。黑客曾闯入了佐治亚州亚特兰大的一所学院的计算机。那里的计算机系统管理人没有查觉,但是他也不大可能查觉。“我们使用一种很公开的系统。许多学生都知道这个系统的口令。完全凭信任。”那是管理一台计算机的方法。让所有的人都敞开。就象我的物理学教授之一:任何人都可以漫步走进他的办公室。虽然这没有多大的好处。他用中文记他的记录。
    同雷交谈后,我知道了关于黑客的一个新的错误。直到现在,我一直注意到他利用“尤尼克斯”系统。但是雷的系统是一台“瓦克斯”计算机,运用VMS 工作系统。黑客可能不知道伯克利有各种型号的“尤尼克斯”,但是他肯定知道怎样闯入“瓦克斯”VMS 系统。
    1978 年以来,数字设备公司一直在制造瓦克斯型机,这是该公司的首批32 位计算机。但是它无法使这种计算机的速度达到足够快的程度。1985 年,售出了5 万多台,每台20 万美元。
    这种计算机大多数是使用多用途的、使用方便的VMS 系统,虽然有些人撇开VMS 系统,宁可使用尤尼克斯。
    尤尼克斯和VMS 都是把计算机的设备力量划分开,使每一个使用者都有一个单独的工作领域,有专供这个系统用的领域,还有可供每个人用的共有的领域。
    不知为什么,当你打开机器包,第一次接通时,你就能开始为你的用户分派一个领域。如果机器在你启用时是由口令保护的,那么,我就不能在第一次请求联机。
    数字设备公司回答了这个问题,把每一台瓦克斯—VMS 计算机都装入了3 个户头,各有各的口令。“系统”这个户头的口令是“管理人”。另一个户头名为“域”,口令是“服务”。还有一个户头“用户”,口令也是“用户”。
    由指令要求这个系统开始工作,为用户记新的帐目,然后更改这些口令。启动一台计算机是有些复杂的,而有些系统管理人从来不更改这些口令。尽管数字设备公司尽最大努力使系统管理人改变口令,有些人根本不干。结果呢?今天,在一些系统上。你仍可以用“系统”的名义请求联机,口令是“管理人”。
    这个系统的帐户是完全不受限制的。从这个系统,你能够读任何文件,运用任何程序,更改任何数据。这个系统没有任何保护,看来倒是奇怪的。
    黑客要么知道这些后门口令,要么知道VMS 工作系统里的某个精巧的防盗报警器。不论是哪一个,他擅长使用尤尼克斯和VMS 这两个工作系统,这一点是无疑的。
    一些中学学生是很能干的计算机操作者。但是,既有精湛的技能,又是多面手——有操作几种计算机的经验——的中学生是罕见的。做到那一步需要长时间实践。通常需要几年。是的,大多数尤尼克斯系统的使用者一旦了解到格努—埃梅克斯系统的弱点后,能够利用这个系统的孔洞。而大多数VMS 系统的管理人都知道不太保密的有缺欠的口令。但是每个工作系统须两年时间才能精通,而技巧不是很容易掌握的。
    我拉的那个黑客有使用尤尼克斯两年的经验,还有使用VMS 两年的经验。他大概一直担任系统管理人。
    他不是中学生。
    但是他也不是富有经验的奇才。他不懂伯克利尤尼克斯系统。
    我曾跟踪一个20 多岁的人,他吸本森和赫奇斯牌纸烟。他闯入了军方计算机,寻找保密的材料。
    但是我还要跟踪他吗?不,实在不必。他不会再露面。
    蒂杰伊从中央情报局打来了电话。“我刚刚在检查,了解我们的那个家伙有什么新消息。”“没有。确实没有。我想,我知道他多大岁数。但是不了解全面情况。”我开始说明海军数据中心和后门口令,但是那时中央情报局人员插话了。
    “得到那些‘对话期’的打印件了吗?”“嗯,没有。我的直接证据是迈特公司的电话帐单。如果帐单没有说服力,还有其他证据。
    他用亨特的名字开了一个帐户。跟安尼斯顿的帐户一样。”“你在你的记事本上写下了这一点吗?”“当然。我记下了一切。”“何可以发给我一份吗?”“嗯,那是一种不公开的⋯⋯”蒂杰伊不会把他的报告的打印件送给我。
    “得啦,当真的。如果我们曾在‘F’机构点过火的话,我们就知道发生了什么情况。”“F”机构?我搜寻过去的记忆。是傅立叶变换吗?还是化石?抑或是指画?“‘F’机构是什么呢?”我问道,感到有些丢脸。
    “你知道这是在华盛顿的机构,”蒂杰伊回答,显得有点儿烦恼。“J.埃德加的小伙子们。
    那个局。”为什么不直截了当地说联邦调查局呢?“哦,我明白了,你想要我的记事本,来说服‘F’机构干这些事。”的确是个机构。这是特工人员用语。
    “对。把本子寄给我吧。”“你的住址呢?”“就邮寄给蒂杰伊,20505 邮区,那样我就能收到。”只知道是干什么的。没有姓,没有街名,没有城市名,也没有州名。我不知道他是否能收到这种没头没脑的邮件(通常属三类邮件,有时收件人栏只写“住户”二字——译注)。
    在摆脱中央情报局的影响的情况下,我还是重新干点实际工作为妙。我随便试用了一会儿安东逊的图解计算法,发现它非常容易理解。所有关于这个和目标有关的程序设计的广告不过是说你不用变量结构和数据结构编制程序;而你是对计算机口授指令。描述一个机器人时,你不用详细说明它的脚、腿、关节.躯干和头如何如何。不需要谈什么X 的和Y 的。“图解的固有作用”只意味着机器人的腿移动时,脚和脚趾自动地动起来。你无须编制一个单独的程序以使各个器官动起来。
    好得很。在摆弄加利福尼亚理工学院的程序一两天后,这个程序的简便和优越性就显出了。
    原来似乎是令人厌烦的编制程序的任务,实际上是容易做的。所以我美化了显示器,增加颜色和图标。上司要我跳过铁圈;我要演出一个跳钻三铁圈的马戏。
    27感恩节是比较欢快的日子。马莎用她的自行车和背包,把40 磅杂货运到家。她对起床晚的回房间的人只讲了几句讽刺的话,让我收抬东西,打扫房屋。
    “把这些蔬菜收起来,亲爱的”她说。“我要去赛福维商店。”在那里怎么能够买到更多的食品呢?她看到我面露惊讶的表情,解释说这只是鲜东西,她还得买鹅、面粉、黄油、奶油和鸡蛋。肯定要过一个比较欢快的节日。
    我把这些食品收拾起来,又上了床。我闻着屋里飘荡的饼干和鹅的香味而醒过来。我们期待马莎的研究生院里那些不能回家的朋友(或者宁愿吃马莎烹调的饭菜而不愿吃妈妈做的食物的人),两位法学教授,从她的合气道(合气道是日本古柔术的一派——译注)道场来的几位饿了的练功人,以及她的滑稽的朋友劳里前来作客。我的良心终于对马莎的忙碌做出了反应,我开动了我们的“胡佛”牌吸尘器。
    我在房间里吸尘时,我的同屋人克劳迪娅参加小提琴排练后回来了。“唉呀,别干那事,”她喊道,“那是我的事。”想想看,一位同屋人以干家务事为乐趣,那有多么好。她唯一的过错是在深夜演奏莫扎特乐曲。
    感恩节快活地度过了,朋友们悠然而至,在厨房里帮忙,聊天,闲荡。整天在吃,开始吃从旧金山码头弄来的鲜牡蛎,接着从从容容地吃马莎做的野蘑菇汤,然后吃鹅肉。吃罢,我们象冲上海滩的鲸,躺下来一动不动,直到我们积起了精力,再来进行短途的步行。在吃馅饼喝草药茶时,话题转向法律,马莎的朋友维基滔滔不绝地讲起环境保护条例,而两位教授则议论是否应采取断然的措施。
    最后,我们大发宏论,妙趣横生,人人心满意足,于是在壁炉前躺下来,烤栗子吃。维基和克劳迪娅弹钢琴二重奏,劳里唱了一只民歌,而我则想入非非,想到行星和星系。在这个朋友、食物和音乐的温暖的世界,担心计算机网络和间谍,看来是不切实际的。在伯克利,过了一个洋溢着南方风味的感恩节。
    在实验室里,我忘记了黑客。他几乎已有一个月不来了。为什么?我不知道。
    天文学家们摆弄他们的新图表,研究增强他们望远镜功率的方法。这时,我在考虑怎样激励影象,以使镜头能够转令人感兴趣的部分,并且使影象映在屏幕上。
    星期三,我决定向其他系统的人们炫耀一下。我记住了所有的术语,使形成影象不会在最后的时刻出毛病。
    在3 点钟时,12 位计算机专家露面了。显象系统工作完美无缺,加州理工学院的软件运转顺利。计算机工作人员习惯于数据库和结构程序的令人厌烦的交谈,所以这个三维彩色图象使他们都感到惊奇。
    表演25 分钟后,我回答关于程序语言的一个问题(程序语言不论是什么含意,是有关目标的⋯⋯)时,我的衣袋里的遥呼机响了。
    响了三声。莫尔斯信号SS 代表斯文特克。黑客把我们的系统连接到斯文特克的户头上了。
    28黑客一个月未露面后,又回到我的系统来。马莎对此很不高兴;她开始把我的袖珍遥呼机看成她的一个机械对手。“你要等多久之后才能摆脱那个电子玩意的束缚?”“只要两三个星期。肯定到元旦就结束了。”甚至在追踪3 个月后,我仍然以为我接近结束了。
    我知道我会抓住他。因为黑客不能在迈特公司背后躲藏下去了,下一次跟踪会使我们更接近一步。他不知道这一点,但是他没有什么活动余地了。几周之内,我就会抓住他。
    星期五,12 月5 日,黑客在下午1 时21 分又露面了。他升高了潜望镜,寻找我们的系统管理人,然后记下了我们的口令档案。
    这是他第二次偷看我的口令档案。为了什么呢?根本没有打开这些密码口令之锁的钥匙:这些口令在被破译以前是个混合物。而我们的密码软件是单向活板门。它的数学编码是准确的,可重复的,不可改变的。
    他知道我所不知道的某些情况吗?这个黑客有一个解密码的奇妙公式吗?不大可能。如果你把一台制香肠机的摇柄倒着摇,不会从另一端摇出整头猪来。
    从现在起四个月,我会了解到他在干什么。但是目前,我在全力设法追踪他。
    他露面后9 分钟,又去向不明了。我有足够的时间追踪它同TYMNET 计算机的联系。但是他们的网络“魔术师”罗恩.维维尔正在吃一顿很长时间的午餐。所以TYMNET 无法进行跟踪。有失去了一个机会。
    罗恩在1 小时后给我回了电话。“那是一次机关里的集会,”他说。“我以为你已放弃跟踪这家伙了。”我解释了这一个月的间歇。“我们跟踪他到迈特公司,他们堵塞了他用的那个洞。把他拦阻了一个月,但是现在他又回来了。”“你为什么不把你们的洞也塞住呢?”“我想我应当这样做,”我说,“但是我们致力于这个计划已有三个月了,我们要争取解决。
    罗恩在每次追踪时都在中间。他投入了大量的时间,都是自愿的。我们没有付给TYMNET 追踪黑客的报酬。
    “嗨,克利夫,你是怎么搞的,从来不在夜里给我打电话?”罗恩早就把他家的电话号码给了我,但是我只给他的办公室打电话。
    “估计黑客夜里不会露面。我不知道为什么。”他促使我思考。每次黑客出现,我的记事本上都作了记录。一般来说,他在什么时候活动呢?我记得他在清晨6 点和晚上7 点。但是从来不在午夜。在午夜活动不是一个黑客的特殊形象吗?到12 月6 日为止,黑客同我们联机135 次。有充分的时间来对他的工作习惯做一次统计分析。在两小时内,我把所有的数据和时间输入了一项程序。现在只要求一个一个平均数。
    这个,不完全是一个简单的平均数。清晨6 点和傍晚6 点的平均数是什么呢?那是中午还是午夜?但是这对统计人员来说是生计。戴夫.克利夫兰给我看了正确的程序。我用了当天剩下的时间统计了各种平均数。
    平均起来,黑客在太平洋时间正午露面。由于那是日光节约时间,我可以把时间延至12 时30 分,甚至下午l 时,但是他决不是在晚间活动的人。虽然有些时候他在上午出现,偶而在晚上出现(我仍对他破坏基督教诸神日前夕,即10 月31 日之夜感到愤懑!),他一般在下午一两点钟活动。一般说来,他联机20 分钟。许多次是联机2 至3 分钟,不多几次是联机两小时。
    那么这意味着什么呢?假定他住在加利福尼亚。那么,他在白天干黑客的勾当。如果他在东海岸干,他比我们早3 小时,所以他在下午三、四点钟左右工作。
    这没有什么意义。他在晚上工作,为的是节约长途电话费。为了避免网络拥塞。也是为了避免遭到侦察。但是他在白天肆无忌惮地闯进来,这是为什么?是有恃无恐吗?也许。他在确认没有系统操作人员在场后,就毫不犹豫地在我的计算机里到处活动。是傲慢吗?也许。他无耻地阅读他人的信件,抄录他们的资料。但是这不足以说明他在中午露面的原因。
    他也许认为在几十个其他用户正使用我们的计算机时,他不大可能受到注意。虽然许多程序在晚上运行,这些程序的大多数是成批的工作,在白天提出,延至晚间才运行。到午夜,只有两三个惯于夜晚工作的人要求联机。
    不论他的原因如何,这种独特的习惯却使我的生活轻松一些。同马莎睡觉时,少一些打搅。
    在夜间给警察打电话的需要也少一些。而当他露面时,我有更多的可能正好在场。
    我们在厨房桌子上切葱头时,我对马莎讲了我的工作结果。“我在跟踪一个避免在天黑活动的黑客。”她无动于衷。“这没有什么关系。如果这个家伙是个业余活动的人,那么他会在人们不在班上的时间闯进来。”“所以你认为他是专业人员,按正常的办公时间活动?”我能够把早晨上班时打卡签到,用八小时闯入计算机进行活动,然后打卡下班的人拍照。
    “不行,”马莎说,“甚至有专业的窃贼也在不固定的钟点活动。我想知道的是他的时间是否在周末变动。”我无法回答这个问题。我必须回到实验室,选出所有的周末时间,分别算出平均数。
    “但是假定黑客确实只在中午时分露面,”马莎接着说,“也许他在夜间活动。”当加利福尼亚是中午的时候,哪里是傍晚呢?甚至天文学家们也被时差搞乱了,但是我知道当你向东行进时,时间就晚些。我们这里比格林威治时间晚8 小时,所以,伯克利的午餐时间,在欧洲是就寝时间。黑客来自欧洲吗?不大可能,但是值得想一想。一两个月前,在黑客碰上克米特程序时,我应用计算回波时间的方法,测定了黑客的距离。我发现的情况没有多大意义;黑客似乎是在大约6000 英里以外的某个地方。
    现在有意义了。这儿距离伦敦5000 英里。世界是很小的。
    但是你怎么从欧洲进入我们的网络呢?如果打横越大西洋的电话就会开销一大笔钱。但是为什么要通过迈特公司系统呢?我得不断提醒自己:这些都是很不可靠的线索。没有什么确凿的证据。但是当晚很难入睡。
    明天我要去实验室,以新的假设重新读我的记事簿。新的假设就是:黑客可能是从国外来的。
    29星期六早晨,我醒来偎依在马莎的怀抱里。我们在一起逗趣,过了一会儿我便烤了一炉我亲手制作的类星华夫饼干。
    尽管时间还很早,我不由自主地前往实验室。
    在实验室里,我开始分析黑客注册登记的时间,把他周末对话的时间分出来。我花的时间不长,但是却设法弄清了这些情况:在每周的工作日,他从中午到下午3 时露面;在周末,他早在清晨6 时就来了。
    假定这个鬼鬼祟祟的人住在欧洲,那么他可以在周末的任何时刻闯进来。但是在平时只局限于晚上来临。登记联机的时间与这一点相符,但是相符不等于是证据。另外十几种看法也能说明这个数据。
    我曾忽视了一个信息来源。“使用网络”是一个有数千台计算机参加的全国性网络,它是靠电话联系在一起的。它是一个涉及范围广泛的电子布告栏,是一种联网的分类报纸。任何人都可以“贴”布告;每小时显示出数十个新告示,可以分成几类,象尤尼克斯故障、麦金托什计算机程序和科学幻想讨论等,无人负责:任何尤尼克斯计算机都能与“使用网络”相连,并将布告邮寄给其余的机器。这是一种无政府状态的行动。
    系统管理人员“贴”出许许多多的布告,所以你会找到这类布告,象“我们有一台富巴尔37 型计算机,我们正在设法用一盘“尤恩代恩”磁带与它挂钩。谁能帮忙呢?”经常有人会给予答复,只消几分钟便解决这个问题。另外有的时候,它是在电子荒野里的一个孤独的声音。
    我不能张贴布告说:“黑客正在闯入我的计算机,有谁知道他们是从哪里来的?”因为大多数系统管理人员都阅读这些布告栏,那个黑客发上就会发现的。
    但是,我能用扫描办法获取信息。我便开始进行文本搜索,寻找“Hack”(黑客Hacker 的动词——译注)这个词。凡是有这个关键词的信息是会突然出现的。
    糟糕,关键词选择得不好。“黑客”这个词意义不明确。计算机人员用它作为对富有创造性的程序设计员的赞美之词;而公众则用它来形容闯入计算机的歹徒。我搜寻的结果,找到了许多前者的用法,而找到的后者的用法不多。
    可是,找到了少数几个有用的布告。多伦多的一个家伙报告,他的计算机曾遭受一个德国组织的袭击。他们自称是浑沌计算机俱乐部,似乎是专家治国论的汪达尔人。另一个布告谈到芬兰的黑客试图控制一家公司的计算机,作为人质,向该公司敲诈钱财。第三个布告提到了伦敦一个黑客专干信用卡扫描活动,他通过电话线出卖信用卡情报。
    这些布告似乎没有一个能说明我的黑客在干什么。认识到其他人也面临类似的坏家伙,我也感到不很舒报。
    我走出实验室,来到楼顶上眺望海湾。伯克利和奥克兰在我脚下,海湾对岸是旧金山和金门大桥。就我所知,在几个街区之内,有人在煞费苦心地跟我开玩笑。当我的遥呼机发出声响时,我正在摆弄我的秘密的解码器振铃。打响三次。又是斯文特克在我的尤尼克斯计算机上活动。
    我跑下楼去,进入交换台室。那个黑客正在登记联机。很快,我给Tymnet 网络的罗恩.维维尔打了个电话,没有回答。当然,不会有回答。那是星期六。又给他家里打了个电话,一个妇女回了话。
    “我需要马上与罗恩通话。他必须现在立即进行一次网络跟踪追查。”我已上气不接下气,气喘吁吁,楼上楼下飞奔了5 次。
    她吃了一惊。“他在院子里洗车。我去叫他。“等了似乎有几个世纪之久,罗恩来到了。
    我气喘吁吁地说:“我给你抓了一个活的。只要跟踪追查我的第14 端口。”“行。这需要一分钟时间。好在,我这里有两条电话线。”我以前没有意识到他手头没有一台完备的交换机可用。他必须拨号接通他的计算机。
    又过了很长很长的时间,罗恩返回电话线。“喂,克利夫,你能肯定它是同一个家伙吗?”我看着他在我们的计算机上搜寻SDI(战略防御计划)这个词。“是的,就是他。”我仍然在喘气。
    “他是从我从来未听说过的一个途径进来的。我跟踪他的网络地址,所以,如果他挂断电话也不要紧。但是,这个家伙来自某个奇怪的地方。”“那是什么地方?”“我不知道。它是Tymnet 网络3513 节点,它是一个奇怪的节点。我得在我们的目录簿里查找一下。”听到罗恩的键盘卡嗒卡嗒的声音。“找到了。那个节点连接国际电话电报公司DNIC3106 节点。他是从国际电话电报公司的IRC 进来的。”“嗯?那对我有什么意义呢?”他下的赌注超出了我所能拿得出的钱。
    罗恩说:“喔,我很抱歉。我一直认为我是跟使用Tyvmnet 网络的另一个家伙在通话。你的黑客是从Tymnet 系统外面进来的。他是从国际电话电报公司经营的一条通信线路进来的。”“那又怎么样?”“Tymnet 网络利用国际记录载波(简称IRC)在国与国之间传输数据。一度,国际协议曾迫使我们使用IRC。现在,我们选用最便宜的载波。IRC 是各国连接起来的媒介。”“你是说黑客来自国外?”“毫无疑问。国际电话电报公司经营‘西联星’的一条下行线路⋯⋯”罗恩说得很快,并使用了许多缩略语。
    我打断了他的话。“噢?那是什么意思?”罗恩说:“你知道西联星3 号。”实际上我并不知道,但是我听他一讲就明白了。
    他继续说:“那是在大西洋上空的一颗通信卫星。它能同时处理一两万个电话呼叫。”“所以,我的黑客来自欧洲?”“肯定。”“哪里?”“那是我不知道的地方,而且我大概也查找不出来。但是,等一等,别挂电话,我看看有什么材料。”又是键盘卡嗒声。
    罗恩回来拿起电话。“喂,国际电话电报公司标明这条线是DSEA 74403l。那是他们的线路号,它能连接西班牙、法国、德国抑或英国。”“喂,倒底是哪个国家?”“很抱歉,我不知道。你得给国际电话电报公司打电话询问。三天后,他们将会给我们送来营业量信息,然后我们才能查明。与此同时,我提供不了更多信息了。”西联星3 号卫星位于巴西上空23000 英里的高空,它从那里同时俯视欧洲和美洲。它接转欧美大陆之间的微波信号,每个信号有它自己的通道。国际电话电报公司这家多国大公司出租几千个西联星通道。
    罗恩回去冲洗他的汽车,我穿过房间走到监控打印机前。时间已过去了20 分钟,我的黑客未曾浪费片刻时光。他所打的每一样东西都保存在我的打印机上,并显示在我的计算机屏幕上。
    如果他开始毁坏我们的系统,我只要把手伸到桌上便可拔掉他的插头。
    但是,他对我实验室的计算机并不感兴趣。他首先查明了无人在监视他,他采用的办法是看谁注册联机,并列出他们的工作职位。好在我把监视器隐藏起来了。
    接着,他直入我们的网络链路,向网络信息中心注册联机。这次,他检索象CIA、ICBM、ICBMCOM、NORAD 和WSWR 之类关键词。他挑选了几台计算机名称后,井井有条地设法向它们中的每一台注册登记。他使用的是系统设定的记帐名称,象“客人”和“来访者”。他没有走得很远。5 个系统以口令不当而拒绝了他。
    就象—个月前的情况一样,当时他花了一会儿时间试图进入陆军的白沙导弹场。他再三试图向他们的计算机注册登记。他毫无问题能找到那里的工作人员姓名——他只要扫描一遍网络目录就知道了。但是,他猜不出他们的口令。
    军用网络连接数千台计算机。可是他却想要进入白沙导弹场。为什么要费那个劲?为什么这家伙只对军事部门感兴趣?满世界都是计算机,可是他的目标却盯着陆军基地。
    正在发生某种严重的事情——过了很久以后我才发现是怎么回事。
    半小时后,他放弃了白沙导弹场,试图返回我们的埃尔克西计算机。在哈洛韦恩,他偷偷摸摸进去了,并增加了一个新的帐户名字。
    我曾与管理埃尔克西计算机的那位物理学家在那里设了一个圈套。这台计算机看起来象是仍然开放的,但是当黑客一触到它,它便放慢速度。黑客越是试图多用它,它的速度就变得越慢。
    我们的电子“焦油娃娃”装置工作起来象把好手。黑客试图注册登记进入埃尔克西计算机,而这台机器却越运行越慢。它并不完全停下来;他能看到他正在取得进展,但是进展速度慢得惊人,以致埃尔克西公司要是知道了会感到羞耻——他们的机器是所有微型计算机中力量最强的。
    他花了10 分钟时间,结果认输了。但是,他径直返回我们的尤尼克斯计算机,从这台计算机直接进入“军用网络”。这次,他花了一小时时间,试图闯入实际上遍布全球的42 台军事计算机。
    他想用一个命令“Telnet”接通一个军事系统,他用系统设定的帐户名字和口令挨个试验。
    历时一分钟。如果他试四次都猜不出口令来,进不了机器,那他就继续去转试另一台计算机。
    他知道怎样猜测。当尤尼克斯计算机回答要求“注册登记”时,他就试试系统设定的帐户名字,象“客人、根,谁和来访者”。瓦克斯—VMS 操作系统问他“用户姓名”时,他试用了那些系统设定的“系统、字段、服务和用户”。他以前曾这样干过,我确信黑客将会再次这样干。
    如果“军用网络”是条马路,连接着数千台计算机的话,那他就是个窃贼,正在耐心地挨家挨户察访。他会拧拧大门的把手,看看大门是否上锁。要是未上锁,那他就溜进去各处探视,试试后门,也许还会试开一两扇窗户。
    在大多数时间,他发现门窗是锁着的。他推了推门窗,一分钟后便会移动到下一个地方。
    没有什么尖端的事情:他并不在溜门撬锁,或者挖墙脚,只不过是利用人们忘了锁门钻这个空子而已。
    他一台接着一台地试图进入这些军用计算机:陆军导弹研究实验室;美国海军学院;海军研究实验室;空军情报服务组。他并提出稀奇古怪的缩略名字,象WWMCCS 和Cincusnaveur。
    (Cincus?还是Circus?我从来未弄清。)今天他不走运,没有一个猜测是猜对的。42 次击球,一次也未击中。
    很清楚,他将要逗留很长时问。我伸手到口袋里摸出一块银河巧克力糖——对天文学家来说,还有什么别的东西呢?——靠在椅背上,观看黑客在我的绿色监视器上的活动。我能想象出在那根长长的连接线的遥远一端的情况。那个黑客正坐在他的监视器前面,观看他的荧光屏上显示出来的同一些绿色字符,大概还在咀嚼他自己的银河糖块,或者吸着一支本森和赫奇斯香烟。
    那是个星期六,但是,我认为我应设法给空军特别调查处打个电话。他们曾跟我说过,如果出现任何情况,给他们打电话。现在事情正发展到沸腾的程度。但是,没有人接电话。不管怎么说,他们没有多少大事可干。我需要知道谁在美国电话电报公司卫星通道的另一端。
    只有两个人——罗恩.维维尔和马莎知道我在哪里。所以当交换台室的电话铃响时,我拿起电话回答说:“哈罗,亲爱的!”无声音,接着,“嗨,我大概拨错了电话号码,我是找克利夫.斯托尔。”一个男人的声音,并带有浓重的英国口音。有英国间谍找到了我?或是黑客在伦敦?这可是一场斗智游戏。
    结果发现,事情并不是那么美妙。罗恩.维维尔曾打电话给Tymnet 公司的国际部,该部负责横跨大西洋通信的专家在那里把事情接过去了。Tymnet 公司的国际专家之一史蒂夫.怀特已开始跟踪。
    史蒂夫在弗吉尼亚州维也纳工作,为的是要确保Tymnet 网络的客户能够进行全球通信。他在英格兰的多塞特长大,他最初是通过函授学会编计算机程序的:他在学校编写一个程序,把它邮寄给一个计算机中心,一周后收到打印件。史蒂夫宣称,这使你第一次便编写出优质程序,因为每个错误会浪费你一周时间。
    史蒂夫在伦敦大学攻读动物学,发现它犹如天文学:迷人,但消耗精力。所以,他迁居到美国,开始从事他的另一专业:数字通信。史蒂夫善于排解国际通信系统中的难题。
    有十几种方法可使计算机连接在一起——电话、光导纤维、卫星线路和微波线路等。在我的实验室里,只要一名科学家能接通我在伯克利的计算机,我的数据怎样运用,我就不管了。
    保证Tymnet 网络一端的数据确实能传输到遥远一端的我这里,那是史蒂夫的工作。
    每一家通信公司都有象史蒂夫.怀特这样的人,或者至少成功的公司是如此。在他看来,网络是一个连接的蛛丝网:每隔几秒钟便会出现和消失看不见的丝线。他的三千个节点的每一个节点都必须能够立即彼此通话。
    可以用一根导线串接每一台计算机,然后用一个大的接线器把它们连接在一起,这样便能建成一个网络。我们的实验室有一千个终端机,我们正是靠它们干活的;在交换台室里有数不清的导线。当地的电话公司仍然是这样工作的:它们把一个居民区的全部电话线部接到一幢建筑里,在那里由机械开关进行连接。
    鉴于数千台计算机遍布全国各地,Tymnet 公司的网络无法设一个中央交换台。也不可能使用机械开关:速度太慢,而且不可靠。于是Tymnet 公司创造了计算机之间的虚拟电路。在全国各地,Tymnet 网络的转接计算机,称为节点,通过租用的电缆彼此进行通信。
    当你的计算机给我的计算机发来一个信息时,Tymnet 网络把它象对待一份邮件那样处理:它把你的数据装入一个信封,发往Tymnet 网络的一个节点。在那里,Tymnet 网络的计算机给信封上贴上收件人地址以及你自己的呼叫地址。象一个以光速运行的邮电局一样,由专门的软件抓住每一个信封,把它投向靠近其目的地的一个节点。当信封最终传输到我的计算机时,Tymnet 网络计算机消除地址,打开信封,传递这个数据。
    没有一个直接连接你的计算机和我的计算机的巨型开关。而每一个网络节点知道把每一个数据包投到哪里去——中央计算机告诉它投递的捷径。在全国传输时,可能有十来个Tymnet 网络节点转递一个信封。
    当你的计算机安静下来时,网络又重新处理其它一些信封,但是Tymnet 网络的每一个节点仍然记得把你的数据包送到哪里。每一个节点有1000 个装文件的架格,而且它不断地在分拣信封。
    无导线实施追踪;你的计算机与我的计算机之间只有一条地址线。Tymnet 网络的罗恩和史蒂夫通过排解这条地址线进行跟踪,能够一直追查到黑客的接线处。线路的末端是从一个国际电话电报公司的地面站开始的。除那里以外,谁还能说得清呢?30因此,在经过几个月的跟踪后,发现这位黑客是从欧洲来的。在史蒂夫.怀特和我通电话的时候,他还在利用我的电子计算机,企图钻进海军研究实验室。
    史蒂夫说:“Tymnet 的连接点是从国际电话电报公司那儿开始的。”“罗恩.维维尔告诉过我这一情况。但是他说,黑客可能来自四个国家中的任何一个国家。”史蒂夫一边按动他的终端机的键钮一边在电话中说:“罗恩无法再进一步跟踪了,由我自己来跟踪吧。”“你能跟踪国际电话电报公司的线路?”“当然可以。这家国际上通信量最大的公司允许Tymnet 跟踪它们的通信线路,如果出现了问题的话。我会马上接通国际电话电报公司的开关,看看是谁在通话。”史蒂夫在讲这些话的时候听起来好象很简单。
    我在屏幕上继续监视这位黑客,希望在史蒂夫跟踪的时候他不会切断联系。
    史蒂夫重又接通了电话。他用那种抑扬顿挫象念台词似的英国口音说:“你的那个黑客的呼叫地址是DNIC-2624-542104214。”我听不懂行话,已经习以为常了,但是原则上还是一字不差地把这一地址记在我的日志上。
    幸运的是.史蒂夫为我进行了翻译。
    “你瞧,就Tymnet 而言,这位黑客是利用国际电话电报公司的卫星闯进来的。但是,我可以从国际电话电报公司的计算机内部越过它们的卫星联系看到并跟踪这联系,一直跟到底。”史蒂夫有X 射线一样的视力。卫星阻挡不了他。
    “DNIC 数字是资料网络的识别代码。它就象电话号码一样。电话分区代号告诉人们电话是从什么地方打来的。”“那么黑客究竟来自何处?”“德国。”“东德还是西德?”“西德。西德的Datex 网络。”“Datex 是指什么东西?”史蒂夫生活在一个网络的世界中。
    史蒂夫解释说:“Datex 是Tymnet 的德国同义语,是他们把各种计算机连接在一起的全国性网络。我们要了解更多的情况就得打电话去问联邦邮政局。
    我把计算机上的黑客暂时撂在一边,听史蒂夫侃侃而谈。“你明白吗,DNIC 会充分认出发出呼叫的计算机。头四个数字告诉我呼叫是从德国的Datex 网络发出的。联邦邮政局可以从它们的目录中查到这个数字,然后确切无误地告诉我们它的位置在哪里。”“联邦邮政局是什么机构?”它听起来好象是德文。
    “联邦邮政局是德国的国家邮政局。政府垄断的通信机构。”我有点儿弄不懂便大声问道:“为什么邮政局会经营起网络来呢?”在美国邮政局只管送信,不管数据。
    “在许多国家里,邮政局经营电话业务。这是政府进行管制的一种历史性产物。德国大概是所有这些国家中最中央集权的国家,没有政府的批准,人们休想得到一部电话应答机。”“那么这个黑客是通过一台政府的计算机呼叫的,对吗?”“嗯,不是政府的计算机,很可能是私人的计算机。但是通信联系是由联邦邮政局管理的,而这就是我们下一步要做的事。我们将在明天上午与联邦邮政局通电话。”我对他在谈话中说是“我们”而不是“你”感到满意。
    史蒂夫和我谈了整整一个小时。听他谈论网络远比监视黑客在我的计算机上扫描象战略防御计划之类的关键字眼有兴趣。史蒂夫不是位技术人员,但却是个行家;应该说是一位艺术家,他就象是通过一个看不见的电子网络装置来表达自己的看法。
    按史蒂夫的说法,网络是个活生生的,不断生长的有机体。它能察觉出麻烦问题,并对其环境作出反应。在他看来,网络的优点就在于简单明了。“每个节点只是把数据传输给下一个节点。”史蒂夫说:“每次你的来访者按一下键,一个字符便从Datex 进入国际电话电报公司系统,再从那儿进入Tymnet,然后进入你的系统。在按两个键之间的这段间隔里,我们的网络在他身上不会浪费任何时间。
    即令通过他的系统反复进行的交谈有千万次,即令传输的数据的数量有千百万比特,任何一次对话都不会漏掉,任何一个字节的数据都不会记录不下来。网络将对这些联系不断跟踪,你也不会由于某些疏忽而漏掉任何情况。
    尽管如此,史蒂夫对完成一次成功的跟踪似乎仍持乐观态度。“我们知道他是从那儿接通这一系统的。但是存在着几种可能性。黑客可能是在德国利用一台计算机,简单地把它接在德国的Datex 系统上。如果情况是这样的话,那么我们就使他感到有点害怕了。我们知道他的地址,知道地址就能找到他的计算机,找到了计算机就能知道他在哪里。”“这似乎不大可能,“我说。想起了我一直追踪到迈特公司系统的事。
    “这不大可能。可能性较大的是,黑客是通过拨号的调制解调器进入德国的Detex 网络的。”Detex 同Tymnet 一样,任何人都可以拨号接通它们的系统,并与网络上的计算机连接上。
    这对做生意的人和科学家是十全十美的,对黑客来说也是如此。
    史蒂夫说:“真正的问题是德国的法律,我认为他们不会把在计算机上捣蛋的行为当成是犯罪。”“当然,你肯定是在开玩笑。”他说:“我可不是开玩笑。许多国家都有过时的法律。在加拿大,闯进计算机的黑客只会以偷电论罪,而不会判他非法犯罪。他所以被法办只是因为这种接通行为偷用了计算机一微瓦电。”“可是在美国,闯入计算机是一种犯罪行为。”史蒂夫问道;“是的,但是难道你会认为黑客将因此而被引渡。想想你从联邦调查局那儿得到了多少支持。克利夫,别抱幻想了。”史蒂夫的悲观态度是有感染力的。但是他所进行的跟踪又使我的精神振奋起来:因此,要是我们逮不住这个黑客,情况又会怎样呢。我们的包围圈正在他的四周收紧。
    然而,这个黑客对我们的跟踪一无所知。他在闯入计算机并扫描档案两个小时以后,终于在5 时22 分中断了联机。我的打印机录下了所有这一切。但真正的新闻则是史蒂夫.怀特的工作。
    德国,我急忙跑到图书馆,找出了一本地图集。德国的时差比美国早八小时。黑客是在中午或下午一点左右露面的,对他来说,这是下午九、十点钟。他大概是在利用便宜的收费率。
    我仔细地察看地图,想起了玛吉.莫利认出了黑客的口令。“Jaeger—这是个德国字,意指猎人。”问题的答案就摆在我的面前。而我却视而不见。
    这说明了黑客在利用传送克米特文件的机会时为什么要选择确认回波时间。我曾估算出黑客与我们之间的距离是6000 英里,尽管对这一数字我从未给予过多的重视。其实我本应重视这一数字。德国到伯克利的距离是5200 英里。
    我不只是视而不见,我还充耳不闻。
    我一直在收集各种事实,却没有理解这些事实。
    我独自一人坐在图书馆里,突然问对下述做法深感不安:派我的姐姐去从事一项追逐野鹅的任务,在弗吉尼亚搜寻一个中学生;派遣几个伯克利的侦探带着左轮手枪在校园里四处搜索。
    我茫然不知所措。几个月来我曾把重点放在北美,在那儿寻找黑客。戴夫.克利夫兰不断告诉我:“黑客不在西海岸。”对,他至少离我们有5200 英里的距离。
    有些细节仍然模糊不清,但是我已经懂得他是怎样进行活动的了。黑客在德国的某个地方呼叫德国Datex 网络。他要求接上Tymnet 网络,联邦邮政局经由这个国际记录机构接通了线路。
    一旦他的线路通到了美国,便和我的实验所接上了,然后便接通了军用网络,于是在那里胡作非为。
    迈特公司网络一定是他暂时停留的地方。我可以看出他是如何连接上的。他进入了德国Datex 系统,要求接通Tymnet,然后要求使用迈特公司的计算机。一旦接通,他就可以在他有空时利用它们的计算机。当他对阅读国防部承包商的报告不再感兴趣时,又可以从迈特公司网络中脱身出来,与北美任何一个地方连接上,而由迈特公司来付帐。
    但是由谁来为越洋联机支付费用呢?据史蒂夫说,他的对话每小时要收费50 或100 美元。
    在我回到机房的时候,我意识到我跟踪的是一个很富有的黑客,要不就是个很狡猾的小偷。
    现在我认识到为什么迈特公司要为一千次每次长一分钟的电话付费了。黑客会同迈特公司网络连接上,指示它们的系统用电话通知另一部计算机。当这部计算机作出回答时,他就设法用假的姓名和口令注册。通常他都遭到失败,于是便继续不断地拨叫另一个电话号码。他一直在扫描计算机,费用则由迈特公司支付。
    可是他却留下了痕迹,那就是迈特公司支付的帐单。
    路线又返回到了德国,但并非到那里为止。可以设想,在伯克利的某个人呼叫了柏林,与Datex 连接上,通过Tymnet 连上后又接回到了伯克利。这条线路的开端可能在蒙古,也可能在莫斯科。我说不太清楚。就目前而言,我的说得通的假定地点是德国。
    他扫描的是军事秘密。我会不会是在跟踪一个间谍?一个为他们服务的货真价实的间谍,但是他们又是谁呢?⋯⋯唉,我甚至连这些间谍是在为谁工作都还不知道啊!三个月以前,我曾经看到一只老鼠进入我的会计文件夹中,悄悄地,我又察觉到这只老鼠,看到它溜进了我们的计算机,穿过一个洞跑出来,然后又钻进了军用网络和计算机。
    我终于知道了这只啮齿动物追逐的是什么东西,它是从哪里来的。我把情况估计错了。
    它不是只老鼠,它是个密探。
    31星期六傍晚我都用来填写工作日志。现在我可以把一些松开的线头扎紧了。在安尼斯顿搜寻的结果不会在阿拉巴马找到一个黑客,他们远在5000 英里以外。斯坦福的黑客肯定是另一个家伙⋯⋯而我跟踪的黑客会用德文而不是英文写家庭作业。在伯克利到处打电话寻找某个名叫赫奇斯的人也不会有多大用处。
    大概是名字弄错了。肯定是把哪个洲搞错了。
    我们的打印机打出的材料足有一英尺厚,我仔细整理了每一张表,并标明了表格的日期。
    但是我从来都不是一口气把所有这些表清理完毕的。这些表的大部分都是枯燥无味的档案表,还有一次只能猜一个的口令。
    闯入计算机是件轻而易举的事吗?我亲爱的沃森,这是要掌握的基本材料。既是基本性的又是乏味单调的东西。
    我直到清晨两点才回家。马莎一边在等我一边缝着被子。
    我想搂着马莎在星期天早上睡个懒觉。但是,该死的,我的遥呼机在10 点40 分便叫唤起来了,紧接着一阵刺耳的,连续不断的尖叫声之后,便出现了莫尔斯电码的问候语。黑客又来光顾了。这次是在我的尤尼克斯——计算机上。
    我急匆匆地跑到厨房,打电话到史蒂夫.怀特的家里。在对方的电话铃响的同时打开了麦金托什计算机。史蒂夫在电话响第五遍时来接电话了。
    “史蒂夫,黑客又恢复活动了,”我告诉他。
    “好,我将开始跟踪,回头再打电话给你。”我一挂上电话,马上就操作麦金托什计算机。这家伙由于有调制解调器和一个称之为RedRyder 的软件,操作起来象是部远程终端机。RedRyder 不可思议地自动拨通了我实验室中的计算机,接通了瓦克斯计算机,然后向我显示所发生的情况。我所跟踪的黑客出现在显示屏幕上,慢慢进入军用网络系统。
    我也象这样向系统申请注册,看起来就象是个普通的用户,这样一来黑客就有可能看到我,如果他看的话。因此,我立即中断连接。虽然只有十秒,但是足可以看出我的这位来访者在干什么。
    几分钟以后史蒂夫回话了。线路不是通过国际电话电报公司国际记录载波机构接通的。今天是通过美国无线电公司接通的。
    “美国无线电公司不使用西联星卫星”,史蒂夫说,“他们通过通信卫星通话。”他昨天用的是西联星,今天用的是通信卫星。一个躲躲闪闪的黑客每天都使用不同的通信卫星。
    但是我却把事实弄错了,史蒂夫使我了解了真象。
    史蒂夫解释道:“你跟踪的黑客在这方面没有任何选择的余地。为了提供充足的服务,我们使用各种不同的国际线路。”对每一个电话,Tymnet 的通信业务都用不同的越洋线路。而我作为一个用户是永远也不会注意到这一点的,但是电信来往则是通过四五个卫星和电缆传送的。
    “啊,就象放松管制之前的州际卡车运输那样。”史蒂夫愤怒地说:“不要激起我来同你辩论,你是不会相信国际通信法的。”“那么,黑客是从什么地方来的呢?”“德国,同样的地址,同样的地方。”不能有更多的作为了。我无法从家里监视黑客,而史蒂夫又结束了他的跟踪工作。我坐在麦金托什计算机旁有点不寒而栗。下一步该怎么办呢?到实验室去,而且越快越好。我写了一张宇条留给马莎(“比赛正在进行中”),穿上牛仔裤,骑上自行车就走了。
    我的动作还不够快。黑客在我到达之前5 分钟便消失了。我还不如躺在床上不起来呢。
    于是,我便翻阅起星期日上午的一览表,看到他又在玩弄老花招。用猜测明显的口令的办法,试图挨个闯进军用计算机。无聊乏味,大约就象猜测暗码锁的号码那样。
    他既然在上午露过面了,我就不妨等着他,看他会不会再露面。根据我的统计,他会在一两小时内重新出现。
    真是不出所料,他在下午1 点16 分时又露面了。我的遥呼机叫唤起来,我便跑到交换台室。
    我发现了他,他正在利用偷来的斯文特克帐户。
    象往常一样,他在计算机上四处搜寻,看看还有没有别的人。如果我是在家中连接上机器的话,他是会注意到我的。但是由于我是在交换台室这个制高点,所以我没有被发现。他无法突破我的电子屏障。
    深信没有人在注视他,他便径直从我们的军用网络端口走出来。他用几项指令来搜寻军用网络的姓名地址录,想靠缩写词“COC”来发现任何地址。我从来也没有见到过这样一个字,他是不是拼错了某个字?我再也用不着怀疑了。这个网络的信息计算机开动了一两分钟,然后便打出了五六个军事司令部作战中心的名字。他继续搜寻其他的关键字,如“夏延”、“洲际弹道导弹”、“战斗”,“五角大楼”、“科罗拉多’。
    坐在这里看着他乱翻军事网络姓名地址录,我感到好象是在看着某人在翻阅电话簿。他会拨哪个电话号呢?所有的号码他都想拨叫。每一个关键字都能带出几个计算机地址,在找到30 个这类地址之后,便与军用网络姓名地址录脱离了接触。然后,他再次有条不紊地试图闯进每一个地点;弗吉尼亚州阿林顿的空军数据服务中心、陆军弹道研究实验室、设在科罗拉多州斯普林斯的一个空军训练中心、设在夏威夷的海军太平洋监视中心以及30 个其他的地方。
    但是他再次运气不佳。他偶然挑选了一些没有明显口令的地方。这个傍晚对他来说一定是一个令人灰心丧气的傍晚。
    最后,他试图闯入他昔日常去的地方——安尼斯顿陆军基地。连续尝试了五次,都是时运不佳。
    于是,他放弃了军用网络,回过头来又去摆弄我的尤尼克斯计算机。我眼看着这只杜鹃下了蛋。他再次巧妙地使用我的计算机内的文件,使自己成为超级用户。他玩的是同样的老花招,利甩格努—埃梅克斯移动邮件,以其受到污染的程度来取代这个系统的atrun 文件。
    现在我必须仔细地注视着他。他可以运用不正当的特权有意无意地破坏我的系统。只需要用一个象rm 这样的指令就能抹掉所有的文件。
    然而目前他还是让自己有所克制。他只是打印出了不同计算机的电话号码,然后便自行注销。
    但是迈特公司已经切断了它们通往外面的电话业务。现在他必然发现了这一点。可是他仍然收集电话号码。因此,他一定有某些其他的途径来打电话。迈特公司网络不是他通向这个电话系统的唯一踏脚石。
    15 分钟以后他又回到我的系统中来了。不论他向哪里拨号,他的电话都没有能够打通。我敢断定他没有掌握到真正的口令。
    他一回到我的系统,就开动了克米特程序(文件传送程序)。他是想要复制一份文件并输入他的计算机。又是我的口令文件吗?不是的,他是想要找网络软件。他曾设法向两项程序(telnet和rlogin)输送了源代码。
    每当我的一位科学家与军用网络相连接的时候,他们就使用telnet 和rlogin 程序,这两项程序使某个人能够在遥远的地方接通一部外国的计算机。这两项程序中的任何一项都可以把指令从一个用户那里传送给一部外国的计算机。两者都是埋置特洛伊木马的十全十美的地点。
    通过改变我们的telnet 程序中的几行代码,他就能使一项口令成为攫取情报的手段,每当我们的科学家们与一个远距离系统连接的时候,他那伺机而动的程序便会把他们的口令贮藏在秘密文件中。啊,他们已经成功地接通了。但是,下一次当黑客利用我安装在伯克利的计算机时,将会有一张口令表等着他取走。
    我逐行地注视着克米特程序把程序大量地传送给了黑客。无需测定传送情报的时间了。我现在知道了是卫星和到达德国的遥远的距离造成了这些长时间的拖延。
    监视着他我感到有点恼火了。应该说是感到极其厌恶了。他是在偷窃我的软件,而且还是敏感的软件。如果他想要得到这种软件,他原本会从别人那里偷到的。
    可是我不能马上让克米特程序停止运转。他立刻就会注意到这一点。现在我正在向他逼近,我特别不愿意表明自己的意图。
    我必须尽快行动。我如何来阻止一个窃贼而又不让他注意到我是在监视他呢?我找到了主链路,并把它连接到与黑客的线路相连的电路上。按动按钮,让它发出刺耳的声音,使黑客的线路瞬间短路。增加的声响大到只会使计算机出现紊乱,但又不致于切断联系。
    对他来说,这看上去好象是某些字符变得模糊不清,看上去象是拼错了字母和难以辨认的文本,也就是计算机上出现了类似无线电静电干扰的情况。
    他会把这归咎于网络干扰。他可能会再试试,但是最终还是放弃了这一打算。当通信线路发生噪音时,长途交谈就没有用处了。
    我的工作效验如神。我敲打按钮,他就会听到噪音,他的计算机就会要求重复最后一行。
    我小心翼翼地让星星点点的数据通过。但是传送的速度非常之慢,以致整个文件要用一整夜才能传完。
    黑客中断了联机,然后又进行尝试。但是毫无办法。他无法打破我布下的迷魂阵,也无法断定声音来自何方。
    他放弃了打算偷盗我的软件的做法,而是满足于四处搜寻目标。他发现了进入伯克利的奥帕尔计算机的通路,但是并没有利用它。
    现在出现了奇怪的情况。伯克利的奥帕尔计算机是某个进行真正的计算机研究的所在地。
    人们用不着花多大的力气就能够找到某些最好的通信程序、学术方面的软件和博奕程序。显然,黑客关心的并不是学者们可能感兴趣的东西。但是让他接触点儿军事方面的情况,他就会欣喜若狂。
    黑客最后要求离开的时间是下午5 点51 分。我并不是说他遭到的每一个严重的挫折都使我感到满意,而是说他是按我所预期的方式作出反应的。我的努力正在慢慢地形成一个解决办法。
    史蒂夫.怀特整天跟踪这些连接情况,就象上午那样,它们全都来自德国。
    “会不会这是从欧洲另一个国家来的某个人?”我问道,其实我事先就知道了答案。
    史蒂夫回答道:“黑客可能来自任何地方,我所进行的跟踪只能证明从伯克利与德国进行过一次联系。”“能告诉我是德国什么地方吗?”史蒂夫就象我一样好打听。“没有姓名地址录我就无法告诉你。每个网络都有其自己的使用地址的方法。联邦邮政局明天会告诉我们的。”“你上午就会与他们通话吗?”我问道。我怀疑他是否会讲德语。
    史蒂夫说:“不会,发电子邮件要更容易一些,我已经发出了一封关于昨天的事件的信件;今天要发的信件将对事件加以证实,再补充一点儿细节。不用担心,他们会开始行动的。”32我应该向谁去诉说这一最新的发现呢?我的头头,这是毫无疑问的。我们曾经就黑客是从哪里来的这件事打过赌,而且我输了。我还欠他一盒饼干呢。
    向联邦调查局去诉说吗?他们并没有表现出多大的兴趣,可是这件事现在不属我所在地区警察的管辖范围之列。这很可能使他们得到另一次不理睬我们的机会。
    去空军特别调查处吗?我们曾要求让他们不断了解情况。由于黑客对军方的计算机发动了袭击.我理应告诉国防机构的某个人,不管这使我在政治上感到多么尴尬。
    如果说同军方谈这个问题是很难的话,那么打电话给中央情报局就是个真正的障碍了。一个月以前,我曾认为他们需要了解某个试图闯入他们计算机的人。我尽了我的责任。现在我是否应该告诉他们这是个外国人呢?但是,看来还是给他们打电话联系合适。我可能懂得节点和网络,可是间谍活动⋯⋯在研究生院中可没有教过这玩意儿。
    当然,伯克利蒸蒸日上的左翼团体中的我的朋友们会告诉我,国务院会吸收我。我骑车经过行人和车辆时暗自思量着,但是我的本能告诉我应如何行动:中央情报局应该知道这件事,我应该去告诉他们。
    我曾经为了促使官僚机构采取行动而进行过坚持不懈的斗争。如果我在所有这些用三个缩写字母拼成的机构前面表现出这种爱国热忱,也许会引起某人的注意。
    首先我将与联邦调查局联系。它们在奥克兰的办公处对此一直不感兴趣。但是我也许会惹得在弗吉尼亚州亚历山德里的迈克.吉本斯光火。可是迈克在度假。因此,我留下了几句话,估计他在几周的时间里会知道我的情况。“就告诉他克利夫给他打过电话,我的朋友在德国有一个回信的地址。”你无法在一张黄色留言条上写太多的东西。
    我第二个要联系的地方是空军的战略情报局——空军特别调查处有两个人在通话,一个妇女的声音和一个严肃的男人的声音。
    这位妇女叫安.芬克,是一位擅长于处理家庭犯罪的特工人员。她以一种认真的语调解释说:“殴打妇女,虐待小孩。空军同外界其他地方一样也有这些同样的丑陋问题。”目前,她在战略情报局对付计算机犯罪集团部门中工作。
    一个月以前我曾与吉姆.克里斯蒂通过话。今天他向我提出的第一个问题与我向史蒂夫提出的问题一模一样:“东德还是西德?”我回答说:“是西德,再过几天我们就会了解更多的情况。”安问道:“他是从哪里闯入的。”他哪儿也没有闯进来,至少就我所看到的情况来说是这样。这并不是说他没有进行过尝试。”我急匆匆地讲了一些他打算闯入的地方。
    吉姆说:“我们一定会给你回电话的,我们在欧洲有一个办事处,那儿也许能够办这件事。”我曾向空军提出过要它当心的警告。让我们来看看他们会如何动作吧。
    该是与中央情报局联系的时候了。蒂杰伊办公室回话说他不在,唷!摆脱了一次麻烦。我感到自己像个小孩子一样,他本来要向全班作一次报告,但是结果发现教师生病了。
    但是,既然已经下定决心要把这件事告诉这些暗探,我便打电话给蒂杰伊的同伙——特工人员格雷格.芬内尔。格雷格正好在。
    “听着,三分钟内我还有个会,长话短说吧。”中央情报局又是忙碌的一天。
    “简单点说吧,我们跟踪黑客到了德国。再见!”“嘿!等一等!你是怎样跟踪上的?你肯定他是同一个人吗?”“你现在不是要开会吗,我们可以明天再谈呀。”“别提会啦。告诉我出了什么事。别添油加醋,也不要多作解释。”如果你有一本记事日志的话,做这件事就是轻而易举的了。我念了周末遇到的事情的大致情况。一小时以后,格雷格还在不断地问问题而忘记了他的会:这正好击中了他的要害。
    这位特工人员经过慎重考虑后说:“真够意思,在西德的某个人闯进了我们的网络。或者说他至少是通过西德的某一途径闯进来的。”他知道我们已经判明了链条上的一个环节。黑客仍然有可能藏在某个地方。
    “你们有没有可能采取行动?”我问道。
    “这是要由别人来作决定的问题。我会把这个问题提交给指挥部的下属机构,但是我真的不知道会发生什么事情。”我还指望什么呢?中央情报局不可能做太多的事情来解决这个问题,它们是搜集情报的机构。我们希望它们会出面收拾这个乱糟糟的局面,但是看来似乎是不可能的事。黑客并没有闯入它们的计算机,他闯入的是我们的计算机。
    劳伦斯—伯克利实验所不愿浪费时间来从事这项跟踪任务。我隐瞒了跟踪黑客的事,但是人人都会看出我并没有在照看我们的(计算机)系统。当我在编制程序来分析黑客的所作所为时,编制科学软件的工作却慢慢放松了。由于害怕我的这位刻薄的上司,我在与罗伊.克思交谈之前先对量子力学进行了一番推敲。也许我们如果谈一会儿物理学问题,他可能会忽略我为跟踪黑客而做的工作。他看来毕竟还是对我的图形学软件感到满意,尽管我认为这种软件相对来说是微不足道的东西。
    但是,不管你怎么就本行工作大发议论,也不能让罗伊的愤怒平息下来。他对我花时间去跟踪黑客感到怒不可遏。我没有为这个部门出力,因此没有什么可以被他夸耀的,他也不能确定我的工作量。
    至少他没有开除我。如果有什么事值得一提的话,那就是他比过去更渴望抓住这个讨厌鬼。
    我花了几个小时在“使用网络”的公告牌上寻找有关黑客的消息,我发现了来自加拿大的一张便条。我打电话给这位写便条的人,因为我不相信电子邮件。多伦多大学的科学家鲍勃.奥尔告诉了我这样一件不愉快的事。
    “我们同许多网络进行过联系,很难说服提供资金的机构来支付联系费。从德国来的某些黑客侵入了我们的系统,改变了程序,对我们的操作系统进行了破坏。”“他们是怎样闯进来的?”我问道,对他的回答我已经产生了几分疑惑。
    “我们与瑞士的物理研究所欧洲核子研究中心共同合作,这些破坏分子彻底地闯入了他们的计算机。他们大概窃取到了进入我们系统的口令,然后就直接跟我们连上了。”“他们造成了任何破坏吗?”我问道。
    “破坏!难道刚才我的话你都没有听进去?”鲍勃发起火来了。“我们的网络是经不起折腾的。人们和我们联系是希望互相支持。如果有人闯入了某部计算机,他们便破坏了对我们的这种信任。除浪费了我几天时间并迫使我们让网络联系不起作用之外,这些黑客还破坏了使我们在一起从事科学研究的开放性。”“他们抹掉了你的文件吗?”我问道。“他们是否改变了任何程序?”“嗯,他们修改了我的系统,以便得到一个秘密口令。如果你在寻找象‘黑客破坏掉整个系统’之类的头条新闻,你是不会在这里找到的。这些闯入者要狡诈得多。他们在技术上是熟练者,可是在道德上却是声名狼籍的程序员,对别人的工作或隐私毫无尊重之心。他们要破坏的不是一两个程序,他们在试图破坏我们的网络赖以建立的那种合作。”唷!这儿还有一个认真对待计算机工作的人。我对从德国来的这位黑客虽然没有了解太多的情况,但是最终和我交谈的人是一位使用我曾经使用过的同样的咒骂之辞来形容这些黑客的人。鲍勃认识到,造成的破坏不能用损失的钱来计算,而要以失去的信任来衡量。他并不把这件事看成是开玩笑或闹着玩儿,而是把它看成是对一个开放的社会发动的进攻。
    如果在过去,我本会对鲍勃说,这些只不过是小孩闹着玩。如果在过去,我本会对那些能在这么多计算机中来回折腾的人发出会心的微笑并表示敬意。现在可不再这样想了。
    作为局外人,鲍勃告诉我,德国浑沌俱乐部也在对美国费米实验所计算机进行骚扰。我与伊利诺伊州的费米实验所通了电话,并同它们的系统管理员进行了交谈。“是的,有些德国黑客一直在为我们制造麻烦。他们自称是从事捣乱的计算机俱乐部。”“他们是在从事间谍活动吗?”我问道。
    “别开玩笑!我们这里是没有什么秘密研究活动的。”我有点儿迷惑不解了。他们究竟是些故意搞破坏的人还是间谍?“你能说清楚闯进来的是什么人吗?”“一个家伙用的是哈格巴德的假名,另一个用的假名是彭哥。我不知道他们的真实姓名是什么。”“你们侦查出他们以后,是否对系统采取了安全措施?”“采取了一点安全措施。我们目前是在试着从事科研工作,所以不想对外界关上大门。但是这些捣乱分子使我们经营开放的计算中心的工作变得困难了。我倒希望他们会去作弄别的人,比方说军方或国家安全局(NSA)。”要是他知道就好了。“我猜想警方并没有提供太多的帮助,对吗?”我问道。
    “是的,没有提供太多的帮助。他们只是听,但提供的帮助却不多。”于是我又打电话与斯坦福联系,并询问他们的系统管理员之一丹.科尔科维茨,是否听到德国方面的任何情况。
    “情况好像是这样的,几个月以前有人闯进了计算机。我监视着他的所作所为,并得到一张与他有关的一览表。这张表看上去象是用德文写的。”丹在电话里念了这张表。某个化名为哈格巴德的黑客向化名为宗贝和彭哥的黑客送去了有关口令的文件。
    又是哈格巴德和彭哥。我把这两个化名记在记事日志上。
    现在看起来好象这些人是确凿无疑的了。这些黑客是想制造麻烦的捣乱分子。他们袭击的目标是大学和科研机构这样一些容易得逞的地方。他们对军事目标似乎不感兴趣,好象也不知道如何来操纵军用网络。
    我看出了我所跟踪的黑客同浑沌俱乐部的那些无赖之间的另一个不同之处。我所跟踪的黑客好象很熟悉尤尼克斯计算机而对伯克利的那种型号则不熟悉,可是尤尼克斯都是一样的。鲍勃和丹所描述的那些捣乱分子骚扰的目标好象只有Dec’s VMS 操作系统。
    从现在开始,我将注意任何有关浑沌计算机俱乐部的消息。但是我无法假定所有的德国黑客都是勾结在一起的。
    出现了一种令人欣慰的情况。我换个地同那些由于困扰着我的同样的难题而夜不能寐,借酒提神的人进行接触。我欣慰地得知,我并非孤军作战。
    现在是时候了,我应该把注意力从黑客身上挪开,回去从事射电天文学的研究。但是,我没有这份福气,联邦调查局的吉本斯打来了电话。
    “我寻思你在度假”,我说。
    “是啊,我是在丹佛我父母的住处度假。”“那你是怎样得知我的消息的?”我怀疑中央情报局是不是给他打过电话。
    “啊,这很容易,我们是处于戒备状态。不管是白天还是黑夜,办公室都能和我取得联系。
    有时使我的婚姻生活很不愉快。”对于这一点我是深有体会的。我的遥呼机就是个信天翁(意为不祥之兆——译注)。“对德国方面的联系你听到什么消息了吧?”“告诉我周末发生了什么事情,可以吗?”(就谈事实。)我再次念了我记事日志本上记下的东西。当我念到关于DNIC 数字这一部分时,迈克打断了我的话。
    “你能通过联邦快递部门把日志寄给我吗?”“当然可以,我会复印一份寄给你的。”这件事轻而易举就能做到,如果你是把笔记都储存在计算机里的话。
    “我会考虑看看我们能不能立案。我无法答应你,不过这件事看来很有意思。”到此刻为止我已懂得谁也不曾答应做任何事情。
    我把记事日记复制了一份,并把它交给快递部门。
    我一进家门,电话铃便响了。打电话的是蒂杰伊。
    “我听到了这些消息,你能肯定你的朋友是住在大洋彼岸吧?”我在中央情报局的这位旧友说。
    “是的,如果你是指大西洋的话。十之八九他是从德国来的,如果他是在美国反倒会使我感到惊奇的。”蒂杰伊的隐晦的谈话可能会把一个窃听者搞得稀里糊涂,但每次都使我大惊失色。
    “你知道他的确切位置吗?”“我知道的就是一处计算机的电子通信地址。不管它指什么,那都是DNIC 的一个号码。”“谁会替你破译这个号码呢?”“我预计联邦邮政局会告诉我们在那一头的是谁。也许就在明天”“嗯,你同北方的实体联系过吗?”“北方实体?那是谁?你是说‘F’实体吗?”“不对,是在北方的那个实体。你知道那是米德先生的住处。”米德。是米德堡。他指的一定是国家安全局。“不是,我与之联系的是‘F’实体。”“那好,他是在采取行动还是按兵不动?”“我可不知道。他们可能会进行调查,但是他们不会做出承诺。”“他们从不允诺别人,我会与他们联系,看看我们能不能帮助把事情查清楚。与此同时,你为什么不同北方实体联系,看看他们能不能破译那个地址。”当然,国家安全局一定会有世界上每一部电话的号码表和每一处电子通信地址簿。我于是拨通了全国计算机安全中心的电话。
    接电话的是齐克.汉森。
    “嘿,齐克,记得吗,你说过国家安全局不会帮助我,如果黑客在美国的话?”“是啊,那又怎样呢?”“对,他是从欧洲来的。”“你是说你一直在军用网络上跟踪一个外国人。”“你没有听错。”“过会儿我打电话和你联系。”到现在我已经习惯于再联系的说法了。这些侦探如果不是另有可靠的电话线路,就是以为我是在电话亭里给他打电话。
    这是第五次我同别人谈及如何打发周末的问题。齐克在聚精会神地听着,显然是在记笔记。
    “你认为黑客是被派遣来执行任务的吗?”“我说不上,但是我认为他是在节省打印纸。”“送一份他所搜寻的关键词的词表给我,行吗?”“我乐于这样做,但是今天我有点儿忙。主要是要设法找到属于德国DNIC 号码的电子通信地址。我愿与你交换情报。”“你的意思是说你会送给我几份有关计算机上通信情况的复制件,以换取你在查询的那个地址?”“没错,这在我看起来是一种公平的交易。”如果我直截了当地要他告诉我地址,他会拒绝我的要求。
    这种做法没有起作用。齐克坚持他的立场,“没门,我甚至都无法证实我们掌握了这方面的情报。”即已处于困境,就只有另找其他的办法来破译这个地址了。
    还有令人感到灰心丧气的事。特工人员整天都来向我打听有关的详细情况,但谁也没有告诉我任何东西。
    经过一天的紧张之后我已经精疲力竭了,但是却存在着希望。这回一直追踪到德国,打开了几扇大门。侦探们再也不能把这件事当作国内的一项次要的捣乱事件而不闻不问了。它仍有可能是次要的事件,但却肯定不是国内的事件了。
    33我捅了一个马蜂窝,在以后的几天里,电话不断地打扰我。侦探们不断打来电话询问技术方面的细节:你是如何从欧洲与军方的计算机联系上的?我能否证实黑客是从德国来的?他是从哪儿弄到口令的?他是怎样成为一个超级用户的?然而,空军战略情报局担心的是如何保卫军用网络。黑客是打进了这儿还是别的网络?他袭击的是什么类型的计算机?我们能否把他挡在劳伦斯—伯克利实验所的门外从而把他控制住?最后,史蒂夫.怀特打来了电话,他从德国Datex 网络的管理员那里得到了一份简要的电文:“地址是属于不来梅的一台计算机的。我们在进行调查。”我们在慢慢地收紧包围圈。
    我又从家里出来,前往图书馆,逐页查看地图集。发现不来梅是德国北部的一座海港城市,以中世纪的绘画和市政厅而闻名。顷刻间,我的思绪飞越了大西洋⋯⋯这些都是历史书上的地点。
    在史蒂夫的电话之后,弹道研究实验所的迈克.马斯又打来电话。在马里兰州的阿伯丁,陆军办了一所研究和发展实验所;这是政府没有把它的研究合同包给私人承包商的最后几个实验所之一。迈克是负责管理这些实验所中的计算机部门的头头。
    迈克.马斯是网络系统的开拓者和用来取代笨拙的程序的第一流的程序创造者,并以这两者而闻名于尤尼克斯系统界。正如迈克所说,好的程序不是编出来的,也不是造出来的,而是自然发育而成的。他是一位身高6 英尺、留着胡子的棒球跑垒员,干起事来令人难以置信地勇往直前,紧张而又全神贯注。迈克对70 年代时老式尤尼克斯系统作出了应有的贡献。迈克讲话时,别的奇才都要洗耳恭听。
    “我们在星期日发觉乔.斯文特克在刺探我们的系统。我捉摸他是在英国,”迈克马斯说。
    是不是所有的奇才都彼此了解?这是不是心灵感应?我回答道:“他是呀,你发现的一个冒充乔的黑客。”“好吧,别让他闯进网络。把他赶出去。”我以前有过这样的经历。“不让他进入我的计算机大概阻止不了他。”“啊,他闯进了许多计算机呀?”迈克了解这一点。
    我们谈了大约一个小时,我力图掩盖我的无知。迈克以为我知道世界上第一部最大的计算机Eniac。”是呀,这部计算机就放在这里的弹道研究实验所里。那是1948 年的事。比我出生还早十年。“Eniac 可能是他们第一部世界级的计算机,但很难说是他们最后的一部。现在陆军就负责管理两部克雷超级计算机,这是世界上最快的计算机。迈克毫不谦虚地说:“如果你想了解陆军在2010 年会是什么样子,就来看看今天我管理的计算机吧。各色各样的计算机都在这里。”这正是黑客所希望了解的情况。
    在这次通话之后不久,白沙的克里斯.麦克唐纳打来了电话,他也听到有人在敲他的门,他想知道对此我们打算采取什么行动。
    “什么行动也不会采取,在这个狗娘养的被逮住以前不会采取行动。”我回答道。考虑到甚至有机会发现黑客的住处,我在作出上面这种回答时是有点儿装腔作势。
    黑客曾试图钻进80 台计算机。两个系统的管理人员曾经发现过他。
    设想你是在沿着某个城市的街道行走,打算要破门而进入某户人家。一个人要经过多长时间才能召来警察?五小时?十小时?现在好了,由于黑客的帮助,我知道了答案。在计算机网络上,你可以叩四十户人家的大门,然后才会引起别人的注意。在这样一种缺乏防范的情况下,我们的计算机就象是一些易被击中的目标。几乎没有人在注意着打算闯进来的不速之客。
    我自己的实验室也象任何其他实验室一样没有发现任何情况。黑客闯进来了,成了系统的管理员,在我们发现他以前曾完全控制了我的尤尼克斯计算机。即便如此,我们也是由于偶然的机会才发现他的。
    计算机人员能够在他们的系统中发现黑客看来是不大可能做到的事。他们也许能够做到,但是谁也没有在看着。因此,不断地查阅迈特公司的电话费收据是有成果的。黑客显然曾与汤普森—伍尔德里奇公司有过联系,这是一家在雷东多比奇的公司(他花了几小时的时间才闯进它们的计算机。
    汤普森—拉莫—伍尔德里奇是一家国防承包商,为空军及国家航天局工作。
    我同这家公司信号处理设施的霍华德.西格尔通了电话,他什么情况也没有听到。
    “我门这里不可能有黑客,我们管理的是一项安全设施。”从定义上来说,他们是安全的。这在以前我也听说过。“即便是为了满足我的好奇心,你能否核对一下过去几个月的帐本?”他答应去查,尽管我并不指望从他那里得到答复。然而,第二天早晨他还是回了电话,不过带来的却是坏消息。
    “你是对的,有人闯进了我们的系统,但是我不能谈论这件事。我们正在关闭所有进入我们计算机的通路,”霍华德说。他不愿说是哪些迹象使他改变了想法,也不愿说黑客是不是成了超级用户。
    我向在凯克天文台工作的朋友们提出了汤普森—拉莫—伍尔德里奇公司。特里.马斯特感到大为吃惊:“该死的,它们是制造KH-11 的国防承包商。”等一等。我以前曾见到过KH-1l 这样的字眼,黑客在星期六扫描过这个关键字。“特里,告诉我,KH-11 指的是什么?”“KH-11 是颗间谍卫星。一颗秘密的间谍卫星。KH 代表主要的孔洞,它是一个系列间谍卫星中的第十一枚。现在它已经过时了。”“我猜想它已被KH-12 所取代。”“对,事实上就是如此。费用大量超支,这是平常的事。这两种类型的间谍卫星都是极其秘密的项目。”凡是秘密的东西都会自然而然地使任何项目的成本成倍增加。
    过了一会儿,Tymnet 公司的史蒂夫.怀特打来了电话,德国的联邦邮政局判定,黑客是从不来梅大学那儿来的,这个地址表明是一台瓦克斯计算机而不是一条电话线路。可是,这所大学对任何黑客都一无所知。显然,他们不相信有黑客在利用他们的计算机。我一点儿也不感到意外,以前我也听到过这样的事。我想,让他们等一两天就知道了。
    一台瓦克斯计算机,又是在一所大学里。大学就说明是一个学生搞的。不知我的这种直觉是否有误:我是不是在追逐某个讨厌的恶作剧的二年级大学生?当我同中央情报局和国家安全局谈话的时候,曾小心地指出了这种可能性。最坏的事情莫过于把我的时间浪费在这种搜寻上。我不想让特工人员作好了战斗的准备而到头来却发现是某个拿着玩具手枪的年轻人。
    但是特工人员问了我一些推测性的问题。国家安全局的齐克说:“你能描绘一下这个人在计算机方面的经验吗?”啊,这很容易。把他所作的事情列举出来,以及他看上去是多么内行就行了。随后又问“他多大了?”“他是付钱呢还是说这是他的业余爱好?”对于这些问题我只能进行猜测。黑客从来不在计算机上留下他的年龄、体重和职业。
    所有打电话给我的人都想知道有关黑客的情况,即便他们对解决这个问题丝毫也不感兴趣。
    我的记事日志保留了有关的情况。但是厚度却大大超过了50 面。为了从打来的大量电话记录中摆脱出来,我把我所了解到的有关他的情况写成了一张便条。但是,把对他的观察拼在一起,也许就能够为这个黑客勾画出一个轮廓。
    他们提出的有些问题我马上就能够回答出来:他把目标瞄向军事和国防承包商。他对口令进行猜测和盗用。他通常是在德国时间的夜间行事。
    其他的答案来自间接的观察:他的年龄看来好象在二十岁左右,他在尤尼克斯和VMS 计算机方面的经验告诉了我这一点。大概是来自学院,他甚至在学校放学之后进行活动。只有抽烟的人才能选用本森和赫奇斯作口令。
    我必须只注视一两个人。我推断出这样一个结论,是因为我了解到他在我的系统上偷窃了四个帐户.可是他却为所有这些帐户选择了同样的口令。如果作案的人在两个以上,他们是会选择不同的口令的。
    我在写下这些简单的情况的时候得出了这个人工作时有条不紊和刻苦勤奋的印象。半年多以来他一直在积极活动,而迈特公司的某些记录表明,他这样积极活动的时间差不多长达一年。
    他对在星期日的晚上花去两个小时设法慢慢地去猜测进入军方计算机的口令并不在意。这是一项单调乏味和令人厌烦的工作。
    国家安全局对我的结论不断提出质问。齐克问道:“如果他是这样有条不紊,你怎么知道你跟踪的不是某个计算机的程序?”这个问题使我大为震惊。齐克对我提出的责问是我以前所没有想到的。
    我能够证实我所跟踪的是一个真正的人吗?我一度设想计算机黑客是才华横溢的天才,在创造性地寻找编制新程序的方法。而此公却耐心十足,孜孜不倦,一再施展同样的手法。他的那种千篇一律的行事之道是你可望能从计算机程序中找到的。
    设想某人为计算机编制了一项程序,打算有条不紊地将其输入到一百部其他的计算机中。
    你所需要的一切就是一部带有调制调解器的家庭计算机:编制程序会是相当容易的。它可以象人一样准确地猜测口令(如“访问者”和“客人”)。它可以在没有任何人在近旁的情况下整夜的运行。
    我一时有了一种不安的感觉。我能证明不是在跟踪这样一部机器吗?可以肯定,我所跟踪的黑客犯了错误。偶尔在打字时出了错。
    我告诉齐克:“对,有一个人在操纵键盘,他不是个熟练的打字员。”“你能肯定,黑客使用的是他所在国家的计算机吗?”对,齐克是熟悉这方面的情况的。他的问题使我不断思考。我在注视着某个人,而且我的直觉告诉我这个人是在德国。但是,没有理由说明为什么他不可能是呆在澳大利亚,接通在德国的计算机。
    我的小型遥呼机又响起来了,使我来不及马上答复齐克。黑客又回来了。“齐克,我一定得走了。”我再次穿过走廊,来到交换台室。他出现了,刚刚登记过。我立即着手与Tymnet 公司联系,但是当史蒂夫.怀特答话时,黑客又注销了。全部的联系时间只有30 秒。
    见鬼去吧。整整一个星期,黑客每次只接通计算机一两分钟。每次他都使我的小型遥呼机发出响声,搞得我神经紧张。但是我不可能在这样短的联系时间内去追踪一个人。要有十分钟就一定能跟踪上。五分钟还有可能。但在一分钟之内却做不到。
    幸好史蒂夫对我打去的一惊一咋的电话并不在意,而且每次都要对Tymnet 交换系统出现的新的错误作一番解释。可是,今天史蒂夫却提到德国联邦邮政局同不来梅大学进行过交谈不来梅大学管理系统的人员在经过一番仔细的搜查之后了一个特权用户。“一位专家为自己开了一个帐户,并享有根段特权。他最后一次进行活动是在12 月6 日,自那以后便抹掉了所有的记帐痕迹。”这些话听起来非常熟悉。事实上,我越是念它,它说明的情况就越多。我可以这样来推论:不来梅用的是尤尼克斯操作系统而不是VMS 操作系统。在尤尼克斯系统的计算机上,使用者用“根段”这个字就能接通;而在VMS 系统上,根段则是“系统”的特权。概念相同,措辞不一。
    与此同时,德国联邦邮政局已经查明了黑客越过大西洋用来进行联系的帐户。他们对这个帐户设了一个圈套。如果下次再有人使用这个帐户,他们就去追踪这个电话。
    德国联邦邮政局的人认为这个帐户可能是偷来的。联邦邮政局决定不去询问帐户的主人是否授权黑客与美国联系,相反它们将悄悄地注视着将要发生的事情。
    德国人并没有按兵不动。不来梅大学将监视这个可疑的帐户,而联邦邮政局则将监视网络的活动。受到监视的老鼠洞越来越多了。
    一小时内,史蒂夫从德国方面得到了另一个信息:不来梅大学在以后的三个星期内将关掉它的计算机。圣诞节期间休假。
    这也许是个好消息。如果黑客在休假期间不露面的话,他很可能是在不来梅。如果他在休假期间要继续活动的话.就必须使用不同的线路⋯⋯这条线路可能直接通到他那里。
    黑客的通讯距离离伯克利不超过几分钟。现在我们离黑客只有两三个星期之遥了。
    3412 月是制作节日贺卡的月份,我同屋的伙伴们凑在一起干起了印制卡片的活儿。马莎设计图样,克劳迪娅和我剪绢网。我们设想使祝贺卡带有天文色彩,写上祝贺冬至快乐,就叫以避免得罪我么那些热情的左派朋友。
    “我们制作贺卡的方式就象你追逐黑客一样。”马莎说。
    “嘿?”马莎说:“自己干吧。不是象专业人员那样做,但是不管怎样得让人满意。”我很想知道一个真正的专业人员是如何追踪黑客的。但是随之而来的问题是谁是专业人员呢?是不是说凡是致力于跟踪闯入计算机的人都是专业人员?我没有遇到过这样的人。凡是我能想到的机构我都联系过了,但是谁也没有把这档事接过去。甚至没有人提出过建议。
    联邦调查局、中央情报局、空军特别调查处、国家安全局都感到极大兴趣。一个外国人正在从美国数据库中窃走数据。这个案例得到了文件的证明,不仅是我的记事日记本,而且还有大量的打印输出件、追踪的电话记录和网络地址都能提供证明。我负责的监视站整天工作着,逮住这个罪犯的机会看来是挺有把握的。
    但是我却没有得到任何支持。我的薪水还是从天文学和物理学拨款中扣出来的,我的实验室的头头还指望我对系统提供支持。而不是去从事反间谍活动。8000 英里以外,黑客还在窥视着我们的网络。3000 英里以东,某些特工人员正在分析我最近提出的报告。但是就在两层楼上,我的上司们则想要把门关上。
    “克利夫,我们决定就此罢手了。我知道你正在接近于找到黑客,但是我们再也经不起这样折腾了,”罗伊.克思说。
    “再等两星期怎么样。就到新年那一天?”“不行。明天就把事情结束掉。明天下午就把所有人的口令撤销。”换句话说,就是把门关上。
    他妈的。三个月,接近四个月的工作毁于一旦,而且就在事情快要见分晓的时候。
    真叫人失望。黑客可以躲起来,但是他不能动摇我。能动摇我的只有我的头头。就在我们把火力对准这个杂种的时候。
    我也感到很压抑。黑客不会有任何困难就能回到他常去的地方。他还会不时地出没于网络系统,能在哪里闯进去就在哪里闯进去,谁也不会注意。
    我开始盘算怎样才能得到每个用户的口令。做到这点并不难,只要重新建立口令档案就行了。但是你怎样把这些口令告诉1200 位科学家呢?把他们集中到一个屋子里?用电话通知每个人?把通知邮给他们?当迈克.吉本斯从联邦电话局打来电话时,我仍然在苦思冥想着这些问题。
    “查查看我们已跟踪到哪里了。“我回答道:“跟踪到不来梅,那里有所大学。”“那么他是个大学生?”“不一定。但是我们也许永远也不会找到他。”“为什么找不到?”“明天劳伦斯—伯克利实验所就要撒手不干了。”“你可不能这样,”这位联邦调查局的特工人员说,“我们正在进行调查呀。”“我的老板认为他可以这样干。”“告诉他,我们刚同欧洲联系上。你们什么事都可以干,就是现在不要把大门关上。”“迈克,你找错了谈话的对象。”“好吧。告诉我你的头头的电话号码。”我不想由于要求再延长一次而惹罗伊.克思大发雷霆。如果联邦调查局真想要我们继续干下去,就让他们去同他打交道吧。
    总之,谁也不支持我。这些奇特的用三个字母组成的机构所曾说过的就是“交给我们吧”。
    每个机构都想要记事日志和打印输出件的复印件。每当我们完成一次跟踪时,就会有四五个人前来要求知道取得多大进展了。
    这些就是同官僚机构打交道的活生生的事实:人人都想知道我们发现的事情,可是谁也不肯负责。谁也不愿自动成为接触点,成为搜集和提供情报的中心。我曾在这个研究中心着手开展这项工作,因此看来我要继续呆在这儿。
    另一方面,既然谁也没有告诉我该怎样做,我可以碰碰运气,比如仍然向可能在几秒钟之内破坏我的计算机的黑客打开大门。我可以象在研究生院那样孤军奋战:如果这件事情值得做的话,就为自己去做这件事,而不是为了取悦于某些提供经费的机构。
    只要我能够让克思一伙不来打扰我就行。
    联邦调查局做了这方面的工作。迈克.吉本斯与罗伊.克思进行了交谈。我说不准他们谈了些什么,但是半小时之后,罗伊告诉我在未来几个星期中让系统保持开放。
    “他们终于认真对待我们了,”罗伊说。
    “认真到为我们提供经费?”“你是在开玩笑吧?”总算化险为夷了。我们又能继续活动了,尽管只是靠一项非正式的协定做到这一点的。我又得到几个星期的时间来捕捉黑客了。
    我也许不需要太多的时间了。12 月19 日星期五,1 时38 分,黑客又露面了,盘桓了两个小时,在军用网络上进行试探。
    一个愉快的星期五下午,试图推测出进入战略空军司令部、欧洲军用网络入口,陆军西点地理部和七十种其他各类军用计算机的口令。
    我在几秒钟内便来到监视器的前面,并与Tymnet 公司的史蒂夫.怀特通了电话。当我打电话给他的时候他已收抬好准备回家了。
    “黑客又出现在我们的计算机上。Tymnet 逻辑端口第14 号。”“知道啦,”史蒂夫说,电话中还传来了通常的键盘敲打的卡嗒声。12 秒钟过去了,他高声喊到“找到了”。
    史蒂夫在不到一分钟的时间里就跟踪到了从加利福尼亚到德国的一次连接。
    “你怎么会跟踪上的。”史蒂夫笑了。“我知道你现在正在搜寻线索。我已经使我的跟踪计划自动化了。我只要告诉它什么时候启动就行。”“它说明什么情况?”“有人正在向你呼叫,呼叫者的地址是2624DNIC4511-049136。”“这是指的什么?”“我们得问联邦邮政局,但是我可以告诉你一点有关地址的情况。头一组数字2624 是指德国。”“我们已经知道这一点了。”“紧接着的四个数字4511 打头的是一个4。这表明黑客是从某个公开的拨号端口进来的。”“我不明白,这与你上次跟踪黑客有什么不同?”“上一次我们跟踪他直到不来梅大学的计算机。那时的数字是5421,数字5 说明计算机是在另一端。”啊,地址代码化了,就象美国人使用的付费电话,他们的电话号码好象总是有一个第四位数字9。
    “那么,进行这次连接的不是来自不来梅大学的计算机了?”我问道。
    “肯定是这样。但是我们知道的情况不仅仅是这些。我们知道黑客先进入一个拨号端口。
    他是从一个当地电话连接的。”“你知道他的电话号码吗?”“不知道,但是联邦邮政局能够判断出他打的电话的号码。”史蒂夫的消息使我们更接近了一步。黑客不可能隐藏在不来梅大学。
    “那么,我们什么时候会找到这个电子通信处的地点?”“应该会很快。我曾要沃尔夫冈去打听这个通信地址。”“谁是沃尔夫冈?”“沃尔夫冈.霍夫曼。他是德国Datex 网络的负责人。”“你同他在电话上进行联系?”“当然没有,”史蒂夫说。“我们互致电子信函。”我本会猜到这一点的。
    “他还没有破译今天的地址吧?”“对,在联邦邮政局破译这个地址之前,我们不可能有太多的作为⋯⋯别撂下电话,出现了某些情况⋯⋯这是从德国来的一则信息。”显然史蒂夫同欧洲有直接的联络渠道,在两国之间传递便笺,就象我可能匆忙写一份办公室之间传阅的备忘录那样。
    史蒂夫把便笺翻译了出来。“沃尔夫冈说黑客是从一个拨号端口闯入计算机的。他是从电话线拨号进来的。”“这一点我们已经知道了。”“对,但是他不是从不来梅那儿进入的,他是从汉诺威打的电话。”“那么,他在哪儿呢?是不来梅还是汉诺威?”“沃尔夫冈不知道,据我们所知他可能在巴黎,要的是长途电话。”我又急匆匆地赶到图书馆。那儿的地图集标明了汉诺威市,可能是在不来梅以南75 英里处。
    看起来象个大城市,大约有50 万人口。啊!这是从旅行记录片中弄来的材料。
    是不是有某个学生从不来梅拨了汉诺威的电话?不大可能。即使不来梅大学放假了,他完全可以把电话打到不来梅的Datex 计算机端口。不来梅的一个学生不会向汉诺威打长途电话。
    嗯,可是大学放假时,学生们便会回家。
    我跟踪的会不会是在家度假的某个大学二年级学生?可是,看上去不象是个学生。大学生不会有长达半年的时间来专心致志地干这件事。他们会去寻找体育比赛和学术计划而不会去寻找军事上的关键词。会不会是某个学生留下了某种签名或是在开玩笑——某些对我们表示蔑视的办法?如果他不是学生,那么为什么他会来自德国的两个地方?也许他知道某种向汉诺威打长途电话的办法——大慨是从某一未设防的计算机,或是用一张偷来的信用卡打的电话。昨天是不来梅。今天是汉诺威。明天他叉会躲到哪里去呢?唯一发现他的办法就是继续注视着,悄悄地继续注视着。
    我会等他四个月。我可以等更长一点时间。
    35“你需要一张德国搜查证。”史蒂夫.怀特从Tymnet 公司回电话。他刚收到德国联邦邮政局的沃尔夫冈拍来的电子信件。
    沃尔夫冈急于要追踪这个黑客,但需要有合法的支持以便跟踪他们的线路,“我怎样去弄德国的搜查证?”我问史蒂夫。
    “我也不知道,不过联邦邮政局说他们明天会去汉诺威法院讨论这件事。”这是好消息。在德国的某个地方,沃尔夫冈.霍尔曼又使车轮转起来了。幸运的话,他们将会得到法院的某些命令,再进行几次跟踪,然后把这个老狐狸逮住。
    史蒂夫.怀特不那么乐观。“当黑客露面时,这些德国人将不得不去跟踪Datex 网络,找到黑客打电话时用的电话号码,然后再去跟踪这条电话线。
    “异想天开”,我说道,记起我在伯克利和弗吉尼亚跟踪的情况。除非沃尔夫冈和他的伙伴们具有耐心、有能力和机灵,否则黑客是会从他们手上溜掉的。
    有许多的事情可能出差错。黑客有可能是来自另一个国家。他有可能是在使用另一个城市的电话线,通过某一广阔地区的电话系统而把自己伪装起来。法院可能不发搜查证。黑客可能会察觉出风头,意识到有人在盯他的梢。
    沃尔夫冈发来了另一项信息:“一俟得到搜查证,我们就会把Datex 用户检验人的名字记下来。”史蒂夫解释道:“不论什么时候你使用Datex 或Tymnet 计算机网络,都要有人付钱。当你使用这个网络时,你都必须打入你的帐号和口令。德国人会查出谁在为黑客接通网络付钱。当我们向他们示意黑客就在附近时,他们不仅会去跟踪Datex 网络,而且还会找出为接通付钱的帐号的姓名。”我明白了。如果黑客是偷了别人的帐号和口令,他可能被指控为小偷.这样得到搜查证就会是轻而易举的事。另一方面,如果是他自己为接通网络付的钱,那么就会很容易找到他的姓名。也就没有必要要法院发布命令了。他们甚至没有必要非去跟踪他的电话线不可。
    毫无疑问,沃尔夫冈这小子非常机警。他是在抄一条近道以免去跟踪电话。与此同时,他是在对黑客提起诉讼。
    12 月20 日,星期六,史带夫给我家里打来电话。马莎瞪了我一眼,因为他的电话把午饭耽搁了。
    史蒂夫刚接到德国方面的另一封信件。联邛邮政局同不来梅的州检察官冯.福克进行过接触(我认为这是到目前为止的一个高级官衔”。)从德国发来的这封信写道:“德国的州检察官需要与美国负责刑法的高级人员接触,以便执行适当的搜查令。除非从一个美国高级刑事机构得到通知,否则联邦邮政局将无法采取行动。”哪个机关算是美国高级刑事机构?是黑手党吗?不管他们指的是什么,我最好是使人们动起来。
    我去找我的上司罗伊.克思,他气冲冲地说,德国人花了半年的时间才发现这个问题。“如果他们有一半称职的话,黑客到现在本会成阶下囚了。”要逮住这条毒蛇,我们所有的人必须朝一个方向使劲,我的上司光火无助于促进和谐,那又怎么能够促进国际合作呢?也许向我们的律师求助,我的日子会好过一些。
    阿莱莎.欧文知道该如何办。“我将打电话到德国去,同他们直接谈谈。他们很可能需要同联邦调查局的某个人进行接触,但是我会使事情动起来。”“您讲德语吗?”“有20 年没讲德语了。但是我会把旧的伯利兹录音带拿出来。”阿莱莎说。
    阿莱莎在星期天打来了电话。“嗨,我的德语并不太坏。只是未来式时态还有点问题,但并不怎么糟糕。不怎么坏。”“是呀,但你学会什么了?”“啊,我学会了所有的反身动词和⋯⋯”“关于黑客的情况如何?”“啊,你是指他。嗯,对。”阿莱莎用了一种带嘲笑的学究式口吻。“那位德国检察官是位很体贴人的绅士,他相信既要保护自由又要保护财产。因此,他需要得到官方的要求才能进行调查。”“谁是官方?”“联邦调查局呗。我们必须叫联邦调查局同他们的德国相应官员接触。我是不是应该说‘你’,因为我下星期就要走了。”要由我来承担起使联邦调查局要求德国人进行调查的责任了。太好了,他们又有一次机会来说“孩子走开吧”了。我给弗吉尼亚州亚历山德里亚联邦调查局办公室的迈克.吉本斯留了个口信。
    令人惊异的是,十分钟后迈克就从科罗拉多打来了电话。
    “嗨,克利夫。这应当是重要问题。”“对不起,打扰您了,但是德国检察官需要同联邦调查局的某个人谈话。我们追查我们的麻烦问题,一直追到汉诺威。”“啊.今晚我可帮不上忙了,而且我手头也没有任何文件,”迈克说。
    按理联邦调查局驻德国的代表会同他的德国相应官员接触,事情会从那里开始。迈克说,这位美国法律专员住在波恩,是他负责处理两国之间的函电往来。在某种意义上说,是他在德国代表联邦调查局。
    在以后几个月里,我经常听到人们提到美国法律专员。我从来也不知道他的姓名,尽管人们说过许多咒骂他的话。
    第二天,迈克翻阅了刑法。“它属计算机诈骗法的管辖范围。这是一目了然的案例。”我说:“但是这家伙从未涉足美国,你怎么能够从别的国家弄到一个人?”“嗯,大概不会要求引渡他,如果这就是你所说的意思的话。可是我们可以控告他,然后把他投进德国监狱,特别是如果德国的法律同我们的相似的话。”“联邦调查局把整个问题勾销掉的可能性如何?”“不会的,如果我能从中协助的话,我们必须同司法部的律师们合作,但是我不认为会有问题,”迈克说。
    我仍然不相信他。在我看来这宗案子是一清二楚的。但是要对一位刑事律师说明白则太复杂了。
    “你有什么要我帮助的事吗?”“想想吧,有呀。你能不能写一份关于黑客的概要报告?你知道如何写,就是替他勾画出一个轮廓,告诉我们正在搜寻的人是个什么样子。诸如他在什么时候活动,他的专长是什么,有没有癖好。不要去推测,而是要把我们正在搜寻的这个人的本来面目画出来。”这是一件有益的事情,他使我有几天不去纠缠迈克。我仔细地查阅我的记事日记,然后把找出的线索凑在一起,勾画出一幅我们正在追踪的黑客的轮廓来。
    编写这样的一个小传本应使我有几天不会遭到麻烦。但是麻烦却从其他方面出现了。
    国家安全局有人把我正在调查的事捅给了能源部。能源部的人于是便大发雷霆,说是他们以前没有听到过这件事,而且是没有比较直接地听到过这件事。
    罗伊.克思在过道拦住了我。“能源部打算要惩罚我们,因为我们没有告诉他们这件意外的事。”“但是我们的确告诉过他们,”我辩驳道。“就在两个多月以前。”“拿出证据来。”“当然可以,就记在我的记事日记本内。”罗伊想看记事日记,于是我们来到我的麦金托什计算机前,取出了记事日记。记事日记在11 月12 日写得清清楚楚,说明我已经通知能源部。我记下了我们当时的会谈纪要,甚至连电话号码都记下了。能源部没有道理抱怨,我可以证明我通知过他们。
    记事日记帮了我的忙。
    12 月30 日,遥呼机在早上五点左右把我叫醒。我不由自主地打电话到史蒂夫家中。他接我的电话时表现得不怎么愉快。
    “黑客又来了。”“啊,我正在梦中,你能肯定是他吗?”他的英国口音并没有掩盖他的不耐烦情绪。
    “我没有十分的把握,但是我会在一分钟内弄清楚的。”“好吧,我会开始追踪的。”史蒂夫对我表现了很大的宽容。
    我从家中拨通我的尤尼克斯计算机。真见鬼,根本没有黑客。电工们发现了我的警报,他们关掉了附近的一台计算机。
    我抱着局促不安的心情给史蒂夫回了电话。
    “告诉你,克利夫,我并没有发现任何人与你的计算机连接上。”他的声音还带着几分睡意。
    “对,这是一个假警报,我很抱歉。”“没关系,可能还会有下一次,对吗?”他是个大好人。如果有一个素昧平生的人把我从睡梦中吵醒,要我去追逐计算机上的某个鬼怪⋯⋯。
    幸好只有史蒂夫听到我叫喊狼来了。如果我把这类话传给了德国人或联邦调查局,那会发生什么样的情况?从现在开始,对每一个警报我都要再三加以核对。
    36除夕之夜我们与友人围着壁炉而坐,饮着掺有牛奶和鸡蛋的酒,听着邻居的傻小子们燃放红色烟火时发出的噼啪之声。
    “嘿,我们最好是出门去逛逛,如果我们想要让今晚成为首演之夜的话。”马莎说旧金山在举行一次全市性的晚会来迎接1987 年,以提高市民的荣誉感,使人们不致喝得酩酊大醉或相互厮打。全市许多地方都有音乐会和舞会,或上演各种节目,缆车穿梭于各演出点之间。
    我们七个人乘着一辆年久失修的富豪牌小车驶往旧金山市。交通堵塞使我们的车进退不得。
    人们不按喇叭,却从车窗口吹号角。最后,我们总算来到了灯火通明的市区,停好车后,便径直前往参加吉普赛音乐会。
    我们边走边问来到了拉丁人居住区——布道区,看到了一座挤满着有些不耐烦的观众的天主教堂。从舞台的幕布后面出现了一张有几分羞涩不安的面孔,他解释道:“所有的电灯全坏了,因此我们要推迟演出。”在一片嘘声之中,马莎站起来把我推到前面。我仍然持有电工许可证,而马莎则为许多业余戏剧演出当过技术人员。我们偷偷走到后台,只见吉普赛舞蹈演员穿着光彩夺目的服装,吸着烟,象囚在笼子里的老虎一样在漆黑的舞台上慢吞吞地踱着方步,轻轻地踢着脚,对我们投以怀疑的目光。马莎着手清理散在舞台两侧的那一堆电线,我则找出了保险丝被烧坏了的地方。
    很快地放上了保险丝,一下子舞台上的灯光全亮了。
    舞蹈演员们跺着脚,向我们欢呼致意。当马莎利索地缠起最后一根电线,调整好灯光板时,节目主持人便把我们拖上舞台,对我们表示感谢。我们躲过了舞台上的聚光灯,然后便去欣赏吉普赛舞蹈和歌曲;我们曾在漆黑的舞台上看到的那些愁眉苦脸和紧张不安的人却变成了优美的旋转舞蹈家了。
    我们赶忙跑了出来,找到了一辆由老妇人驾驶的穿梭公共汽车,从外表和装饰上来看,它可能是开往安妮号拖轮的。她熟练地驾驶着这辆车穿过挤满了人群的街道,随后我们发现来到了第18 大街上的妇女大厦。在那里,人们在跳着“墙头花”舞,讲述着有关争取女权运动和社会抗议的故事。
    有一种舞蹈是武术,演出的是一个带有传奇色彩的中国猴,它打败了贪婪的地主,把土地归还给了人民。我坐在剧场的楼厅里,想着政治领域里无可非议的猴子们——我是不是地主手中的人质呢?或者说,我是不是一个站在人民一边的真正聪明伶俐的猴子呢?我说不清楚,因此我干脆不去想黑客而尽情欣赏起舞蹈来。
    最后,我们随着有节奏的布鲁斯乐队狂舞起来,乐队中领头的歌唱家是轰动一时的布鲁斯歌唱演员,世界史上最富于女人魅力的马克辛.霍华德。她从观众中挑出一些人上台与她共舞,不多久我们便把挣扎着的马莎推上了舞台。几分钟内,马莎和她的被推上台的同伴们克服了怯场感,她们自己组成了一支相当协调合拍的歌舞队伍,象最佳演员一样打起一些有趣的手势来。
    我本来不大喜欢舞蹈,但是到两点钟左右,我自己也同马莎一道跳起舞,转起圈来了,并把马莎高高地举了起来。
    最后我们尽情享受了丰富的文娱生活和廉价的刺激,然后到布道区的一位朋友的家中去睡觉,我的头接触枕头之后不久(尽管已是第二天上午九点钟),遥呼机便把我闹醒了。
    嘿!难道黑客连大年初一都不休息?让我休息一天吧。
    我能采取行动的余地不多。不管是否是黑客,我都不打算在新年的上午打电话给史蒂夫.怀特。不管怎样,我怀疑德国联邦邮政局在假日是否能有很大的作为。更重要的是,我处在离实验所十英里之遥的地方。
    我感到象是关在笼子里,而黑客却可以随心所欲。如果他想要捉弄我的话,他自有办法。
    只要在我无能为力的时候露面就行了。
    唉,除了担心,我也没有什么办法,于是我便打算睡觉。马莎用手臂搂着我,很快就能入睡。她柔声柔气地说:“得啦!亲爱的,就放黑客一天假吧。”我把头埋在枕头中,管他黑客不黑客的,我们要庆祝新年。整个上午剩下的时间我们都在睡眠中打发掉了。中午前后我们便上路回家了。克劳迪娅用一支小提琴奏鸣曲来欢迎我们⋯⋯她是在某些百万富翁的晚会上演奏小提琴来度过除夕之夜的。
    马莎问起她的工作。克劳迪娅回答道:“你应该看见过开胃饼!”我们必须先坐在那儿盯着他们几个小时,他们最后才会看到我们一副可怜的样子,然后给我们一些吃的东西。他们大吃其薰大马哈鱼、鱼子酱和巧克力拌草梅,以及——”马莎插嘴道:“我指的是你演奏的是什么音乐。”“啊,我们演奏的是人人都喜欢的莫扎特奏鸣曲。然后他们就开始要求演奏真正是多愁善感得令人腻味的象‘我的爱尔兰野玫瑰’之类的曲子。我觉得我再呆下去会呕吐的,但是,毕竟两小时给了125 美元,而且这地方又是到我妈的住处的必经之路,我可以把那条小狗撂在那儿,还可以到圣罗莎去采购点东西——”马莎提到吃饭的问题。我们大家都在厨房调制烘烤奶蛋饼的糊糊和做水果沙拉,这时我的遥呼机又响了。
    真见鬼。黑客又来了。马莎又骂开了,但是我根本就没有听到她在骂些什么。我飞快地跑到麦金托什计算机跟前,与实验所通了电话。
    一点不错,黑客又来了,用的注册名是斯文特克。看来好象他使用的网络是军用网络,但在我去实验所之前还不能肯定就是这样。在这同时,我最好还是与Tymnet 公司的史蒂夫.怀特通次电话。
    时间来不及了。黑客在一分钟之内便消失了。他是在玩着新年游戏。
    除了把零星的情况拼凑起来之外,没有别的更好的办法了。我用布盖好了奶蛋饼,骑车前往实验所。在那里.我的打印机上留下了黑客新年的庆祝活动。我在打印纸上黑客用的每个指令的旁边作了些简要的笔记。
    嘿!黑客闯进了空军的数据库搜寻空军的秘密项目。即便是一位天文学家也不会懂得更多。
    他却很快就理解了:请说明需要哪方面的资料谢谢。我找到29 个文件中有“核”这个词项目# 传号# 题目1 20-1 f IG 检验(总部,陆军部)2 50a 有关核、化学和生物方面的国家安全问题3 50b 核、化学和生物战的武器控制4 50d 核和化学战略的制订5 50e 核和化学政治—军事问题6 50f 核和化学的需要7 50g 核和化学的能力8 50h 战区核力量结构的发展9 50i 核和化学战预算的制订10 50j 核和化学方面的进展及统计报告11 50k 陆军的核化学和生物防御计划12 50m 核和化学的成本分析13 50n 有关核化学战和生物防御的科学和技术情报14 50p 核指挥和控制通信15 50q 化学和核的非军事化16 50r 化学和核计划17 50-5a 核意外事故的控制18 50-5b 核人力安排19 50-5c 有关核保证的档案20 50-5d 棱场地的修复21 50-5-1a 有关核场地升级的档案22 50-115a 有关核安全的档案23 50-355 FRTd 国内装运控制24 200-1c 有害物资管理档案25 385-11k 放射性事故案例26 385-11m 放射性物资许可证的发放27 385-40c 放射性事故案例28 700-65a 有关国际核后勤的档案29 1125-2-300a 有关工厂的数据啊呀,我还从来没有碰到这样的事情。我过去总以为一个theater 是看电影的影剧院,而不是制造核武器的地方(theater 既可作影剧院讲,也可作战区讲——译注)。黑客可不是在闹着玩的。
    他并不以获得这些文件的题目为满足,他把所有这29 个项目都在行式打印机上打印下来。
    页复一页地记满了陆军使用的含糊其词的用语,如:题:与核、化学和生物有关的国家安全问题。
    说明:关于与运用核和化学武器的原子能利用有关的国内、国际和军事政策,以及与国家安全和达到需要国家一级来处理的危机程度有关的生物防御。内容包括与总统、国家安全委员会,总统国家安全事务助理,以及解决关于核和化学战及生物防御的国家安全问题的部际团体和委员会有关的调查报告,行动计划和指示。
    就在这个时候我的打印机出了毛病。这架老旧的打印机十年来作出了它应该作的贡献,现在该修理了。真见鬼,就在黑客指令打字机列出陆军在中欧战区使用核弹计划的时候,打印机上打出来的只是黑点。
    我对中欧theater 知之甚少。于是便给中央情报局的格雷格.芬内尔挂了个电话。令人意想不到的是他竟在新年这天接了电话。
    “嗨,你干吗新年元旦还去上班?”“你知道,世界是从不睡大觉的。”“嘿,你知道中欧theater 吗?”我故意装傻地问道。
    “啊,略知一二,出了什么事?”“没有什么了不起的事。黑客刚刚闯进了国防部的某架属于陆军的计算机。”“这同theater 有什么相干?”“我也不知道,”我说,“但是他似乎对中欧战区核力量结构的发展情况特别感兴趣。”“你这个笨蛋!这是陆军的战术战争计划。唉呀,他怎么会得到这方面的机密的?”“他用的一般的技术。对国防部的陆军optimis 数据库的口令进行猜测。它看上去象是陆军文件的书目提要。”“他还弄到了别的什么情况吗?”“我说不准。我的打印机出了故障。但是他在搜集这样一些关键字,如‘战略防御计划’,‘秘密行动’和‘战略空军司令部’等。”“连环漫画的素材。”我拿不准格雷格是开玩笑还是认真。他大概在考虑着和我同样的问题。
    试设想一下,这些暗探们怎么会知道我不是在欺骗他们呢?我怎么不可能在捏造所有的情节。格雷格没有理由相信我——我没有阅读机密文件的授权,没有证明身份的标记,甚至连一件风衣也没有。除非他们是在暗中进行窥探,否则我的可信性仍然没有经受过考验。
    对于这种不能得到人们信任的事实,我只有一种防御的办法,那就是摆出事实来。
    但是,即使他们相信我,他们也不大可能采取任何行动。格雷格说:“我们不可能把蒂杰伊派到海外去把某人的门打破,这一点你是知道的。”“难道你们就不能到那儿去搞点儿侦察活动,看看谁要为此承担责任?”我又想起了穿风衣的侦探们。
    格雷格放声大笑。“这是行不通的办法。相信我吧,我们正在为此而努力。你提供的最新消息会促进问题的解决。”中央情报局也是如此这般地说了一通。我真是无法说明他们究竟是否感兴趣。
    1 月2 日我打电话到亚历山德里亚联邦调查局的办公室,想给迈克.吉本斯留个话。接电话的值班特工人员用冷冰冰的声音回答说:“特工人员吉本斯不再负责处理此案,我们建议你同奥克兰办公室联系。”太棒了。唯一懂得网络(network)和笨蛋(nitwit)不同之处的联邦调查局特工人员同这起案件脱离了关系。没有作出任何解释。
    就在我们需要联邦调查局的时候,沃尔夫冈却还在等待驻波恩的美国法律专员发出逮捕证。
    等了一个星期仍然没有结果。是敲打另一个机构的门的时候了。
    毫无疑问,国家安全局希望了解国防部计算机泄漏机密的情况。在米德堡的齐克.汉森听了电话。
    “陆军的情报是不是直接发往欧洲的?”齐克问道。
    “是的,虽然我不知道确切的去处,好象是德国,”我说。
    “你知道他们用的是哪一条国际记录线路?”“对不起,不知道,不过我可以从我的记录中琢磨出它是否那么重要。”国家安全局为什么想要知道谁承接了这项电信业务。
    当然,谣传说国家安全局录下了所有越洋电话的交谈内容。它们或许也录下了这段录音。
    但这是不可能的事。每天越过大西洋的信息量有多大?举例来说吧,有十颗卫星和六条越洋电缆。每颗卫星和每条电缆都要处理上万次电话通话。因此,国家安全局需要几十万部录音机整天不停地工作。这只不过是收听电话的交谈,还没有把计算机传递的信息和电视计算在内。
    可以见得,即便有超级计算机的帮助,也几乎不可能把我那一段特殊的对话期间发生的情况摸清楚。但是有一种容易的办法可以把问题弄清楚。看看国家安全局是不是获得了我没有录下的数据。
    我对齐克说:“新年那夭有几段对话的时间被打印机纸带出现的故障打断了。因此,我有一个小时没有录下黑客使用的辞汇。我想也许你能补上它?”齐克很机警。“它具有什么样的重要性?”“这个,我也说不大清楚,因为我没有看到它。这段对话时间是从新年那天8 时47 分开始的。你为什么不查对一下,看看那位在福特米德值班的人是否能找到这段对话期间没有录下的通信量?”“根本不大可能。”国家安全局一向是愿意听人谈情况的,但是一遇到你问问题时,它们便守口如瓶。再者,如果它们是在做准备工作的话,它们一定会打电话找我,看看我们的结果是不是一样的。我等待着有人会来要求看看我们的打印输出。但是谁也没有来问。
    想想看吧,两周以前我曾要求国家安全局的齐克.汉森代为查对一个电子通信地址。当我第一次跟踪一个线索到欧洲时,我把这个通信地址传给了齐克。我不知道他用这个地址在干什么。
    “你找到DNIC 这个地址的来历了吗?”我问道。
    “对不起,克利夫,我得不到这方面的情报。”答复含糊不清,以后再问吧。
    幸好Tymnet 公司已经查明了这个地址的情况。史蒂夫.怀特只用了几个小时的时间就达到了目的。
    也许国家安全局中有许多电子方面的奇才和计算机天才收听世界各地的通讯情况。对此我表示怀疑。我向他们提出了两个相当容易的问题,那就是把通讯地址找出来,把某些往来的通话情况重放一遍。也许他们这样做了,但是他们从来也没有告诉我一丝一毫这方面的情况。我认为他们什么事也没有干,只是躲在一层秘密的帷幕后面。
    还有一个团体可以向其通报情况,那就是空军的缉毒警察局。空军捉拿违法分子的便衣警察对黑客不可能有太多的作为,但是他们至少可以断定是谁打开了计算机。
    电话机中传来了吉姆.克里斯蒂的严肃声音:“嘿,这样说来是陆军optimis system 了?我要打几个电话,敲打敲打几个人的脑袋。”我希望他是在开玩笑。
    因此,1987 年是在一种令人失望的情况下开始的。黑客仍然在我们的计算机上恣意妄为。
    联邦调查局唯一的一位有能耐的特工人员与这个案件脱离了干系。暗探们则一言不发,而国家安全局又似乎缺乏创见。如果我们不立即取得某些进展的话,我也要洗手不干了。
    371 月4 日星期日中午,马莎和我正在缝拼图案花布单,我的遥呼机响起来了。我奔向计算机,发现黑客又光临了,于是立即打电话给史蒂夫.怀特。一分钟之内怀特便开始跟踪了。
    史蒂夫跟踪黑客时,我也没有闲着。黑客是出现在我的计算机上,所以我骑车直奔实验所,从那儿监视着他。我骑车登上小山花了20 分钟,可是黑客却在从容不迫地从事他的勾当:当我到达交换台时,他还在打字。
    打印机的下面堆积了一英寸厚的打印出来的材料。黑客今天没有偷懒。屏幕上方的文字表明他冒用了斯文特克的名字。他在查明我们的系统管理人员都不在场时,便又窜回到五角大楼的optimis 数据库。今天不行:“今天不允许注册”,陆军的计算机这样回答了他。
    真是太棒了!吉姆.克里斯蒂一定是适得其所。
    我仔细地查看了打印出来的材料,发现黑客是在军用网络上间接地进行试探。他在象埃格林、柯特兰、博灵空军基地之类的地方,一个接一个地接连试探过空军的15 部计算机。真不走运。他曾连接过每一部计算机,拧过一两次门上的把手,然后又继续去连接下一个系统。
    最后,他试图与空军系统的航天处连接上。
    他试图用空军系统部的系统帐号首先接通它们的计算机,口令是“管理人员”(Manager),没有成功然后又进行试探,这次用的使用者姓名是“客人”(Guest),口令也是“客人”,没有取得成果。
    随后再以使用者战地(Field)的名义,用口令“勤务”(Service)进行试探。
    好呀,这一回大门洞开了。他用战地勤务的代号注册。这不单是一位普通用户,而是一个地地道道的专用帐号。
    黑客对他取得的成功简直不敢相信。在进行了许多次努力以后,他竟变成了一位专业人员——系统操作员。
    他的第一个指令便是要表明他获得了什么特权。空军的计算机自动作出了回答:使用系统的特权和大量其他的权利,包括能阅读,书写或销掉储存在系统中的任何档案材料。
    他甚至获得了在空军的计算机上查对安全帐目的权利。
    我可以想象到他在德国坐在终端机后满怀欢喜地注视着计算机屏幕的情景。他不但可以自由操纵空军航天指挥部的计算机;他简直是控制了计算机。
    在加利福尼亚州南部的埃尔塞贡多,一部瓦克斯计算正遭到相距半个地球之遥的黑客的侵袭。
    他的下一步行动就不出人们的所料了:在显示了他的特权以后,黑客使人们无法核查他所干的勾当。他这样做没有留下什么痕迹,至少他认为没有留下痕迹。可是,他哪里知道我正从伯克利观察他的一举一动呢?他自信没有被人发觉,于是便去刺探附近的计算机。不一会儿,他便在空军的网络上找到了四部计算机,同时还发现了与其他计算机连接的通道。他居高临下,所有这一切都瞒不过他。
    如果这些计算机的口令是无法猜测的,他原本可以用设立特洛伊木马的办法来偷到这些口令。
    他闯入的不是一部小型桌上计算机。他在这一系统上发现了数以千计的文件档案和数以百计的用户。数以百计的用户,是吗?对,一点不错。黑客把所有这一切都记下来了。
    但是,他的贪得无厌促使他为所欲为。他指令空军的计算机把所有文件档案的名称都记录下来。计算机顺利地打出了一些名称,如“激光设计计划”和“航天飞机发射表”。但是,他不知道如何把水龙头关上。连续两个小时,他的终端机获得了大量的情报。
    最后,在2 点30 分他切断了与计算机的联系,以为刚刚在空军的计算机注了册。但是他再也回不去了。空军的计算机通知他:“你的口令已经过期。请与系统管理人联系”来看看打印字条,我知道他犯了大错误。空军的计算机已将“野战勤务”(field service)这一口令作过期处理了,在黑客初次闯入时,他曾受到过警告。这个系统大概在几个月以后便自动废除了这些口令。
    要继续使用计算机,他应该马上改用一个口令。相反,他忽视了这一要求。现在这个系统不会让他回去了。
    在远隔数千英里之外,我可以体会到他的沮丧情绪。他极力想重新操纵计算机,但是由于他自己严重的失误而遭到挫败。
    黑客犯的错误解决了一个问题:我应该对空军的航天处说些什么呢?由于今天是星期日,没有人接电话。而黑客又已把自己关在外面,他不再是空军计算机的威胁了。我只需把这个问题报告给空军缉毒警察,让他们去处理就行了。
    当黑客的手伸向空军的计算机的时候,史蒂夫.怀特便跟踪Tymnet 线路我同怀特的交谈是从跟踪黑客的时候开始的,但是不可避免地要谈到别的问题。
    认识到黑客仍在进行联系,我便向史蒂夫问起跟踪的详细情况来。
    “对,我同(德国)联邦邮政局的沃尔夫冈.霍夫曼进行过核对,你的客人今天是从卡尔斯鲁厄来的。卡尔斯鲁厄大学。”“那是什么地方?”“我说不上,但猜想是在鲁尔地区,是不是在莱茵河沿岸?”黑客仍然被切断了同空军计算机的联系,但在他离开以后,我步行到图书馆,发现的确有卡尔斯鲁厄这么个地方,它位于汉诺威以南三百英里处。
    我所跟踪的黑客在德国三个不同的地方来回走动。要不他就是停留在一个地方同电话系统玩着猜豆游戏。也许他的确就是个学生,参观不同的校园,并向他的朋友们夸耀自己。我能否肯定只有一个黑客,还是说我在注视着几个人?答案取决于完成这次跟踪活动。不只是在一个国家或一个城市内跟踪,而是一直跟踪到一个人。但是,我如何得到一部电话能在相隔6000 公里之遥的地方进行跟踪呢?搜索是值得进行的!那么联邦调查局向德国发出了搜查证吗?他们是否为此真正进行调查?现在是同联邦调查局的迈克.吉本斯通电话的时候了。
    “是不是在进行公开调查。”“不要问我,因为我没有办法说。耐心等着吧,我们会把这件事弄个水落石出的。”“嘿,黑客在昨天闯进了空军的计算机。”“在什么地方?”“嗯,在加利福尼亚州南部某地。”我没有告诉他是在洛杉矶机场对面的东埃尔塞多大道2400 号,他不会告诉我发生了什么事情,因此我也故意卖关子。
    “你最好是打电话同空军特别调查处联系。他们知道怎么办。”“联邦调查局不会进行调查吗?”“我对你讲过了,我们正在进行调查。我们在取得进展。这不是要你来过问的事情。”从联邦调查局掏的情报就这么多。
    空军缉毒警察比较愿意谈点情况。
    在华盛顿的空军特别调查处向驻范登堡空军基地的特工人员发了通知。这位特工人员又去求助于航天处。他们要确保漏洞已被堵住。
    两天以后,戴夫.克利夫兰和我同坐在他的终端机前,摆弄着某些弄坏了的软件。我的遥呼机响了。戴夫一吭不吭,把终端机同尤尼克斯计算机连接上。斯文特克刚刚注册。我们注视着荧光屏,然后相互点了下头。我匆匆走向交换台去注视这次活动的实况。
    黑客并没有光顾我的计算机,但却径直越过军用网络进入空军航天处。我看到他用野战勤务的帐号注了册,寻思着他会怎样被赶走。
    可是情况并非如此!他被欢迎重新进入他们的系统。空军基地的某人用同一个旧口令使野战勤务帐号重新恢复使用。业务技术员可能已经注意到帐号已经过期,因而要求系统管理员重新确定口令。
    真笨,他们已经打开了大门,把钥匙烧掉。
    黑客没有浪费一分钟时间。他径直授权软件,并增加了一个新帐号。哦,不是新帐号。他找了一个老的、没有用过的帐号,并加以修改。空军军官阿布伦斯上校有一个帐号,不过一年来没有在这部计算机上使用过。
    黑客对阿布伦斯上校的帐号略加更改,使它享有系统的特权和新的口令:阿福哈克(AFHACK)。
    AFHACK——何等的傲慢。他简直是在蔑视美国空军。
    从现在开始,他用不着野战勤务帐号了。他乔装改扮成一位空军军官,可是不受限制地进入航天处的计算机。
    责任重大。这家伙并不是漫不经心地到处瞎摆弄。空军特别调查处这一天休息。我该怎么办呢?让黑客接通机器,就会泄漏空军机密的情报。如果割断他的联系,只会使他绕过我的实验所的监视器,使用一条不同的线路。
    我们必须切断他在航天指挥部的联系。
    但是,首先,我希望有人跟踪他。与史蒂夫.怀特通一次电话又使事情动了起来。五分钟内他又追踪这种联系到汉诺威,并与联邦邮政局通了电话。
    沉默了几分钟。“克利夫,这种联系看起来是不是一次远距离的联系?”“我说不上,不过我想是这样。”几分钟后,史蒂夫又打来电话。“沃尔夫冈正在汉诺威跟踪这次通话。这是在当地打的电话。
    他们将试图一直跟踪到底。”这儿又出新闻啦!在汉诺威当地打的电话意味着黑客是在汉诺威的某个地方。
    除非在设诺威有一台计算机,不然他是干不了这种肮脏的勾当的。
    史蒂夫传达沃尔夫冈的指示:“不管你如何行动,都不要切断黑客的联系。如果做得到的话,让他继续使用这条线路!”但是,他是在空军基地偷窃文件。这就象是让一个窃贼在你亲眼看着的情况下抢劫你的家。
    我是把他赶走呢还是让跟踪进行下去?我决定不了。
    嗯,我应该打电话给某位权威人士。联邦调查局的迈克.吉本斯,打电话给他怎么样?他目前找不到。
    嘿,全国计算机安全中心也许是打电话与之联系的一个好地方。齐克.汉森会知道该怎么做。
    不巧,齐克也不在。
    现在除空军外,再没有别的人可以找了。在我找到空军合适的人的时候,黑客已经彻底渗入空军的计算机系统了。
    “我要找航天指挥部瓦克斯计算机的系统管理员。”“我是托马斯军士,系统管理员。”“哦,我不知道应该如何向你解释才好。有个黑客闯入了你的计算机。”“喂,你是谁?”“我是劳伦斯—伯克利实验所的天文学家。”(我认为这是我犯的第一个错误,谁会相信这个。)“你怎么知道我这儿遭到了黑客的侵袭?”“我看到他通过军用网络闯进了你的计算机。”“你以为我会相信吗?”“看看你的系统吧。把你的用户的名字列出来。”“好吧。”我在电话中听到了打字的声音。
    “这儿没有出现不正常的情况。我们让57 个人注了册,系统运转正常。”“请注意有没有新用户?”我问道。
    “让我看一看⋯⋯没有,一切正常。”我是应该告诉他实情呢,还是进行旁敲侧击。
    “你知道有一个叫阿布伦斯的人吗?”“对呀。阿布伦斯上校。他刚刚注过册。你掌握了什么情况?”“您能肯定阿布伦斯是守法的人吗?”“胡闹,是呀,他是位上校。你不要糟蹋高级军官。”提出诱导性问题是达不到任何目的的。还不如告诉他实情为好。“有个黑客偷用了阿布伦斯的帐号。他刚注过册 ,正在转录你们的文件。”“你怎么知道的?”“我一直盯着他。我有打印出来的纸条。他是先用野战勤务帐号,然后又用阿布伦斯的口令闯进你们的计算机的。目前,他获得了使用系统的特权,”我说。
    “这不可能。就在昨天,我刚把口令复位到野战勤务帐号。它已经过期了。”“对,这个我都知道。你把口令定为‘勤务’,去年就是这样做的。黑客知道这一点。”“哦,我要倒霉了。别挂断电话。”在电话里我听到托马斯军士在同别人通电话。几分钟以后,他又来与我讲话了。
    他问道:“你想要我们采取什么行动?我马上就可以关上计算机。”我说:“不要关机,再拖延一会儿。现在我们正在跟踪黑客,并且正在靠近他。”我一点也没有撒谎。史蒂夫.怀特刚刚转达了沃尔夫冈.霍夫曼的请求,希望尽可能长地拖住黑客。我不希望托马斯军士在跟踪活动结束之前便把联系切断。
    “好吧.可是我要同我们的指挥官通电话。他会作出最后的决定,”我很难责备他。一个完全陌生的人从伯克利打来电话,告诉他有人闯进了他们的系统,这能不令人谨慎从事吗。
    在打这些电话期间,我看到打印机打出了黑客的每一个指令。今天他没有列出所有文件的名称。与此截然相反,他列出了单个的文件。他已经知道了他正在寻找的文件的名称,他用不着急急忙忙地去找那些名称。
    嗯,这是一条重要的线索。三天以前,黑客列出了1000 份文件的名称,今天他只去找那些他感兴趣的文件。他一定打印出了他的全部对话。不然的话,他是会忘记文件的名称的。
    看来黑客是把他得到的一切东西都打印出来了。我知道他保持了一本详细的记事簿,否则他是会忘掉在几个月以前播下的种子的。我记起了我同中央情报局的会晤。蒂杰伊曾怀疑黑客是否保持了他的对话记录。现在我知道了。
    在连接起来的遥远的另一端,也就是在德国某地,坐着一位坚毅的、老谋深算的间谍。经过我的监视器传送出去的一切打印件都在他的窝里复印了一份。
    他列出了哪些文件?他跳过了所有程序,也无视系统管理的指导方针。相反,他要的是军事行动计划:说明空军有效载荷的文件、从卫星侦察系统取得的试验结果、战略防御计划的研究建议、航天员操纵的摄影系统的说明书。
    所有这些情报都没有标上“机密”字样。它不是什么秘密、绝密,甚至也不是什么密件。
    至少,这些文件都没有标上这类字眼。
    目前,军用网络的所有军用计算机都不准传送机密情报。必定还有另外一个完全分开的计算机网络处理机密材料。因此,在某种意义上说,系统司令部的航天处不会有什么损失,它的计算机不属于保密范围。
    但是,存在着更深一层的问题。个别来看,公开的文件不含有机密情报,但是把许多文件凑在一起就可能泄漏秘密。飞机制造商订购一批钛的定单肯定不是什么秘密。它们正在制造某种新型轰炸机也算不上是秘密。但是,把它们凑在一起便是一种强有力的证据,说明波音飞机公司的新型轰炸机是用钛制成的,因此一定是以超音速的速度飞行,因为普通铝制的飞机抗不住高温。
    在过去,要把不同来源的情报拼凑在一起,你得在图书馆中花费几周的时间。现在,由于有了计算机和网络,你可以在几分钟之内把许多材料拼配起来——试想我是如何操纵迈特公司的长途电话付费单来找出黑客曾经访问过的地方,这一点就会一清二楚了。在计算机的帮助下,通过分析公开的材料,人们便能够发现秘密,而根本用不着去看机密资料库。
    1985 年时,海军中将约翰.波因德克斯特担心的正是这个问题。他试图建立一种新的情报机密标准——“敏感的但不是机密”的文件。这类情报适用的范围低于通常的绝密、秘密和机密水平,但是不允许某些外国人接触这类情报。
    波因德克斯特未加细致考虑便打算把这项标准用之于学术性的研究,理所当然地遭到一些大学的拒绝,这一想法便胎死腹中。现在,我站在监视器前,看着黑客鬼鬼祟祟地闯进了航天指挥部的系统,不由得想起了这位海军中将的用心所在。空军的战略防御计划可能算不上绝密,但却肯定是敏感的。
    甚么?我会同意波因德克斯特海军中将这个把武器运给伊朗的人?我怎么会同奥利.诺思的上司具有共同点呢?然而,在我的荧光屏上闪跃而过的东西却正是波因德克斯特所描写的——敏感但不是机密的材料。
    Tymnet 公司网络又接通了。“对不起,克利夫,在德国进行的跟踪活动受到了阻碍。”“他们能跟踪电话吗?”我问道。我对“他们”指的是谁自己也闹不清楚。
    史蒂夫回答说:“黑客的电话是从汉诺威打来的,这没有错,但是汉诺威的电话线是通过人工操纵的接线台连上的,这是些有噪音的复杂的装置,只能靠人去跟踪。你不能用计算机去跟踪电话。”我开始明白起来。“你的意思是不是说,必须有人守在电话交换台旁边才能跟踪电话?”“正是这个意思。现在在汉诺威是晚上十点多了,那里已经没有人了。”“交换台有人值班要等多长时间?”“大约三小时”要跟踪电话,联邦邮政局的电话技师必须去电话交换台,注视着交换机和电信。据我所知,他甚至可能不得不爬上电线杆。都是些坏消息。
    在这同时,黑客正在慢慢地溜进空军的计算机。托马斯军士还守在那里,他到现在大概已经同所有的空军高级军官通过电话。
    我把电话接到了空军的线路上。“我们今天不再跟踪了。”“哎呀。我们马上就切断同黑客的联系。”“稍等一会儿,”我说。“不要让人看来好象是你把他撵出你的系统的。想一个办法使他不致怀疑你是在盯着他。”托马斯军士回答说:“好,我们想出了一个高招。我们会广播一项通知,告诉所有正在使用系统的人,我们的计算机出了毛病,必须进行维修。”太棒了。黑客会以为系统是停下来进行修理。
    我等待了几分钟,荧光屏上显示的战略防御计划建议的那一页的中间出现了一行通告:系统停下来进行维修,暂停使用两小时。
    黑客马上就看到了通知,立即向计算机系统申请注销,并消失得无影无踪。
    38黑客既然闯进另一个军事基地,不会很快放弃。他回到我们的的实验所,一再试图回到空军系统部,但是他的魔法没有起作用。他无法再进入他们的计算机。
    他们把黑客挡在外面的办法是巧妙的。他们没有简单张贴一张告示说“黑客们不得入内”。
    他们却调整了黑客的已偷用的帐户,以致它几乎起了作用。当黑客登记使用他已偷用的帐户阿布伦斯时,空军计算机看来接受了,但是随后回了一个错误的信息——好象黑客开设帐户的手续不合适。
    我不知道黑客是否意识到他已攥在我的手心里。每次他成功闯入一台计算机时,他就被侦察到并且被赶出。
    从他的观点来看,除了我们,人人都侦察他。其实,几乎没有人侦察他。
    除了我们。
    他无法知道他已被装进笼子里。他看不见我的警铃,监视器和电子绊网。Tymnet 的跟踪——通过卫星和海底电缆——是完全无声的。德国联邦邮政局也在追查他。
    沃尔夫冈最近的电报说,他正在安排,让汉诺威电话局的一名技术人员每晚值班到午夜。
    这是要花不少钱的,所以他需要就这件事同我们协调。更重要的是,德国人还没有从联邦调查局得到通报。
    该给迈克.吉本斯打电话了。“德国人没有从联邦调查局得到任何通报。”我说。“你知道为什么吗?”“我们这里存在一些,嗯,内部问题,”迈克回答说。‘‘你不想知道吧。“我很想知道,但是询问是没有用的。迈克不会讲任何事。
    “我们应当对联邦邮政局讲什么呢?”我问道。“他们在等待某种官方通知,越来越坐立不安。”“告诉他们说,联邦调查局驻波恩的法律专员在处理一切事务。日常文书工作即将进行。”“那正是你两周前讲过的。”“这正是我现在正在说的。”“我把这个信件传回给Tymnet 网络的史蒂夫,史蒂夫把信件传给沃尔夫冈,这两个官僚也许不能彼此通信,但是技术人员确实通信了。
    我们对联邦调查局的抱怨意见本应通过他们的办公室,送到驻波恩的美国法律专员那里,然后传给德国的联邦调查局——联邦刑事调查处大概鼓励在德国建立象联邦调查局在美国树立的同样的真理和正义的形象。
    但是有人塞堵了迈克.吉本斯与下游的通信联系。我所能够做的是不断打扰迈克,保持同Tymnet 和联邦邮政局的密切联系。迟早联邦调查局会同联邦刑事调查处联系,会发出搜查证。
    同时,我的天文学家朋友们需要帮助。我用了一天时间试图了解凯克天文台的望远镜的光学特点。杰里.尼尔森需要我的程序以预测这台望远镜的性能;自从我开始跟踪黑客以来,我没有取得丝毫进展。
    我去天文学小组那里的途中,我潜入交换台片刻——时间刚刚够检查一下我的监测器。监测器显示有人在Bevatron(高能质子同步稳相加速器)的计算机上工作,操纵口令文件。
    这可不同寻常。Bevatron 是实验所的粒子加速器之一,他们的程序员都在我们的实验室工作。只有一个系统管理人能够操纵口令文件。我在一旁站着观看。有人在文件里加上几个新帐户。
    唔,有一个办法来查明这是否合法。打电话给Bevatron 的人们。查克.麦克帕兰接电话。
    “不是,我是系统主管人。”“噢,噢。那么,你查到了一个问题。有人在你的计算机上扮演上帝。”查克按字键打了几个指令,又拿起电话话筒。
    “杂种。”查克的Bevatron 粒子加速器用房屋那么大的磁铁把原子的碎块射到微小的靶上。在六十年代,它的弹药是质子。现在,从第二台加速器得到弹药,它把重离子加速到接近光速。
    物理学家们把这些原子粒子击碎成小碎片后,从碎片中挑选,寻找可能是宇宙的基本结构的碎片。物理学家们等待几个月的时间得到光束线,更重要的是,癌症病人也等待。
    Bevatron 能够把氦离子加速到光速的几分之一,在这种情况下,他们将获得大约16 亿电子伏的能量。氦离子以这个速度行进几英寸,那时放出它们的绝大部分能量。
    如果你在这个加速器对面确切的距离瞄准一个癌肿瘤,粒子能量的绝大部分都射入肿瘤。
    癌细胞吸收了这个能量,肿瘤被击毁而不影响人体的其余部位。不象X 射线辐射射程中的一切东西,Bevatron 粒子在一处存储它的大部分能量。这对脑肿瘤特别有用,脑肿瘤常常不能做外科手术。
    查克的Bevatron 计算机能计算出这个“准确的距离”。这些计算机还控制加速器,以便正确使用能量。
    如果这两点当中任何一点出了差错,那就会误杀不应消灭的细胞。
    每隔数秒钟,射束线就迸发出一阵离子。查克的计算机在准确的时间触发磁铁,把这些离子送去做一项物理实验,或者用于一名癌症患者。这个程序出了一个差错,对两者都是坏消息。
    黑客并不是只在一台计算机周围转悠。
    对于他,Bevatron 的计算机不过是另一个玩具——一个可以利用的系统。它的程序没有这样的标记:“危险——医学用计算机。勿动。”他不是无知地寻找信息。他找到成为系统管理人的办法后,他便去愚弄操作系统本身。
    这个黑客如果破坏了别人的操作系统,他是不在乎的。他只是想造成一个安全的漏洞,以便他想要再进入的时候能够进去。
    他知道他会杀死某个人吗?查克改变了全部口令,紧紧关闭他的系统。又一个方便之门在黑客面前紧闭了。
    但是还有一个令人忧虑的事。我一直在世界上到处追踪某人,但是我未能防止他闯入他所要闯入的任何计算机。找的唯一的防御方法是监视他并且警告遭到袭击的人们。
    的确,我仍然可以把他赶出我的计算机,从而摆脱这整个纠纷。我先前的担心看来是没有道理的:我现在知道他利用了那些安全上的漏洞,看来他不大可能在我的计算机里放下任何定时炸弹或病毒。
    如果把他从我的计算机赶出去,那只会关闭我用来监视他的窗口。他会使用另外的网络,继续攻击其他计算机。我没有很多的选择,只有让这个狗娘养的到处转悠,直到我能够逮住他。
    但是要设法向联邦调查局说明这个情况。1 月8 日星期四,驻本地的联邦调查局特工人员弗雷德.温尼肯中途下车来找我。
    “我来到这里,只是作为弗吉尼亚州亚历山德里亚办事处的一个代表。”弗雷德说。
    “我不明白,”我说,“为什么这个案件不由奥克兰办事处处理呢?”“联邦调查局的地方办事处在很大程度上是相互独立的。”弗雷德回答说。“一个办事处认为重要的情况,另一个办事处很可能不重视。”我能够意识到他认为我的这个案件属于哪一类。
    弗雷德解释说,他不知道检举的可能性如何,因为他没有处理这个案子。“但是我要说这个案子是没有价值的。你不能提出任何金钱上的损失。没有明显的保密数据材料。而你的黑客又不在国内。”“因此,我的地方办事处没有处理这个案子?”“记住,克利夫,联邦调查局只处理司法部将起诉的案件。由于没有保密的信息受到损害,没有理由投入人力物力来解决这个案件。”“但是,除非你采取行动,这个黑客将会继续打我们的计算机的主意,直到他充分掌握这些计算机。”“你瞧。每月我们都接到六次电话说:‘请帮助!有人闯入我的计算机。’其中百分之九十五没有记录,没有查帐迹象,没有会计资料。”“等一等。我可有记录和查帐迹象。见鬼,我得到这个杂种打字时按的每个键的记录。”“我就要接触到那个记录问题。在一些情况下,你的记录也是他们的。有一些清楚的记录。
    但是那是不够的。造成的损失必须足以证明我们的努力是划得来的。你损失了多少?75 美分?”我们又来到这个问题上。不错,我们的计算费用变动不大。但是我感到有一个更大的问题,也许是具有全国重要性的问题。这个当地的联邦调查局特工人员只发现了一个在会计上的6 位帐目差错。无疑,我无法从他那儿得到任何关心——更不用说得到支持了。
    还要经过多久才会有人注意呢?也许是如果一台保密的军用计算机遭到袭击后?或者一项高技术医学实验遭到破坏后?好吧。我把过去两周的打印件给他(先在每一张打印件背后签字),并且给他一张有迈特电话公司记录的软磁盘。他会把这些东西全部送交亚历山德里亚办事处的迈克.吉本斯。也许迈克会发现这些东西对于说服联邦调查局向德国联邦刑事调查处交涉是有用的。
    令人沮丧。德国电话技术人员还没有得到他们的搜查证,联邦调查局没有反应,而我的上司给我发来一封短信,问我什么时候能编写某种软件以便同一台新的打印机连接。
    马莎也不高兴。黑客并不仅限于闯入计算机。他通过遥呼机,侵入我们的住所。
    “既然有外国人和间谍,联邦调查局或中央情报局还不有所行动吗?”她问道。“我的意思是说,他们不是代表真理,正义和美国方式的联邦调查局的调查员吗?”“这是一个由来已久的管辖范围问题。中央情报局说,联邦调查局应当做这个工作。联邦调查局不愿碰这个工作。”“空军的这个处或那个处在做什么事吗?”“同样的情况。这个问题始于德国,有人开始打电话给德国以求解决。空军特别调查处只能敲联邦调查局的门。”“那么为什么不用脚踢门呢?”马莎说。“保护好你的计算机,堵住漏洞,让黑客在他们的计算机里去转悠去吧。没有人任命你作美国计算机的正式保卫官。”“因为我想知道发生了什么情况。谁在幕后支持。他们寻找什么。研究一下吧。”路易斯.阿尔雷斯几个月前讲的这番话仍不时在耳边响起。
    “那么,想个其他办法盯住黑客吧。”“不错。只有要他告诉我他的住址。”“别笑。这个办法可能有效。”39“联邦调查局承认失败了。”这是空军特别调查处的安.芬克给我留下的信息。前一天我曾给打电话,她说,她的小组在等待联邦调查局采取行动。现在得到这个答复。
    我曾试图给安.芬克回电话,但是她已离开博林空军基地。
    有什么其他办法,只有打电话给联邦调查局。
    亚历山德里亚的联邦调查局办事处的粗声粗气的讲话声表明对方不愿浪费时间。“现在找不到特工人员吉本斯,但是我有一个信息给你。”接电话的家伙多事地说,“你的案件结束了。
    你得把事情了结了。”“嘿?谁说的?”“抱歉,但这是全部信息。特工人员吉本斯将在下周回来。”“迈克还谈了另外的情况吗?在几十次谈话后,他连至少亲自告诉我都不愿意吗?”“我告诉你,那是全部信息。”好极了。缠住联邦调查局5 个月。在世界各地追踪联系情况。证明黑客侵入军方计算机。
    正当我最需要联邦调查局的帮助的时候⋯⋯呸。
    一小时后安.芬克回了电话。“我刚听说,联邦调查局已决定,认为没有充分理由继续进行他们的调查。”“对空军空间指挥部的闯入也没有关系吗?”我问道。
    “那是系统司令部空间处,克利夫,请搞清楚,不然你会把我弄糊涂的。”但是空间指挥部听起来比较好。谁愿意指挥一个系统昵?“好吧,但是联邦调查局不关心他们吗?”安叹口气;“据联邦调查局说,没有真正从事间谍活动的证据。”“迈克.吉本斯说过吗?”“我怀疑,”她说,“我从一位值班军官听到了这个消息,他说,迈克已被调离这个案件,不能谈论这个案件。”“这是谁做的决定?”迈克是和我谈过话的唯一有计算机知识的联邦调查局特工人员。
    “大概是联邦调查局某个担任中级管理职位的人,”安说,”他们抓住绑架者要比抓计算机黑客容易些。”“那么你是怎么想的?”我问她。“我们应当关闭工作室呢,还是设法抓住个杂种?”“联邦调查局说关闭黑客的入口孔。”“那不是我要求的。”“⋯⋯而且改变你的全部口令⋯⋯”“我知道联邦调查局说什么。空军说什么呢?”“哦,我不知道。我们以后谈,给你回电话。”“好吧,除非有人告诉我们继续干下去,否则我们将停止工作了,黑客能够随意摆弄你们的计算机。五个月来我们一直在追踪这个间谍,而没有一个政府机构拿出一毛钱。”我愤怒地挂上了电话。
    几分钟后,当地的联邦调查局特工人员打来了电话。弗雷德.温尼肯不容人怀疑他们的决定。他打着官腔通知我,联邦调查局认为无法由于窃用非保密的计算机程序而引渡这个黑客。
    “克利夫,如果你能够证明一些保密材料受了损失,或者证明他给一些系统造成了重大的损害,那么联邦调查局将介入。在发生这种情况以前,我们不采取行动。”“你认为损害是什么含意?如果有人拉开我的书桌抽屉,复制关于一种新的集成电路的计划,那是不是损害?我应当向谁求助呢?”弗雷德不愿回答。“如果你坚持追查这个案子,联邦调查局能够根据本国的警察合作法给予协助。你的实验所应当同伯克利地区检察官接触,展开调查。如果你的当地的地方检察官要引渡黑客,那么联邦调查局将协助处理这个正式的文书档案工作。”“怎么,过了五个月后,你把我推回到我的地区的检察官?”我简直不能相信我昕到的话。
    “如果你选择走那条路,联邦调查局将在你所在的地方的警察局和德国当局之间作联系渠道。劳伦斯—利弗莫尔实验所的警察当局将会是调查中心,起诉将在伯克利进行。”“弗雷德,你不能这样讲。这个家伙闯入了全国各地的30 台计算机,而你对我说,这是一个地方上的问题,是伯克利的问题,是吗?”“我对你讲了很多,”我们当地的这位联邦调查局调查人员接着说。“联邦调查局已经决定注销这个案子。如果你想要继续调查,你最好通过你当地的警察当局办这个案子。”随后不到一小时,史蒂夫.怀特从Tymnet 打来了电话。他刚收到德国联邦邮政局发来的电子信件:“十万火急,美国当局应同德国检察官接触,否则联邦邮政局将不再合作。我们不能继续拖下去而得不到任何官方通知。我们将不在没有适当的搜查证的情况下追踪电话线路。你必须立刻为联邦调查局同德国联邦刑事调查处接触做出安排。”该死的。用了几个月的心血同调查局之间建立合作,而现在联邦调查局要缩手了。正在我们需要他们的时候。
    好吧,我没有多少可选择的。我们可以按吩咐我们的那样做,结束工作,停止五个月的跟踪,或者我们可以继续干下去,冒着被联邦调查局追究的风险。
    如果结束追踪,就会使黑客得到自由,随意使用我们的网络而没有人监视他。继续干下去也不会把我们引向黑客,因为德国联邦邮政局不会跟踪,除非联邦调查局发出继续进行的命令。
    不论哪一种情况,黑客都会获胜。
    该是打电话给我的上司的时候了。罗伊.克思当即相信这个消息。“我从来不相信联邦调查局。我们实际上为他们解决了这个案子,而他们却不愿调查。”“那么我们怎么办呢?”“我们不为联邦调查局工作。他们不能告诉我们怎样做。我们要继续干下去,直到能源部告诉我们停止。”“我打电话给能源部吗?”“由我来打。我们许许多多的工作,他们将要听听这些工作。”罗伊有点含糊地说——他的话听起来不象称赞联邦调查局——然后站起来以坚定的语气说:“好吧,我们将继续开放。”但是,在伯克利监视黑客并不等于在德国追踪他。我们需要联邦调查局,即使他们不需要我们。
    中央情报局会怎么呢?“喂,我是克利夫。我们在‘F’机构的朋友已失去了兴趣。”“你要同谁说话?”蒂杰伊问道。
    “机构的当地代表和来自他们东海岸办事处的一位官员。”我在听特工人员说话。
    “好的。我来查一查。保持安静.听我的消息。”两小时后,蒂杰伊回话了。“我得到的消息是结束工作。你的联系人迈克已离开这个案子。
    他的机构停止追踪扒手了。”“那么我们怎么办呢?”“就坐着别动吧。”这个特工人员说。“我们不能卷入——FCI 属于迈克的机构。但是有人可能依赖迈克的机构。等一下。”FCI?我想不出这是什么机构。“噢,蒂杰伊,FCI 是什么?”“别提问。”我打电话给玛吉.莫利——我们的查找材料的能手,无所不知的图书馆管理员。她用三分钟就能查出这个缩略词。“FCI 的意思是外国反间谍处,”她说。“近来遇到过什么间谍吗?”所以,中央情报局不处理反间谍案件。联邦调查局也不愿在这种案件上浪费时间。而德意志联邦邮政局希望得到美国的一项正式通知。
    另一个机构也许能够给予帮助。国家安全局的泽克.汉森表示同情——他注意了我们的每一步进展,知道我们需要联邦调查局多大的支持。他能够帮到底吗?“我喜欢帮助人,克利夫,但是我们不能帮助。国家安全局只能听,不能说。”“但这不是国家计算机安全中心的职责吗?不是应当解决计算机安全问题吗?”“你知道答复是什么:不行,不行。我们是设法保障计算机的安全,不是抓黑客。”“你不能给联邦调查局打电话,至少鼓励一下他们吗?”充其量,国家安全局的计算机安全中心已设法规定标准和鼓励采取计算机安全措施。他们没有兴趣象我的机构那样作处理问题的中心。他们肯定无法得到一张搜查证。国家安全局同联邦调查局没有联系。
    蒂杰伊两天内回电话了。“我们做了哗众取宠的事,”这位中央情报局特工人员说。“迈克的机构又恢复追踪了。告诉我,是否他们又给你造成什么麻烦。”“你要做什么呢?”“哦,和两三个朋友谈了一下。没有别的事。”这个家伙有什么样的朋友呢?在两天内使联邦调查局改变方针⋯⋯他和谁谈话呢?联邦调查局的迈克.吉本斯不久就打来了电话。他向我解释了德国的法律:在那里,偷偷进入一台计算机不是件重要的事情。只要不破坏计算机,闯入一个系统并不比把车停在与人行道平行停靠的车旁更糟糕。
    这对我来说没有什么意义。如果德国法律对这种行为宽大,为什么德意志联邦邮政局这么认真对待这个案件呢?迈克理解我的关注,至少同意对这个案件继续追查。“但是,你应当知道,去年一个德国黑客在科罗拉多的一台计算机中被抓住了,但是未能对他起诉。”当天傍晚,我们得到了抓这个家伙的另一次机会。当马莎和我在杂货店排队等候时。我的遥呼机响了。我丢下了我手里的那份《国民问询》周刊(载有《来自火星的外星客!》),奔到付费电话机旁,拨了史蒂夫.怀特的电话。
    “我们的朋友在联机。”我告诉他。
    “好的。我给德国打电话。”迅速的交谈, 迅速的追踪。黑客联机仅5 分钟, 但是史蒂夫追踪他到DNIC #2624-4511-049136。这是在德国汉诺成的一个公共存取拨号线。
    事后,史蒂夫对我讲了有关的详情。沃尔夫冈.霍夫曼在早晨三点钟被叫醒了,开始追踪来自法兰克福的联机活动。但是被指定负责汉诺威交换业务的电话工程师当晚已回家了。
    沃尔夫冈为我们留下一个问题。不来梅大学愿意同我们合作抓这个家伙,但是由谁付费呢?黑客在花费大学的钱——一天几千美元。我们愿意为黑客付费吗?不可能。我的实验室的纸夹预算被压缩了——他们决不会承担这种费用。
    史蒂夫指出,有人不得不付费,不然联邦邮政局将停止让黑客存取数据。既然他们知道他是怎样偷窃Datex 网络的,德国人想要堵住这个漏洞。
    但是从德国传来了另一些消息。两天前,黑客对伯克利联机两分钟。这个时间相当长,足以追踪他到不来梅大学。不来梅又追踪他到汉诺威。看看这个黑客不只是闯进我们的伯克利实验所,也潜入欧洲的一些网络。
    “既然这些德国人得到机会,他们为什么不在汉诺威范围内追踪他呢?”史蒂夫在汉诺威的电话系统解释了这些问题。“美国电话是由计算机控制的,所以非常容易追踪他们。但是他们需要在电话交换台有人,才能追踪在汉诺威打的电话。”“所以我们不能追踪他,除非黑客在白天或晚间打电话?”“比那个更糟。一旦追踪开始,就需要追踪一两个小时。”“一两个小时,你在骗人,为什么你只要用10 秒钟就能从加利福尼亚通过一个卫星追踪Tymnet 的线路,一直到欧洲。为什么他们不能这样做?”“他们如果能够办到,他们是会这样做的。黑客的电话局不是计算机控制的。所以技术人员需要过一会儿才能追踪电话。”近来黑客一直是每次出现五分钟,时间够长了,可以容我醒了过来,但是要进行两小时追踪就不够了。我怎么能够使他出现两小时呢?40“起来,你这个懒人。”一个星期六的早晨,马莎在刚九点钟这么早的时候就讨厌地叫醒我,说,“今天我们要为我们的西红柿翻地。”“刚一月份呀,”我表示异议。“一切都还休眠呢。熊都在冬眠呢。”我把被子盖到头上,却被马莎把被子揭走了。“到外边来,”马莎说,她的手象钳子一样紧紧抓住我的手腕。
    乍一看好象我是正确的。园子里一片死寂,是褐色的。“看啊,”马莎说,跪在玫瑰丛的旁边。她摸摸长出的粉色嫩芽。她指指李子树,我看得仔细一些,发现光秃的树枝上隐隐约约地长出了极小的绿叶尖。
    马莎交给我一把铁锹,我们开始一年一次的循环作业,翻土,施肥,在畦里播下小小的西红柿籽。每年我们都小心地种几种成熟期不同的西红柿,错开数周播种。这样,在整个夏季我们就可不断地摘西红柿。每年,总有一株西红柿在8 月15 日成熟。
    这是进度慢的重劳动.因为土壤很密实,冬季雨后很湿。但是我们终于把这小块土地翻完了,弄得身上挺脏,汗水涔涔。我们停下来,冲淋浴,进早餐。
    洗淋浴过程中,我感到恢复了体力。我冲热水时,马莎用浓肥皂水搓我的背。有益于健康的乡村式生活毕竟不太坏。
    马莎把洗发剂揉到我的头发时,压在一堆衣服下的那遥呼机那讨厌的声音又响了起来,打破了我们的宁静。马莎哼了声,厉声说:“你别管它⋯⋯”太晚了。我跳出淋浴间,跑到起居室.开了我的麦金托什计算机,同实验室的斯文特克联机。
    一秒钟后,我打电话给在家里的史蒂夫.怀特:“他在这里,史蒂夫。”“好的,我要追踪他,给法兰克福打电话。”过了一会儿,史蒂夫又通电话了:“他走了。黑客刚才在这里,但是他已经挂断了,现在打电话到德国没有用处。”该死的。我完全失望地站在那里:光着身子,湿漉漉的,浑身发抖,站在我们的餐室地面的水洼里,滴F 的粘乎乎的冼发液落在我的计算机键盘上。
    克劳迪娅在练习贝多芬的曲子,但是看见她的同屋人光着身子冲进起居室时大吃一惊。她放下了她的小提琴,目不转睛地看着我。她随即笑了,拉了一首幽默曲的开头几小节。我想要伴随音乐跳起碰撞摇滚舞和扭摆舞,但是心里总是惦着黑客的事,无法实现。
    我不好意思地回到浴室。马莎先是怒视着我.然后又变温和了,把我拉到淋浴热水下。
    “抱歉,亲爱的。”我表示歉意。“这是我的唯一盯住他的机会,他呆得时间不够长,因此无法抓住他。”“好极了,”马莎说,“时间长到足以把你从淋浴拖出去,但是却不够查出他在什么地方。
    他也许知道你在监视他,他故意试图扰乱你。他也许凭心灵感应知道你什么时候在淋浴间。或者什么时候在床上睡觉。”“抱歉,亲爱的。”我也抱歉。
    “宝贝,我们必须就这件事采取一些行动。我们不能让这个家伙继续在我们周围捣乱。所有那些你保持通话关系的衣冠楚楚的密探——他们帮过什么忙吗?没有帮过。我们不得不自己处理。”她说得对:我同联邦调查局、中央情报局、国家安全局,空军特别调查处、能源部打电话用了许多小时。还有其他机构,如德国联邦刑事调查处,也知道我们的问题,但是没有哪个机构采取主动措施。
    “但是,没有政府的帮助,我们能够做什么呢?”我问道。“我们需要搜查证等等。我们需要官方许可来进行电话追踪。”“不错,但是我们不需要任何人的许可就可以在我们自己的计算机里存入资料。”那又怎么样呢?在冒汽的热水下,马莎朝着我顽皮地瞅了一眼。
    “我有一个计划⋯⋯”马莎在我的脸上用浓肥皂水画了—个山羊胡子和小胡子。
    “什么计划?”“该是执行Ze 秘密计划35B 的时候了。”“好啊!这项计划将会执行得很圆满!⋯⋯秘密计划35B 是什么?”“淋浴莲蓬头行动。”“真的吗?”“嗯,你知道,来自汉诺威的间谍在寻找秘密信息,对吗?”马莎说。“我们给他正是他想要的——保密的军事间谍秘密。许多秘密。大量的秘密。”噢!马莎提出了我们的问题的明确的解决办法。给这个家伙他想要的东西。把这些东西留在我的计算机里。黑客偶然发现它们,他就用几个小时贪婪地看它,全部复印下来。
    好极了。
    需要多少材料?我给马莎冲头发时估算:我们要使他呆两小时。他每秒钟能够读大约120个字符。两小时内,他能够扫描大约15 万个字。
    “嗬,我的可爱的反反间谍,只有一个问题。你到哪里找500 页的假机密文件呢?”“那很简单。我们可以编造这些机密。至于正规的数据资料,我们使用现成的。”当热水用光后.我们离开了淋浴间,马莎进一步阐述时咧着嘴笑。“我们无法在一夜之间编造那么多的信息。但是我们能够随着进展编造,稍微走在他的前面一点。而且我们可以采用一般的官方文件,稍加修改,给文件标出有机密意味的标题。真正的机密文件大概很厚,尽是枯燥的官僚主义的术语⋯⋯”“⋯⋯因此我们只消拿一捆总是乱放在我的办公桌上的那些晦涩难懂的能源部指示,把这些文件改成看起来象国家机密的东西。”马莎接着说:“我们必须仔细保持它的平淡乏味和官僚主义的语气。如果我们把一份文件的标题写作‘绝密材料’,那么黑客就会起疑心。要保持低调。写作‘禁止外传’就足以使他感兴趣,但不是一个明显的圈套。”我反复考虑了她的主意,意识到该怎样实施这个主意。“的确,我们虚构这个秘书,她为执行这项秘密计划的人工作。于是我们让这个黑客误入她的文字处理文件。那里有许多草稿,重复的材料和各办公室之间的备忘录。”克劳迪娅在起居室里迎接了我们。她用拖把擦去了我留下的水洼。她听了我们讲的计划,提出了一个新的好主意:“你知道,你可以在你的计算机里制作一封打字信件,这封信件请黑客来信索取更多的信息。如果黑客上当了,他会在来信里写上她的复信地址。”“对,”马莎说,“当然是一封答应提供更多信息的信!”我们三人围坐在厨房桌边,带着狡猾的笑容,边吃煎蛋卷边精心设计我们的计划。克劳迪娅叙述这封打印信件应怎样起作用:“我认为,它应该象摸奖箱里的一个奖。写信给我们,我们就发给你⋯⋯”“但是,得啦,他决不会那么愚蠢到把他的地址发给我们。”看到我给我的同谋者们泼了冷水,于是我又补充说,值得一试,但是主要的事情是给他需要用两小时思考的一些材料。
    于是我想到另一个问题。“我们对军事材料没有足够的了解来制作有意义的文件。”“文件不必有意义,”马莎恶意地咧着嘴笑着说。“真正的军事文件也并不是有意义的。这类文件尽是术语和不知所云的话。你知道,就象‘在下文程序性计划第三分段第二节里所述实施高度优先的实施程序’之类的话。对吧,鲍里斯?”于是,马莎和我骑自行车到实验所,同劳伦斯—伯克利实验所计算机联机。我们检索了一批真正的政府文件的指示,这些材料充满了比我们能够编造的要多得多的官腔语言,稍微加以修改,这些文件和指示看起来就是‘机密’了。
    我们的文件要阐述一项新的星球大战计划。如果一个局外人阅读这些文件,就会认为劳伦斯—伯克利实验所刚刚捞到了一项有油水的政府合同,负责管理一个新的计算机网络。就是战略防御计划网络。
    这个假网络看起来把几十台保密的计算机联接起来,并且通向在世界各地的军事基地。如果阅读我们的文件,就会发现一些尉官,校官,科学家和工程师。我们在各处留下了会议和机密报告的种种暗示。
    我们编造了巴巴拉.谢尔温这个和蔼可亲的,说话结结巴巴的秘书,试图计算出她的新的文字处理机并且跟踪我们新编造的“战略防御计划网络办公室”编发的无休止的文件。我们是以一位天文学家巴巴拉.谢弗的名字作为我们虚构的秘书的名字,并且用了这位天文学家的真实通信地址。我对真巴巴拉关照过,请她注意发给巴布.谢尔温(巴布为巴巴拉的昵称)的任何陌生人的邮件。
    我们编造的备忘录包括预算要求(5000 万美元用于通信),采购单和这个网络的技术说明。
    我们的材料大部分是从计算机周围放着的文献中抄袭的,改变了地址,这儿或那儿改上一些词汇。
    至于邮递名单,我拿来了一份实验所通信名单和地址。我随意给每个“先生”定为“中尉”,每个“女士”为“上尉’,每个“博士”为“上校”,每个“教授”为“将军”。地址呢?加进一个偶然出现的“空军基地”和“五角大楼”。半小时后。我的编造的邮递名单看上去象一份真正的军方人名录。
    然而,有一些文件是我们完整地编造的:一些经理和小官僚之间的通信。一份信息小丛书叙述这个网络的技术能力。一封打印信件说收信人写信给战略防御计划办公室,可得到关于战略防御计划网络的更多的信息。
    我说:“让我们给这个帐户起名为‘战略信息网络小组’。”“现在,他可能了解是什么组织。要使文件保持官僚主义腔调,”马莎说,“要用‘战略防御计划网络’这个词将引起他的注目,确实。”我们把全部文件都置于一个帐户下:战略防御计划网络,并且确定:我是唯一知道这个口令的人。然后我使这些文件除了它的主人——我以外,任何人都完全无法得到。
    大型计算机可使你的文件成为全世界都可阅读的,即对同这个系统联机的任何人开放。这有点象一个办公室文件柜不上锁——任何人可随意阅读里面的文件。你可以使全世界阅读这个办公室的排球比赛的分数表。
    你发出一条指令,就能够使一份文件只能由某些人阅读,例如你的同事。一些最新销售报告或某些制造设计图需要好几个人共用,但是你并不愿意让人人浏览。
    我安排我们的战略防御计划文件只有它们的主人才能阅读,以确保别的人不会找到它们。
    既然我是主人和系统管理人,除我之外任何别的人都看不到这些文件。
    也许除了冒充系统管理人的黑客例外。
    因为黑客仍能闯入并且成为系统管理人。他可能需要两三分钟才能孵化他的杜鹃蛋,但是那以后他就能够读取我的系统的全部文件了,包括那些假战略防御计划文件。
    如果他触动这些文件,我会知道。我的监视器存储了他的每一个动作。虽然只是为了确认,我给那些战略防御计划网络文件安装了警报器。如果有人看它们——或者启动计算机试图看它们——我就会立刻发现。
    我的圈套是带诱饵的。如果黑客咬了诱饵,他要两个小时才能吞食下去。这么长的时间足以使德国人追捕到他。
    下一步行动就要看黑客的了。
    41我再次鼓起勇气来。淋浴喷头行动完全准备就绪。它甚至可以使用了。但是我忘记了一个重要的细节。
    我没有请求任何人的许可。
    在正常情况下,这不会成为一个问题,因为没有人注意我以什么方式做什么。但是我骑车去实验所时,我认识到,我接触过的各个机构都会愿意知道我们的假战略防御计划文件。当然,各方面都会有不同的意见,但是如果着手于起来而不告诉任何人,就会把他们都惹怒了。
    但是,如果我要求他们的许可,那会发生什么情况呢?我不愿考虑。主要是我担心我的上司。如果罗伊支持我,那那么那些三个字的机构就不能碰我。
    1 月7 日,我迳直前往他的办公室。我们谈论了一会儿相对性的电动力学——其实主要是我看着这位老教授在粉笔扳上不停地书写。
    “比如说,头头,我在试图摆脱这个黑客造成的困难。”“中央情报局又在依靠你吗?”我希望罗伊是开玩笑。
    “没有,但是德国人将只再追踪另一个星期。下周末,我们可能也要退出。”“好啊。这次跟踪无论如何时间太长了。”“我在考虑把一些骗人的数据放入我们的计算机,作为诱饵抓住这个黑客。”“听起来很好,当然,这个办法行不通。”“为什么行不通?”“因为黑客太偏执。不过,还是干吧。这将是有益的练习。”好啊!我的头头的许可,使我同外界隔绝了。但是,我应当把我们的计划告诉那些三个字的机构的人们。我写了一份简短的建议,形式象份科学文件:确定黑客的地址的建议问题:一名执迷不悟的黑客闯入了劳伦斯—伯克利实验所得计算机。因为他来自欧洲,需要一小时才能追踪他的电话线路。我们愿了解他的确切的地址。
    意见:1.他执迷不悟。
    2.他信心十足地在我们的计算机系统内活动,不知道我们在监视他。
    3.他在寻找一些词汇,如“战略防御计划”、“隐形”和“核”。
    4.他是一个有能力的程序人员,有闯入计算机网络的经验。
    建议的解决办法:提供假信息以使他继续联机一个多小时。在这期间完成电话追踪。
    我的这份文件继续论述历史、方法学、实施细节并且还有关于实际抓住他的机会的脚注。
    我尽可能使文件内容令人厌烦。
    我把这份文件传送到联邦调查局、中央情报局、国家安全局和能源部。我在文件下面加了一个注,说除非有人反对,否则我们将在下周实施这项计划。
    几天后,我打电话给各个机构。联邦调查局的迈克.吉本斯了解我的用意何在,但是不肯由他的机构做出这样或那样的承诺。
    “中央情报局有什么话可说呢?”中央情报局的蒂杰伊也读过了我的方案,但是同样不作承诺:“‘联邦’机构的伙计们是怎么说的?”“迈克说给你打电话。”“那么,不是那个花花公子吗。你给北部打了电话吗?”北部?中央情报局的北部是什么?“噢,蒂杰伊,北部是谁?”“你知道大M 堡吗。”“哦,马里兰的米德堡。国家安全局。”对,我给米德堡打了电话。国家安全局的国家计算机安全中心的泽克.汉森读了我的方案。
    看来他赞成这个力案,但是他不愿参与。
    泽克说:“我肯定不能告诉你去着手实施。就个人而言,我愿意看看发生什么情况。但是如果你遇到麻烦,与我们不相干。”“我不找什么人承担责任。我不知道这是不是个坏主意。”听起来奇怪,但是这正是我试图做的。在你开始一项实验以前,要听取以前参与这种活动的人们的意见。
    “对我来说这是个好主意。但是你确实应当同联邦调查局取得一致。”这就结束了这个循环——人人都指向另外的人。
    我给能源部、空军特别调查处和国防情报局的一个家伙打了电话。当然,没有人愿承担责任,但是也没有人反对这个主意。这正是我需要的。
    到星期三,任何人要反对都太晚了。我接受了马莎的主意,并且愿意支持这个主意。
    果然,星期三下午,黑客露面了。我应邀在伯克利的田园咖啡馆同能源部地区代表黛安.约翰逊共进午餐。在一起的有计算机中心的数学能手戴夫.史蒂文斯。我们边吃意大利宽面条,边谈我们的进展和计划。
    在中午12 时53 分,正当我们喝一杯浓咖啡的时候,我的遥呼机响了。莫尔斯电码说黑客以斯文特克的名义进入了我们的尤尼克斯—4 计算机,我一字未讲。跑到公司电话间,去给在Tymnet 网络的史蒂夫.怀特打电话,他开始了追踪。黑客只联机三分钟——这段时间刚足以了解谁在同我的计算机联机。我回到餐桌边时咖啡还未凉。
    这件事使我回来再接着用午餐时便感到食不甘味了。他为什么只呆了三分钟呢?他感到设有圈套了吗?我在看到实验所的打印件以前是说不准的。
    监视器显示他作为斯文特克在联机,让计算机列出当时正在联机的每个人的名字,然后不见了。该死的。他在计算机内环顾的时间还没有长到足以发现我们的假文件。
    哦——也许我们的诱饵太隐蔽了。德国电话技术人员可能只再过两天就停止跟踪了,所以我最好使诱饵比较明显些。
    现在该轮到德国人干了。他们能够取得最好的成就吗?让我们看吧。现在,伯克利是下午5 点15 分,所以在德国是凌晨2 点15 分。或者1 点15 分?不论是2 点15 分还是l 点15 分,反正不是正常的业务时间。确实希望汉诺威的技术人员们今晚能一直值班到深夜。
    同时,黑客没有浪费时间。他在五分钟内编制了一个特别程序,使他本人成为超级用户。
    他改变了格努—埃梅克斯程序的尾部,把他的特别程序移入这个系统的范围。现在任何一分钟,尤尼克斯计算机都将可发现那个程序⋯⋯是的,情况就是这样。他是超级用户。
    黑客迳直去取禁用的战略防御计划网络文件。我盯着我的监视对象,心想:“来吧,伙计,等着瞧吧,你会看到有什么在等待着你。”果然,他首先开列文件名称,诸如:经费邮件标签五角大楼要求采购订单致戈登的备忘录战略防御计划计算机战略防御计划网络战略防御计划网方案用户名单世界性网络来客情况他开列的文件中有许多不只是一个备忘录,有些是文件号码簿。
    他将先看哪份文件呢?那很容易。看全部文件。
    在这以后的45 分钟,他把文件一个接着一个检索出来,阅读马莎和我编造的全部无用的材料。这些枯燥乏味的材料,偶尔加上一些技术信息。例如:亲爱的罗兹少校:谢谢你关于与战略防御计划网络检索的评论。正如你知道的,同保密的和不保密的战略防御计划网络联机,须有网络使用证。虽然这些网络使用证是从不同的地方分配的,重要的是,使用网络的两部分的人保有同样的网络使用证。
    因此,你的指挥部中心应当直接同网络管理人联系。在伯克利的我们的实验所,我们能够很容易地调整你的网络使用证,但是我们建议你向网络管理人员提出适当的要求。
    巴巴拉.谢尔温 谨启啊⋯⋯那封信里有一点暗示,说你能够从劳伦斯—伯克利实验所通到战略防御计划网络。
    我敢说他将用一两个小时寻找通到虚构的战略防御计划网络的入口。
    他相信我对他提供的材料吗?有一个简便的方法查明。观看他做什么就可以了——如果他不相信的话,他就不会去寻找他极想得到的材料。
    这些文件使他信以为真。他中断了他为了寻找与我们的战略防御计划网络联机而开列项目单的工作。我在我的监视上观看他在耐心地扫描我们对外界的一切联系。他不完全了解我们的系统,他不能彻底搜索,但是他用了10 分钟查看这个系统凡是标出“战略防御计划”的端口。
    他回来阅读我们编造的战略防御计划网络文件,并且转储了有文件名称的打字信件:战略防御计划 网络项目劳伦斯—伯克利实验所邮站50-351回旋加速器路1 号伯克利 加州94720姓名 姓名地址 地址城市 城市,州 州,邮区编号 邮区编号亲爱的先生:谢谢您对战略防御计划网络的查询。我们高兴地答应您的提供关于这个网络的更多情况的要求。本处可提供下列文件。请告我处您想要哪些文件邮寄给您。
    #37.6 战赂防御计划网络综述文件19 页,修订本1985 年9 月#41.7 战略防御计划和计算机网络:计划和实施细则(会议记录)227 页,修订本1985 年9 月#45.2 战略防御计划和计算机网络:计划和实施细则(会议记录)300 页,1986 年6 月#47.3 战略防御计划网络连接要求65 页,修订本1986 年4 月#48.8 怎样同战略防御计划网络联机25 页,1986 年7 月⋯⋯还可提供其他文件。如果您想要在我们的邮寄项目单上增加上去,请提出要求。由于这些文件冗长,我们必须利用邮政部门投递。
    请您向上述地址提出您的要求,致函巴巴拉.谢尔温女士战略防御计划网络项目文献秘书巴巴拉.谢尔温女士 谨启我不知道他会对这封信有怎样的反应。他会向我们发送他的地址吗?这没有多大的区别。史蒂夫.怀特从Tymnet 网络回了电话:“我追踪你的关系至不来梅大学。”“和通常一样,是吗?”“不错。我猜想这个大学已复课了,”史蒂夫说。“无论如何,德国联邦邮政局从不来梅追踪Datex 线路,直到汉诺威。”“好啊。听起来象黑客在汉诺威。”“德国联邦邮政局正是这么说的。他们追踪Datex 线路,一直追到设在汉诺威市中心附近的拨入端口。”“继续下去,我跟着你。”“现在该是费力的阶段了。有人拨号接到汉诺威的Datex 系统。他们来自汉诺威,不错——那不是一条长途线路。”“德国联邦邮政局知道那个电话号码吗?”“大概知道。过去半小时,技术人员追踪了这条线路,已经把追踪范围缩小到电话号码的五十分之一。”“他们为什么得不到确切的号码呢?”“沃尔夫冈搞不清楚。他们大概断定这个号码来自当地的一批电话,但是下次他们进行追踪,他们将盯住真正的电话。听沃尔夫冈的口信的声音,他们因这个案子得到解决而激动起来。”五十分之一的机会吗?德国联邦邮政局几乎就在那里。下一次,他们将会找到他。
    1987 年1 月16 日星期五,杜鹃在搞错了的窝里下了蛋。
    42追踪几乎跟上了黑客。如果他再来一次,我们就会抓住他。
    但是期限是明天晚上,星期六,那时德国电话技术人员会放弃追踪。他会露面吗?“马莎,你不愿意昕这句话,但是我将再次到实验所睡觉。虽然这可能是这条路的尽头。”“这句话你讲过几十遍了。”大概是这样。在这次追踪中我总是不断说“我几乎查到他了”,可是然后又说“他在其他什么地方”。但是这次令人感到情况不同。来自德国的信息表现出满有信心。信息表明追踪的路子对头。
    黑客没有全部读完我们假造的文件。在他联机45 分钟的时间里,他列出了这些资料的大约三分之一,他知道有更多的资料,那么他为什么不留在那里浏览呢?更加可能的是他很快会回来。所以我再次爬到我的桌下,随着近在咫尺的计算机磁盘驱动声而睡着了。
    我醒了一次,遥呼机没有在我耳边呼叫。一个宁静的星期六早晨,我独自一人留在办公室里,凝视着我的办公桌下面,黑客没露面,这太糟了。
    由于周围没有别人,我开始运用一个天文程序,试图了解磨镜面的误差怎样会影响一台望远镜看到的影象。这个程序即将开始时,上午8 时08 分,我的遥呼机响了。
    过厅里传来快步行走的声音,我瞥了一下监视器的显示屏幕。黑客来了,他以他的旧帐户名称“马克”与尤尼克斯—5 计算机联机。我来不及估计他在这里干什么,只是迅速发信息。
    给Tymnet 网络打电话,让他们呼叫德国联邦邮政局。
    “嘿,史蒂夫!”“黑客回来了,是吗?”史蒂夫一定从我的声调听出来了。
    “好啊。你能够开始追踪吗?”“正在追踪。”当他宣称“他这次来自不来梅”时,他已进行了30 秒钟——不满1 分钟。
    我认为:跟昨天一样。
    “我通知德国联邦邮政局的沃尔夫冈。”我在我的屏幕上盯着黑客的时候,史蒂夫挂上了电话。黑客光临后的每过一分钟,我们就距离揭露他更接近一步。
    是的,他在这里,系统地阅读我们的假资料文件。随着他阅读每一份官僚机构的备忘录,我也感到增加一分满意,知道他已在两个方面被引上歧途:他的信息显然是虚构的,他趾高气扬地闯进我们的计算机,迳直投入我们的手心。
    上午8 时40 分,他离开了我们的计算机。史蒂夫.怀特在一分钟内回了电话。
    “德国人追踪他,又追到不来梅大学,”他说,“从那里到了汉诺威。”“他们找他的电话号码,取得了什么进展吗?”“沃尔夫冈说,他们得到了他的电话号码的全部数字,除了最后两个。”除了最后两个数字?那就没有什么意义了——那就意味着,他们必须追踪,打电话的可能性达到100 个电话中的1 个。
    “我所能告诉你的只是我在这里所听到的情况。”令人不安,但是至少他们在追踪电话线路。
    上午10 时17 分,他又光临了。这时,马莎已经骑自行车来到实验所。我们都跑到监视器前观看他的活动,期望他能发现我们编造的最新文件。
    这次,他对战略防御计划文件不感兴趣了。他却去与军事网络联机,试图闯入军方计算机。
    我们逐个试图猜出他通过这些计算机口令保护的方式。
    他把重点集中在空军计算机和陆军计算机上,他偶而敲海军计算机的门。有些地方是我从来没听说过的,诸如空军武器实验所,Descom 总部、空军通信中心OIS 等。共50 处,但是没有成功。
    于是他略过军用网络,与一台称作巴克纳的计算机联机。他得以进入⋯⋯甚至不需要帐户上名称为“客人”的口令。
    马莎和我相互看了一下对方,随即又去观看屏幕。他闯入了巴克纳堡23 号楼里的陆军通信中心121 室。十分明显:那台计算机对黑客显示了它的地址。但是巴克纳堡在那里呢?我所能说的只是它的日历有误。它说今天是星期日,而我知道今天是星期六。由马莎负责照管这些监视器,我奔往图书馆,带回现在人们熟习的地图。
    我翻到后半部的纸页,查到了所列的巴克纳堡。
    “嘿,马莎,你不要相信这个,但是黑窖闯入了在日本的一台计算机。你要找的巴克纳堡在这儿。”我一边说着,一边指着太平洋上的一个小岛,“它在冲绳。”这个联系多巧!从德国汉诺威,黑客联机到不来梅大学,通过一条越大西洋电缆联入Tymnet网络,然后联入我在伯克利的计算机,进入军用网络,最后到达冲绳。
    如果冲绳有人侦查到他,他们本来会澄清一个真正叫人毛骨悚然的谜团。
    这个遍及世界各地的联系并未使他满意——他想要取得巴克纳堡的数据库。他用了半小时探索这个系统.发现这个系统的材料非常贫乏。有一些字,有一个大约75 个用户的名单。巴克纳堡一定是—个很可以信赖的地方:没有人为他们的户头设置口令。
    他在那个系统上没有发现多少线索,只有一些电子信件讲供应品何时从夏威夷运到。军事缩略词的收集人会喜欢巴克纳堡计算机,担是任何神志正常的人都会感到厌烦。
    马莎问道:“如果他对罗唆而费解的军事词汇感兴趣,他为什么不入伍呢?”是的,这个黑客没有感到厌烦。他尽量把文件档案列了表,只略过了程序和尤尼克斯设备。
    上午11 点过后不久,他终于疲倦了,注销了检索。
    当他使用他的联络网环行全球时,德国联邦邮政局盯住了他。
    电话响了——应当是史蒂夫.怀特打来的。
    “喂,克利夫,“史蒂夫说。“跟踪是圆满的。”“德国人查到那家伙了吗?”“他们知道他的电话号码。”“那么,他是谁?”我问道。
    “他们现在不能讲,但是你应当告诉联邦调查局。”“详细告诉我,”我对史蒂夫说,“它是一台计算机呢还是一个人?”“一个家里有一台计算机的人。或者我应当说,在工作中使用一台计算机的人。”马莎无意中听到了这番对话。
    这场跟踪终于结束了。警察会制服他,他会被控告,我们将会坚持指控,他将会被关进监狱。我这样想。
    但是更重要的是,我的调查结束了。五个月以前,我曾问我自己:“我的帐目为什么不平衡,亏损75 美分?”这个问题曾使我横越这个国家,通过大洋下的电缆,通过国防工程项目承包商和一些大学,来到德国汉诺威。
    马莎和我骑车回家,中途停下来只是为了买上一品脱奶油。我们摘了我们园子里的最后一些草莓,配以自制的高营养奶。
    克劳迪娅、马莎和我在院子里跳了一阵子舞——我们的计划圆满完成了。
    “两三天内,警察将逮捕他,我们将查明他寻找什么,’我对他们说。“既然有人知道谁在幕后支持,那就不会长久了。”“哎呀,你的名字上了报纸,”克劳迪娅表示惊讶。“你还愿意同我们谈话吗?”“不错,我甚至要继续洗盘子。”当天的余下的时间,马莎和我在旧金山的金门公园度过.骑旋转木马和穿四轮滑冰鞋滑旱冰。
    经过这几个月后,这个问题解决了。我们在杜鹃周围布下了网。
    43星期日早晨6 点30 分,当黑客踏上我的电子绊网时,我还在梦中。该死的。这样一个美梦。
    我悄悄起来,打电话给史蒂夫.怀特。五分钟后,跟踪完成了。
    又在汉诺威。同一个家伙。
    我不能从家里观看他——他会注意到我观看他。但是直到昨天他才读完我们的全部假战略防御计划文献。因此,他为什么现在又回来呢?我骑车到工作场所后才知道黑客的目标。又是军事网络。打印件显示他与我的伯克利计算机联机了,接着同军事网络联机,然后试图同埃格林空军基地的一个系统联机。
    他试用了一些帐户名称,诸如“客人”、“系统”、”经理”、“野战勤务”等⋯⋯这都是他的老把戏。埃格林的计算机没有容忍这样的胡闹:在他试了第四次后,把他踢开了。所以,他又去同欧洲军事网络控制计算机联机,又试了一次。仍然不走运。
    随后试了60 台计算机,他仍然没有联上一台军方计算机。但是他继续试。
    午后1 时39 分,他成功地同佛罗里达州巴拿马城的海军海岸系统中心联机了。他用“英格雷斯”这个口令试用“英格雷斯”这个帐户,同这个系统联机了。
    英格雷斯数据库软件使你能够迅速为你需要的唯一项目寻找几千个会计帐目纪录。你可以提问,诸如“告诉我全部发出X 射线的类星体的名称”,或“在大西洋舰队部署了多少枚‘战斧’式导弹?”数据库软件是十分强大的参谋部,Ingres 系统是其中最好的。
    但是它是带着一个暗中的口令销售的。当你设置Ingres 系统时,它附有一个现成的户头,这个户头有一个容易猜中的口令。
    我的黑客知道这个情况。海军海岸系统中心可不知道。
    “一旦联机,他就很谨慎地查对有没有人监视他。他列出了文件结构,寻找同附近网络的联系。他接着列出了整个密码口令文件。
    他在那里又联机了。这是我看见他第三次或第四次把全部口令文件复制到他的原计算机里。
    有些奇怪——这些口令是由密码保护的,所以他大概无法查明原来的口令。但是,他为什么还要复制口令文件呢?他在海军计算机里检索了一小时后感到疲倦了,又沿着军用网络查询。过了一会儿,兴奋感消失了;50 次或l00 次后,他甚至疲倦到不愿看这样的文电:“无效注册——口令不符。”于是他又打印了一些战略防御计划网络文件,这些文件和他在过去两三天看到的材料一样。下午2 时30 分左右,他要求停止。他用了8 小时在军用网络上检索。
    有足够的时间跟踪他的电话。有足够的时间了解德国联邦邮政局同德国不来梅的检察官的密切的接触。他们同汉诺威当局有联系。他们还同德国联邦刑事调查处通话。听起来好象某个人已接近于做好准备,随时可以包围黑客并予以逮捕。
    我应当给谁打电话说明闯入海军计算机的情况?一周前,空军特别调查处告诚我不要给系统管理人直接打电话。吉姆.克里斯蒂说:“这是违反军事政策的。”“我明白,”我说,“但是有没有可报告这些问题的情报中心?”“没有,确实没有。”吉姆解释说。“你可以告诉国家计算机安全中心,但是他们在很大程度上是单向收集机构.他们听取意见,但是他们不公开谈问题。所以,如果那是一台军用计算机,就打电话给我们,”吉姆说。“我们要通过种种渠道,把消息传给有关的人们。”星期一早晨黑客叉出现了。他逐个扫描军用网络的计算机,从设在纽约的罗姆航空研制中心到称作海军电子战中心的某个地方。他试了15 处,然后按了有珍贵资料的网络的键——拉姆斯坦空军基地计算机。这次,他发现了“bbncc”这个户头没有加保护。不需要口令。
    看来拉姆斯坦的计算机是为军官们用的电子邮件系统。他开始听每个人的电子邮件。这很快引起了我的注意——这是他不应当看到的材料。
    好吧,我应当怎么办?我不能让他得到这个情报,但是我不愿出头。给他断掉不会有多大的作用——他将会找到另一条通路。
    我不能打电话到该处——我不知道拉姆斯坦空军基地在何处。我可以打电话给空军特别调查处。但是我必须现在——在他读完他们的其余资料前采取行动——不是在五分钟后。
    我伸手拿话筒要给空军特别调查处的吉姆.克里斯蒂打电话。我当然记不住他的电话号码。
    我的衣袋里有一条钥匙链。当然,可用这条钥匙链玩弄老一套哄骗把戏。给他的联系增加点噪音。
    我对着连接器把我的钥匙摇得锵锵响,缩短黑客的通信线。不过只做到对黑客足以构成噪音的程度。他会认为“线路有静电干扰”。每当他从拉姆斯坦检索电子信件时,我就干扰他的指令,而拉姆斯坦的计算机就误解他的指令。
    他又试了几次后,放弃了对拉姆斯坦空军基地的检索,他又回过头来扫描军用网络,试图打入其他地方。
    我终于同在空军特别调查处的吉姆.克里斯蒂通话了。“黑客侵入了称作拉姆斯坦空军基地的某处。不管是哪里,你最好告诉他们改变他们的所有的口令。”“拉姆斯坦基地在德国。”“是吗?”我问道。我以为对欧洲的占领在五十年代就结束了呢。“美国空军在德国干什么呢?”“保护你们。但是让我们不要这样做。我要立即警告他们。你回去监视黑客吧。”我有10 分钟未监视黑客了。他在试图侵入另一些军事系统,慢慢地,有条不紊地试探进入几十个场地。
    军用网络的地址似乎是按字母顺序排列的;现在他在接近字母表最后几个字母处活动。他根据一张按字母顺序排列的名单工作。他设法得到军用网络的检索目录,在试过以后,逐个核对地址。
    他试到S 字头的一半时,试了一个称作“泽肯海姆”的计算机。他立即输入了“客人”一词注册。这里没有口令。这可使人为难了。
    虽然他进入了这台计算机,但没有持续多久。他用了几分钟对系统里的文件做了三两次扫描,然后就结束联机了。我不知道为什么。
    但是,我最好采取一些措施。该给空军打电话了。
    “喂,黑客刚刚进入了称作泽肯海姆的一个地方。那是在军用网络上,所以一定是一台军用计算机。但是我从来没听说过。”“蛇钻进草里了,“吉姆咆哮道。
    “嗯?”“该死的。泽肯海姆是驻欧洲陆军物资司令部。在海得尔堡附近。又在德国。”“噢。令人担心。”“我要处理它。”黑客得逞意味着给这些缉毒警察造成问题。我不知道美国在海外有多少军事基地。我能够掌握技术。我吃亏都吃在地理问题和官僚机构。
    黑客今天闯入了三台计算机后仍不满足。他继续猛攻军用网络,所以我继续在交换台室监视。他试口令时,我逐个监视。11 点37 分,他进入一台称作斯图尔特的瓦克斯牌计算机。他立即以“野战”的名义发出口令“勤务”,进行联机。我以前见过这个口令。另一台瓦克斯计算机使用的是VMS 程序。
    黑客迳直潜入了。野战勤务帐户是优先的,他马上利用了这一点。他首先损坏了会计系统,所以他不留下痕迹。他随后直接进入批准设备——分管口令的系统软件——并选择了一个用户——里塔。里塔过去几个月没有使用这个系统。他修改了里塔的帐户,使它有完全的系统特权。
    他随即指定了一个新口令“Ulfmerbold”。
    我在什么地方听过这个字呢?Ulfmerbold。听起来象德语。这是稍后要弄清楚的事。同时,我开始监视我的黑客。
    最后,中午过了一些时候,黑客离开了伯克利。对他来说是富有成果的一天。
    据查,斯图尔特计算机原来是属于佐治亚州的一个陆军基地斯图尔特堡的。我打电话给联邦调查局的迈克.吉本斯。他负责给他们打电话。
    “迈克,你听到过UlfmerboId 这个字吗?”“没有。听起来象德语。”“请查对一下。德国人已经完成了追踪。德国联邦邮政局现在知道谁在打电话。”“他们告诉你了吗?”“没有。没有人告诉我任何情况。这是你知道的。”迈克笑了。“那就是我们工作的方式,好吧。但是我要立刻让‘法专’注意这件事。”“法专?”“哦,意思是法律专员。你知道,在波恩的这个家伙处理我们的事务。”“他们要多快逮捕这个家伙?”我想知道是谁,是为什么——这是这个谜的谜底。
    “我不知道。但是当发生时,我将告诉你。不会很长了。”碰巧,下午3 时左右,蒂杰伊从中央情报局打来了电话。“什么新情况?”“我们在周末完成了跟踪。”“他在哪儿?”“在汉诺威。”“嗯。知道这个家伙的名字吗。”“不知道,还不知道。”“‘F’机构知道吗?”“我不这样认为。但是请打电话给他们,问清楚吧。他们从来没告诉我任何事。”我不相信联邦调查局会告诉中央情报局,我不愿夹在这两者之间。能够同这双方都交谈是不可思议的。
    “关于他的身份有什么线索吗?”“很难说,你听说过‘Ulfmerbold’这个字吗?”“这个字出自何处?”“黑客今天早晨闯进一台计算机时选用了这个字作口令。在佐治亚州斯图尔特堡。”“他在抓紧时间干,是吧?”蒂杰伊仍试图以不大感兴趣的语调说话,但是他的声音发颤,这表明并非如此。
    “是啊。他还闯入了另外两个地方。”“什么地方?”“哦,”我说,“不是什么特别的地方。是在德国的两个军事基地。一个地方叫作巴克纳堡。”“狗娘养的。”“你知道那两个地方吗?”“是啊。我在巴克纳堡工作过。那是当年我在陆军的时候。我同我的妻子一起住在基地。”一个中央情报局特工人员同他的妻子?我根本没想到。间谍小说决不提他们的配偶或孩子。
    黑客选择了一个奇特的口令由他使用。Ulfmerbold,我的字典里查不到这个宇。卡斯尔编的德英辞典里也没有。可靠的地图上没有这样的地名。但是我以前听说过这个字。
    马莎没有听说过这个字。我的朋友们都没有听说过。甚至我的姐姐也没有听说过。
    我的上司罗伊.克思用了三天但最后还是推测出来了。Ulf Merbold(乌尔夫.莫博尔德)是西德宇航员,他曾经从航天飞机上进行过天文观测。
    既然证据确凿,这是没有必要地涉及德国的另一个线索。但是他为什么选择了一个宇航员的名字呢?是崇拜英雄?还是有另外的阴险的动机?这能够说明为什么他不断闯入计算机吗?我一直跟踪的可能是一个对美国太空计划着迷的人吗?这个家伙梦想当上宇航员并收集关于太空计划的情报。
    不。这个黑客找的是军用计算机——不是国家航空和航天局计算机系统。他想要得到战略防御计划数据材料,不是天文学数据。在冲绳是找不到航天飞机的。查看陆军的中欧核战争计划,是找不到一个宇航员的传记的。
    44星期二早晨我收到蒂姆尼特寄来的一大批信函。史蒂夫.怀特阅读了德国联邦邮政局的一些电子信件。“由于不来梅大学不再为国际电话付费,你不得不负担这笔费用。”他知道我们负担不起。“史蒂夫,我的头头连我薪水都不愿付,更不用说付这个黑客的电话费了。”“你用多少时间跟踪?”“哦,一天大约10 小时。”我不是骗人。甚至黑客联网5 分钟,向我询问的电话也会猛增。
    人人都想要听听发生了什么情况。
    可是没有人提供支持。
    “好啦,我给你带来一些好消息,”史蒂夫说,“沃尔夫冈.霍夫曼说明天在汉诺威有一个会。关于协调法律、技术和执法活动的会。”“好消息是什么呢?”“因为他们预期在本周末进行逮捕。”终于要行动了。
    “但是有两个问题。德国人还没有从联邦调查局得到通知。所以他们对此事持保留态度。
    沃尔夫冈请你把这个口信转达给联邦调查局。”“照办。”我随后给联邦调查局打电话,知道了情况的另一方面。特工人员迈克.吉本斯说明了情况。
    他曾打电报到波恩,告诉联邦调查局的“法专”同德国警方联系。同时,他用航空邮件把一包信息资料寄给这位专员。但是在某处,这些信件没有传递过去——沃尔夫冈还没有听到来自联邦调查局的任何保证。
    迈克说:“你是知道的。除了通过我们的法专以外,我们不能对任何人谈。但是我还要大吵大闹一下,要使他们在波恩的人是醒着的。”嗯,这个联邦调查局的特工人员肯定没有迟缓误事。我从来没有发现什么关于法律专员的情况——他们是为联邦调查局还是为国务院工作?是兼职人员还是专职人员?他们实际干什么呢?他们同德国政府里的什么人交谈?你让他们睡不了觉,要干什么呢?中央情报局不会放过我。蒂杰伊想了解关于上周末的一切细节。但是这个有趣的家伙——这个家伙的名字、他的动机和他的后台——仍是个谜。我所知道的就是他曾受到监视。
    “喂,蒂杰伊,如果我为你查出其中一些情况,你有可能讲些小道消息吗?”“我不想重复别人的话。”这个暗探说。
    “我的意思是说,假如你想出谁在幕后支持这一切活动。你愿告诉我什么情况呢?”我确实想知道他是否能够派一些间谍到那边去,查明这个小丑到底要干什么。
    “抱歉,克利夫。我们只听不讲。”从中央情报局了解任何事情都不过如此。
    然而,不出一天,由Tymnet 公司传来另一些新闻。他们跟踪了黑客的电话号码后,把他的名字和德国Datex 公司帐户上的名字作了比较。
    吓!他们也在做家庭作业!看来黑客操作Datex 公司网络时使用了三个不同的身份。第一个身份属于这个黑客。本人的名字,本人的地址。第二个身份属于另一个人。第三个身份属于一家公司,设在汉诺威的一家专门经营计算机的小公司。
    这些身份是从哪里偷来的呢?盗用一个网络使用人身份就象盗用一张电话信用卡号码那么容易——只要在某人拨电话号码时从她身后观看其号码就行。这个黑客也许窃取了一些人的Datex 网络帐号。如果这些人是为大的多国公司工作的,他们可能永远不会注意。
    或者这个家伙同另外某人勾结?我倒很相信他是单独行动的。如果两个人协作,他们就得不断交换口令。再者,黑客有一个特点——耐心,有条理,几乎象机械式的勤奋。别的人在军用网络徘徊时,不会有同样的作风。
    他的一些对象没有睡觉。他试图撬开他们的门的次日,其中两个对象打电话给我。犹他州希尔空军基地的格兰特.克尔给我打了电话。他对我的用户之一的斯文特克在上周末试图闯入他的计算机感到恼火。自沙导弹试验场的克利斯.麦克唐纳报告了同样的情况。
    好得很!我们的军事基地中有些人是保持高度警惕的。40 个人中有39 个在睡觉。但是有几个系统管理人员在警惕地分析他们的查帐线索。
    其后几天,黑客使得我一直奔忙。他不断扫描我的战略防御计划网络文件,每隔几小时就扫描一次。所以每隔数小时,我就再加上两份文件。我想要使文件反映一间繁忙的办公室积压了大堆工作,有一位忙碌的,爱闲聊的秘书,她不十分了解她的计算机怎样工作。不久,我每天耗去一小时进行这种欺骗活动,仅仅是对黑客供应文件。
    国家计算机安全中心的泽克.汉森帮助提供这些假文件。我对军阶一无所知,所以他给了我一些暗示。
    “军阶就象任何其他等级制一样。在最高级,有海军将官,陆军将官。将官以下是校官。
    校官有上校、中校和少校,下面是上尉⋯⋯”在研究生院,事情比较容易办。对每个人都用同样的叫法:“教授”,对留有胡子的人称“院长”。当有怀疑时.就称“博士”。
    咳,黑客每隔两三天就联机来到我的系统,阅读战略防御计划网络文件。如果他对这项信息的确切性有任何怀疑的话,他绝不表示出来。事实上,他很快就开始使用战略防御计划网络这个户头,同一些军用计算机联机。
    为什么不呢?这些杜撰的文件中有一些说明了与军用网络计算机联机的网络。我在这些文件中塞入了许多术语和技术上的胡话。
    可是给黑客下诱饵并没有导致逮捕他。他每次出现时,我们的确跟踪他,但是我一直等待这样的电话:“他现在在警察局。”由于德国人心有疑虑,迈克.吉本斯在弗吉尼亚会见了美国律师。联邦调查局的消息是好坏参半的:如果一个德国公民卷入,不大可能引渡,除非发现在暗中搞间谍活动。
    到周末,黑客又回来进行了另外五次使用终端的对话,每次使用了一个多小时。他查对了海军和陆军的计算机,弄清楚它们仍让他联机。我不明白为什么它们还没有堵上它们的漏洞。
    黑客摆弄了我们实验室的计算机,又核查了战略防御计划网络文件。
    或许他担心我们知道他已盗用了斯文特克的帐户,因为他在我们的实验所里发现了另一个未用过的户头后便改变了它的口令,开始用它进行计算机闯入活动。
    由于我的部门都是精力充沛的计算机操作人员,我担心其中一人会在电子公告牌上发出一份通告,或者偶然在交谈中泄露情况。黑客仍在我们的系统中搜寻诸如“安全”和“黑客”之类的字,这样他会偶尔发现这个消息,于是我们的鸟就会飞走。
    德国人已保证在本周末进行逮捕。我希望,黑客在1 月22 日星期四在博尔特、贝拉纳克和马萨诸塞州剑桥的纽曼侵入计算机时,将是他最后一次尝试。这种计算机称作“蝴蝶—瓦克斯”就象其他计算机一样没有保护:你只消作为“客人’联机,不要口令。
    我曾听说BBN——他们建立了军用网络。事实上,大多数军用网络很快将由它们的蝴蝶牌计算机控制。黑客发现了一种特别敏感的计算机——如果他在这台计算机里布下恰当类型的特洛伊术马的话,他就可以窃取在军用网络里通过的一切口令。BBN(博尔特、贝拉纳克和纽曼)正是为此研制了它们的网络软件。
    在劳伦斯—伯克利实验所偷窃口令只会使你得到使用附近的计算机的机会。放置陷阱软件的地方,是软件分布的地方。把一个逻辑炸弹塞入用于发展的软件;这个逻辑炸弹将同有效的程序一起被复制,传送到全国的其他用于发展的软件。一年后,你的不可靠的代码将蔓延到数以百计的计算机。
    黑客了解这一点,但是大概不知道他已误入这样的一个发展系统。他搜索了这个系统,发现了一个突出的安全漏洞:帐户根本不需要口令。
    某人肯定会发现这样一个明显的漏洞,所以他抓紧时间利用。他成为系统管理人,创立了一个新的、有特许的帐户。即使原来的缺陷被人发现了,他已增开了一个通往BBN 计算机的新后门。
    他设立了一个以“兰曼”为名的户头,口令是“Bbnhack”。我知道这个口令,没错,但是为什么叫兰曼呢?那是他的真姓吗?德国联邦邮敢局不会告诉我,但是黑客本人也许会告诉我。
    兰曼这个姓是什么含义呢?现在没有时间为这些事操心。黑客在BBN 计算机上发现了—封信,这封信说:“嘿,迪克!你可以使用我在罗彻斯特大学的户头。以托马斯的名义联机,口令是‘trytedj’⋯⋯”他用了不到15 秒就和罗彻斯特大学的计算机联机了。他随即用了一小时读取关于集成电路设计的信息。看来,罗彻斯特的一位研究生利用先进的计算机控制技术设计了亚微米电路。黑客已开始攫取一切东西,包括这些程序。
    我不愿让他干:这会是商业上的间谍活动。每当他开始复制某些有意思的文件时,我就把插在这个系统上的我的钥匙链晃得叮当响。他可以看,但是他最好别摸。最后,在5 时30 分,他放弃了。
    同时,我总纳闷,不知兰曼这个字是什么意思。这是什么人的姓吗?啊——有办法查出来。查一下电话簿,我们的图书馆管理员玛吉.莫利找不到一本汉诺威电话簿,于是她定购了一本,一周后,玛吉面带得体的矜持表情,交来了第17 期的《德意志联邦电话簿》,包括奥尔兹涅泽和汉诺威,侧面盖了一个橡皮图章:“Funk-Taxi 3811。”我的地图上展现的是一个枯燥的地理学上的汉诺威。这个旅游指南介绍了沿莱因诃畔伸展出去的这个历史悠久、风光绮丽的城市。但是从电话簿上看,这个城市是这样的:眼镜商店、纺织品商店、几十家汽车商店,甚至一家香料厂。至于人⋯⋯我用了一小时翻遍了这些洁白的专页,想象一个全然不同的世界。列着的姓名有朗格、朗哈尔特、朗海姆、朗海内克,但是没有一个姓兰曼的。找错了方向。
    史蒂夫.怀特转发了一份来自德国的电报。德国人一直在做他们的家庭作业。显然,当黑客打电话时,德国警方打印了电话号码。他们终于查出了谁涉及这个括动,办法就是拼成以黑客为中心的通话网络。
    德国当局在计划同时逮捕吗?Tymnet 网络传来了一份令人扫兴的电信:“这不是一无害的黑客,情况十分严重。调查范围在扩大。30 个人现在从事这个案子的侦察工作。不是仅仅闯进一两个人的公寓房间,锁匠们在配制黑客们的住房的钥匙,逮捕将在黑客们不能销毁证据时进行。”45如果你缠住一个团体的时间够长,最终他们总会召开会议的。我给联邦调查局、国家安全局、中央情报局和能源部打了那么多的电话以后,第一个接受我的意见的是空军特别调查处。2月4 日,他们邀请了每个人到博林空军基地,希望能解决问题。
    上午11 时30 分,能源部的三位人员在空军基地附近的一个餐馆约见了我。我们一边吃着意大利馅饼,一边谈能源部的计算机安全政策。他们担心原子弹机密。但是他们也不安地认识到安全措施会有碍工作的进行。高度安全的计算机难以联机,不便是用。用户使用方便的开放系统通常都不安全。
    随后我们前往博林。这是我第一次踏上一个军事基地。电影里描写的一点不错:人们见了军官就敬礼,在岗亭值班的那些可怜的家伙对驶过的每一辆汽车都行礼致敬。当然,没有人对我敬礼——我留着长发,穿着牛仔裤和旧茄克衫。如果来一个火星人也不见得这么显眼。
    到场的大约有20 人,都是来自能源部。我终于能够把从电话中听到的话声和人们的面孔联系起来。迈克.吉本斯的样子确实象联邦调查局的特工人员——30 岁左右,穿着笔挺的西服,留着小胡子,业余时间大概练举重。我们谈论了一会儿微型计算机——他对Atari 型工作系统的里里外外了解得一清二楚。空军计算机罪行调查员吉姆.克里斯蒂身材高大,过分瘦长,流露出一种自信的精神。蒂杰伊来了,在房间的一角坐着,和以往一样,沉默寡言。
    海军安全局的泽克.汉森胸部宽阔,同身高很不相称,面带笑容,初见面时拍一下我的背。
    他熟悉计算机技术,也熟悉官场应酬方法。他偶而小声向我作一些解释:“那个家伙对你的事业很重要,”或者说:“她只是滔滔不绝地议论党的路线。”我在清一色的穿西装的人当中感到不舒服,但是得到泽克的鼓励,我站起来在会上讲了话。
    我唠叨了一会儿,讲了讲网络联结的情况的弱点,随后,其他人讨论了国家对计算机安全的政策。看来根本没有任何安全政策。
    在整个会议过程中,人们不断问道“谁负责管安全呢?”我看看来自联邦调查局的一班人。
    负责处理此案的特工人员迈克.吉本斯局促不安地坐在他的椅子上。坐在迈克旁边的联邦调查局的乔治.莱恩解答了这些问题。“由于我们不能引渡这个家伙,联邦调查局将不会拿出很多人力放在这个案件上。我们已经做了我们所能做的一切。但是波恩还没有看到你的保证。”能源部的人并没有听任会议这样发展下去。“我们一直请求你们给德国人打电话。他们也请求你们同他们联系。但是波恩仍然没有看到你们的搜查证。”“哦,我们的法律专员办公室有一些问题,不过这些问题同我们这里无关,”莱恩说:“基本问题是,这个黑客没有造成损害。”拉斯.芒迪(来自国防通信局的一位魁梧的上校)忍耐不下去了。“没有造成损害!这个家伙闯进了24 台军用汁算机,还没有造成损害?他偷偷使用计算机时间,并和网络联系。姑且不提程序、数据和口令。在他造成某种真正严重的事情以前,我们还等待多久呢?”“但是保密的数据没有遭到破坏,’这个联邦调盘局特工人员说。“损失了多少钱呢?在伯克利,损失了75 美分的计算机时间。”这位上校表达不同的态度时,我聆听他讲话,他说,“我们靠我们的网络通信。不只是军方人员,还有工程师们、学生、秘书,他妈的,甚至还有天文学家。”边说边对我打手势。这个杂种破坏了使我们的社会团结的信用。”联邦调查局认为黑客是一个令人烦恼的小事:也许只是一个少年在放学后不务正业。军事人员则认为这是对他们的通信线路的严重攻击。
    司法部支持联邦调查局。“德国不会引渡一个德国公民,所以为什么麻烦呢?无论如何,联邦调查局每年总要收到一百份这样的报告,而我们起诉的只有一两件。”他接着说,我们已经掌握足够的证据给黑客定罪。我的记事本和打印件在审讯时可作证明。
    根据美国法律,我们无须当场抓住黑客:当他同一台外国计算机联机时就可以逮捕他。
    最后,空军特别调查处要求各参加组织给予指导。联邦调查局和司法部要我们停止活动,上锁,以使黑客接触不到我们的伯克利计算机。中央情报局的蒂杰伊和国家安全局全国计算机安全中心的泽克都认为计算机继续开放会有所得。
    能源部的利昂.布劳尔特站起来了。他说:“我们必须支持在第一线的小伙子们,抓住这个家伙。如果联邦调查局不干,我们干。他边说边瞧着司法部长。
    遭到黑客打击的人们想要让监测继续下去。关闭我们的监测站,就意味着黑客会利用另一条未受监视的途径到处乱闯。
    但是,我们应当找谁帮助呢?联邦调查局不愿管这个案子。军事机构无权发出逮捕证。
    哪儿有情报交换所,供大家互相报告遇到的问题?这个黑客使我们看到了几个新的计算机安全问题。我们应当向谁报告这些问题呢?当然是向全国计算机安全中心。但是泽克对我讲了另外的情况:“我们为安全计算机制定了标准,可是不过问工作问题。不过我们仍然愿意从这方面收集报告。”“不错,但是你们会就其他问题向我提出警告吗?”我问道。
    “你愿意送一份报告给我,说明我的计算机的安全漏洞吗?如果有人要闯入我的计算机,你能够打电话告诉我吗?”“不行,我们是一个情报收集点。”这正是我料到的国家安全局管辖的组织的答复。这个机构象巨型的真空吸尘器一样。吸进情报,但是决不讲出一件事。
    假定我发现了一个计算机安全问题,这个问题是普遍的,也许我应当告诉全世界。在许多电子公告板上发出一项通告说:“嘿,你能够设法⋯⋯闯入任何尤尼克斯计算机吗?”这样做,至少可引起管理这种系统的人们的注意。也许甚至还会促使他们采取行动。
    或者,我应当制造一种病毒,利用这个安全漏洞?如果有一个人们信任的情报交换所,我可以向它报告。他们能够为这个问题想出一个弥补办法,使这些系统牢靠稳定。全国计算机安全中心看来是做这项工作的一个合理的地方。毕竟,这个中心擅长解决计算机安全问题。
    但是该中心不愿触及这个问题。全国计算机安全中心过分忙于设计安全的计算机。过去几年,它发表了一系列多得无法阅读的文件,说明他们所说的安全的计算机是什么含意,最后,为了证明一台计算机是安全的,它雇用了两名程序人员试图打入这个系统。没有一个令人放心的安全保证。这两名程序人员忽略了多少漏洞?在博林空军基地举行的会议以联邦调查局和司法部坚决反对我们继续监听黑客而告终。中央情报局和国家安全局没有讲什么,军事机构和能源部希望我们继续开放,由于能源部为我们付帐,只要看来很可能要逮捕,我们就继续开放。
    当我在华盛顿转悠时,泽克.汉森邀我去全国计算机安全中心一谈。该中心位于米德堡国家安全局本部以南的那条路上;即便这样,我找这个地方时还迷了路。在那里,巴尔的摩机场的尽头,一名警卫人员检查了我的背包,看看有没有软磁盘、录音机和投影器。
    “嘿,在一个投影器上,我能够偷什么呢?”警卫人员瞪服了。“那是我们的命令。你要找麻烦就甭通过了。”他的腰旁带着一只手枪。
    好吧。
    你通过一扇有双锁的门进入会议室。20 个人欢迎我,在会议室正面近旁留有一把空椅。我讲了10 分钟的时候,一个瘦削的留胡子前人走进室内,在前面坐下来,打断了我的话,当时我在讲Tymnet 的追踪活动。
    “木星上的绝热递减率是多少?”嘿?我在谈横跨大西洋的网络,这个家伙却问我木星的大气?好吧,真有意思——我能够应付。
    “哦,每公里约两度。”我继续讲我的故事,每隔10 分钟,这个留胡子的家伙就站起来,离开这间屋子,然后回来。
    他问了关于月球核心,火星的陨石坑历史等问题。真是不可思议。看来没有人觉得突然,所以我在谈黑客的时候也结合着从技术上解答了这个家伙关于天文学的询问。
    大约差一刻钟五点的时候,我讲完了话,走到室外(一名警卫站在附近)。留胡子的家伙把我拉到一边,对警卫说:“没问题,他同我一道。”“你今晚干什么?”“哦,我要去同一个宇航员朋友一起进餐。”“推迟一点吧。告诉他说你要迟到两小时。”“为什么?你是谁?”“我稍后告诉你。你现在给你的朋友打电话吧。”于是我取消了星期五的晚餐集会,匆匆上了这个家伙的深蓝色“富豪”牌轿车。怎么回事呢?我甚至连他的姓名都不知道,我坐在车上,车沿着路驶去。我想,这是某种形式的绑架。
    我们的车驶上高速公路后,他说:“我叫鲍勃.莫里斯,是计算机安全中心的首席科学家。
    我们要去米德堡,你将在那里会见哈里.丹尼尔斯。他是国家安全局的助理局长。把你的情况告诉他。”“可是⋯”“就把发生的事情告诉他。他在华盛顿出席一次国会会议,我打电话把他请出来见你。他现在正在开车到这里。”“但是⋯⋯”这家伙不容我插一句话。
    “看,木星的大气是很清新的——虽然我曾认为所有的行星大气只要对流就是绝热的。但是我们的手头有一个严重的问题,鲍勃不停顿地吸烟,车窗一直关着。我呛得透不过气来。他接着说下去,“我们必须引起那些能够就这个问题做些事情的人们的注意。”“昨天在博林举行的会议按说是该解决这个问题的。”“只谈谈你的情况吧。”如果计算机安全中心的安全措施是严密的,超过国家安全局总部的措施——不错,用了10分钟我才通过门卫。鲍博没有问题:“这个徽章可让我到任何地方,只要我带着保密文件。”’他输入了一条口令,把卡片在徽章检查器里滑过。同时,警卫拿着我的投影器乱摸一阵。
    我们到达局长的办公室时,哈里.丹尼尔斯刚刚来到。
    “这最好是重要的问题,”他说,边瞪眼瞧着鲍勃。这个家伙看上去给人印象深刻——瘦长,身高约6 英尺6 寸。他走过房门时都得弯腰。
    鲍勃说:“确实重要,不然的话,我不会给你打电话。克利夫,对他讲吧。”他的桌上没有一点空地——桌上被密码设备占满了——所以我在地板上摊开了一张黑客的联系图。
    哈里.丹尼尔斯仔细观看这张图。“他使用这个德国造Datex-P 系统获取国际记录载波吗?”天哪!一个这么重要的大人物怎么对通信网络了解得这么详细具体?我服了。我叙述了黑客的闯入情况,但是他们二人总是不等我说完两句话就提问题打断我。
    鲍勃.莫里斯点点头,说:“哈里,这就是你向我要的确凿证据。”国家安全局头子点点头。
    他们二人都讲了几分钟,这时我摆弄一台第二次世界大战时的日本编密码机。我想如果我把我的“船长”牌午夜秘密解码器带来给他看该多好。
    “克利夫,这是重要的,”哈里.丹尼尔斯说。“我不能肯定我们是否能够帮助你,但是你肯定能帮助我们。我们有一个实实在在的问题,就是说服各个机构认识到计算机安全是一个问题。我们想请你对国家电信安全委员会讲讲这件事。他们制定全国政策,我们希望他们知道这个情况。”“你们不能对他们讲吗?”“我们对他们讲了好几年了,”哈里.丹尼尔斯说,“但是这是第一个有文件证明的事例。”鲍勃.莫里斯接着说:“提醒你一下,他说‘有文件证明。’你的案子和其他案子唯一不同之处是你保有一个记事本。”“因此,这是以前就一直在进行的吗?”“如果我不认为这是严重的问题,我是不会打电话把哈里从华盛顿请来的。”鲍勃.莫里斯从米德堡驱车回来,自我介绍说;“我过去十年一直在新泽西州的贝尔实验所研究尤尼克斯计算机的安全问题。”等一下。发明了尤尼克斯口令保护方案的,一定就是这个莫里斯。我读过他写的关于计算机保密的一些论文。当然是他——鲍勃.莫里斯,小提琴手。他的怪僻是带传奇色彩的:我曾听说他吃甜食时躺着,以便一只猫能够舔他的胡子上粘的奶油。
    鲍勃接着说:“下月举行的会议将是为了制定政策。如果我们的进展要超过编写关于标准的文件,我们必须向这些人指出危险。”终于,国家安全局的某人认识到计算机安全的意义大于设计计算机。“任何系统都可能是不安全的。你必须做的只是愚蠢地操作它。”“不错,那大概就是它的总结了,”我表示同意。“有些问题是真正的设计缺点,如计算机的格努—埃梅克斯安全漏洞,但是大多数问题是由于管理不当。使用我们的计算机的人们不知道怎样保护计算机。”加强一台计算机的安全就象保卫一幢公寓房屋,但是保卫一个计算机网络、全部共享文件和交换邮件——这就象保卫一座小城市。鲍勃,作为计算机安全中心的首席科学家,指导这个工作。
    我们回来的时候,我几乎已适应乘一辆烟气腾腾的汽车了,我们开始议论行星轨道怎样互相影响,在这个问题上我应当能够坚持我的看法,但是这个家伙懂得他的天体力学。哎。如果说我不能解答他的问题的话,那是由于我脱离天文学太久了。
    46跟鲍勃.莫里斯谈话是挺惬意的。不过,我还是高兴回去与马莎呆在一起。我从机场乘公共汽车回家,在学院大街过街时不走人行横道,这是我为显示自己支持无政府主义而采取的又一个行动。我进门时我的同住一所房子的克劳迪娅正在练小提琴。
    克劳迪娅对我嘲弄地一笑。“上哪儿去啦——准是跟一些浪妞瞎逛去了。”“不是,我到隐秘的小巷子里跟身穿风衣、肤色黑黑的漂亮间谍见面去了。”“没给我带回一个来?”克劳迪娅一直期望找个满意的男人。
    我还没想出一句机敏俏皮的话回答,马莎就从后面抱住了我,我的两只脚离开了地面。“我可想你了。”她边说边把我放了下来,亲了亲我。同一个能在摔交比赛中打败我的女人生话在一起是很有意思的。不过也有点吓人。
    我原先担心由于我又跑了出去她会恼火,但是她只耸耸肩膀说:“你回来得正是时候,赶上吃晚饭,挺不错的吗。到厨房去搭把手吧。”马莎正在做她拿手的咖喱饭。这需要新鲜的椰子。我到后面的廊子里拿锤子去敲椰子,这时我听到劳里的摩托车停在屋前。
    劳里是马莎最好的朋友,大学时期住过同屋。劳里留着短发,身穿皮夹克,里面是黑色紧身衬衣,足蹬长统靴子。虽然她外表显得很凶,但是这位来自新墨西哥州的乡村姑娘却是温文尔雅的。她与马莎的关系非同一般,这使我有点忌妒。不过我想我通过了她的考验,因为她待我们两人都如同自己的亲人一样。
    “嗨,克利夫,”她跟我打招呼,把我的头发弄得乱七八糟。她带着一副如饥似渴的样子望着那个椰子,猜到了我们晚饭的内容。她走进屋,拥抱了马莎,向克劳迪娅眨了眨眼,抱起了那只猫。
    “把那个懒东西放下,过来把洋葱剁碎。”马莎是厨房里的专制暴君。
    晚饭终于端上餐桌:一大盘咖喱饭,几盘切碎的蔬菜,果仁、葡萄干、水果和酸辣酱。
    “哎,前几天你跑到哪儿去了?”劳里问我。
    “哦,我被召到华盛顿去了,你知道,里根夫妇请我去吃饭。”我答道。我不想说我刚跟一帮间谍和暗探打过交道。劳里憎恨政府,我不想惊动她。
    “噢,跟我们谈谈南希的衣着打扮吧。”劳里假笑着说。她盛了第三份咖喱饭。“嗨,你们跟踪的那个黑客有什么新情况吗?”“噢,我们还没有抓住他。也许永远也抓不住。”“你仍然认为他是在伯克利就读的大学生吗?”我已经有好几个月没有与劳里谈这件事了。
    “很难说。就我所知,他来自国外。”我有点忐忑不安,感到意外,我竟然不愿把我所干的事告诉给一个亲密的朋友。其实,我并不感到惭愧,但是⋯⋯“你干吗花那么多时间去跟踪一个游手好闲的摆弄计算机的可怜虫呢?”“游手好闲?他已闯入30 家军用计算机系统了。”糟糕,说完这话我就后悔了。
    “什么?这听起来倒象是不去跟踪他的一个充分理由。说不定他是德国绿党的一名和平主义者呢。也许他想搞清楚军方正在干些什么稀奇古怪的秘密勾当,然后把它们公之于众。”几个月前我也这么想过,当时我感到不安。现在,我已确信他的目的不在于此。我做过明显的试验:把他关心的问题加以分类。早在1 月份我就投下许多不同口味的诱饵。除了伪造的战略防御计划网络的材料外,我还输入了同样是伪造的有关伯克利当地政局的文件。另外一些材料似乎是财务报表、薪金名单帐户、电子游戏和关于计算机的一些学术问题。
    如果他是个争取和平的积极分子,他可能要研究那些政治文件。如果他是个贼,想要窃取我们实验所的薪金名单,那么他就会去窃取财务档案。我原先预料是一名学生或一个爱玩计算机的无聊的人,要获取电子游戏数据或学术材料。但是他对这些材料中的任何一种都不感兴趣。
    只有战略防御计划材料例外。
    这个试验,再加上许多有关他的活动方式的较为微妙的情况,使我确信他不是个理想主义者。这个黑客是个间谍。
    但是,我无法拿出确切的证据证明这一点,而且甚至在我把我做的实验向劳里解释之后,她还是不相信。
    她依然把任何反对军方的人都看作是“我们”自己人,而且在她看来,我是在迫害“我们自己”一方的某个人。
    我怎么解释我在陷进这项活动这么长时间之后已看不清政治分界线了呢?我们大家,包括我本人,我的实验所、联邦调查局、中央情报局、国家安全局、军事机构,甚至还有劳里,有着共同的利益。我们每一个人都希望得到安全和保持个人的隐私。
    我换了一种谈话方式。“你看,这不是政治斗争问题,而是简单的诚实与否的问题。那个家伙侵犯了我的隐私,侵犯了所有其他用户的隐私。如果有人闯进你的往宅.乱翻你的东西,你会对此全然不顾却去问他是不是信仰社会主义的同志吗?”这番话也没有起作用。“计算机系统同住宅不一样,不是私有的,”劳里回答说,“许多人使用计算机是出于多种不同的目的。这个家伙没有得到使用计算机的正式许可,但是单单是这一点未必能说明他没有使用计算机系统的正当目的。”“这与住宅完完全全是一回事。你不希望有人探头探脑,偷看你的日记,而且你当然也不愿让他们搞乱你的材料。闯入这些系统就是未经许可非法侵入住宅。不管你的目的是什么,这么做都是错误的。而且我有权要求这些政府机构帮助我摆脱这个家伙。那是它们的职责!”我越说嗓门越大,一脸怒气,马莎关切地看看我,又看看劳里。
    我意识到我刚才讲话的样子象是手持猎枪的乡巴佬,高声喊叫着法律和秩序。或者比这更糟——我是不是已经到了盲目爱国的程度,认为凡是对军事机密感兴趣的人都是卖国贼或共产党间谍。
    我感到自己陷于困境,脑子很乱,而且还很不公平地认为,这一切全是劳里的过错,因为她头脑太简单,太自以为是。她没有遇到过必须同这个黑客打交道的局面,也不曾有过必须给中央情报局打电话求助的处境,也没有与他们谈过话,结果发现他们是正直的人。她认为他们是连环漫画中的坏蛋,在中美洲屠杀无辜的农民。他们当中的一些人可能是坏蛋。但是,难道因为这一点跟他们一道工作就错了吗?我没法再谈下去了。我站起来,把剩下的半盘咖喱饭推开,离开了饭桌。咚咚地跺着脚走进了车库,拿沙纸打磨我们正在制做的书柜,一个人生闷气。
    大约过了一个小时左右,我感到再继续生气不那么好受了。我想到室内的壁炉,想到作为饭后甜点心的馅饼,想到劳里给我搓背时有多么舒服。但是,由于我是在好争论的大家庭中长大的,我成了一个倔犟的世界级生气大王。我继续呆在冰冷的车库里,拿着沙纸在书柜上乱擦一气。
    突然间,我注意到劳里悄悄地站在门边。“克利夫,”她轻声说,我没想让你这么难受,这是真的。马莎一直在厨房里哭。走吧,咱们进屋去吧。”我想,我发脾气太伤马莎的心了。我不希望这个晚上余下的时间大家都过得不愉快,所以我进屋去了。我们拥抱了,马莎擦干了眼泪,端上甜点心。在那晚余下的时间里,我们兴高采烈地谈论着其他问题。
    但是,劳里激起我考虑的那些问题整夜都萦绕于心头。我彻夜未眠,不知道这一切会把我引向何方,也不知道这种奇怪的跟踪活动正在使我变成哪一种人。
    当然,我遭到各方面的攻击。那些暗探不信任我——我没有安全机构的许可,我也不是在为某个国防工业的承包公司工作。没有人要求我干这项工作,我们也没有任何经费。而且我怎么向我在伯克利的朋友们讲我刚从中央情报局回来呢?由于我们既没有经费又没有得到权力,这些三个字母的机构看不出有什么理由听信我们的话。对于他们来说,我只不过是使他们心烦的人而已。
    在我回来之后一周,迈克.吉本斯从联邦调查局打来电话。“我们即将结束调查工作。你也没有理由再继续开放你的计算机了。”“迈克,这是你的意思,还是你的某个上司的意思?”“这是联邦调查局的官方政策。”迈克说。听了我的问话他显然生气了。
    “联邦调查局的法律专员同德国人谈过这件事吗?”“谈过,但是情况乱得很。德国联邦警察,即联邦刑事警察局,没有对电话进行跟踪,所以送到专员办公室的材料也就寥寥无几了。你完全可以关门歇业了。”“要是那样,这个黑客决定闯入的别的系统怎么办呢?”“这你就不用替它们操心了。它们大多数根本不在乎。”迈克是对的。有一些实际上巳被闯入的机构并不在乎是否有人闯入了它们的系统。例如,五角大楼的奥普蒂米斯数据库就是如此。迈克曾通知他们有个外国人在使用他们的计算机。他们听了却无动于衷。今天,就我所知,任何人都能用“客人”这个口令请求注册,阅读陆军的核战和生物战计划。
    但是虽然联邦调查局要我们就此罢手,能源部却依然支持我们。中央情报局和国家安全局的态度不明朗,既不说支持也不说反对。
    我们也没有得到资助。尽管我们对国家安全局讲了我们了解的种种情况,他们却从未掏过一分钱。而且虽然与特工人员交往看起来可能是有趣的,但这对我的专业天文学却毫无助益,对我的声誉就更起不了什么作用了。
    在2 月份的几个星期里,这个黑客消失了。我的警报装置都没有响过,同时他的帐户依然处于暂停活动状态。是不是他识破了我们的意图?是不是有人给他通风报信,使他知道他即将被捕?还是他正在偷偷摸摸地闯入别的计算机?不管答案是什么,他的消失在一定程度上解除了必须做出决定的压力。有三个星期,我没有任何情况可以报告,所以我们的计算机是否继续开放就没有什么关系了。由于有了六个机构施加的压力,我实际上利用那一段时间编写了一些程序。
    后来,当我例行捡查我的监视器的打印件时,我注意到有人在使用劳伦斯—伯克利实验所的佩特瓦克斯计算机。看起来好象他们是从卡尔特克公司叫做西塞克斯的计算机进入佩特瓦克斯计算机的。
    关于西塞克斯计算机,我已得到警告。斯坦福大学的丹.科尔科威茨曾发出通知说,德国的黑客正在利用西塞克斯系统进人他的计算机。
    对啦,就是这么回事。有人从佩特瓦克斯计算机与这台卡尔特克公司的计算机连机,并且正在设法闯入俄克拉何马州叫作廷克的地方的计算机系统。
    廷克?我查阅了军用网络的人名地名目录,查到了廷克空军基地。
    哦哈,过了一会儿,又有人与五角大楼的奥普蒂米斯数据库连接。然后,他又设法与莱特曼陆军学院的计算机系统连接。那是设在哈里森堡的陆军审计长办公处。
    哦,天啊,如果不是同一个黑客,那么就是有人正在和他一样地活动。这就是那个黑客三周来没有采取任何行动的原因了。他一直在利用另一台计算机进入军用网络系统。
    显而易见,堵住我的实验所在安全方面的漏洞并不会阻止他进入这个计算机网络。要消灭这个害虫必须在他的发源地下手。
    他在所有的计算机系统中竟然选中了佩特瓦克斯!佩特是正阳子放射X 线断层照相术三个英文单词的缩写。这是一种医学诊断技术,用来确定人们大脑中的氧是在哪儿消耗的。劳伦斯—伯克利实验所的科学家给病人注射一种活性同位索,以便给病人大脑做内部造影。整个实验所需要的不过是制造放射性同位素的粒子加速器、超灵敏的粒子检测器和大功率的计算机。
    这指的是佩特瓦克斯计算机。它存储了病人的病历、分析方案、医疗数据和人脑的扫描图。
    这个黑客是在用医疗器械玩电子游戏。要是这个计算机系统被闯入,有人会受到伤害。也许会作出错误的诊断,或是对病人进行危险的注射。或者是干点什么别的?使用这个设备的医生和病人需要它准确无误地运转。这是敏感的医疗设备,不是供某个计算机流氓玩耍的玩具。其实他不过是个蹩脚的玩计算机的无赖。
    是同一个黑客吗?在他与佩特瓦克斯计算机中断连机之后两分钟,他进入了我的尤尼克斯计算机,使用的是斯文特克这个名字,没有别的人知道这个口令。
    我们锁住了佩特瓦电斯计算机,改变了它的口令,并且给它安装了报警装置。但是发生的这个情况使我担忧。这个黑客还偷偷闯入多少别的汁算机呢?2 月27 日,Tymnet 转来了德国联邦邮政局的沃尔夫冈.霍夫曼的电子邮件。显而易见,德国警察只有在这些黑客连机时才能逮捕他们。要把他们送上法庭是不乏证据的,但是没有明确可靠的鉴定,这些指控也不会站得住脚。我们得要在他们闯入时当场把他们抓住。
    另一方面,劳伦斯—伯克利实验所的一位计算机专家把这件事告诉了这个实验所的一个程序设计员。这个程序员又向几十人发出了电子信件,说他将邀请我去做报告,谈谈“我们是如何抓到那些德国黑客的”。你说他有多么愚蠢。
    在他发出通知之后10 分钟,有三个人给我打电话,每个人都问:“我原以为你要保守秘密,不把这事宣扬出去。怎么突然间又公开了呢?”太可怕了。我怎么挽回呢?要是这个黑客看到这个通知,那就一切都完了。
    约翰.厄利奇曼说过,一旦把牙膏挤了出来,再让它退回去就太难了。我打电话到劳伦斯伯克利实验所;花了五分钟的时间才说服他们把这个通知从他们的所有系统中消掉。但是我们今后如何防止再发生这样的泄密事件呢?对了,我可以不断地更为充分地向我办公室的同事们介绍情况。从那时起,我每个星期都把发生的情况告诉他们,并且说清楚我们必须保守秘密的原因。这种作法很见效⋯⋯把事实真相告诉人们,他们就会尊重你的保密需要。
    3 月份,这个黑客不时出现。出现的频繁正好能打乱我的生活,搅得我心神不定,但是还不足以让德国人当场抓住他。
    3 月12 日,星期四,伯克利的天气阴沉沉的。早上没下雨,所以我没带雨衣就骑车出去了。
    中午12 时19 分,这个黑客在他常去的地方又出现了几分钟。他调出了我的战略防御计划网络的一些文件。于是他发现巴巴拉.谢尔温前不久买了一辆汽车,战略防御计划网络正在向海外发展。他看了30 个新文件的名称,但是却没有读它们的内容。他为什么不看呢?史蒂夫.怀特到市中心去,经过硅谷时到Tymnet 公司的办公室看望了罗恩.维维尔。他和马莎和我约好在泰国风味饭店吃晚饭。这样,我就必须在晚上6 点钟以前到家。
    4 点钟以后开始下雨。我知道我要是骑车回家就会被雨浇透。可是没有什么别的办法,我就稀里糊涂地骑车回家了。雨水使得自行车闸变成了香蕉皮,滑得失去了作用。我就是穿着雨衣,也挡不住这瓢泼大雨。过往的车辆把泥水溅到我身上,我的自行车的轮子又从下面把泥水甩到我身上。
    等我到家时,我巳成了落汤鸡。没问题,我还有不少干衣服。但是我却只有一双鞋。就是我脚上穿的这双又脏又破的胶底旅游鞋。这两只鞋已完全湿透。我没法在赴约之前把鞋弄干。
    我在屋里开始东找西看。突然看到克劳迪娅新买的微波炉,我不知道⋯⋯于是我把这双旅游鞋塞进克劳迪娅的微波炉里,按下几个揿纽,我看到显示的数字是"120"。
    我不知道这120 是意味着120 秒,还是120 瓦,120 度,120 光年。我毫无所知。
    不论它是什么意思都没有关系。我透过微波炉上的窗孔看着那双鞋,以免发生什么问题。
    头几秒没发生任何问题。这时电话铃响了。
    我跑到前面屋子去接电话。这是马莎打来的。
    她说:“我半个小时之内就到家,宝贝儿。别忘了一会儿与史蒂夫.怀特吃晚饭。”“我马上就准备好。噢,马莎,微波炉怎么使?”“你不必使它。我们出去吃晚饭.你不记得了?”“假如我想弄干我的旅游鞋,”我说,“我该怎么使那微波炉呢?”“别开玩笑了。”“我是认真的,我的鞋湿了。”“你可不能把鞋放进微波炉里。”“好吧,从理论上讲,假定我应当把微波炉定在多长的时间上”?“你休想把鞋子放进微波炉里。我马上回家告诉你怎么把鞋弄干。”“好吧,晤,心肝宝贝儿,”我想打断她的话。
    “不行。你别碰那微波炉,”她说:“别动,坐在那儿等着。一会儿见。”我刚挂上电话就听见厨房传来四次嘟嘟的响声。噢,天哪。
    从克劳迪亚新买的松下牌微波炉的后面冒出一股浓浓的黑烟,就是在炼油厂爆炸时在新闻报道中看到的那种黑烟。而且还散发出恶臭味,闻上去象是烧旧轮胎的气味。
    我打开微波炉的门,从前面又冒出一股黑烟。我把手伸进去,想把鞋拿出来。这鞋看上去仍旧是旅游鞋的样子,但是却软软的象是加了热的意大利乳酪。我把鞋和玻璃盘子一起扔到厨房窗外。盘子在车道上摔碎了,那双鞋落在李子树旁,仍在冒着烟。
    我算是倒霉到家了。马莎半小时之内就要到家了,而厨房里的气味与烧轮胎节期间的气味完全一样。赶紧收拾厨房吧。
    我扯下纸巾,开始擦微波炉。里里外外都是黑色的油烟。这种油烟用水还洗不掉。是一些粘粘糊糊的东西,越擦变黑的面积越大。
    只有半个小时的时间。我怎么清除这烧轮胎的怪味呢?我把门窗全都打开,让风把这种恶臭气味吹走。恶臭味没怎么吹走,雨水倒从窗外吹了进来。
    如果把事情搞得一塌糊涂,就把它掩盖起来。我记得家庭主妇专栏中有过这样的报道:要想使屋子里的异味闻不出来,就在炉子上煮少量的醋。好吧,煮醋反正不能使目前的情况变得更更糟。我往平锅里倒了几两醋,扭开了电炉。
    一点不错,一两分钟后,醋起了作用。厨房里不再象是烧旧的黑色轮胎的气味。不,现在倒象是烧带白边的新轮胎的气味。
    这时我开始清洗墙壁和天花板。但是我把醋忘记了。醋烧干了,锅烧糊了。现在,我已搞糟了两件事。要是把弄湿地板也算上,那就是三件了。
    还有15 分钟。我该做些什么呢?要使她息怒。我将为她烤饼干。我从冰箱里取出昨晚剩下的做饼干的面团,把一块块面丢进烤饼干的平锅里。把烤箱定在375 度,正好是烤巧克力薄饼干的温度。
    哎呀,有三分之一的饼干从烤饼干的锅里滑落到烤箱底,结果变成了黑炭。
    马莎走了进来。她闻了一下气味,看到天花板上熏的黑印,于是说话了,“你还是把鞋放进微波炉了。”“对不起。”“我跟你说了,不要放进去。”“再次向你道歉。”“但是我说过⋯⋯”门铃响了。史蒂夫.怀特走了进来,以英国人的镇定态度说:“喂,老朋友,这附近有轮胎厂吗?”47整个3 月份和4 月初,那个黑客没有怎么露面:他偶尔出现,时间不长,仅仅足以把他的帐户保持在活动用户的名单上。但是似乎对进入其他计算机不感兴趣,对我新存储的战略防御计划网络材料也不大理会。这家伙出什么事了?要是他被捕了,他就不会在这里的计算机上出现。如果他忙于其他项目,为什么他在这里仅仅出现一分钟然后又消失呢?4 月14 日,我在尤尼克斯系统上工作时发现马弗.阿奇利在这个系统注册。
    奇怪。马弗就在楼上,正在向一些程序设计人员讲话,给他们打气。我走进他的小工作室,查看他的终端机。他的机器根本就没开。
    是谁在使用马弗的帐户?我跑到交换台,看到有人通过我们的Tymnet 端口进入这个系统。
    他们是以马弗.阿奇利的姓名同这个系统连接的。
    我打电话给Tymnet,由史蒂夫迅速追查这条线路。“这条线路来自德国汉诺威。你能肯定这不是那个黑客吗?”“很难说。呆会儿我给你回电话。”我上了四层楼,朝会议室里看。没错,马弗.阿奇利在里面,正激昂慷慨地向25 名程序设计人员发表讲话。
    等我回到交换台时,那个假马弗已不见了。但是我可以看出他出入这个系统并未耍什么花招。要不然我的警报器就会响了。不管他是谁,他必定知道马弗的口令。
    会议结束后,我把计算机打印出来的东西拿给马弗看。
    “该死,我真想知道这个人是谁。我敢肯定我没把我的口令告诉给任何人。”“你改变口令有多久了?”“噢,有几个星期了。”“你的口令是什么?”“弥赛亚(Messiah)。我现在就把它改了。”这个黑客究竟是怎么得到马弗的口令的呢?要是他设了特洛伊木马,我是会注意到的。他能猜到弥赛亚这个词吗?嗯,他还是有办法猜到的。
    我们的口令都是加密后存储的。查遍整个计算机也决不会找到弥赛亚这个词。你会发现它加密后的形式是“P3kqznqiewe”。我们的口令资料中充满了这种加了密的无意义的信息。从鳄梨调味酱这个词是不可能推想出鳄梨这个词的。
    但是口令是可以猜的。假定这个黑客想要以马弗的名字注册,那么他就试试“Aardvark”(英语词典上的第一个词——译者注)这个口令。我的系统就会说,“无用”。这个黑客不服输,接着再试,使用“Aaron”这个口令。这一次还是不走运。
    他从词典上一个词接一个词地往下试。最后,当他试到“Messiah”这个口令时,大门打开了。
    试一次用几秒钟的时间。不等他把整个词典试完,他的手指就令累得酸痛了。这种蛮干的猜口令办法只能在管理极差的计算机上使用。
    但是,我认为这个黑客已把我们的口令资料复制到他自己的计算机上。可是他怎么使用我们加密的口令表呢?尤尼克斯系统的口令设计采用一种公开的加密程序。人人都能得到一张口令表,因为它张贴在布告栏上。由于世界各地有数以10 万计的尤尼克斯计算机,要想保守加密程序的秘密是不可能的。
    尤尼克斯的加密程序只是单向工作:它只能把英文单词加密,变成无意义的信息,不能反过来把加密的口令译成英文单词。
    但是有了这个加密程序,就能把词典上的每一个词加密。把你词典上加了密的英文单词列出一张单子。然后,把我的口令资料上的东西与你的加了密的口令单子加以比较,这就简单易行了。这个黑客一定是这样解开口令的秘密的。
    他在汉诺威自己的计算机上把尤尼克斯的口令加密程序做一遍。他把整本词典的单词都输进计算机,然后他的程序会一个接—个地把每一个英文单词加密。
    最后,他的程序将会发现弥赛亚加密后是“P3kqznqiewe”。
    当他的程序找到一个相匹配的单词时,你瞧,计算机就把它打印出来。
    我遇到的这个黑客是在用词典破译口令。他能查出任何人的口令,只要这个口令是英文单词。
    问题很严重。这表明,过去每次我看到他复制口令文件时,他都能弄清合法使用者的口令。
    这真是坏消息。我查了查我的工作日记。他己从我们的尤尼克斯计算机、阿尼斯顿系统和海军海岸系统指挥部复制了这些口令文件。我不知道他是否还会在这些计算机上出现。
    啊哈,我已证明他是在他的计算机上破译口令。英文词典上有大约10 万个单词。自从他复制我的口令文件以来已有大约三周的时问了。要是他的口令破译工作连续进行三周,他可能已猜到马弗的口夸了吧?嗯,在普通的瓦克斯计算机上,加密一个口令大约要一秒钟。那么,10 万个单词大约需要一天的时间。在国际商用机器公司的个人计算机上,可能要用一个月的时间。而使用克雷超级计算机,可能需要一个小时。
    但是根据马弗的说法,这个家伙是在三个星期内破译的。所以他使用的不是小型家用计算机。他必定是使用瓦克斯计算机或萨恩工作站计算机在破译口令。不过,对于这个结论,我还得采取谨慎态度。可能他使用了一种速度更快的算法,或者他在破译了马弗的口令后等了几天才行动。
    不过,我还是对自己感到满意。仅仅通过注意他在破译口令,我已知道他使用的是何种计算机了。这是遥控侦查工作。
    这说明了他总是把我们的口令文件复制到他的系统的原因。他在德国破译我们的口令。
    即使只有一个口令被猜出,那也是危险的。你瞧,如果我注销斯文特克的帐户,他还能用别人的帐户偷偷进入我们的系统。当初我没有对他关上大门是件好事。我的口令,原先我认为是万无一失的,结果却是漏洞百出。
    破译口令。我以前从未遇到过这方面的问题,但是我想专家们一定遇到过。嗯,专家们会怎么说呢?我打电话给鲍勃.莫里斯,我以前在国家安全局见到过这位大人物。尤尼克斯的口令加密系统就是他发明的。
    我对鲍勃说:“我想那个黑客破译了我的口令。”“哦?”鲍勃显然很感兴趣。”他用的是词典呢,还是他实际上把数据加密算法颠倒了过来?”“我想他用的是词典。”“了不起。噢,我这里有三项很不错的口令破译程序。其中的一项能预先计算好口令,这样速度要快几百倍。你想要一份吗?”天哪,他要给我一份口令破译程序!“唔,不用,我想不用了,”我说。“不过,要是我需要加密口令,我会给你打电话的,喂,人们掌握口令破译方法有多久了?”“你问的是这种蛮干的作法?哦,可能有五年或10 年了吧。那是儿童游戏。”破译口令是儿童游戏?这家伙是什么样的人?鲍勃接着说:“要是口令选得好,猜测是没有用的。我们真正关心的是加密程序。要是有人找到了颠倒这种软件的方法,我们遇到的麻烦就大了。”我现在明白他的意思了。把弥赛亚(Messiah)变成“P3kqznqiewe”程序是单向的。只需要一秒钟就把你的口令加密了。但是要是有人找到了把这个香肠机倒着开动的方法,就是把“P3kqznqiewe”变成弥赛亚的方法,那么他们就能算出每个口令,根本用不着进行任何猜测。
    好吧,我至少已把情况告诉了国家安全局。也许他们掌握这种技术已有多年了,但是他们现在正式了解到还有别的人也在使用这种技术。他们会把这件事公之于众吗?想想看,如果说国家安全局了解这个情况已有10 年,那么他们为什么没有将它公之于众呢?系统设计人员需要了解这个问题,以加强操作系统。计算机管理人也应了解这个问题,而且还应提醒每个使用口令的人注意。这个规则很简单。不要选择词典上的单词作口令。为什么过去没人告诉我呢?全国计算机安全中心似乎对投入使用的数以千计的尤尼克斯计算机的实际问题不感兴趣。
    我想了解我的尤尼克斯系统的种种弱点。都报道过哪些问题?以前,我在格努—埃梅克斯的编辑程序上发现了窃听器。这是安全方面的很大漏洞。我本着负责的精神把这件事报告给全国计算机安全中心。但是他们从未对任何人讲过这件事。现在,我发现在词典上能查到的口令是不安全的。
    在我的计算机系统中还有多少隐藏着的漏洞呢?全国计算机安全中心可能知道,但是他们却不讲出来。
    国家安全局的“什么都别说”的座右铭似乎起了作用。然而,他们对这些计算机安全问题保持沉默对我们大家都造成损失。我可以看出,这个黑客早就发现这些漏洞并加以利用了。为什么没人告诉那些好人呢?“那不是我们的职权范围,”鲍勃说,“我们收集这些信息,目的在于今后改进计算机的设计。”在这个问题上,某件事在某个地方莫名其妙地出了点毛病。戴黑帽子的那帮家伙掌握了我们保险库的秘密,但是戴白帽子的主管人却默不作声。
    算了,眼下不去管国家安全局了。我还能做些什么呢?该去试试别的机构了。
    到4 月底,德国联邦邮政局依然没有收到美国的适当文件。他们的跟踪活动所依据的是不来梅大学正式提出的抗议。
    但是尽管德国联邦邮政局已完成了几项跟踪活动,他们却不肯把嫌疑分子的姓名或电话号码告诉我,德国法律禁止这么做。这理由听起来很熟悉。有一阵子,我不知道我的姐姐珍妮是否愿意在汉诺威探听消息。到目前为止,她是反应最迅速的调查人员。
    我给迈克.吉本斯打电话。“我们已不再把它当作刑事案件处理,”他说。
    “当德国人一直跟踪这条线并已掌握嫌疑犯的姓名时,干吗要放弃呢?”“我没说我们放弃了这个案子。我只是说联邦调查局不把它当作刑事案件对待。”这意味着什么?跟以往一样,对于我提出的问题.迈克死不开口。
    空军取得很大的进展了吗?他们悄悄地传达说,有爬虫正在爬进军用网络,想要闯入一些军方的计算机。那些地方一个接一个都在加强安全措施。
    但是空军依靠联邦调查局来抓那个黑客。安.芬克和吉姆.克里斯蒂希望他们能有所帮助,但是却未能做到。
    “别老跟我说‘这不在我的职权范围之内’这句话。说点什么别的吧。”我说。
    “好吧,”安回答说。“这件事不归我管。”48我不想离开伯克利,这一方面是因为我想念我的心上人,另一方面也是因为我离开后那个黑客就没人监视了。
    我要同NTISSIC 谈谈情况。这是个政府机构,这个缩写从未被写出过全称。鲍勃.莫里斯说过,他们制定有关电信和信息安全的政策,所以有几个字母的意思我可以猜得出来。
    “当你呆在这个地区的时候,”蒂杰伊说,“到我们在兰利的总部来一趟怎么样?”我?到中央情报局去?我现在有点糊涂了。到那些暗探的工作地点去见他们。那里的情况我完全可以想象得出:数以百计穿着风衣的间谍,鬼鬼祟祟地从大楼的门厅里出出进进。
    接着,国家安全局也请我去米德堡。但是却不完全是非正式的。齐克.汉森在电话中说:“我们希望你给X-1 部门做个报告。他们将事先把问题交给你。”国家安全局的X-l 部门?噢,这可真成了描写间谍密探小说里的活动了。跟以往一样,我无法从他们郡里得到任何更进一步的信息。齐克甚至不肯告诉我X-l 是什么意思。
    行啊,我到了国家安全局,鲍勃.莫里斯在他的办公室里欢迎我。屋里有三块浅色黑板,上面写着俄文(“这是押韵的谜语,”他解释说)和一些数学方程式,除了国家安全局还有哪个地方会是这个样子呢?我拿粉笔用中文写了简短的通知,鲍勃则向我提出一个简单的数字问题:OTTFFSS。“下一个字母是什么,克利夫?”真是老掉牙的玩意儿。1,2,3,4,5,6,7,“下个字母是E,表示8,”我宣布说。
    嗯,我们玩了一会儿字谜和回文(正读和倒读都一样的英文——译者注),后来他写了这一系列数字:1,11,21,1211,111211。
    “把这一系列数字写完,克利夫。”我看了这组数字足足有五分钟后认输了。我确信它很容易,但是直到今天我还是没有找到答案。
    真是不可思议。我到这里来是希望激起国家安全局的热情。而他们的高级头头鲍勃.莫里斯呢,却在与我进行数字游戏比赛。确实有趣。但是也令人不安。
    我们驱车南下到华盛顿,先去司法部,我们谈了计算机安全问题。我向他指出,在他看来,整个这个故事可能是我编造的。
    “你们没有办法对我所说的进行核查。”“我们没有必要那么做。国家安全局是一栋挂满了镜子的房子,每个部门都在检查另一部门。”“你是说你们暗中监视你们自己?”“不,不,不。我们不断检查我们的工作结果。比如,当我们用理论方法解决一个数学问题时,我们将用计算机来检查其结果。这样,另一个部门可能试图用不同的方法解决同一个问题。这完全是抽象的问题。”“你认为会有人介意我没系领带吗?”我穿了一条干净的牛仔裤,因为我猜想到这里可能会见到什么重要人物。但是我没有西服,也没有领带。
    “不用担心,”鲍勃说,“在你这种抽象水平,系不系都没有关系。”会议是高度机密的,所以我不能听。轮到我发表讲话时有人来叫我。房间不大,只有投影器的灯亮着。室内大约有30 人,大部分都穿着军服。就象在电影上看到的,他们都是陆海军将领。
    晤,我谈了半个小时,讲了那个黑客如何闯入军方的计算机和如何又偷偷进入我们的计算机网络。坐在后面的一位将军不断打断我的话,提出一些难于回答的问题,如“你怎么证明那封电子信件不是伪造的?”和“为什么联邦调查局没有解决这个案子?”嗯,回答这些问题又用了半个小时,然后他们才让我下了讲台。在吃干酪三明治时,鲍勃.莫里斯向我解释了所发生的一切。
    “我以前从未在一间屋子里见到过这么多高级将领。你知道,提出那些有水平的问题的那个人,他是那间屋子里级别较低的人之一,他只是个少将。
    我对军界一无所知。“我想我很受感动,虽然我说不清为什么感动,”我说。
    “你应当受到感动,”鲍勃说。“来的全是将官。约翰.保罗.海德将军在参谋长联席会议工作。坐在前排的那个人是联邦调查局的大人物。他听了你的讲话,这是件好事。”我却不那么有把握。我可以想象得出联邦调查局一个头头的日子该不好过了:他知道他的机构应当有所行动,但是却受到压制,什么都没做。他需要的不是听伯克利某个长发郎的宣传,他需要的是我们的支持与合作。
    我突然感到很不自在。我把经历的事在头脑中重新过了一遍。我有没有把事情搞糟?那是一种在做了什么事后觉得紧张的奇怪感觉。我对这些情况想得越多,军方的这些人给我留下的印象越深。他们用挑剔的眼光瞄准我谈话的薄弱之处,并且了解了我谈话的详细内容和重要意义。
    我走得有多远了。就在一年前,我还会把这些军官看成是为华尔街资本家贩卖战争的傀儡。
    毕竟,我在大学里学的就是这样的内容。现在看来情况并不是那样黑白分明。他们看起来精明强干,是能处理严肃问题的人。
    次日上午我要在国家安全局的X-1 部门发表讲话。毫无疑问,他们已拟就了一张问题清单,要求集中谈下述问题:l 对那个侵入者是如何跟踪的?2 在帐目审计方面有什么特点?3 如何审查享有系统级特权的人的帐目?4 谈谈关于如何侵入计算机的技术方面细节。
    5 如何得到利弗莫尔克雷计算机的口令?6 超级用户的特权是怎么得到的?7 侵入者有什么防范对方侦查的办法吗?我盯着这些问题,一下子屏住了气,哦,我明白国家安全局的这些人问我的问题是什么了,但是这里面有些不对头。
    是怕对这些问题的回答可能被用来闯入计算机系统吗?不是的,我感到问题不在这里。他们所提出的这些问题基本上是防御性的。
    难道我反对国家安全局只收集情报而不与别人分享情报的作法吗?不,并不真正是这样。
    我对分享情报已不再有所求了。
    我把这些问题看了又看,看到第三遍时,意识到它们表现出一种我认为是令人不快的基本看法。我挠挠头,不明白究竟是什么事使我烦恼。
    最后,我终于弄明白这些问题令我烦恼的原因。
    令我烦恼的不是这些问题的内容,而是这些问题内在的中立性。提出这些问题的前提是假定对手是不具人格的,是个无害的“侵入者”。它们暗示这是个不带感情色彩的技术问题,要用纯技术手段加以解决。
    只要你把偷窃你的财物的人看作是无害的“侵入者”,你就永远不会取得任何进展,只要国家安全局的那些人仍然保持非人格化和保持超然态度,他们就永远也不会认识到这不只是侵入计算机的问题,而且也是攻击、危害社会的问题。
    作为科学家,我明白对实验保持超然态度的重要性。但是如果我不参与进去,如果我不为可能被这个家伙伤害的癌症患者担忧,如果我不因这个黑客在直接威胁我们大家而感到气愤,我就永远不会解决这个问题。
    我把这些问题加以改写,了草地写在一张新投影片上:1 这个流氓是怎么闯入计算机的?2 他偷偷进入了哪些系统?3 这个坏蛋是怎么成为超级用户的?4 这个卑鄙的家伙是怎么得到进入利弗莫尔克雷计算机的口令的?5 这个可恶的家伙是怎么防范被侦察出来的?6 你能审查一个本人是计算机系统管理人的无耻之徒的帐户吗?7 如何跟踪一个讨厌鬼,一直追查到他的老巢去?现在,对于这些问题,我可以回答了。
    国家安全局的这帮暗探使用不带任何道德色彩的行话谈话,我对此确实感到愤慨。我愤慨是因为他们说我是在浪费时间跟踪一个无知的破坏者,而不是去研究天体物理学。我愤慨是因为这个间谍在攫取机密的情报而不受任何惩罚。找愤慨是因为我的政府对这一切毫不在乎。
    所以,当你是个留长发又不系领带的天文学家时,或者当你没有任何安全许可证(他们那里必定有某种“不穿西服、不穿皮鞋就没有安全许可证”这一类的习惯看法)时,你怎么能激起一批执政的技术专家的热情呢?我已尽了最大的努力,但是恐怕国家安全局的人关心的主要是技术而不是任何道德上的影响。
    后来他们给我看了他们的一些计算机系统。不过这参观有点令人感到困窘:我每进到一个房间,天花板上的红灯都在闪亮。我被告知:“它告诫屋里所有的人,当着你的面不要谈任何机密的事。”“X-1 是什么意思?”我问我的向导。
    “噢,这说起来令人生厌,”他答道。“国家安全局有24 个部门,每个部门都用一个字母表示。X 是安全软件组,我们是负责检验计算机的安全性。X-1 部门的人是研究数学的,他们从理论上检验软件,想要找到设计上的漏洞。X-2 部门的人则坐在计算机前,试图在软件存入后破坏它。”“这就是你们对计算机的弱点感兴趣的原因了。”“是的。国家安全局的一个处制造一台安全的计算机可能花三年的时间。造好后,X-1 部门将研究它的设计,X-2 部门的人将对计算机极尽挑剔之能事。如果我们找到什么毛病,我们就把它退回去,但是我们不告诉他们毛病在哪儿,而是让他们自已去摸索解决。”我不知道他们是否找到了格努—埃梅克斯计算机的毛病。
    在参观期间,我问了国家安全局的一些人,看看他们是否有什么办法能为我们的工作提供经费。他们个人对我们的经费完全来自物理学研究经费感到遗憾,但是他们作为一个集体没有提供任何帮助。
    “要是你是军我承包商,那倒容易些,”一个暗探对我说。“国家安全局避免与学者打交道。
    似乎互相间存有一种不信任感。”到目前为止,我得到的外界支持的总额为85 美元。那是我在旧金山湾技术图书管理员协会作报告的酬金。
    在国家安全局的参观于午饭后才结束,所以我离开米德堡的时间晚了,而且我在前去位于弗吉尼亚州兰利的中央情报局的路上还白白浪费了不少时间。大约下午2 时左右,我找到了那个没有路标的岔道,等到我的车开到房门时,我已晚了一个小时。
    警卫盯着我看,就好象我是刚从火星上来的人。
    “你要见谁?”“蒂杰伊。”“贵姓?”“斯托尔。”警卫看了看她的记事夹子,递给我一张表要我填写,并把一张兰色的通行证轻轻放在我租来的这辆汽车的仪器板上。
    那是中央情报局发的要人停车证。回到伯克利人民共和国,这个停车证要值5 美元,也可能值10 美元。
    我?是个要人?而且是中央情报局的要人?这是千真万确的。在我开往要人停车场的路上,我避让了几个慢跑的人和骑自行车的人。一名武装警卫告诉我没有必要锁上车门。四周蝉声不绝,一只野鸭在嗄嗄地叫着。一群鸭子在中央情报局的大门口干什么?蒂杰伊没有说明他想要进行的谈话的技术性强到什么程度,所以我把我准备好的投影器的片子塞进一个皱皱巴巴的信封,然后,我就向中央情报局大楼走去。
    “你来晚了,”蒂杰伊在门厅里向我大声喊着。我怎么跟他说呢?说我在高速公路上总是迷路吗?门厅地面的正中是直径5 英尺的中央情报局的局徽,徽章上嵌着一只水磨石的鹰。我原以为人人走到那儿都会象《没有理由的反叛》一书描写的高中学生那样从这个灰色的徽记旁边绕过去。我可没看到那样的情景。人人都从那上面走过,谁也没有对那只可怜的鸟表现出任何敬意。
    墙上镶的大理石上刻着“真理将使你获得自由。”(我不明白他们为什么要把卡尔克特公司的座右铭刻在这里,后来我注意到这句话引自圣经。)对面的墙上刻着48 颗星,我只能猜想它们表示48 个人的生命。
    在照例检查了我带的东西后,给了我一个发荧光的红色证章,上面有个大写的字母V。给我这个来宾证章实在没有必要,因为我往四周一看,发现我是唯一没有系领带的人,不过我没看到一个穿风衣的人。
    这里的气氛与一所大学校园里的气氛一样。人们在走廊里漫步,有的在练习说外语,有的在辩论报纸上刊登的消息,偶尔有两个人手挽手走过。
    嗯,这里并不完全象大学校园。当蒂杰伊领我参观他在一楼的办公室时,我注意到每个门的颜色都不同,但是门上没有象大学里那样贴着漫画或政治招贴画。然而,有些门上装有暗码锁,简直跟银行的金库差不多。
    “由于你来晚了,我们推迟了开会的时间,”蒂杰伊说。
    “我得挑选一下投影片子,”我说。“我谈话的技术性有多强?”蒂杰伊瞪着眼看着我说,“别担心,用不着那些投影片子。”我预感到我今天会遇到麻烦。这一次是免不了的。坐在蒂杰伊的办公桌旁,我发现他桌上有一整套橡皮图章。有货真价实的“绝密”章,还有“机密”、“不准携出室外”,“分类情报“、“阅后即毁”和“NOFRON”等图章,我猜想这最后一个图章的意思是“不准私通”,但是蒂杰伊的话让我明白了它的意思:“外国国民不得翻阅”。我把这些图章一个个都盖在一张纸上,然后把它装进我装投影片子的信封里。
    以前曾到伯克利看过我的另一名暗探格雷格.芬内尔来到办公室,把我领到中央情报局的计算机房。这里更象是体育馆。在伯克利,我已习惯于在一间大屋子里摆着十几台计算机的工作环境。在这里,上百台主机计算机一个挨一个密密麻麻地摆满了洞穴状的大厅。格雷格指出,除米德堡外,这里是世界上最大的计算机房。
    这里使用的全是国际商用机器公司的计算机。
    那时,在尤尼克斯计算机爱好者看来,这庞大的国际商用机器公司的计算机系统是一个大倒退,又回到60 年代计算机中心流行时的情况。在已使用台式计算机工作站、计算机网络和个人计算机的时代,戈利亚思的中心系统似乎已经成了古董。
    “为什么全是国际商用机器公司的机器?”我问格雷格。“这些东西已跟恐龙一样成为老古董了。”我讥讽地说,表现出我对尤尼克斯的偏爱。
    “这个么,我们正在换,”格雷格回答说。“我们这里有具有献身精神的人工智能组,有积极研究机器人学的学者,而且我们的图象处理试验室干得实在不错。”我回忆起我当初骄傲地带着蒂杰伊和格雷格参观我的实验所计算机系统时的情景。突然间,我感到很尴尬,我觉得我们那五台在科学上广为使用的瓦克斯计算机在这些计算机面前似乎显得太微不足道了。
    不过,我们使用的目的各不相同。中央情报局需要庞大的数据库系统。他们想要整理许许多多不同的数据,并把它们联系起来。我们需要数字捣弄机,那种迅速进行数字运算的计算机。
    人们总是情不自禁地要估量计算机的计算速度或是该机磁盘的容量,然后得出“这一台比较好”的结论。
    问题不在于“哪一台计算机计算速度快,”甚至也不在于“哪一台比较好”,而是在于“哪一台比较适合我们的需要”或“哪一台能使你完成任务。”。
    在参观完中央情报局的计算机房之后,蒂杰伊和格雷格领我到七楼。楼梯的楼层是用不同国家的文字标出的。我认出五楼用的是中文,六楼用的是俄文。
    他们把我带到一间休息室,地上铺着波斯地毯,墙上挂着印象派的画,屋角立着乔治.华盛顿的半身塑像。真是五花八门的大杂烩。我与格雷格和蒂杰伊坐在长沙发上,我们对面还坐着两个人,每个人都配带着附有照片的证章。我们谈了一会。他们当中有个人讲一口流利的中国话,另一个在进中央情报局之前是兽医,我不知道他们希望我谈些什么。
    这时办公室的门打开了,走进了一位头发灰白的大高个。他边招呼我们进去边说:“嗨,我是汉克.马奥尼。欢迎,请进。”这样看来,开会的人都到齐了。原来七楼是中央情报局有权有势的大人物的办公之地。汉克.马奥尼是中央情报局副局长;他旁边是咧着嘴笑的局长助理比尔.唐纳利和另外几个人。
    “你的意思是说你听到过这个案子?”“我们每天都在密切注视它的发展。当然,单是这一件事也许看来并不很重要。但是它意味着今后将遇到严重的问题。我们感谢你为使我们不断了解情况所做的努力。”他们给了我一张表示感谢的证书,一张象是毕业文凭一样卷成一个卷的证书。
    我不知该说些什么,就结结巴巴地说了些感谢的话,边说边朝蒂杰伊望去。而他正在抿着嘴轻声地笑。后来,他说:“我们是想使你感到意外。”“意外?啊呀,我原先预料的是走进程序编制人员室,以本行的身份谈谈计算机网络的安全问题。我展开证书一看才知道签署这张证书的是中央情报局长威廉.韦伯斯特。
    在离开时,当然了,警卫检查了我那一打投影片子。查到一半,警卫看到了盖有招来一场麻烦的图章的那张纸。天哪,那上面竟盖有“绝密”章。
    红色警报——来访者在离开中央情报局时携带盖有“绝密”章的文件,被当场抓获!当然,那张纸上除了那几个印章外没有任何别的文字记载。
    我作了五分钟的解释,后来又打了两次电话,最后他们让我离开了。但是那张盖有橡皮图章的纸却被没收了。并且教训我一番,告诉我:“我们这里对待安全问题是很认真的”。
    我乘飞机返回伯克利。机上格雷格.芬内尔坐在我的旁边。他是到西边去从事某种秘密公务的。没想到他也是学天文的,曾经领导过一座天文台。我们谈到不久将发射的价值10 亿美元的高度精密的太空望远镜。
    “太空中有个94 英寸的望远镜在转,我们就能看到一些行星表面的详细情况,”我说。
    “想想吧,要是这个望远镜对准地球,你可怎么办呢,”格雷格说。
    “管那么些干吗?所有的有趣的事都在天上。而且这个太空望远镜实际上无论如何也是不可能对准地球的。如果你想要这么做,它的传感器就会烧掉。”“要是有人做了一个这样的望远镜并把它对准地球,那会怎么样呢?那样你能看见什么?”我心里不由自主地老是琢磨几个数字。比方说,在离地球300 英里的轨道上,有个直径94英寸的望远镜。光的波长大约是400 毫微米⋯⋯“哦,可以轻而易举地看清直径两三英尺的东西的详细情况。最小的极限是两三英寸。这样还不够小,人的面孔就看不大清楚了。”格雷格笑了。我一下子懵住了。过了好一会儿我才明白过来:这个研究天体的大型望远镜不是在轨道上运行的唯一的大型望远镜。格雷格说的大概是某种间谍卫星,非常可能就是秘密的KH-11 间谍卫星。
    回到家,我不知道是否应当把所发生的这一切告诉马莎。我觉得讲不讲都无所谓,因为我的工作依然是研究天文学而不是跟踪某个黑客。但是我担心马莎可能不喜欢我交往的那些人。
    “玩得高兴吗?”我回家后她问。
    “是的,不过有些古怪,”我回答说。“你不想知道我见了谁吧。”“无所谓。你坐了一天飞机一定累坏了。让我给你按摩一下后背吧?”家,温馨的家。
    49想到八个月来我一直被这个歹徒缠上脱不开身,我心里依然感到丧气。我的上司是不会让我忘记我一直在无所事事的。
    接着,在4 月22 日,星期三,迈克.吉本斯给我打电话.说联邦调查局总部已决定我们继续监视这个黑客。看来德国警方想要抓住这个家伙;而能够做到这一点的唯一途径是我们这边的警报器一响就立即通知德国人。
    同时,联邦调查局正式提出请求,要求合作和迅速用电话报告跟踪情况。他们通过美国国务院正在与德国司法部门的长官联系。
    噢,太棒了。为什么联邦调查局的政策发生这么突然的变化呢?是NTISSIC 委员会作出了决定?还是因为我不断地缠住他们不放?或者是德国人终于与联邦调查局接上了头?虽然联邦调查局只是到了这时才对这件事发生兴趣,我却从未停止过我的监视站的工作。
    即使我离开几天,监视器依然在工作。上个星期打印出来的东西表明,他在4 月19 日星期六上午9:03 到9:04 在这个系统出现过。在同一天,他后来又出现了几分钟。销声匿迹了几天后,他又出现了,查询战略防御计划网络材料是否还在,然后又消失了。
    在过去的这几个月里.我一直在为这个黑客投下新的诱饵。他看到了我输入的那些假材料,至少他看了这些材料的名称,但是他役有调阅其中的任何材料。他是不是担心有人正在监视他?他是不是知道情况了?但是,如果他认为我们在监视他,那他还在计算机上出现就是傻瓜。也许他没有钱进行较长时间的连机?不,德国联邦邮政局对我们说,这些接通的费用是向汉诺威的一家小公司索取的。
    在整个春季,我一直在制造新诱饵。在局外人看来,这些假造的战略防御计划网络材料是某个职能部门的产物。我虚构出来的人物巴巴拉.谢尔温编造了备忘录和信件、申请单和出差命令。她到处都留下一些技术性的文章,说明战略防御计划计算机网络与各种机密的计算机是相互连接的。有一两封短信暗示可以用劳伦斯—伯克利实验所的计算机与战略防御计划计算机网络连接。
    每天我都花费一个小时的时间编造这些战略防御计划网络文件来骗人。我希望使这个黑客把注意力继续放在这些材料上,而不是转移到军事系统去。
    4 月27 日,星期一,我骑车上班晚了,到了办公室我就开始编写程序,是让我们的尤尼克斯系统与人们桌上的麦金托什计算机联网。如果我能把这两个系统连接起来,我们的任何一个科学家都能使用麦金托什的打印机。这是一项很有趣的计划。
    到11:30,我弄坏了两个程序,一个小时前还工作的程序这时不工作了,就在这时,巴巴拉.谢弗从五层楼上打来电话。
    “嘿,克利夫,”这位天文学家说。”刚刚收到一封给巴巴拉.谢尔温的信。”“别开玩笑了,”这一次该我说这句话了。
    “真的。你上来,我们打开看看。”我以前对巴巴拉讲过这项假的战略防御计划网络,并且提到我用她的信箱作为收信地址。但是我绝对没有料到这个黑客会真的寄来什么邮件。
    我的天哪!难道这个黑客给我们寄来问候信吗?我快步跑上了五层楼,因为我认为电梯太慢了。巴巴拉和我仔细查看这封信。信封上写着:寄加利福尼亚州伯克利,劳伦斯—伯克利研究所,50-35l 信箱,战略防御计划网络计划巴巴拉.谢尔温夫人收。
    由于刚从楼下跑上来,我的心仍在砰砰地跳,但是当我看到这封信时,我觉得突然兴奋到了极点。
    我们仔细撕开信纸。信上写着:特里安姆国际公司文图拉路6512 号匹兹堡,宾夕法尼亚州,152361987 年4 月21 日战略防御计划网络计划劳伦斯—伯克利实验所,邮政信箱50-351西克洛特罗夫路l 号伯克利,加利福尼亚州,94720收信人:巴巴拉.谢尔温夫人文件秘书主题:战略防御计划网络计划亲爱的谢尔温夫人我对下列文件感兴趣。请将价格表和有关战略防御计划网计划的最新材料寄给我。谢谢你的合作。
    拉兹洛.巴洛格谨上#37.6 战略防御计划计算机网络综述说明文件,19 页,1986 年12 月#4l. 7 战略防御计划 任务要求文件 227 页,1985 年2 月修订#45.2 战略防御计划以及计算机网计划与会议记录的落实情况,300 页,1986 年6 月#47.3 战略防御计划网络的连网要求,65 页.1986 年4 月修订#48.8 如何与战略防御计划网络连接,25 页,1986 年7 月#49.1 X.25 与X.75 与战略防御计划计算机网络的连接(包括日本、欧洲、夏威夷,8 页,1986 年12 月)#55.2 战略防御计划1986 年至1988 年管理计划,47 页,11 月份的成员名单(包括主要的连接,24 页,1986 年11 月)#65.3 目录表,9 页,1986 年11 月他妈的!有人吞下了我们的诱饵,提出了提供更多信息的要求。如果这封信寄自汉诺威,我是可以理解的。但是怎么是寄自匹兹堡呢?那里又出了什么事?我要谢尔温别把这件事告诉任何人,并给迈克.吉本斯在亚历山德里亚的联邦调查局办公室挂了电话。
    “喂,迈克,你还记得我在1 月份作为诱饵抛出去的胡萝卜吗?”“你是说你编造的那些战略防御计划文件吗?“是的。”我说。“嗯,我的亲爱的,根书不存在的秘书刚刚接到了一封信。”“别逗了。”“匹兹堡有个人想要了解战略防御计划的情况。”“你拿到了那封信?”“这封信就放在我面前。”“好吧,”迈克说。“你仔细昕着。不要碰那封信,尤其别碰它的边缘。去找个玻璃纸信封,轻轻地把信装进耶个信封。然后通过联邦捷运公司寄给我。无论如何,不要用手拿那封信。如果必须用手拿,一定要戴上手套。”“我跟你说吧,真的巴布.谢弗已经用手拿过那封信了。”“那样一来我们可能得要她留下指纹印了。噢,在你把那封信装进信封之前,在背面的当中签上姓名的缩写字母。”这听起来象侦探小说中的迪克.屈莱西的行动了,但我还是按照他的要求做了。我象处理天文照相底片那样小心翼翼地把那封信装进玻璃纸信封,只是我自己留了一份照相复制品。我担心迈克可能忘记把原件归还给我。
    我东寻西找,找了大约一个小时才找到一个玻璃纸信封(有谁曾找到过这种信封吗?),然后把信发往联邦调查局。在那之后,我查阅了我的日记本。
    那封信所提到的信息恰恰正是我假造的材料中的一份。那份材料的名称是“福姆莱特”,只被人调阅过一次。那是在1 月16 日,星期五,那个黑客调阅了这份材料。
    我可以证明没有任何别人看到过那份材料。我已把那份“福姆—莱特”文件保护起来,除了这个系统的管理人,谁都不能调阅它。或许有一个人已非法成了这个系统的管理人。
    唉,也许有什么人找到了调阅那份文件的办法。不可能。不论何时,只要计算机上出现这份文件,不论是出于何种理由,我的警报器就会响起来,我也会得到一份打印出来的东西。只有一个人拉响了警报,那就是那个黑客。
    我把匹兹堡的拉兹洛.巴洛格的信与我1 月16 日假造的信加以比较。他要求得到的几乎正是我设下的诱饵的全部内容。
    完全是一样的。
    只是在他要求得到#65.3 文件时,谨慎地删掉了“机密”字样。
    还有几处错误:我们的地址应当是西克洛特朗路,而不是西克洛特罗夫路,伯克利也拼错了,在K 后面少了字母e。我猜想英语不是写这封信的人的母语,谁会说“会议记录的计划与执行”这样的话呢?真是怪事。这后面的主使人是谁呢?噢,我知道是怎么回事了!这个黑客住在宾夕法尼亚州匹兹堡。他打电话到汉诺威,与德国的电话系统连接,然后侵入我的计算机。多好的隐蔽方法!不,这种分析站不住脚。他干吗不直接从匹兹堡打电话到伯克利呢?我重新查阅我1 月18 日的日记本。那一天,我们跟踪那次联机,一直追查到那个黑客从汉诺威打的电话。这就是了。那次连机是来自某个人在汉诺威的家里,而不是来自匹兹堡。
    信息从我在伯克利的计算机经过Tymnet 传到德国的汉诺威。三个月之后,从匹兹堡寄来了一封信。
    我搔搔头,看看信封上有没有电话号码。没有。说不定拉兹洛的电话号码可以在匹兹堡的电话簿中查到?但是没有查到。特里安姆公司的电话也没有查到。
    不过,这个姓名⋯⋯我又给我的姐姐珍妮打电话:“嗨,姐姐,巴洛格这个姓有什么特点?”珍妮通晓这类事情。
    “听起来象是中欧或南欧的姓,是匈牙利人或保加利亚人。你知道这个人的名字吗?”“拉兹洛。”“我肯定,是是匈牙利人。呃,我以前有个男朋友,他的父亲⋯⋯”“有没有可能是德国人?”我打断她的话。
    “在我看来不大象。”我对她讲了这封信的事,并且讲了信上的拼写错误。“把‘特朗’拼成‘特罗夫’,象是匈牙利人易犯的拼写错误,”她说,“我敢担保这人是匈牙利人。”“你曾听到过‘Langman(兰曼)’这个姓吗?”“没有,我不能说我听到过。它在德文的意思是Longman(朗曼),如果这能对你起什么安慰作用的话。”“那个黑客以前曾制造了T. G. Langman 的帐户。”“这个姓名在我看来象是个化名,”珍妮说,“你怎么能断定这个叫拉兹洛的人是真的?这很可能又是个假名。”黑客都使用假名。过去七个月里,我已看到过彭戈、哈格巴德、弗里姆普、佐姆比⋯⋯但是T.G.兰曼和拉兹洛.巴格洛呢?也许也是假名。
    在德国汉诺威的一个黑客得悉加利福尼亚州伯克利的一个秘密。三个月后,住在匹兹堡的一个匈牙利人给我们写了封信。真有意思。
    嘿嘿,怎么用了三个月的时间?这费了我一番思量。假如两个朋友相互联系。一条消息从一方传到另一方需要一两天的时间。或许需要一两周的时间,但不是三个月的时间。
    所以在匹兹堡的拉兹洛可能不是汉诺威那个黑客的密友。
    现在,假定这信息是通过第三方传递的。参与信息传递的共有多少人呢?如果是两三个人碰头,作出决定并付诸行动,那只需一两周的时间。但是如果是五个人或者是十个人碰头,作出决定并付诸行动,那将需要一两个月的时间。
    然而,我确信操作计算机的只有一个人。没有任何别的人会采取这种呆板乏味而又有条不紊、坚持不懈的作法。德国联邦邮政局说他们跟踪的至少有两个人,到底是怎么回事?不管是怎么回事,我已经给搞糊涂了。研究生院是不教给你这类学问的。看来这象是属于中央情报局的职权范围。我给蒂杰伊打电话,在听了我谈的情况后,他讲了两句话。
    “等一等。我要用另一条线给你回电话。”他指的是安全的电话线。
    毫无疑问,这最新消息击中了他的要害。我不得不向他作了两次解释,而且他也希望通过快件邮递得到拉兹洛来信的复印件。在某些圈子里,消息传得很快。半个小时之后,中央情报局的格雷格.芬内尔来电话,问我拉兹洛是否可能已在我的计算机注册。我解释了我所设的警报器和绊网。“没有,看到过那份材料的只有一个人,就是汉诺威的那个黑客。”格雷格那边沉默了一会儿,然后说“这是真正的烟幕弹。”这话使我想起了国家安全局一个人的谈话.我该给鲍勃.莫里斯打电话了。我跟他谈了那封信,而他对这事感兴趣的程度似乎不很大。“你想要我通过联邦捷运公司给你传送一份复印件吗?”“没有必要通过捷运公司,通过邮局按第一类邮件寄来就成了。”他感兴趣的似乎主要是我设置警报器的技术而不是那封信的内容。从某种程度上说,这并不令人感到惊讶,因为他已经得出发生了某种大事的结论。
    空军特别调查处派了一个调查员来研究这封信。他们派来的这个人叫史蒂夫.舒梅克。他很有头脑,来时穿着粗布工作裤和T 恤衫,这样就不致引起本地人的注意。他要求给他提供一份信件复印件和空军系统指挥部航天处计算机的打印材料。他们将对这个黑客的闯入作事后的分析。
    “我将向你提供那封信的复印件,这没有任何问题。”我对舒梅克说,“但是我不能让你拿走计算机打印的原件。联邦调查局已预先通知我保存好原件,因为它可能被当作证据。”“能复印吗?”天哪,复印长达500 页的计算机打印材料?好吧,我们在复印机前花了一个小时,把那些该诅咒的纸加到机器里去。我问空军特别调查处的这个侦探对匹兹堡的这封信有何看法。
    “我们向每个人都发出警告,告诉他们肯定会发生这种事。也许他们现在醒悟了。”“你们到目前为止都做了些什么?”“我们到各个现场去,设法提高他们的安全意识,”他说。“我们成立了一个小组,采用设法闯入空军计算机系统的办法来检测他们计算机的安全程度。我们发现检测结果实在不令人鼓舞。”“你的意思是说只有你们这些人在检测空军计算机的安全?”我问,“你们一定有数千台计算机。”“嗯,在圣安东尼奥也有一个小组,即空军电子安全指挥部,负责检查电子安全方面的问题,”舒梅克说。“他们主要担心的是通信安全,你知道,就是保持无线电通话的秘密。他们那里的人都是机灵鬼,一点不错。”联邦调查局的吉本斯也是个机灵鬼。由于他终于积极投身到这项活动中,他现在想了解一切情况。每次那个黑客一出现,迈克就立即想了解有关情况。他整天不断地打电话来,询问有关我的日记和笔记、软盘和打印结果等方面的情况,并且要我谈谈监视器的工作情况。总之,他想了解一切。这是取得进展的途径。
    我始终无法停止考虑这封信。我不断地寻找某种简单无害的解释,就是说找到某种办法把它作为意外事件而一笔勾销。
    最后,我不再去找那些解释了,承认自己获得胜利。我找不到任何别的方法来加以解释,所以这封信很可能意味着我的计划奏效了。不,不是我的计划,那是克劳迪娅的计划。和我同住一套房子的温柔坦率的克劳迪娅连什么是计算机、什么是烤面包炉都分不清,却给这个狡猾的计算机迷设下了陷阱!在骑自行车回家的路上,我突然改变我平时走的路线,拐到双彩虹冰激淋店和出租录相带的地方。然后急忙赶回家,手中挥舞着拉兹洛信件的复印件。马莎和克劳迪娅听到这个消息异常得意,带着一脸的坏样咯咯地笑了。
    我们全挤到克劳迪娅的房间,大吃爆玉米花和冰激淋,在观看《齐拉神大战齐罗妖怪》录相带时使劲为妖怪叫好。
    50“不要把这事告诉别人!”这是迈克.吉本斯在电话中说的话,要我不要把这件事告诉中央情报局。
    “唔,很抱歉,迈克,我已经把这件事告诉蒂杰伊那个家伙了。”我不知道迈克是否听到过蒂杰伊这个人。
    “那么,这事交我去处理吧。你给我们寄来的信很有趣。我们已经把它交到一些实验室去鉴定。”“你们弄清什么情况了吗?”迈克比以往爱讲话,所以我完全可以试试我的运气。
    “这个,我不能告诉你,但是我们对这个案子是认真对待的。它的一些方面是相当⋯⋯嗯,相当有趣的。”这是迈克第二次使用有趣这个词。有点苗头了。“噢,顺便说一下,你能给我寄来六张印有你们单位名称和地址的信纸吗?”联邦调查局要印有我的实验所名称和地址的信纸?这听起来象是他们要给拉兹洛写回信。
    要是我写回信,我会对这个家伙说些什么呢?这么写怎么样:亲爱的拉兹洛先生:你已被当选为“战略防御计划网络”大奖赛的头奖获得者⋯⋯在随后的几天里,这个黑客又玩开捉迷藏游戏了。他出现三分钟,查看我们的口令文件,然后中止注册离开。我的诱饵一天比一天美味可口,然而他却不吞钩。
    5 月18 日,星期一上午,他在6:54 进入我们的系统。响个不停的嘟嘟声把我吵醒,我伸手去把闹钟的止闹钮按下。但是我弄错了声源,那嘟嘟声继续响个不停。嘟,嘟、嘟连响三下是字母S,而S 代表斯文特克。这是那个黑客又闯入了尤尼克斯—4 计算机。
    我机械地跑到我的麦金托什计算机前,开了机,并给在Tymnet 公司的史蒂夫.怀特打电话。
    “史蒂夫,有人弄响了我的警报器,”我说,还有点迷迷糊糊地没睡醒。“我还没有查出是谁,你能开始跟踪吗?”“马上就好,10 秒钟后就能开始,”他说。“查到了,是通过‘西联星’转的,呼叫地址是2624 DNIC 5421 0421。这是不来梅。我要打电话到德国联邦邮政局去问问。”我记下了这个号码;到这时,我的家用计算机才预热完毕。而史蒂夫不到一分钟就完成了一次国际跟踪活动。我从我这不中用的家用计算机拨通我的实验所系统,检查尤尼克斯—4 计算机。斯文特克来过了,刚刚离开。
    他出现了4 分钟,时间够长了,足以发现他和完成对他的跟踪。这段时间之长破坏了我的早觉。我不能再回去睡觉,便骑车去实验所。在东方的上空,一颗晨星在陪伴着我。那是金星。
    这个黑客用4 分钟的时间就窥探了我的操作系统的一个新的部分。他是在寻找我们尤尼克斯计算机上叫作X—保存系统的程序。
    嘿,我知道他要干什么了。他在寻找VI 编辑程序中X—保存系统的漏洞。戴维.克利夫兰和我将近一年前就已将那个漏洞补上。但是这个黑客到了现在才想到要利用它。VI 是尤尼克斯的屏幕编辑程序。当比尔.乔伊在1980 年编写这个程序时,人们认为它是当时最精巧的创造。
    在你移动字词时,它能让你看到移动过程。如果你想把一个字从某一段中删掉,你只需把一闪一闪发亮的方框移到那个字上,那个字一下子就消掉了。
    VI 编辑程序是数以百计的文字处理系统的先驱。现在,尤尼克斯的人认为它有点不那么时兴了,的确,它没有格努—埃梅克斯那么多的功能,也不如比较新式的编辑程序那么方便好用。
    尽管如此,每个尤尼克斯系统都还在使用VI 编辑程序。
    如果在写一篇长文章时计算机出了问题,比方说断电,或者是被某个傻子拔了插头,那会出现什么情况呢?过去,计算机一断电,你打上去的一切就都白打了。
    VI 编辑程序使用X—保存系统能重现你断电前打进去的那一部分文章。当计算机重新通电恢复工作时,X—保存系统将重新汇编你先前打的一段段零散的文字。然后它将问你把编纂在一起的材料存储在哪里。大部分人会说,“噢,把它存在我的内部目录项下。”但是X—保存系统并不管你把那材料储存在何处。你可以说,“把它存进系统目录项下,”于是这个保存系统就会这么做。
    这正是那个黑客想要做的事。他制作内容为“给斯文特克以系统特权”的文件。他起动VI编辑程序,然后输入一个中断符号,使这个编辑程序运转失灵。VI 编辑程序觉察到出了问题,便零散地将它的材料存储起来。
    这个黑客下一步会做什么呢?要X—保存系统把这个材料存进系统目录项下。一两分钟后,尤尼克斯就会“孵蛋”,而他就会成为这个系统的管理人。
    但是这枚杜鹃蛋从这个鸟巢掉了下去。我们修补了X—保存系统程序⋯⋯现在,它要查对你是谁,并且不让你把文件存进这个系统网络。
    这个倒霉的家伙。他一定会感到垂头丧气。他闯入计算机系统的手法确实很高明,但是在伯克利这里却行不通。
    噢,我让我们的另外一些漏洞依然存在。他依然可以使用格努—埃梅克斯文件在这个系统的鸟巢下他的程序蛋。而且我故意在我们的系统留下另外两个漏洞,等着他去发现。这只是为了看看他的能耐有多大。到目前为止,投三次球,他只能击中一次。
    他干完这些事只用了三分钟。他执行他的计划是完美无缺的。没出现一个打字错误。
    还有多少计算机管理人没有修补X—保存系统呢?还有多少漏洞仍然没有发现呢?我到哪儿去告诫人们注意这个情况呢?我如何把这些情况告诉那些戴白帽子的人而又不把情况泄露给那些坏家伙呢?要做到这一点巳为时太晚。戴黑帽子的家伙对情况已经有所了解。
    虽然这次连接在伯克利只持续了几分钟,但不来梅大学报告说,同该校的连接持续了45 分钟。而德国联邦邮政局则再次跟踪整个连接活动,发现这次连接还是汉诺威那同一个人。
    原来不来梅大学也把那个黑客调阅的文件打印下来了。这样,现在我们有两个人在密切注视这个家伙了。他可以逃跑,但是他却没法躲藏。
    在过去几个月里,他只是一点一滴地调阅战略防御计划文件。他看了这些材料的名称,并且注意到我每天都加进新的备忘录和信件,但是他却没有马上就调阅这些材料。我已开始怀疑他是否依然对我们所创造的东西感兴趣。
    5 月20 日,星期三,我的怀疑被打消了。他在凌晨5 时开始连机,一下子调阅了战略防御计划的所有文件。有一份文件是写给五角大楼的信,要求增加经费。还有一份文件谈到“超地平线雷达”,这是我在一本电子杂志里找到的一个引人注意的名词。文件里还有一个通知,叙述了对一台新的超级计算机进行检测的情况。我的这些信里充满了技术术语,目的是要掩盖我对这些学科的无知。
    行了,他轻信了所有这些材料。一个材料又一个材料,他完全轻易地相信了,我希望他逐个点名调阅这些假造的材料,而不是说“给我所有的文件”。所以我加进了几个文件。这些文件太长,根本无法打印出来。一些短的文件里尽是些莫名其妙的毫无意义的话—这是计算机鳄梨杂烩。他无法打印这些带着诱饵的材料。所以他首先得要对每一份材料加以检查。这就减慢了他调阅材料的速度,延长了他继续与这个系统连接的时间,从而也给我提供了较多的跟踪他的时间。
    这么做已经有九个月了?这么说我们监视这个歹徒已有半年多了。而且迈特公司的电话收费单表明,他闯入我们的系统已一年有余了。他可真够有韧性的!我又纳闷起来,驱使这个家伙这么做的动机是什么?当然了,要是换了我,给我报酬,我可以用一两个晚上干这种蠢事。即使干几个星期,那可能还是有趣的。但是要是干一年呢?夜复一夜,他怎么能那么耐心地把计算机开了关、关了开呢?为了什么?要是我,就得付给我薪水。
    给报酬吗?有人给这个黑客报酬吗?随后他又出现了几分钟,但是我没有给他觅食的“战略防御计划网络”文件增加什么新内容。我的傀儡秘书巴巴拉.谢尔温写了经过文字处理的备忘录,要求休假一周。这个黑客看到这个备忘录就会明白为什么新的信息这么少了。
    在那之后.他不再通过劳伦斯—伯克利实验所捞取材料,而是转到“军用网络”系统,再次耐心地想要猜出口令。我假造的“战略防御计划网络”报告中有一个提到过白沙导弹试验场;果然,他在他们的大门上折腾了15 分钟。白沙导弹试验场的计算机记录的试图闯入该系统的活动达12 次之多,但是一次也未成功。
    白沙试验场的计算机安全专家克利斯.麦克唐纳发现后还不到一个小时就给我来电话了。
    “有人拉响了我的WSMR 05 计算机的警报器。”“我知道。这是同一个黑客干的。”“嗯,他在试着使用一些根本不存在的帐户,例如‘战略防御计划网络’这样的名词。他这么干是绝不会成功的,”克里斯十分自信地说。“无论如何,我们的机器需要有两个口令,而我们上星期已把口令全改了。”白沙导弹试验场的人可不是白吃饭的。
    这个黑客还费了许多时问试了另外30 个计算机系统。他试了韩国科学技术高级研究所,拉克堡陆军安全中心、战略空军司令部和柯特兰空军基地的国防核武器局。虽然他依然在试用“客人”和“系统”这样一些帐户名称,他同时也用“战略防御计划网络”这个名称。毫无疑问,他是对此深信不疑的。
    在大部分时间里,这个黑客进入我的系统已成为例行活动。虽然当我的遥呼机呼叫时我还是急速跑到交换台去,但是我猜想我对笼中关着这只老鼠已经习惯了。
    我已经等了八个月,我还可以再等,大约在6 月的第二周,他在下午3 点38 分到4 点13分进入我的计算机。我们对他进行了彻底的跟踪——查明还是汉诺威的那个家伙——并且在这期间我们始终与联邦调查局保持联系。
    他在我的伯克利计算机系统注册后立即跳到军用网络系统,并且试图在宾夕法尼亚州保利的尤尼西斯公司的一些计算机系统注册。这些系统的名称是“欧米加”、“比格伯德”和“罗森克兰茨”(我一直等着想看到吉尔登斯特恩出现,但是他从未发现它)。随后他试了尤尼西斯—伯德瓦克斯系统。
    他第一次尝试就接通了。帐户名称是英格斯,口令是“英格雷斯”。不坏⋯⋯他记得英格雷斯数据库。但是他为什么只试尤尼西斯这些计算机系统呢?是什么东西使得他去注意这些系统呢?可能有人要他去查看它们。
    也许匹兹堡的拉兹洛.巴洛格在保利工作。但是从地图上看这是不可能的。保利位于费城郊区,离匹兹堡有数百英里之遥。
    作为英格雷斯的用户,这个黑客只享有有限的特权,但是他弄走了他能找到的一切东西。
    对他最有用的是他找到了调阅尤尼西斯口令文件的途径,并把全部文件复制到他的家用计算机去。接着他开列了几份决不能让外人阅读的文件清单,其中有尤尼西斯计算机所知道的电话号码表和尤尼西斯计算机网络地址文件。
    我已经知道他拿到尤尼西斯的口令材料后会干些什么。他会利用一本字典解开口令的密码。
    然后,他会在特权较多的帐户注册,从而得到更大的权力。
    另外一些文件也同样令人担忧。它们使这个黑客知道附近计算机系统的电话号码和尤尼西斯当地的计算机网络图。这些,他已知道如何通过伯德瓦克斯计算机系统与其他计算机连接⋯⋯他不需要再去试探了。
    但是就在我密切注视时,他中断联系离开了。他受到惊吓了吗?不是.他这个人非常有耐心。他要去试试其他的计算机。首先是试试设在冲绳的巴克纳堡计算机系统。不错,他的口令在那里依然有效。尽管我们发出了警告,他们那里还是没有作任何改动。
    接着他试了设在佛罗里达州巴拿马城的海军海岸系统指挥部。但是他这次用他过去的英格雷斯帐户却进不了这个系统。他们巳改变了他使用的口令。
    这丝毫没有使他感到受挫。他接着就以用户“奥弗卡”、口令“棒球”进行了注册。这一次他成功了。
    啊哈?又一个证据表明他破译了口令密码。两个月前,这个黑客用“英格雷斯”注册进入了海军那个计算机系统,并复制了他们译成密码的口令材料。现在,尽管他们取消了英格雷斯帐户,他用别的帐户还是照样注册进入了该计算机系统。那帮笨蛋只改变了一个口令。而他们的口令都是些普通的英文单字。天啊!在他进入那个系统时,他又在他过去常出现的地方注册,其中有拉姆斯坦空军基地、斯图尔特堡、罗切斯特大学和五角大楼奥普蒂米斯数据中心,最后,他离开了这个网络。
    今天,他闯入了尤尼西斯系统的一台新计算机。我是在什么地方听到这个系统的名称的?当然,他们是为军方生产计算机的国防项目承包商。尤尼西斯生产的不是普普通通的计算机,而是安全的计算机,这种系统外人是闯不进去的。
    对了。
    等一等。还有哪些国防项目承包商的计算机系统被人闯入了?我在一张纸上潦草地列了一张单子:尤尼西斯:安全计算机的生产厂家。
    汤普森—拉莫—伍尔德里奇公司(TRW):生产军火和航天用的计算机厂家。
    斯坦福研究所:他们从军方得到设计算机安全系统的合同。
    迈特:他们为军方设计高度安全的计算机。他们负责检验国家安全局的安全计算机。
    BBN:米尔内特的制造者。
    难道我列的这张单子有什么不对头的地方吗?他们正是设计、制造和检验安全系统的人。
    然而这个黑客却自由出入他们的计算机系统。
    这些公司的预算也不算小。他们要政府支付数以千万计的美元来研究安全软件。不过有一点是毫无疑问的:鞋匠的孩子总是不穿鞋光着脚跑来跑去的。
    看来这家伙已闯入军用计算机,国防合同承包厂家,大学和研究所的计算机。但是这张单子上没有银行:噢,我知道原因了。他们的网络不及阿帕内特那么知名。但是如果他在这些的网络上下功夫,我敢断定他也会同样取得成功。
    因为闯入计算机并不需要才华或巫术。需要的只是耐心。这个黑客用坚持不懈的努力弥补了他缺乏创造精神的缺欠。他利用的一些漏洞对我来说还是新鲜事,例如格努埃梅克斯漏洞的问题。但是在大多数情况下也利用了行政管理人员所犯的错误。他们把帐户交给明显易查的口令来保护,而且互相把口令邮来寄去。不监督检查跟踪数据的活动。
    考虑到这些情况,我们的计算机系统继续对外开放是否是愚蠢的?这个黑客开始闯入我们的系统已将近10 个月了,而且他仍然自由自在的。尽管他闯入的计算机系统已有30 多个,尽管拉兹洛从匹兹堡写来了信,尽管有所有这些线索,这个黑客还依然逍遥法外。这种情况还会持续多久呢?51那是在6 月份,正是美丽的夏季。我骑车回家,尽情享受周围的美景。伯克利的学生在玩飞盘,帆板,偶尔一辆敞篷汽车从身边驶过,空气芬芳宜人。我们的花园已种有玫瑰、金盏花和西红柿。草莓长势正茂,今年肯定能喝上更多的加草莓的牛奶冰激淋饮料。
    然而在我们的家中,马莎大门不出二门不迈,正在为准备律师资格考试而苦读。这最后的磨难甚至比三年的法学院学生生活还苦。夏天,当别的人都能出去玩的时候,她却得留在屋子里复习那些枯燥乏味的功课,死记硬背那些法律条文,计算着离考试还有几天。那是按照中世纪天主教审判异端的西班牙宗教法庭的模式进行的长达三天的严格考试。
    马莎应付自如,耐心地看书;每个问题都用彩笔列出详尽的提纲;与她的那些同在受苦受难的同学碰头相互提问以检查复习情况。她对这次考试采取镇静、达观的态度;她每天整整复习10 个小时,然后就砰地一声合上书。日本的自卫角斗术合气道成了她的求生手段。她把人们从她头顶上摔过去以发泄她心中的郁闷。
    马莎很少谈到潜藏在心底的对考试本身的恐惧,但是这种恐惧始终存在。看到她经受的这一切使我回想起我自己在研究生院学习时的情景。
    学天文学,要先上三四年令人茫无头绪的课程,遇到一批批不可能解答的问题,并受到教师的嘲笑。在忍受了这一切之后,你所得到的是长达八个小时的书面考试,回答“如何用钐和钕这些元素确定陨石的年代”一类的问题。如果你考试通过,你将荣幸地接受一批知识渊博的教授的口试。
    口试的情景我现在还记忆犹新。桌子对面坐着五位教授。我心中无底,想要显得满不在乎,但是汗珠儿却顺着脸往下淌。不过我还是应付自如;我胡言乱语说了一通,讲的尽是些一知半解的话,想造成我还是有点学问的假象。我想,再提几个问题.他们就会放我走了。这时坐在桌子一端的主考人——就是那个脸上始终挂着勉强作出微笑的家伙——开始拿铅笔刀削铅笔。
    “我只有一个问题,克利夫,”他说,“天空为什么是蓝的?”我的头脑完全是空的。我毫无所知。我以旧石器时代中期的尼安德特人凝视火的那种令人难以理解的原始的惊异神情望着窗外的天空。我迫使自已说点什么,这时说什么都行。“散射的光,”我回答说。“唔,是啊,是散射的光。”“你能说得具体点吗?”啊,不知怎么我就开始说了,这完全是出于自我保护的本能。我胡乱讲了阳光光谱、较高的大气层和阳光光线与空气中的微小颗粒相互作用的情况。
    “你能说得具体点吗?”我讲了空气中的粒子的偶极矩问题、光的波粒二象性,在黑板上胡乱写了几个方程式,并且⋯⋯“你能说得更具体点吗?”一个小时之后,我大汗淋漓。他提出的一个五岁的孩子常常提出的这个简单问题,已经勾画出了振荡器理论,电学和磁学、热力学,甚至还有量子力学。所以就是在我苦恼地坐立不安之时,我也还是佩服这个家伙。
    就这样,那个星期日上午,我注意地观察马莎。她正平静地写提纲,饭桌上摆满了书。她会通过考试的,没问题,但是我也知道她有多害怕,知道考试能使任何一个人觉得自己极其愚蠢和无能。我没法减轻她所受的磨难,但是我至少可以把早饭做好。我悄悄溜进厨房,打了几个鸡蛋⋯⋯9 时32 分,那个讨厌的黑客又踩上了我下的绊网。遥呼机嘟嘟地响了。我打电话给史蒂夫.怀特。他又打电话到德国。这就象是打棒球时守方使攻方的两个人同时出局一样。
    史蒂夫用了一分钟的时间查明那个黑客是从2624 DNIC 4511 0199-36 这个地址闯入我们的计算机网络的。他是直接从汉诺威闯入的。(也就是通过横跨大西洋的卫星连接线路直接地闯入的。)德国联邦邮政局动作迅速,只用了几分钟的时间就向我们证实他们那边已开始跟踪。太棒了。同时,在使各方的跟踪活动都运转开来之后,我穿上衣服,骑车到实验所去了。
    我到了实验所后还有充裕的时间。光临我的计算机的这个人还在扒拉我假造的那些战略防御计划网络文件,仔细地把每一份都复制到他自己的计算机里。其中有一份文件讲的是如何利用战略防御计划跟踪空间的卫星。还有一份材料似乎讲到从我的实验所可以直接与空军的一些计算机系统连接。
    这个黑客想要试试,但是他搞不清我们把这个网络软件设置在哪儿。所以他查遍了我们的整个计算机系统,搜寻任何带有战略防御计划这几个字母的程序。他找到了几个,但是似乎没有一个个对他有帮助。
    于是他偷看了戴夫.克利夫兰的邮件。对此,戴夫早已作了准备。他写了一封信,谈到他隐藏战略防御计划存取端口的情况。戴夫的信中有一句话说:“我已把战略防御网络的入口孔藏好,而且我相信会有许多人发现它。”这就足以使这个黑客花了一个小时搜索,这是徒劳无益的搜索。他彻底搜索了我们计算机系统,想找到他认为是一项隐藏起来的程序,这项程序将是他通向西北方任何地方的军用计算机的通道。
    我靠着椅背,望着计算机的荧光屏发笑。不错,他已上钩了。他依然想要发现怎样才能同战略防御计划网络连接,并且真相信他可以进入这些保密的计算机。
    然而我的计算机系统看上去很普通。因为它确实是很一般的。噢,我在各处都留下暗示,表明其他人还在使用战略防御计划网络。有个物理学家进行了合作,向这个系统的管理人提出抗议说,战略防御计划网络上个星期二夜里没有运转。还有一个人编了一个日常程序,里面尽是象“同战略防御计划的连接,”和“复制战略防御计划”这样一些名称的程序。
    几个小时之后,这个黑客终于发现了问题。他一定在挠头,不明白为什么别的人使用这个网络都那么容易。他试图在与叫“斯迪”和“斯迪网络”的计算机注册。他在我们的系统中一次次地筛选,但是全然无用。
    最后,他放弃了努力,算是放了我的假,于是我回家了。马莎当然感到不高兴。她整个上午一直在学习,肚子已饿得咕咕叫了,自然满腹怨气。那两个鸡蛋在煎锅里瞪着我,和我走时一样,还是生的。
    我做了火腿煎蛋,冲了热可可,还做了水果沙拉,把早饭和午饭并在一起吃;她利落地把书从桌上收走,于是我们坐下来,在充满阳光的静谧的房间里共同度过这宁静平和的时刻。跟朋友在一起.边吃饭边猜《星期日泰晤士报》上的字谜——生活变得越希奇古怪,这种时刻就越宝贵。
    星期一上午,佩特瓦克斯系统的管理人特里萨.布雷肯报告说,有人想闯入她的计算机。
    他没能进入该系统,但是一直在试探,寻找它的薄弱环节。他的这种试探拉响了警报器,特里萨给我打来电话。
    他已进入她通往高能物理网络的端口。不过这意义不大,因为那个网络中还有两三千台别的计算机。此外,他还进入高能物理网络同国家航天和航空局管辖的空间物理应用网络之间的连接线。这些网络台在一起有上万台的计算机。
    这个黑客一直在嘲笑我吗?在我注视着Tymnet 那个老鼠洞时,他是不是已轻快顺利地进了国家航空和航天局的一些网络?特里萨的监视器表明这个黑客是从b.133 计算机进入的。那是国家航空和航天局属下的戈达德航天飞行中心的全国强风暴数据中心的计算机。没有什么办法,只好给他们打电话。
    我没有取得多大进展。他们对黑客闯入他们的系统感到担忧,而且已经发现了一两个问题,但是他们不肯进一步往下谈。我缠着不放,继续追问,最后他们说,这一次联机来自国家航空和航天届在亚拉巴马州亨茨维尔的马歇尔航天中心。而这个黑客又是从哪里进入他们那里的呢?没人知道。马歇尔航天中心没有将这些情况记录在案。
    会是同一个人吗?我表示怀疑。国家航空和航天局的计算机不保密,因为它从事民用航天研究工作,同战略防御计划毫无关系。不过记下这个情况还是值得的。于是我把它记在我的日记本上。
    我再次给迈克.吉本斯打电话,想知道还要等多久联邦调查局和它的德国伙伴才会开始行动。
    “现在,任何一天都可能开始,”迈克回答说。“拘票已经准备停当,我们只是在等待适当的时机。”“给我个数字吧,迈克。你指的是几个小时,几天,几周,还是几个月?”“比几天多一点,比几周少一点。”我不知道联邦调查局是否通过拉兹洛.巴洛格提供过假信息。“你们给匹兹堡的那封信回过信吗?”我问。
    “嗨,扬基队会再次赢球吧?”跟以往一样,他一点口风不露。
    在这一段时间,那个黑客几乎每天都注册几分钟。有时从战略防御计划网络帐户攫取任何新输入的材料。在另外一些时候,他就设法闯入军用计算机。有一回他用了半个小时,想猜出进入我们的埃尔克西计算机的口令,因为我曾暗示我们的埃尔克西是战略防御计划网络的中央主管人。
    我制造假军事文件的速度很快,他能读多少,我就能制造出多少。由于我知道他把我的作品传递给匹兹堡的某个间谍,我又加进了一点可以核实的信息:五角大楼预定在“阿特兰蒂斯”号航天飞机上发射一颗秘密的卫星。对任何一位看报的人来说,这是人人皆知的事。但是我料想,由于他渴望得到秘密情报,他会认为这些零碎但却是有价值的真实消息证实他找到的是蕴藏丰富的主要矿脉。
    1987 年6 月21 日,星期日,中午12 时37 分,他以斯文特克这个名字在我们的尤尼克斯计算机系统注册。他花五分钟的时间核对这个系统的状态,然后开列了一些邮件材料的名单。
    这次闯入似乎与他以前历次闯入是一样的。
    但是这次对话在一个重要方面有所不同。
    那就是这是他的最后一次。
    52“嗨,克利夫,我是史蒂夫。”我马上把手中的巧克力饼干放下了。
    “我刚从德国联邦邮政局的沃尔夫冈.霍夫曼那里得到消息。他说,下星期一到星期三警察将在那个黑客的公寓外面日夜值勤。他们将不断地监视他,只要他与伯克利的计算机系统连接,他们就冲进去逮捕他。”“警察怎么知道何时往里冲?”“信号由你来给,克利夫。”下一次这个黑客一碰到我的系统,我就给联邦调查局和Tymnet 打电话。他们将进行跟踪,把情况告诉德国联邦刑事调查处,那些警察就会冲进他的公寓。
    折腾10 个月之后,终于等到这一天了。
    他会出现吗?要是他不出现怎么办?他们是会不管三七二十一把他抓起来呢,还是会把整个这件事放弃不管?如果我交好运,他们是会从整个这件事中脱身的。
    那个周末我与马莎一起在家里度过,星期日晚上到了实验所。要是我时来运转,那个黑客会在斯文特克的帐户出现,于是我就给要是我联邦调查局打电话,紧接着他就会在转储我胡编乱造的那些假的战路防御计划材料时被抓起来。我可以想象得出警察冲进他的房门时他慌乱地想要把计算机藏起来时的情景。
    我一边想象着这些情况,一边在办公桌下躺下,把自己裹在马莎和我去年冬天做的被子里。
    为防止我的遥呼机出毛病,到该响的时候不响,两台个人计算机整夜开机进行监视,每一台都装有电铃。已经干了10 个月了,我可不能错过这个大好时机。
    6 月22 日,星期一的下午,沃尔夫冈.霍夫曼发来电报说:“预料不久就将逮捕。那个黑客一出现就通知我们。”好吧,我正等着哪。每隔5 分钟,我就到交换台去看看,然而一切都是静悄悄的。噢,是啦,有几个物理学家正在使用Tymnet 的计算机系统对一些高温超导体进行分析。但除此而外便没有别的业务活动了。我的警报器和绊网都已布置好,但是连一点嘟嘟的声音都没有。
    我在办公桌下又过了一夜。
    6 月23 日,星期二上午,迈克.吉本斯从联邦调查局打来电话。
    “你可以关门休息了,克利夫。”“出了什么事了?”“今天上午10 时已下达逮捕令。”“但是那个时候我并没有看到有人在我的系统出现。”“出现不出现都无所谓。”“有人被抓起来了?”“这个我不能说。”“你现在在哪儿呢,迈克?”“我在匹兹堡。”一定出了什么事。但是迈克不肯告诉我出了什么事。我将等等,然后再向那个黑客关上我的大门。
    几个小时之后,沃尔夫冈.霍夫曼发来电报说:“搜查了一套公寓住房和一家公司,当时家中无人。打印结果、磁盘和磁带都已没收,几天后将会得出分析结果。预料不会再有闯入计算机的活动了。”这是什么意思?我猜想警察冲进了他的公寓住房。为什么他们不等我们的信号就行动呢?我应当庆祝胜利吗?不管发生了什么情况,我们终于可以关上我们的大门了。我改变了我们Tymnet 计算机系统的口令,堵住了格努—埃梅克思编辑程序的漏洞。对于每个人的口令我们该怎么办呢?确保计算机系统安全的唯一办法是在头天晚上改变每一个口令。然后于第二天上午逐个核对每个用户的口令。如果你的系统只有几个人,这是简单易行的。而我们的系统有1200 名科学家,这是根本办不到的。
    然而,如果我们不改变每个人的口令,我们就不能确保别的黑客不会偷到一个帐户。最后,我们废掉了每一个人的口令,要求每个人挑选一个新口令,一个在字典上查不到的词。
    我在这个计算机迷偷到的所有帐户中都设下圈套。如果有人要以斯文特克的姓名注册联机,这个系统就会拒绝接受,但是它将记下有关这次呼叫来自何方的所有信息,只是让他试试而已。
    马莎和我无法大规模地庆祝胜利,因为她的律师考试需死记硬背的功课把我们拴住了。但是我们逃了一天学,跑到北部海岸去玩。我们漫步在开满野花的悬崖峭壁上,观看海浪冲击我们脚下100 英尺深的岩石,变成白花花的水珠。后来我们下去,走到一个与外界隔绝的小的海湾,那里成了我们自己私人的海滩。有好几个小时的时间,我的一切焦虑烦恼都被抛到九霄云外,成为虚无缥缈的东西。
    在随后的几天里,从德国传来了消息。显然,汉诺威的警察同时搜查了汉诺威一家小型计算机公司的办事处和它的一个雇员的公寓住宅。他们在这家计算机公司查获并没收了80 个磁盘,在公寓查到的比这还多一倍。这些是证据吗?它们已被运到叫做威斯巴登的地方“供专家进行分析”。哎呀,我自己就能轻而易举地将它分析出来。只要去找“战略防御计划网络”这个词就行。作为这个词的发明人,我一下子就可以判断他们的打印结果是否真是麦考伊计算机系统的东西。
    这个黑客性甚名谁?他到底要干什么?他与匹兹堡有什么联系?他怎么样了?我该问问联邦调查局的迈克了。
    “由于一切都已结束,你能告诉我这个家伙的姓名吗?”我问道。
    “并不是一切都结束了,而且我不能告诉你他的姓名,不行。”迈克回答说,表现出比以往更不愿回答我的问题。
    “好吧,我能从德国人那里了解这个家伙的更多情况吗?”我虽然不知道这个黑客的姓名,却知道那里检查官的姓名。
    “不要同德国人联系。这是个敏感问题,你会把事情搞糟的。”“你甚至不能告诉我这个黑客是否已被关进监狱?换句话说,他是否仍在汉诺威的街上逛来逛去?”“这个问题不能由我来回答。”“那么我什么时候才能知道发生了什么情况呢?”“我会在适当的时机告诉你。另外,把你的所有的打印结果锁好。”把打印结果锁起来?我看了看我的办公室。夹在两排装满计算机手册和天文学书籍的书架之间有三个纸箱,里面全是这个黑客的打印结果。我的办公室没有锁,而且这个楼是一天24 小时都开放的。噢,对了,看门人的小屋是可以锁上的,我可以把这些纸箱存在洗涤槽上面紧挨着屋顶的架子上。
    在迈克还没有挂上电话以前,我问他我何时可以指望听到这个案子的情况。
    “哦,几个星期吧。那个黑客将被起诉受审,”迈克说。“在此期间,你不要对别人谈这件事。不要把这个案子公布出去,还要躲着点记者。”“为什么不能公布这个案子?”“发表任何情况都可能使他免受惩罚。没有报纸的掺和,这个案子就够难办的了。”“但是毫无疑问,这个案子是一目了然的,”我反驳说。“美国的联邦检查官说过,我们有充分的证据给那个家伙定罪。”“我跟你说,你对发生的情况的了解并不全面,”迈克说,“相信我的话,不要跟别人谈这件事。”联邦调查局对他们的工作感到满意,他们也应当感到满意。尽管起初出了一些错,但迈克始终坚持调查。可是联邦调查局却什么都不让他告诉我;对于他们的这种作法,我毫无办法。
    但是他却不能阻止我靠自己的力量进行核查。
    10 个月前,卢斯.阿尔瓦雷斯和杰里.纳尔逊要我把这个黑客文件看做是研究方面的问题。
    好吧,调查终于完成了。噢,还有一些细节有待解决,但是实际工作已经结束。不过联邦调查局却不肯让我发表我所了解到的情况。
    在做一项试验时,你记笔记,经过一番思考之后,你就可发表你的试验结果。如果你不发表,那么别人就无从学到你的经验,其出发点是免于别人再重复做你所做的一切。
    无论如何该是改变一下的时候了。那个夏天的其余时间,我在计算机上制作望远镜的古怪图像和在计算机中心教一些课。在跟踪那个德国人之后,我学会了如何把计算机连接在一起。
    联邦调查局迟早会让我发表我的试验结果的。所以当它允许我这么做时,我应做好准备。
    大约在9 月初,我开始写有关这个黑客的枯燥乏味的科学报告。我不过是从我的长达125 页的实验笔记本中摘取一些精华,写成一篇令人生厌的文章,准备在某家不起眼的计算机杂志上发表。
    不过,停止跟踪这个黑客的活动,并不那么简单。这种跟踪活动荒废了我一年的时间。在我跟踪的过程中,我编了几十个程序,把我的心上人抛在一边,与联邦调查局、国家安全局、空军缉毒警察处和中央情报局的人搅在一起,彻底毁掉了我的旅游鞋,偷窃打印机,并且在东西海岸之间往返进行了几次飞行。由于我的生活不再围着海外某个无耻之徒的古怪念头团团转,我在考虑我今后的生活该怎么过。
    在此同时,在6000 英里之外,有个人却在懊悔,他要是当初从未听到过伯克利就好了。
    53在汉诺威的黑客被捕前一个月,达伦.格里菲思从加利福尼亚南部过来加入我们小组。
    在工作时,我们的上司是按自己的节奏干的,而且是干他感兴趣的项目。5 点以后,一般雇员都走了,他调高了他的工作间的立体声收音机的音量,一面听音乐,一面编程序。“音乐声越高,代码编得越好。”我向他介绍了过去一年黑客闯入计算机的事,心想他会对格努—埃梅克斯文件漏洞感兴趣,但他只是耸耸肩。“嗨,谁都知道怎样利用它。不管怎样,这只涉及到几百个系统。如果你要找到一个有意思的安全漏洞,检查一下VMS 就行了。他们的漏洞大得很,卡车都能开过去。”“哦?”“是的。数字设备公司的每一台使用4.5 型VMS 操作系统的瓦克斯计算机都有这样的漏洞。”“问题出在哪里?”达伦解释说:“任何人只要与这个系统连接起来,就可以通过执行一个短短的程序而成为系统管理人。你无法制止他们。”我没有听说过这个问题。“数字设备公司没有采取什么行动吗?这些系统毕竟是他们出售的。”“是的,他们寄出程序修补码,但是对漏洞的情况闭口不谈。 他们不愿让顾客惊慌失措。”“这听起来合乎情理。”“是的,但是没有人使用那些修补码。你怎么办?邮寄的磁带说,‘请装上这个程序,不然你的系统可能出问题。’⋯⋯你置之不理,因为你有更多的事要做。”“那么所有系统都会受到袭击吗?”“是的。”“等一等。操作系统是国家安全局检查合格的。他们检测后,证明它是安全的。”“当然,他们花了一年时间检测。但是,在他们核查了这个系统后一个月,数字设备公司对它稍加修改。只是对口令程序作了小小的修改,”国家计算机安全中心的核查程序也有漏洞。
    “现在有5 万台计算机是不安全的。”我简直不能相信。如果这个黑客知道,那他可如获至宝了。好在我们抓住了他。
    这个问题看来很重要,所以我给国家计算机安全中心的鲍勃.莫里斯打了电话。他以前也没听说过这种情况,但是他答应调查。我干了我该干的事,向当局提出了警告。
    大约在7 月底,达伦从计算机网络得到一个信息。德国海德尔堡的系统管理人罗伊.奥蒙发现一个称为浑沌计算机俱乐部的组织打入了他的瓦克斯计算机。他们利用了达伦所讲的漏洞。
    奥蒙的信息描述了这些破坏者怎样闯入计算机,安置特洛伊木马以获取口令,然后销掉足迹。
    是浑沌计算机俱乐部吗?我听说,在1985 年,几个德国黑客结成一伙,专门“刺探”各计算机网络。在他们看来,政府垄断只会制造麻烦——他们称之为“联邦邮政局”。他们不久就发展成一个帮会集团,系统地袭击德国、瑞士、法国的计算机,最后袭击到美国。我以前昕到的那些化名——彭戈、宗贝、弗林普——都是这个集团的成员⋯⋯自称计算机彭克,以闯入的计算机多而自豪。
    听起来耳熟。
    到夏末,问题扩大了。浑沌集团通过国家航空和航天局的空间通信网络,打入了全世界100台计算机。等一等。还有佩特瓦克斯计算机!6 月份发出过警告——我跟踪他们,又重新跟到国家航空航天局的网络。我敢肯定,他们的联系可以一直通到德国。
    不久,我认识到发生了什么情况。浑沌计算机俱乐部闯入瑞士欧洲原子核研究组织物理实验室的计算机,给那里造成了没完没了的麻烦——据说他们偷了口令,毁了软件,破坏了实验系统。
    都是为了取乐。
    浑沌集团的成员从瑞士实验室偷到进入美国各物理实验室——伊利诺伊的费米实验所、卡尔特克公司和斯坦福大学——的口令。从那里进入航天局的网络,航天局的计算机就近在咫尺了。
    他们每进入一台计算机,就利用这台计算机的漏洞而成为整个系统的管理人。然后他们修改操作系统,使他们能输入只有他们才知道的特别口令。这样,每当浑沌俱乐部的成员在受损害的瓦克斯计算机上使用这些神秘的口令,他们就可以进入,即使原来的漏洞补好了。
    问题严重。数百台计算机处于危险之中。他们可能轻而易举地破坏每个系统的软件。但是有什么办法呢?航天局对于每一台与它的网络联结的计算机并不负责。这些计算机有一半在大学,用于科学实验。航天局大概连一张关于与它的网络联结的所有计算机的名单都没有。
    同军用网络一样,航天局的网络就象连接全国计算机的公路。窃贼自然要利用这条路,但是很难把这归咎于筑路者。航天局只负责保持道路的完好无损。每个计算机的安全要靠使用计算机的人。
    浑沌计算机俱乐部给计算机网络的人造成了头痛的问题——他们嘲弄几百名系统管理人和成千上万的科学家。如果你有一台瓦克斯计算机,你必须从头开始重新编制系统软件。编这么一个软件要一下午的时间。把它乘以一千个场所。或者也许是5 万个,对吗?最后,浑沌俱乐部耀武扬威地宣布他们打入了报界,把自己描述为才华横溢的程序编制者。
    我到处寻找,看有没有什么地方提到我的实验室、军用网络或者汉诺威,但是一无所获,似乎他们从未听到过打入我计算机的黑客。然而,无巧不成书,在我抓住闯入计算机网络的德国人以后两个月,一个德国人俱乐部公开它的活动,说他们已经钻进国家航天局的网络。
    这可能是打入我计算机的人吗?我想了一会儿。浑沌俱乐部似乎使用VMS 操作系统,不大知道尤尼克斯系统。我所遇到的黑客肯定知道VMS,但是使用尤尼克斯系统似乎更自如。他毫不犹豫地利用这种计算机的任何缺陷。汉诺威接近浑沌集团的老巢汉堡,相距不到100 英里。
    但是我遇到的黑客是6 月29 日被捕的,而浑沌俱乐部是8 月闯入一些系统的。
    如果打入劳伦斯—伯克利实验所的来自汉诺威的黑客与浑沌俱乐部有联系,那么他的被捕会震惊整个俱乐部。他们一听到伙伴被捕的消息就会立即烟消云散。
    另一个一点是⋯⋯航天局没有秘密。噢,也许航天飞机携带的军事试验仪器是保密的。但是航天局的几乎所有其他东西,乃至火箭的设计,都是公开的。你可以买到航天飞机的蓝图。
    因此这不是间谍要去的地方。
    不,我遇到的黑客不是浑沌俱乐部的人。也许他同他们的俱乐部有松散的联系⋯⋯也许他查阅过他们的电子公告牌。但是他们不认识他。
    浑沌俱乐部的人以一套特殊的道德标准来证明他们的行动是正确的。他们说,只要不毁掉任何信息,他们可以在别人的数据库里随意浏览,这是没有任何问题的。换句话说,他们认为他们技术人员的好奇心比我的个人隐私权更重要。他们声称有权考察他们能够闯入的任何计算机。
    至于数据库的信息呢?如果他们能知道怎样得到这些信息,他们会迳自取阅,不会有什么不安。假如这是一张艾滋病人的名单,或者是你去年的所得税呈报表,或者是我的信用史,那怎么办呢?达伦了解计算机网络,对漏洞洞察无遗,因此同他谈论这些事情是非常合适的。但是,每次谈话,他似乎都觉得有趣,但又无所谓,把黑客问题看作纯粹的智力游戏。我感到他对于我全副注意力都被这件事吸引住并极力要抓住这个黑客颇不以为然。
    终于有一天下午,我对黑客的事发了一通牢骚,悲观地估计将来会有麻烦。达伦耐心地听完后,眼晴直盯着我。
    “克利夫,”他说,“你是老手了。干吗那么担心什么人在你的系统里玩玩呢?你再年轻几年也可能这样干。你对创造性的无政府主义的欣赏到哪里去了?”我力图为自己辩护,就象几个月前同劳里争辩一样。我并不想让自己充当网络警察。我开始调查是因为一个简单而莫名其妙的现象:为什么我的帐上总差75 分钱?一件事引起另一件事,最后我跟踪起我们的朋友了。
    我不是在一时气愤之余四处瞎撞,就因为这个家伙到过那儿便竭力要抓住他。我已经知道我们网络的情况。过去我认为它们是一套复杂的技术装置,一根根纵横交错的电线和线路。实际上它们远不止这些——它们还是一个通过信任与合作结合在一起的脆弱的群体。一旦失去信任,整个群体就会永远消失。
    达伦和其他一些编制程序的人有时表示尊重迷恋于计算机的黑客们,因为他们能考验系统是否可靠,暴露漏洞和弱点。我可以尊重这种观点——只有严格、正直的人才会感激揭露我们错误的人,但是我再也不能同意这种观点了。我不是把黑客看作象棋大师,而是看作制造不信任和偏执狂的破坏者。
    夏日一天天过去,种种迹象表明此案就要了结了。迈克.吉本斯没有给我打电话,而且很少回我的电话。似乎什么事也没有发生。
    我了解这个案子技术方面的问题——计算机的漏洞和闯入者所呆的地方。我要知道的就是这些吗?但是有什么地方出错了。这不能令人满意。
    我知道发生了什么事,怎么发生的。我想知道谁干的,为什么这样干。
    54谁在幕后?要找到答案,只有一个办法:认真调查研究。
    联邦调查局只对我说:“静一静,不要提问。”这没有什么帮助。
    也许我到处打听干扰了正在进行的审讯。但是,如果有什么审讯的话,他们肯定需要我的合作。我毕竟有非常重要的证据:2000 页打印出来的东西整整齐齐地叠好,放在箱子里,箱子锁在房屋管理员的柜子里。
    即使我不能提问,我仍然可以作科学调查。发表调查结果,同调查一件不寻常的怪事一样,也是研究工作的一部分。就我这件事来说,科学调查大概更重要。关于这个黑客的消息传开了,军事部门有人开始打电话,询问有没有更多的消息。我应该告诉他们什么呢?8 月底是我们第一次发现这个黑客整整一周年,是我们最后在汉诺威抓住他以后两个月。
    联邦调查局仍然要我保持沉默。
    当然,从法律上说,联邦调查局不能阻止我出版或者到处打听。马莎态度很坚决:“你愿意写什么就可以写什么。这是宪法第一修正案赋予的权利。”她应该知道,因为她正在学习宪法,准备应付律师资格考试。再过3 个星期,一切就都过去了。为了让她的脑筋摆脱考试,休息休息,我们开始给被子加图案。只是不时地这里或那里缝几分钟,但是图案越来越大.尽管我还没有意识到,一个很漂亮的图案慢慢出现了。
    我们刚开始剪碎片,劳里就来吃午餐了。
    劳里和马莎谈着被子的花样,每个花样都有古老而浪漫的名字。听着她们说话,我感到非常温暖。这是我的家,我的爱。我们现在做的被子可能跟随我们一辈子,实际上,在我们死后,它仍然存在,给我们子孙以慰藉⋯⋯。
    我想得太远了。我和马莎毕竟还没有结婚,只是住在一起,只是在对两个人都有好处的时候共同生活,如果合不来了,可以分手。这样比较好,比较开放,比较开明。不是那种“到死才分离”的老式结合。
    当然是这样。
    “这该是你们结婚用的被子。”劳里的话触及我心底深处的思想,使我吃了一惊。我和马莎都瞪眼看着她。
    “真的。你们俩已经结婚——任何人都能看出来。近8 年来,你们一直是最好的朋友和情人。为什么不把关系正式定下来,庆祝一番昵?”我完全不知所措了。劳里说的完全是实情,而且也太明显了,我反而视而不见了。我一直在想,我们只应该在一段时间里继续这种关系,在情况好的时候,“暂时”住在一起。说真的,在日子艰难的情况下,我会离开马莎吗?要是别的什么人更能吸引我,我会离开她吗?我想成为那种人吗?我希望有生之年那样生活吗?当时我意识到该做什么,我希望怎样生活。我看着马莎,她表情平静,眼睛注视着颜色鲜艳的布片。我含着眼泪,说不出话来。我看着劳里,求她帮忙,但是她一看我的脸,就到厨房去沏茶了,留下我和马莎。
    “亲爱的?”她抬起头,凝视着我。
    “你希望什么时候结婚?”“明年春天,雨季过后,玫瑰花盛开的时候怎么样?”事情就这样定下来了。我们义无反顾,没有后悔,也不去环顾周围有没有更好的人。我和马莎将一起度过有生之年。劳里倒茶,我们坐在一起,没有多少话,但是很幸福。
    到10 月份,我又开始考虑黑客的事。我和达伦争论要不要发表一项报告。“如果你不说,”达伦争辩说,“别的黑客还会破坏其他人的计算机。”“但是,如果我发表了报告,那就会教会许多黑客,使他们知道怎样干了。”1 月份是逮捕黑客后6 个月,是我们首次发现他以后一年半,然而我仍然不知道他的名字。
    这时该是发表我的跟踪结果的时候了。
    所以,我把报告寄给《计算机协会通讯》。尽管你在报摊上买不到这个刊物,但是多数计算机专业人员可以看到它。它是真正的科学刊物:每篇文章都有人介绍。这意味着另有3 个计算机专家核对我的文章,以匿名方式发表意见,说明是否应该发表。
    文章原计划登在5 月号上。计算机协会和劳伦斯—伯克利实验所准备在5 月1 日一起宣布这件事。
    5 月份我们忙得一塌糊涂。我和马莎计划在月底结婚。我们预订了伯克利玫瑰园,缝好了结婚礼服,邀请了亲戚朋友。即使没有公布黑客的事,这个月也不会安静。
    但是.在我们一切准备就绪的时候,德国《快捷》杂志抢了先。他们在4 月14 日刊登一条消息,说明一个德国黑客是怎样闯入36 个军用计算机的。虽然他们的记者设法见到了那个黑客,但是大部分消息出自我的工作日记。
    我的工作日记!《快捷》杂志是介于《生活》杂志与《国民问询》杂志之间的刊物,它怎么会得到我的实验室日记呢?我的工作日记保存在计算机里——在磁盘上,而不是在纸上。难道有人闯入我的计算机并翻看了我的工作日记吗?不可能。我的工作日记存在我的麦金托什计算机里,我从来没有把这台计算机同任何网络连接,而且每天晚上我都把磁盘藏在桌子抽屉里。
    我重读了翻译过来的那篇文章.意识到有人在1 月份得到一份我一年前的工作日记,把它泄露出去。过去我编造过假的战略防御计划网络。我把那篇日记的复印件给了什么人吗?是的,我是给过人。1 月10 日,我把工作日记给了联邦调查局的迈克.吉本斯。他一定把它交给了驻柏林的法律专员。谁知道后来又转到什么地方了?有人把它透露给《快捷》杂志。他们先于我两周发了消息。该死的!保持了一年的沉默,同当局进行了一年的秘密合作,结果却卖给了德国一家廉价的杂志。
    多么可悲!《快捷》杂志虽然得到一份我的笔记,但说的根本不准确。没有什么要说的了,只有由我们自己把事实揭示出来。该死的!不管怎样,我们都晚了。约翰.马科夫——现在《纽约时报》——听到这个消息,提出了一些问题。该死的!只有一件事能做:我的实验所宣布举行一次记者招待会。由我主讲。该死的!那天晚上11 点,我忐忑不安,担心得很。我?举行记者招待会?国家安全局打给我的电话也没有给我任何帮助。
    国家安全局计算机安全中心的负责人萨莉.诺克斯也在城里。她听说第二天要举行记者招待会。“你不敢提我们的名字吧?”她的声音直震耳朵,“讲我们坏话的报道够多的了。”我看看马莎。她听到电话里传出的这个女人的声音,眼珠直转。我极力安慰这个特工人员。
    “听我说,萨莉,国家安全局没有做什么错事。我不会说你们的资金应该削减。”“这没有关系。新闻界一听到我们的名字,就会有麻烦事。他们歪曲任何有关我们的事情。
    他们绝不会发表一篇公正的报道。”我看看马莎。她示意让我把电话挂上。
    “行,萨莉,”我说,“我保证连你们局的名字都不提。如果有人问,我只说‘无可奉告’”。
    “别这样说。那些猪猡会四处乱嗅,寻找更多的消息。告诉他们,我们与此事无关。”“听着,我不想撒谎,萨莉。不管怎样,国家计算机安全中心难道不是一个不保密的公开机构吗?”“是的,但是这不能成为听任报界到处打听消息的理由。”“那么你们为什么不派一个人来参加我的记者招待会?”“我们没有一个雇员受权能同新闻界谈话。”抱着这种态度,难怪新闻界对她的机构的报道这么坏了。
    马莎给我写了张条子:“问她有没有听说过宪法第一修正案。”但是我插不上嘴。萨利接着大声嚷了25 分钟,试图说服我不要提国家安全局或国家计算机安全中心。
    此时已是深夜11 点30 分,我筋疲力尽,再也受不了了。我要想办法挂了电话。
    “听我说,萨莉,”我说。“你什么时候才能唠叨完?请你告诉我不能说什么。”“我不告诉你该说什么。我告诉你不要提计算机安全中心。”我把电话挂了。
    马莎在床上翻过身来,看着我。“他们都是这样吗?”第二天上午的记者招待会记者云集。我习惯于参加科学会议和技术讨论会。我总听说记者招待会,但是并没有亲眼见过。现在我成了记者招待会上人们提问的目标。
    记者招待会很热闹。我和上司罗伊.克思讲了半小时,回答记者的问题。电视记者问的问题很简单(“现在事情已经结束,你感觉怎么样?”)报社记者问的问题尖锐而难以回答——“国家应该制订怎样的计算机安全政策?”或者“波因德克斯特将军严禁透露敏感但并非保密的材料,这有道理吗?”没有人问到国家安全局。没有人提到国家计算机安全中心。萨莉胡扯了半小时,算白费了。
    在此以前,我对记者很不感兴趣,认为什么事都会被他们歪曲。现在这是一条横跨两大洲、包含一年辛劳的技术性消息,美国新闻界怎么报道呢?我的技术文章讲得比较详细,有格努—埃梅克斯文件的漏洞,黑客是怎样解开口令的,但是报纸转述这个消息的准确使我吃惊。重要的材料都写了——军用计算机、陷阱,甚至还有“喷淋龙头行动”。
    这些记者自己也作了调查。他们给德国打了电话,设法弄到我从未发现过的东西:那个黑客的名字。他们给他打了电话。
    55“喂,是汉诺威的马库斯.黑斯吗?”“是的。”“我是理查德.科维,加利福尼亚这里的记者。我可以同你谈谈吗?”“我不能谈。”“关于这件闯入计算机的案子。你能告诉我你是一个人干的,还是同别人一起干的?”“我不能回答。这个案子还在德国法院审理。”“你的意图是什么?”“完全是癖好。”“你是学生吗?”“是的。我不能在电话里谈,因为我不信任电话线路。它们可能被窃听。”“你有律师吗?”“有。”“他叫什么名字?”没有回答。
    “你认识匹兹堡的拉兹洛.巴拉夫吗?”“不认识。从来没有听说过他,只有在报纸的消息上见过。”“你能猜出巴拉夫是怎样得到假数据的吗?”“我不能回答这个问题。”“你同什么人一起干呢?”“我不能说。我讲话感到不自在。我不能肯定没有人窃听。”“你是间谍?”“哼,谁要这样认为,那是荒谬的。我只是好奇。”“你能猜出数据是怎样传到匹兹堡的吗?”“不,我猜不出。我没有把它给任何人看过。我要再说下去很危险,因为我不知道电话线上是不是有人窃听。”“你工作有报酬吗?”“我该走了。我不能讲了。”卡嗒一声,电话挂了。
    马库斯.黑斯。经过这么长的时间,我才知道我那只杜鹃鸟的名字叫马库斯.黑斯。
    他讲英语,但是不用省略字。他对电话同对计算机一样偏执——总在提防别人。德国报纸报道说,黑斯5 英尺10 英寸高,25 岁,宽肩膀,他的朋友认为他是一个有真才实学但并非有才华的尤尼克斯程序编制者。他一支接一支地抽着本森和赫奇斯牌烟。
    我再次翻开汉诺威的电话号码本。是的,上面有他的名字,但他是什么人?这个小伙子要干什么?我从伯克利是绝对找不到答案的。
    也许我应该给德国什么人打个电话。那里我认识谁呢?有两个在马克斯.普郎克研究所作研究工作的学生。在达姆施塔特有几个认识的天文学家。汉堡有一个我的大学同学。
    大约在夏天快过去的时候,一个朋友的朋友给我寄来一封信,说:“我到旧金山参观时需要一个住的地方。我在你们家地板上睡觉行不行?”看来是个从国外来访问的中学生。
    马莎、克劳迪娅和我并不是真的为年轻人开旅馆的,但是我们的大门始终为来访的人敞开着。迈克尔.施佩伯呆了两夜。他在美国旅行的故事使我们感到非常有趣。同样使我感兴趣的是,他爸爸约亨.施佩伯是德国北部的一名记者,可以同汉诺威周围的黑客们接触。
    我找到了宝贝,偶然发现了一个好奇、坚韧、能在德国挖掘事实的人。在以后的5 个月,约亨.施佩伯发现的情况拼凑起来足以看出在这条跟踪小径的另一端发生的事。
    真正发生了什么事?下面是我根据采访、警察局的报告、报纸的报道以及德国计算机程序编制者发出的信息所作的估计。
    过去我跟踪的是影子,现在我可以勾画出画象。
    * * *80 年代初,德国联邦邮政局扩大了电话服务范围,把数据网络连接也包括在内。他们的数据网络服务开始进展很慢,但是到1985 年,企业和大学开始利用这种服务。这是连接全德国计算机的一条方便的途径,即使不是便宜的途径。
    同在其它任何地方一样,学生开始利用这种服务。先是发现系统保护装置的缺陷,然后发现通过网络和国外计算机连接的途径。联邦邮局忙于开办Datex 服务.大大忽视了这些热衷于计算机的黑客。
    12 名黑客成立了浑沌计算机俱乐部.其成员专门制造病毒,闯入计算机,起到一种反计算机文化的作用。一些人是计算机彭克,少数人非常精通计算机,另一些人不过是新手。他们通过电子公告牌和电话联系,以匿名的方式交换被他们打入的计算机的电话号码以及偷来的口令和信用卡。
    马库斯.黑斯知道浑沌俱乐部,但是他从未成为俱乐部的主要人物。他保持距离,作为一个自主的计算机黑客。白天他在汉诺威闹市区一家小软件公司工作。
    约亨.施佩伯在发出喀喀声的电话里说:“你知道,黑斯认识哈格巴德,而哈格巴德同德国其他黑客保持联系,如彭戈和布雷津斯基。哈格巴德当然是化名。他的真名是⋯⋯”哈格巴德,我以前听说过这个名字。挂上电话后,我从工作日记里寻找哈格巴德。找到了,他闯入过费米实验所和斯坦福大学的计算机。我还在什么地方见过他的名字。我到学校数据库调查,向朋友打听。什么也没有发现。在以后3 天里,我逢人就打听,希望有人能想起来。
    最后,在伯克利一家书店,柜台后面的妇女说;“啊,当然。哈格巴德是《先觉者》丛书里的英雄。”《先觉者》丛书是科幻系列小说,写的是一个阴谋控制世界的国际集团。先觉者操纵并毁坏一切。带着这种古老的秘密崇拜,哈格巴德领导着一小群无政府主义者。
    这样黑斯的同胞就用了哈格巴德这个化名。他一定真相信有一个阴谋集团。他也许觉得我是秘密的先觉者之一——要极力压制好人。
    也许他是对的。我的一两个激进的朋友可能同意他的观点,但是我肯定不知道什么秘密。
    哈格巴德与马库斯.黑斯密切合作。两个人一起到汉诺威的酒吧喝啤酒,晚上在黑斯的计算机旁度过。
    哈格巴德是什么人?据德国杂志《明镜》周刊说,哈格巴德真名为卡尔.科赫,是一个23岁的程序编制人员。他需要钱来过可卡因瘾,更不用说每月为闯入计算机而付的电话费了。
    在1986 年,柏林和汉诺威的一些黑客一边喝酒吸毒,一边讨论如何搞钱。
    彭戈真名为汉斯.许布纳,18 岁,是一名熟练的程序编制人员。他声称干那种事完全是为了应付技术挑战。他对自己能合法使用的计算机感到厌烦,所以开始通过国际网络闯入各种系统。他在发给公告牌的信息中说,他同“一帮试图同东方特务机构打交道的人”有关系。
    但是,为什么把情报卖给苏联集团的特务呢?据《明镜》报道,他需要钱在他的计算机公司投资,所以他在西柏林与另外两个人合作。其中一个是德克.布雷津斯基,他是德国西门子计算机公司的编程序人员和解决困难的能手。另一个是彼得.卡尔,曾在赌场干活,“随时携带足够的可卡因”。
    这5 个人合作,共同发现闯入计算机的新途径,探索军用网络,提高解除操作系统密码的技术。彭戈的专长是对付数字设备公司的瓦克斯VMS 操作系统。他经常同哈格巴德交谈。
    彭戈对于向苏联集团的人出卖情报毫无顾忌。他认为自己在道德上是中性的——他不想给俄国人任何优势,只想在网络上得到乐趣,同时搞些钱。
    黑斯也只是在网络上荡来荡去,寻找与全世界联系的路子。他从哈根大学退学。在大学里根本没有在数学和物理方面得过学位。
    黑斯开始显然只在网络里游荡,寻找与世界各个地方连接的路子。同业余无线电爱好者一样,他开始只是出于爱好,力图达到尽可能远的地方。开始他设法接通了卡尔斯鲁厄,后来通过邮政局的Datex 到达不来梅。
    不久,他发现许多系统管理人没有给后门上锁。这些通常是大学的计算机,但是马库斯.黑斯开始想,还不知道另外有多少系统是大门洞开的?1986 年初,哈格巴德和彭戈经常闯入北美的计算机,大多数是在高能物理室,但也有少数在航天局的一些机构。哈格巴德把他探索的情况告诉了黑斯。
    黑斯面临挑战。他开始向国外探索,但是他对大学和物理实验室不再感兴趣了——他要干真正令人激动的事。黑斯和哈格巴德以军事部门为目标。
    浑沌计算机俱乐部的头头向他们的成员发出过警告:“绝对不要闯入军用计算机。线路彼端的保安人员会跟你较量——近乎下象棋。记住:他们玩这种游戏有几百年了。”马库斯.黑斯不听警告。
    黑斯设法打入了属于美国国防承包公司迈特公司在西德的子公司的一台没有保护措施的计算机。一旦连入这个系统,他就可以发现如何同迈特公司在马萨诸塞的贝德福德和弗吉尼亚的麦克莱恩的计算机连接的详细说明。
    为什么不进去?这个系统门户大开,这样他就能给美国任何地方打电话。
    到1986 年夏天,黑斯和哈格巴德分开干了,但经常互相对笔记。他们勾结在一起,在军事网络的线路里到处漫游,把一个个大门把手拧歪。
    黑斯不久就扩大了在迈特公司的滩头阵地。他在内部探索他们的系统,然后把触角伸到美国别的计算机去,他收集电话号码和网络的地址,有条不紊地袭击这些系统。8 月20 日,他袭击了劳伦斯—伯克利实验所。
    甚至到这个时候,黑斯也只是觉得好玩而已。他意识到他得到了秘密,既有工业的秘密,也有国家秘密,但是他守口如瓶。然后,大约在9 月底,在汉诺威一家乌烟瘴气的啤酒店里,他向哈格巴德讲述了最近的探索。
    闯入大专院校的计算机是挣不到钱的。除了少数研究生外,谁对物理实验室的资料感兴趣呢?但是军事基地和国防承包公司呢?哈格巴德从中嗅到一大桩财源。
    哈格巴德还知道跟谁联系:西柏林的彭戈。
    彭戈同德国所有地方的黑客有联系,知道怎样利用黑斯的情报。柏林的一个黑客带着黑斯的打印材料,进入东柏林,见到了苏联克格勃的特工人员。
    交易做成了:为打印材料和口令付了大约3 万马克——18000 美元。
    但是克格勃不光买了打印材料。黑斯和他的同伴显然也出卖了技术:怎样闯入瓦克斯计算机,跨越大西洋用哪些网络,军用网络工作的详细说明。
    对克格勃来说,更为重要的是得到有关西方技术的研究资料,包括集成电路的设计,计算机辅助的制造工艺,特别是美国实行出口控制的操作系统软件。他们愿出25 万马克买下数字设备公司的VMS 操作系统的复制件。
    彼得.卡尔和德克.布雷津斯基显然同克格勃的人会见过十几次,满足了他们的许多要求:尤尼克斯操作系统的源代码,高速镓—砷集成电路的设计,用于设计计算机存储芯片的计算机程序。
    单是尤尼克斯的源代码值不了13 万美元,但是就一个先进的计算机设计程序来说,大概克格勃花这笔钱是值得的。
    哈格巴德不仅要马克,他还要可卡因。克格勃愿意提供。
    哈格巴德给黑斯一些钱(但是没有可卡因),作为提供打印材料、口令和网络情报的回报。
    哈格巴德的一部分钱付了电话费。他给世界各地的计算机打电话,电话费一个月1000 多美元。
    黑斯把所有东西都保存下来。他保存了详细的笔记,把每次对话活动都录到软磁盘上。这样,在中断与军用计算机的联系后。他可以把有意义的部分打印出来,交给哈格巴德,然后再转给克格勃。
    克格勃还希望得到战略防御计划的资料。在黑斯寻找这些资料的时候,我自然发现战略防御计划出现在他的要求里。马莎的“喷淋龙头行动”给黑斯许多没有价值的战略防御计划材料。
    但是克格勃能相信这些打印材料吗?他们怎能肯定这些材料不是哈格巴德为了满足自己的可卡因瘾而编出来的呢?克格勃决心彻底调查德国这帮黑客。神秘的巴巴拉.谢尔温是考验这种新间谍活动方式是否可靠的最佳人选。
    但是特务机关不直接出面。他们利用中间人——匈牙利或保加利亚的情报部门。后者同匹兹堡的联系人拉兹洛.巴拉夫显然有专业上的关系。
    保加利亚驻美大使馆很可能与拉兹洛签订了长期协议,内容大概是:“我们付给你100 美元,作为寄来下面这封信的报酬⋯⋯”拉兹洛.巴拉夫不择手段。据《匹兹堡新闻》的罗杰.斯图尔特说,拉兹洛把自己称为匈牙利难民、制图员、信贷公司雇员、货车运输公司的老板、珠宝商、环球旅行者、科威特公主的保镖、中央情报局的职业杀手、向联邦调查局提供情况的人。
    记者写道:“尽管他声称与外国政府有广泛的联系并且乘坐昂贵的外国汽车,他曾作证说,他难以为联邦调查局录下秘密谈话的内容,因为小型录音机在运动衫里直往下滑。”巴拉夫曾用一张伪造的假银行支票争取垃圾清除合同,当时他显然开着一家公司。这家公司现在已经倒闭。在其他的时候,他参与了偷窃价值38000 美元的宝石的计划,并向苏联人出卖计算机设备。实际上,他曾声称被苏联使馆拘留过。
    只要有美元,拉兹洛不在乎美元是从哪里来的。他对战略防御计划网络一无所知,也不认识汉诺威的人。他说他连计算机都没有。
    我看过拉兹洛的信。那是用文字处理机而不是打字机打印的。如果拉兹洛.巴拉夫没有计算机,那么这封信是谁造的呢?也许是保加利亚大使馆?联邦调查局有足够的证据控告拉兹洛.巴拉夫吗?他们没有告诉我。但是依我看,拉兹洛的行踪很难发现:联邦调查局监视着他,无论谁控制他,都不会满意。
    但是西德警察有大量对马库斯.黑斯不利的证据;打印材料、电话窃听记录和我的工作日记。他们在1987 年6 月29 日闯进他的住房时,没收了100 张软盘,一台计算机和介绍美国军用网络的文件。这是没有什么可怀疑的。
    但是,在警察搜查黑斯的住房时,没人在屋子里。尽管我正在耐心地等待他出现在我的计算机里,德国警察闯进去时,他还没有同我的计算机接上。
    在第一次审讯时,黑斯在上诉后获释。他的律师争辩说,在警察搜查黑斯的住处时,黑斯没有同我的计算机连接上,所以他可能没有干闯入别人计算机的事。这一点再加上搜查证的问题,足以推翻对黑斯盗窃计算机信息的控告,但是德国联邦警察还在继续调查。
    1989 年3 月2 日,德国当局指控下列5 人犯有间谍罪:彭戈、哈格巴德、彼得.卡尔、德克.布雷津斯基和马库斯.黑斯。
    彼得.卡尔定期在东柏林会见克格勃特务,出卖其他几个人可能窃取的任何资料。德国联邦刑警局抓他时,他正要逃往西班牙。他现在在监狱里候审。同他在一起的还有因从德国军队开小差而坐牢的德克.布雷津斯基。
    彭戈正在重新思索那些年为克格勃所干的事。他说,他希望他当时能“采取正确做法,向德国警察当局详细说明我卷入这件事的经过原委”。但是,只要这个现行刑事案还在审理之中,他什么也不愿说。
    事情公开报道以后,彭戈在企业中的伙伴不再支持他了,他负责的几个计算机项目被取消了。除了企业上的损失外,我说不准他是否认为他做错了什么事。
    今天,马库斯.黑斯保释在外,漫步于汉诺威街头,等候间谍案的审讯。他抽的是本森和赫奇斯牌香烟。他不时左顾右盼,提防别人。
    哈格巴德同黑斯合伙干了一年。在1988 年底,他试图戒掉可卡因,但那是在花光了克格勃给他的钱以后。他负债累累,又没有职业。1989 年春,他在汉诺威一政党的办公室谋得一个差事。他因为与警察合作而没有被以间谍罪起诉。
    哈格巴德死于1989 年5 月23 日。在汉诺威郊外一片孤立的树林里,警察在一个熔化的汽油桶旁边发现了他烧焦的骨头。借来的车停在附近。没有发现自杀的迹象。
    56我开始这次跟踪黑客的活动时,把自己看作一个从事世俗工作的人。我干我分配干的工作,避开权势,对重要问题总是站在外围旁观。我冷漠,不介入政治领域。是的,我模模糊糊地认为自己同60 年代的老左翼运动是一致的。但是我从来没有仔细想过我的工作与社会的相互关系⋯⋯也许我选择天文就是因为它同地球上的问题关系很小。
    现在,我发现政治上的左派和右派都依靠计算机,在这方面他们是协调一致的。右派认为保证计算机安全是保护国家机密所必要的;我的左翼朋友则担心这些潜入计算机的分子偷窃数据库信息会侵犯他们个人的隐私。政治上的中间派意识到,如果计算机的资料被外人利用,失去安全的计算机就会造成金钱上的损失。
    计算机成了一个没有知识、政治或官场界限的最起码的共同点,成了全世界跨越任何观点的必需品。
    意识到这一点,我主张对计算机安全问题积极采取行动。我非常担心易受攻击的数据库的保卫工作。我想知道金融网络上出什么事,那里每分钟都有千百万美元流过。我感到气愤,联邦储备委员会似乎并不注意巨大的财富。我感到不安,掠夺者大大增加了。
    你可以制造安全的计算机与网络,可以制造外人不能轻易进入的系统,但是这些系统通常都难以使用,不方便,并且速度很慢,费用昂贵。计算机通信的费用已经很高了,要是再增加密码编制和复杂的鉴别计划,那只能使费用更高。
    另一方面,我们的网络似乎成了国际间谍袭击的目标和供他们利用的渠道。想一想,如果我是情报机构的特务,我会干什么呢?为了搜集秘密情报.我可能训练一个特工人员讲某种外语,然后派她到一个遥远的国家,给她钱让她去行贿,但是担心她可能被抓住或者只得到假情报。
    我也可以雇一个不正派的计算机程序编制者。这种间谍不必离开自己的国家。在国际上发生丢人的事的危险不大。花钱也少——几台小型计算机和同一些网络的连接。得到的情报新,直接来自目标的文字处理系统。
    今天世界上只有一个国家不能直接打电话进去:阿尔巴尼亚。这对间谍活动的未来意味着什么?噢,我在想什么呀?我不是间谍——我只是一个长期脱离社会的天文学家。
    我关掉监视器,卷起接线。此时我意识到,这一年来,我陷入了迷官。我以为我设下了陷阱。那个黑客寻找军用计算机时,我正在探索不同的团体——在网络上,在政府里。他打入了三四十台计算机,我只找到了12 个组织。
    我自己的探询改变了。我认为我是在寻找一个黑客。我以为我的工作与我的家或者我的国家没有关系⋯⋯我毕竟只是干我的工作。
    现在我的计算机安全了,漏洞堵住了。我骑车回家,拿起几个草莓,同打成泡沫的牛奶混在一起,给马莎和克劳迪娅。
    杜鹃在别的鸟窝里下蛋。我又回到天文学上。
    尾声在我竭力设法结束对黑客的追踪时,我们还要筹备婚事。这段时间十分忙碌,我咒诅我的工作(还有黑斯)分散了我对家庭生活的注意。我们在5 月底结婚.所以4 月的意外事情特别令人烦恼。大部分准备工作是马莎做的。
    然而,她诸事处理得井井有条,决心要使婚礼体现我们的性格。我们用丝网印染法印制我们的请帖,说我们两人以及我们的家属邀请他们光临。丝网上的墨水自然要渗漏出来,一半请帖上有我们的指纹,但这是家庭计划的一部分。
    马莎穿白色礼服,带白色披纱吗?我要穿无尾晚礼服吗?太可笑了。劳里穿伴娘的服装吗?从来没有什么人因为什么原因让劳里穿上什么服装。我们最后总算决定好了。劳里穿白亚麻布裤子,剪裁舍身的夹克。马莎穿一套简单的淡黄色服装。我给自己缝了棉布衬衫。(什么时刻试试给自己做衬衫,你会知道更加尊重做衬衣的人,尤其是在从背面缝完袖口以后。)我们举行婚礼时,天下着雨,玫瑰园没有地方躲雨。克劳迪娅的四重奏班子打开一张雨布,给小提琴遮住了瓢泼大雨。我姐姐珍妮在海军学院一下课就赶来了——一来就同劳里辩论起政治问题。婚礼结束以后,在乘车前往海边一家偏僻的小旅馆时,迷了路。
    尽管如此,一切都很美好。不管你对结婚怎么说.这是我一生最幸福的一天。
    当然,我可以继续只与马莎同居,所尽的义务不超过支付下个月的房租。我同其他几个人这样随便地在一起住过,说我们相好,但是随时准备在关系不好时分手。我们以开放和摆脱压制性传统束缚的话来粉饰自己,但是对我来说,这只是借口。事实上,我从来没敢把自己完全交给什么人,从未下决心使关系永远保持下去,不管关系怎么样。但是现在我发现了一个我十分爱慕与信任的人,我得到勇气坚持下来,不仅坚持到现在,而且直至永远。
    但是家庭的幸福并不能解决一切——我还得考虑下一步干什么。黑斯的面目清楚了,我可以回到天文学上去或者至少回到计算机上。不用把时间完全放在跟踪国际间谍上,但是到处都需要进行研究。最重要的问题是不知道你的学科会使你取得什么成果。
    情况不一样了。干计算机的人认为我在过去两年把时间浪费在跟间谍打交道上。天文工作者们知道我两年没干本行工作。我今后该往哪里走?马莎通过了律师资格考试,在海湾那边的旧金山给一位法官当书记员。她喜欢这项工作——作审讯记录,研究案例,帮助草拟决定,相当于法学院研究生的工作。
    她在波士顿找到另一个书记员的工作,1988 年8 月开始。她边吃草莓牛奶,边讲述各种可能。
    “我到波士顿巡回法院当书记员。那里学术味更浓——不审讯,只有上诉的案子。可能很有意思。”“还有其他选择吗?”“嗯,我想再去上学,完成法理学的学位。那要几年时间。”总是学习。
    我离开伯克利跟她去马萨诸塞吗?决定很简单:她走到哪里,我跟到哪里。如果她去波士顿,我就设法在那里找一份工作。
    幸运的是,哈佛史密森氏天文物理中心要一个既懂天文学又懂计算机的人,一个会掌管X 光天文学数据库的人。
    我们对伯克利恋恋不舍——草莓、街头自动售货机、阳光。不过我们和同住一套房子的人签了一项互不侵犯条约:我们随时可以去,并且不用洗碗;他们也可以在马萨诸塞州我们住的地方逗留,只要给我们带些加利福尼亚的猕猴桃就行了。
    最难受的是离开好友克劳迪娅。我已经习惯于听她深夜练习莫扎特的乐曲了。她还没有找到一个同住的人,尽管几个有希望的音乐家在我们离开时向她献过殷勤。最近的传说吗?是的,有一个漂亮的乐队指挥在追她。
    这样,在1988 年8 月,我们收拾了两个箱子,准备了在马萨诸塞住一年的东西。
    离开加利福尼亚前往东海岸有几个好处。我的计算机网地址改变了⋯⋯这是件好事,因为在我发表那篇文章后,几个黑客曾试图闯入我的计算机。有一两个人以各种方式威胁我——因此最好不要使他们得到一个静止不动的目标。各种保密组织不再给我打电话问我有什么建议、看法和听到什么传说。现在在坎布里奇,我可以一心扑在天文学上,忘掉计算机的安全问题和黑客们。
    在过去两年中,我成为计算机安全专家,但是没有学到任何天文学知识。更糟糕的是,我对X 光天文物理学一无所知:我习惯于行星学,而行星是不释放X 光的。
    那么X 光天文学家研究什么呢?太阳,恒星和类星体,探索星系。
    “星系爆炸吗?”我问天文物理中心的新上司史蒂夫.默里。“星系不爆炸。它们只是成螺旋状呆在那里。”“你是在70 年代学的天文学,”史蒂夫回答,“我们研究恒星爆炸成超新星,中子星爆发出X 射线,甚至物质陷入黑洞。在这里呆一段时间,我们会教给你一些真正的天文学。”他们并不是开玩笑。不到一个星期,我就坐在计算机后面,建立X 射线观察结果的数据库。
    这里有标准计算机,但是还有第一流的物理学。在星系的中间确实有黑洞。我看过资料。
    史密森氏天文物理实验室与哈佛观象台在同一个楼里。自然谁都听过哈佛观象台,但是史密森氏学会呢?那是在华盛顿,不是吗?我到了坎布里奇后才意识到史密森氏学会有一个非常有意思的天文学部门——天文物理中心。这对我没有多大区别,只要他们在天文学方面有出色成就就行了。
    马萨诸塞州坎布里奇可能也许使人觉得远在天边,但是从文化上说,它同伯克利很接近。
    有不少60 年代的嬉皮士,左翼政治活动、书店和咖啡馆。几乎每天晚上都能看到音乐家在街头演唱。在商业区的地铁车站,吉他和曼陀林演奏着小夜曲。还有一些居民区,那里的一些房屋已有一百年之久。在坎布里奇骑车十分惊险——司机直冲你开来。悠久的历史、超凡脱俗的市民、优秀的天文学、便宜的意大利馅饼⋯⋯这一切构成了一个理想的生活之地。
    婚姻生活吗?除了马莎不让我动微波炉外,一切都是美满幸福的。
    1988 年11 月2 日,星期三,我和马莎朗读一篇小说,一直到午夜才盖上被子睡觉。
    正当我梦见自己躺在一片橡树叶上漂游时,电话铃响了。该死的。夜光钟指示是凌晨2 点25 分。
    “喂,克利夫,我是吉恩,航天局埃姆斯实验室的吉恩.米亚。我不得不把你叫醒。我们的计算机受到袭击。”他激动的声音使我清醒过来。
    “醒一醒,检查一下你的系统,”吉恩说,“如果发现什么异常现象,给我打电话。”我挂上电话。10 秒钟后,电话铃又响了。这次只是发出尖而短的声音,是莫尔斯信号的声音。
    我的计算机在呼叫我,要我去看一看。
    噢,天哪,躲不住了。我踉踉跄跄地走到可靠的老麦金托什计算机前,拨了哈佛观象台计算机号码,打下我的帐户名克利夫,然后打下字典上找不到的我的口令ROBOCAT。
    连接很慢。5 分钟后.我不再尝试了。我的计算机就是没有反应。出毛病了。
    好吧,只要我不睡着,我也许可以看到西海岸的情况怎么样。也许那里有一些电子邮件在等着我。我通过Tymnet 接通劳伦斯—伯克利实验所,但是没有我的长途电话。
    伯克利的尤尼克斯系统也很慢,慢得令人沮丧,但是除了我以外只有一个人用它,这就是达伦.格里菲斯。
    我们在屏幕上交换了一些信息:你好,达伦。我是克利夫。
    情况怎么样:-)克利夫,马上给我打电话。
    我们受到袭击。
    行0-00-0 的意思是完了关机。:-)是一付粗犷的笑脸。你斜着看,它对你微笑。
    马萨诸塞是凌晨两点15 分,但是伯克利还不到午夜,离达伦睡觉还早呢。
    “喂,达伦,这次袭击是怎么回事?”“有什么东西在侵蚀我们的系统,使许多过程开始运转。系统运转很慢。”“一个黑客吗?”“不,我猜想是病毒,但是现在还说不清,”达伦一边打字一边慢慢地说。“我才干了10 分钟,因此还说不准。”我想起了吉恩.米亚的电话。“航天局的埃姆斯实验室讲到同样的问题。”“嗯,我敢肯定我们受到ARPANET 的袭击,”达伦说,“看一看所有这些网络的联系吧。”我什么也看不见——只要我用电话讲话,我的计算机就不能接上,我就什么也看不见。因为只有一根电话线,我要么使用电话讲话,要么用麦金托什计算机同另一台计算机通话,不能两者同时使用。我放下电话,接通我在哈佛的计算机——太阳公司制造的台式计算机。太慢。
    什么东西在妨碍它。
    我看着运转的进程。有病毒,但不只是执行一两个作业,而是同其他计算机进行成百上千的联系。
    每个进程都力图同其他计算机通话。联系来自各个地方:近处的是哈佛的系统,远处有ARPANET 的计算机。
    我消除一个程序,另一个程序立即取而代之。我一次把它们统统销毁了,可是不到一分钟又出现了一个,不到三分钟出现了十二个。天哪!什么东西在我计算机周围乱爬?生物病毒是一个分子,它潜入细胞,让细胞复制病毒分子而不是细胞的脱氧核糖核酸分子。
    病毒复制出来后,从细胞里出来去感染其他细胞。
    同样,计算机病毒是一个能够自己复制的程序。同生物病毒一样,它进入系统,自我复制,把复制的病毒送进其他系统。
    对计算机来说,病毒看上去就象一系列似乎完全合理的指令,然而这些指令会产生非常可怕的结果。它们往往隐藏在普通的程序里,处于休眠状态,直至程序得到执行。在受感染的程序运转时,一切似乎都很正常,直至病毒发生作用。然后计算机被骗,在其他地方复制病毒指令。
    在什么地方呢?病毒也许在同一台计算机里复制到另一个程序里,使其难以被消除掉。也可能复制到另一个磁盘上,什么人会把它转到另一台计算机上。
    也许病毒只是自行复制到其他程序中。然而,一个恶毒的病毒制造者可能给它加上一种副作用:“复制4 次,然后销掉所有字词处理文件。”计算机病毒在个人计算机里扩散最容易,因为这些计算机的操作系统没有保护措施。在个人计算机上,你可以随心所欲地编制任何程序,改变存储材料的任何部分。在小计算机上很难判断磁盘上的程序是不是改变了。
    较大的计算机,如尤尼克斯系统,抵抗力较强,因为它们的操作系统把用户相互隔离开,并且对更大程度的修改加以限制。另外,未经允许不能改变系统程序——操作系统的围墙使你无法进入这些敏感区。
    病毒制造者必须细致地编制程序,使它适合于目标计算机。在国际商用机器公司的个人计算机上使用的程序,在我的麦釜托什计算机上或者在我们实验室的尤尼克斯系统里是不能运转的。病毒程序也不能占据很大地方。不然很容易被发现和清除。
    病毒是隐藏定时炸弹的好地方。很容易设计按下列指令工作的病毒:“把我复制进其他4 个程序。”“等到2 月13 日。”“销掉系统里所有的材料。”病毒必须找到传播途径。只感染一台计算机的程序只能给一个人造成损害。恶毒的病毒制造者希望病毒传染给成百上千的系统。那么怎么能把一个程序传给其他成百上千的系统呢?人们常常互换磁盘上的软件。只要传染给一个磁盘上的一个程序,就会传染给使用这个程序的每一个系统。随着磁盘从一个办公室传到另一个办公室,几十台计算机可能被传染,也许里面的文件也会被统统消灭。
    公告牌也能交换软件。这些通过拨号就可连接的计算机由业余爱好者、学校和少数公司经营。你拨以下他们的号码,把公告牌上的程序复制到你家里的计算机里。把你家里系统的程序复制到公告牌上也一样容易。你的程序留在那里,一直等到有什么人要它。如果你的程序里隐藏着病毒,等你发现时,为时已晚。
    计算机病毒通过交换程序而扩散。一个人带了一个被传染的程序——一个有意思的游戏——来工作,把它输入办公室的计算机。病毒复制到字词处理程序内。然后她把字词磁盘交给一个朋友。朋友的系统受到传染。每个程序看来工作正常,但是到2 月13 日⋯⋯防止病毒的一个显而易见的办法是不要交换程序。不要拿陌生人的糖——不要接受不可靠的程序。把你的计算机与其他计算机隔离开,就不会有病毒传染。
    病毒和逻辑炸弹也毒化了这个公共领域。人们不再信任公共软件,这样公共软件的来源最终会枯竭。
    但是病毒还有一种传送途径;通过网络直接传送。
    我们的ARPANET 网络把全国8 万台计算机互相连接在一起。你可以通过网络给这些计算机上的任何人发信,发送或接受材料,或者如马库斯.黑斯所做的那样,与接通网络的计算机互相连接。
    病毒能在ARPANET 系统上传送吗?一个程序可在一台计算机里自我复制,然后从网络上出来,进入另一台计算机⋯⋯我以前想到这一点,但总认为不可能。ARPANET 计算机有防止病毒的保护系统:你要有口令才能进入。黑斯因为猜出口令才得以打入网络计算机。病毒能猜出口令吗?凌晨3 点30 分,我在家里的麦金托什计算机前冷得直发抖。我接通我在观象台的计算机。
    那是太阳公司的工作站,使用流行的伯克利式尤尼克斯计算机。所有数百个作业仍在进行⋯⋯我的系统严重超载。没有黑客联机进入,只有我自己。
    同劳伦斯—伯克利实验所的症状一样,也同航天局的埃姆斯系统一样,象是有了病毒。
    我给劳伦斯—伯克利实验所的达伦.格里菲斯打电话。“这是病毒,”他证实了。“我可以看到它复制。设法把作业销毁。它们马上就回来。”“从哪里来?”“我同5 个地方联系:斯坦福、罗切斯特大学、航空空间公司、伯克利分校和一个叫作BRL的地方。”“那是陆军的弹道研究实验所,”我说。我想起了同弹道研究实验所的迈克.米斯的谈话。
    “病毒是怎样进入你的系统的?”“我说不清,克利夫。所有联系都来自ARPANET,但是这次不象以往那样注册进入系统。
    看上去象是病毒通过邮件传送系统的漏洞突破的。”某个人利用尤尼克斯系统的安全漏洞制造了一种病毒。漏洞在邮件传送系统,病毒扩散到整个网络。病毒在干什么?仅仅自我复制,还是内藏定时炸弹?清晨4 点。怎么办呢?最好给ARPANET 的控制人员打电话,向他们发出警告。网络运转中心24 小时有人值班,观察网络的情况。今天早上,他们还没有听说有这种病毒。“最好马上打电话,因为到上午9 点钟,病毒将扩散到所有地方。”网络运转中心没有听说这件事。病毒刚产生几个小时。我看着病毒从其他十几个地方过来。
    有毒。到上午,它将扩散到几十个甚至几百个系统。我们碰到了问题,这是一个大问题。
    我们必须认识这种病毒并互相转告。在后来的36 小时中,我忙得一塌糊涂,设法认识并击败这种玩意。我知道我不是单枪匹马的。在此期间,伯克利、马萨诸塞理工学院和珀杜大学的人已经在机上紧张地干起来了。
    这里我只是描述一下我所见到的情况,但是,同尤尼克斯系统的杰出人物在全国所干的工作相比,我的斗争微不足道。程序编制者一个个作出反应,象基思.博斯蒂克、彼得.伊吉恩.斯帕福德、乔恩.罗克利斯、马克.艾钦、康.西利、埃德.王和迈克.米斯这样的专家。对这场灾难进行了一场无人组织但是全力以赴的斗争,我做的只是其中的一小部分。
    我检查了我在坎布里奇的系统的代码,马上就看到两种病毒。一种是为使用尤尼克斯操作系统的瓦克斯计算机制造的。另一种是为太阳公司的工作站制造的。每一个文件都有45000 个字节。如果是英文,那大约有30 页。但是这不是什么有意义的文本——我进行了转存,发现它就象胡言乱语。它看上去甚至连机器代码都不象。
    这一点没有什么意义。计算机程序看上去象机器代码。这个程序不象。没有标题块的信息,只有几个指令是我认识的,其他都是乱七八糟的东西。
    我耐心地设法理解那几个指令。假设我是太阳公司的工作站,有人给我输入那种指令,我怎么反应?我拿出一叠纸、袖珍计算机器和一本机器说明书,开始破译病毒的代码。
    头几个指令只是去掉病毒其他部分的一些代码,所以病毒看上去很奇怪。实际指令有意搞得含糊不清。
    制造病毒的人隐藏了他的病毒:他试图不让其他程序编制人员理解他的代码,在路上遍置了钉子,以降低追击者的速度。
    阴险毒辣!又该给达伦打电话了。现在是清晨5 点,我们互对笔记——他发现了同样的情况并且还要多一些。“我破译了部分病毒。我可以看出它是通过邮件传送系统进来的,然后它利用指定程序和TELNET 网络扩散到其他计算机。它靠猜想破译了口令。”我们俩人一起在电话里解开了这个程序的谜。它的全部目的似乎是自我复制,然后进入其他计算机。它寻找网络联系——附近的计算机,遥远的系统,它能达到的任何地方的计算机。
    每当病毒的程序发现网络上的一个计算机,它就设法利用尤尼克斯操作系统的几个模糊不清的漏洞打进去。
    是尤尼克斯系统的漏洞吗?是的。
    当你把信件从尤尼克斯网络的一台计算机发往另一台计算机时,尤尼克斯的“邮件发送”程序就处理这种传送活动。信件从网络上传送过来,邮件发送程序把它送到收信人那里。这是分捡邮件的电子邮局。
    邮件发送系统有一个漏洞。在正常情况下,如果外边的计算机把信送入这个程序,大家都感到高兴。但是,如果出现问题,你可以让发送程序进入故障排除状态。
    在故障排除状态,邮件发送程序允许外来计算机发布普通的尤尼克斯指令,象“执行下面的程序”这类指令。
    病毒就是这样繁殖复制的。它把复制的病毒送到其他计算机,让它们执行病毒程序。
    病毒程序开始后,就寻找可以传染的其他计算机,把信息送给它们。
    在某些系统,邮件发送程序是固定的。如果是这样的话,病毒就设法钻另一个空子:指定显示程序。
    如果你想知道我是不是一直在用尤尼克斯系统,你可以发出“指定克利夫”的指令。如果我接在网络上,尤尼克斯会告诉你我的姓名、电话号码以及我在干什么。这在网络上效果很好,我常常先指定一个人,然后再给他打电话。
    病毒通过处理指令要求的程序打进去。指定显示程序可容纳512 个字符的资料,病毒送入536 个字符。那多余的24 个字符怎么办呢?它们作为给尤尼克斯的指令来执行。
    通过向指定程序“守门神”发出过多的信息,病毒发现了执行指令的第二个途径:在他人的计算机上“执行下面的程序”。
    如果这还不够,病毒内部还有口令猜测程序。它试图用几百个普通的口令,进入附近可靠的计算机。如果猜中了,它就在计算机内自我复制,整个过程又从头开始。
    这几种途径,哪一种都能在许多计算机里繁殖。它们结合在一起,形成一种能量极大的病毒。
    病毒程序就象行妖术的巫师的弟子,在一个个计算机里繁殖复制。销掉一个程序,新程序取而代之。堵住一个漏洞,病毒则设法钻另一个漏洞。
    我说的是病毒吗?“你知道,克利夫,病毒在活动过程中修改其他程序,而这些东西不改变其他程序,只是自我复制,”达伦解释说,“实际上,它并不是病毒,而是网络的蛀虫。”病毒自我复制,进入其他程序,改变程序本身。蛀虫从一台计算机复制到另一台计算机。
    它们都传染,哪一种都能使破坏作用扩散。
    病毒通常传染个人计算机,通过软盘和复制程序传染。蛀虫袭击网络,通过用于电子邮件和通信的联系线路扩散。
    但是,在清晨5 点,我所知道的只是我的计算机出了毛病,这是这种自我复制程序造成的。
    这是一只杜鹃,把蛋生在别的鸟的窝里。
    蛀虫也好,病毒也好,不管谁制造它,都有意设下障碍,不让人理解它。把代码编成密码,以隐藏内部的表格。它销掉母虫的证据。她表面上似乎是向伯克利的一台计算机发送信息,而实际上什么也没有送——只是试图转移人们对程序真正来源的注意。
    到星期四早上6 点,我开始考虑这种蛀虫的影响:酿成灾难。需要通知什么人呢?我给ARPANET 网络运转中心打电话。他们无能为力——尽管他们关了整个网络,蛀虫还在繁殖,在当地网络上移动。最好打电话给全国计算机安全中心。那里我认识谁呢?鲍勃.莫里斯——他们的首席科学家。
    我知道鲍勃.莫里斯星期四早上6 点30 分在计算机旁。我可以看到他接上国家安全局的“船坞卡”计算机。给那台计算机发出一个信息以后,我就给他打电话。
    “你好,鲍勃。我们遇到麻烦。一种病毒在ARPANET 网络上扩散,并且正在传染给尤尼克斯计算机。”“什么时候开始的?”“大约在午夜,我猜想。可能早一些——我不知道。我整夜都在想办法弄懂它。”“它是怎样扩散的?”“通过尤尼克斯邮寄程序的漏洞。”“你指的一定是邮件发送程序。该死的,我知道这件事好几年了。”鲍勃.莫里斯可能知道,但是他从来没有告诉我。
    “谁编出这种病毒都会哈哈大笑,但是对其他每一个人都是烦恼的一天。”“知道是谁开始搞的吗?”“不知道。”“别为它担心了,我来调查,看我能干些什么。”我们谈了一会儿,然后挂了电话。好了,我已经警告有关当局了。
    两小时以后,电话铃响了。这是马萨诸塞理工学院的唐.阿尔瓦雷斯打来的。
    “喂,克利夫,”他说。“发生了非常讨厌的事。我们的计算机进行着几百项作业。这象是病毒。”“你们也有了?”我们对了笔记,很快意识到全国的尤尼克斯系统都要受到传染。我们无能为力,只能堵住各系统的漏洞。
    “只有两种办法可以了解这种病毒,”唐说。“一种显而易见的办法是进行分解,一步步跟着计算机代码,弄清它要干什么。”“行了,”我说。“我试过这种办法,不容易。第二种是什么?”“把它当作黑匣子。观察它把信号送入其他计算机,估计里边有什么。”“有第三种办法,唐。”“什么办法?”“发现谁编的病毒。”我扫了一眼计算机网络新闻:伯克利加利福尼亚大学的彼得.伊和基思.博斯蒂克正在揭开病毒的秘密,他们描述了尤尼克斯的漏洞,甚至公布了修补软件的办法。干得不错!不到一天,马萨诸塞理工学院的乔恩.罗克利斯,斯坦.扎纳罗蒂,特德.曹以及马克.艾钦就开始分解病毒程序,把位和字节译成意思。到星期四晚上,即病毒放出后不到24 小时,马萨诸塞理工学院和伯克利的两组人就分解了代码,在破解方面取得了很大进展。
    弹道研究实验所的迈克.米斯也取得了进展。不到几小时,他就建起了病毒试验室,用软件工具来刺激病毒。他从实验中知道病毒是怎样扩散的,利用什么漏洞传染给其他的计算机。
    但是谁编制的病毒呢?大约在上午1l 点,国家安全局的全国计算机安全中心有人给我打电话。
    “克利夫,我们刚刚开会讨论了病毒的问题,”打电话的人说。“我有一个问题要问你:是你编的病毒吗?”我感到惊愕。我?编这种病毒?“不,该死的,我没有编。我昨天一夜都在想办法消灭它。”“会上有一两个人提出你是最可能的制造病毒的人。我只是核对一下。”你一定在开玩笑。我?什么事会促使他们认为是我编的呢?我想起来了。我给他们计算机送去了信息。我是第一个打电话告诉他们的。真是偏执狂!他们的电话引起我的思考。谁编了病毒?为什么?一个人不会无意识地编一种病毒。编这种程序需要花好几个星期。
    星期四晚,我给鲍勃.莫里斯打电话。“有什么消息吗?”我问他。
    “我总会把真相告诉你的。”鲍勃说,“我知道是谁编的病毒。”“你打算告诉我吗?”“不。”现在他们的效率很高,我打电话后10 小时,全国计算机安全中心就发现了作案者。
    但是我没有发现,他对我来说仍然是个谜,所以我还得在网络上窥探。要是我能发现第一台被传染的计算机就好。不,那不行。那里有成千上万台计算机。
    《纽约时报》记者约翰.马科夫打来了电话:“我听说编病毒的人姓名的首字母是RTM。这对你有什么帮助吗?”“没有多大帮助,不过我要查清楚。”怎样从姓名的首字母上找到这个人呢?当然⋯⋯你可以从网络名册上查找。
    我接通网络信息中心,寻找首字母是RTM 的人。忽然出现了一个名字:罗伯特.T.莫里斯(ROBERT T MORRIS)。地址:哈佛大学艾肯实验室。
    艾肯。我听说过。它离我的住处三个街区。我想我可以走过去。
    我穿上外衣,走上柯克兰街,然后转到牛津街。那条街上的人行道是用砖砌的。在哈佛回旋加速器实验所对面,隔着大街,有一个卖中东食品的餐车。100 英尺外就是艾肯计算机实验室——在一群古色古香的维多利亚建筑之中的一座难看的现代钢筋混凝土建筑。
    我走到一位秘书的身边。“你好。我找罗伯特.莫里斯。”“从来没有听说过他,”她说。“不过,我要用计算机核对一下。”她把信息打入终端:指定莫里斯她的计算机回答:注册姓名:RTM 实际姓名:罗伯特.T.莫里斯电话:616/498/2247最后一次接通的时间:11 月3 日星期四零点25 分,使用TTYP2,来自128.84.254.126罗伯特.莫里斯最后一次使用哈佛计算机的时间是在午夜过后25 分钟,在病毒袭击的那天凌晨。但是他不在马萨诸塞,那个地址128.84.254.126 在康奈尔大学。他是从康奈尔大学的一台计算机进入哈佛系统的。真奇怪。
    秘书看到这段信息,抬起头,对我说:“噢,他一定在这里学习过。电话号码是3 号房间的号码。”我走到3 号房间,敲了敲门。一个穿着短袖汗衫的学生探出头来。“听说过罗伯特.莫里斯吗?”我问。
    他的脸发白了。“听说过。他已经不在这里了。”门砰地一下在我面前关上了。
    我走开了,想了一会儿,又返回来。“你听说过病毒吗?”我在门口问那个小伙子。
    “RTM 不会干那种事。我敢肯定。”等一等。我并没有问莫里斯有没有编病毒,这个小伙子就否定了。有一个容易的办法考验他是不是诚实。“莫里斯晟后一次使用哈佛的计算机是什么时候?”“去年,当他还是学生的时候。他现在在康奈尔,再也不和我们的计算机联机了。”这小伙子的说法与他的计算机的会计记录不一致。他和计算机这二者总有一个讲的是真话。
    我要信赖计算机。
    我们谈了5 分钟。他告诉我他是莫里斯的好朋友,他们曾在一个办公室工作,RTM 绝不会编计算机病毒。
    “是的,”我想。
    我走了,心想莫里斯的老办公室同事在为他隐瞒。莫里斯必定同这个小伙子谈过,两人都吓坏了。我在这种压力下也会害怕的。半个国家都在寻找制造这种病毒的人。
    病毒是从哪里开始的呢?我检查了坎布里奇的其他计算机,寻找与康奈尔的联系。马萨诸塞理工学院人工智能实验室的一台计算机显示出罗伯特.莫里斯在康奈尔的计算机深夜同它进行了联系。
    现在有眉目了。病毒是在康奈尔设计并制造的。制造者利用ARPANET 与马萨诸塞理工学院连接,向那里放出病毒,过了一会儿,当他意识到他创造出的东西失去控制时,他感到惊慌失措了,所以他接通哈佛的计算机,可能是要检查病毒发展的情况,也可能是请他的朋友帮忙。
    然而,该取笑的是我。我没有想到小罗伯特.莫里斯是鲍勃的儿子⋯⋯老罗伯特.莫里斯。
    是的,鲍勃.莫里斯的儿子。鲍勃.莫里斯昨天才告诉我,他知道邮件传送系统的漏洞有好几年了。鲍勃.莫里斯这个头头曾盘问我天体物理学的问题,他抽的烟差点儿把我憋死。
    鲍勃.莫里斯的儿子使两千台计算机停止了工作。为什么呢?向他爸爸显示他能干?还是万圣节的恶作剧?或是向两千名编制计算机程序的人显示他的才能?不管他出于什么目的,我不相信他是与他父亲合伙干的。传说他同哈佛大学计算机系的一两个朋友合作,但是我不相信他父亲会鼓励什么人制造病毒。
    马萨诸塞理工学院的乔恩.罗克利斯分解了代码以后说,这种病毒“编得并不很好”。它与众不同的是它从几个方面袭击计算机:尤尼克斯邮件发送系统和指定程序,猜测口令,利用计算机之间的信任。另外,莫里斯还从几个方面对程序进行了伪装,以免被发现。但是他犯了几个程序编制上的错误,这种蛀虫也许许多学生或程序排制人员都能编写出来。
    一旦你知道这种特别的蛀虫——病毒是怎样传染计算机的,医治它的办法就很明显了:修补邮件发送系统和指定程序,改变口令,销掉系统病毒的所有复制件。显而易见吗?是的。容易吗?不容易。
    传话并不容易,因为大家都在切断电子邮寄系统。蛀虫毕竟是以这个途径生儿育女的。利用其他的网络和电话,消息渐渐传开了。不到两天的时间,莫里斯的蛀虫大部分被消灭了。
    但是我怎样防止其他病毒呢?希望并不大。由于病毒伪装成合法程序的一部分,所以很难发现。更糟的是,一旦你的系统被传染,很难了解它们。编制程序的人不得不破译代码,这是一种单调而又费时间的工作。
    幸运的是,计算机病毒很少。尽管现在人们喜欢把系统的问题归咎于病毒,但是病毒只袭击那些交换软件和使用计算机公告牌的人。同样幸运的是,这些人通常知识丰富,有备份磁盘。
    计算机病毒的效用有专一性:在国际商用机器公司的个人计算机上有效的病毒,对麦金托什计算机或者尤尼克斯系统就无能为力。同样,ARPANET 的病毒只能袭击使用伯克利尤尼克斯系统的计算机。使用其他操作系统的计算机,如美国电话电报公司的尤尼克斯、VMS 或者DOS都不受传染。
    多样化也可以抵御病毒。如果ARPANET 的所有系统都使用伯克利的尤尼克斯系统,病毒可以使5 万台计算机全部瘫痪。实际上,这种病毒只传染了2000 台。生物病毒也有专一性:我们不会从狗那里传染上感冒。
    官员和经理人员永远会劝我们以一种系统为标准:“让我们只用太阳公司的工作站”,或者“只买国际商用机器公司的系统”。然而,我们的计算机大家庭有各种各样的成员。同我们的邻里一样,电子家庭通过多样化而兴旺发达。
    在这段时间,我在天文学方面干了多少工作呢?什么也没有干。在这36 个小时中,我设法消除我们计算机里的病毒。然后是开会,写报告。
    还有两个模仿制造病毒的人,幸运的是,没有一个象原设计者那么聪明。
    我最后听说,罗伯特.莫里斯躲起来不露面,避开记者采访,想知道有多大可能被起诉。
    他父亲仍在国家安全局,仍然是计算机安全中心的首席科学家。
    这次损失有多大?我对网络作了调查,发现在15 小时内有2000 台计算机被传染。这些机器完全瘫痪,在病毒消除以前完全不能使用。消除病毒往往要两天的时间。
    假设什么人使2000 辆汽车瘫痪,比如说把轮胎的气放掉,你怎么计算损失?从一个方面衡量,没有任何损失,汽车完好无损,只要打上气就行了。
    你还可以从失去汽车的角度来衡量。让我们看一看:如果你的车一天不能开,你有多大损失?派一辆拖车出去花多少钱?租一辆车多少钱?你有多少工作没干?这就很难说了。
    也许你要感谢给轮胎放气的人,因为他增强了你的汽车安全意识。
    现在有人使2000 台计算机瘫痪了两天。造成了多大损失?程序编制人员、秘书和经理人员不能工作。资料不能收集。科研项目推迟了。
    编制病毒的人至少造成了这样大的破坏。还有更深一层的破坏。在病毒袭击后不久,一些天文学家和程序编制人员接受了民意测验。一些使用计算机的人认为病毒是一种无害的恶作剧——这是最有意思的笑话之一。
    天文学家的看法不一样。整整两天,他们无法工作。他们的秘书和研究生不能工作。建议和报告没法写。我们从自己腰包里掏钱支付他们与网络联结的费用——这种恶作剧使得扩大天文学网络更加困难了。
    一些程序编制者把这次病毒事件看作提高计算机安全意识的一次有益的演习。应该感谢编造病毒的人。是的,就象小偷进入一个小镇,闯进人家家里,结果让镇上的人深深感到有必要买牢固的门锁。
    从前我也会认为这种病毒没有什么危害,但是,在过去两年中,我的兴趣从微观问题(7毛5 分钱的差额)转到宏观问题:我们网络的福利,一般的做事光明磊落的意识、袭击计算机的法律影响、国防承包商的安全、计算机领域的公共道德等问题。
    天哪,听我自己这样高谈阔论,我意识到我已经成年了——一个真正举足轻重的人。
    我想我已经成年了。
    最精彩的B 级电影《一小滴》的结尾是把那个恶魔拖到南极:它在冻僵状态不能作恶了。
    然后,“完”字从屏幕上闪过去,但是在最后一分钟出现了一个小滴形状的问号。魔鬼没有死,只是睡着了。
    当我最后拆掉监视器的联线,在工作日记册上记上最后一天使用的情况,正式结束了深夜追踪马库斯.黑斯的活动时,心里曾有这样的感觉。
    魔鬼还在那里,随时会活过来。每当什么人受金钱、权力或者只是好奇心的诱惑而偷窃口令,潜入计算机网络时;每当什么人忘记他喜欢玩弄的网络很脆弱,只有在人们互相信任的情况下才能存在是;每当一个喜欢开玩笑的学生当作游戏一样闯入计算机系统(就象我以前可能干过的那样),而忘记他在侵犯别人的隐私,危及到别人辛辛苦苦整理的资料,种下不信任与偏执的种子的时候,魔鬼还会活过来。
    电话铃响了,是劳伦斯—利弗莫尔实验所打来的。我离开那个地方是因为他们设计核弹。
    一个黑客打入了他们的计算机,他们要我帮忙,认为我是专家。(全文完)在此特别感谢CCF 的FatCatHu 和nickwolfe 辛勤的OCR 劳动 ^_^

参考文献编辑本段回目录

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
3

标签: 《杜鹃蛋》

收藏到: Favorites  

同义词: The Cuckoo's Egg

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。