科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 29043 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2009-05-22
方兴东
方兴东
发短消息
相关词条
《黑客》
《黑客》
《1984》
《1984》
《杜鹃蛋》
《杜鹃蛋》
《欺骗的艺术》
《欺骗的艺术》
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

《杜鹃蛋》 发表评论(0) 编辑词条

目录

[显示全部]

基本信息编辑本段回目录

Cliff Stoll的《杜鹃蛋》(1989)堪称新派武侠的开山之作。它第一次把黑客活动与国家安全联系在一起。黑客极具破坏性的黑暗面也浮出海面,并且永远改变了黑客的形象。迄今仍是经久不衰的畅销书。

(图)封面封面

Stoll是劳伦斯伯克利实验室的天文学家和系统管理员。1986年夏,一个区区75美分的帐目错误引起了他的警觉,在追查这次未经授权的入侵过程中,他开始卷入一个错综复杂的电脑间谍案。神秘的入侵者是西德混沌俱乐部的成员。他们潜入美国,窃取敏感的军事和安全情报。出售给克格勃,以换取现金及可卡因。一场网络跨国大搜索开始了,并牵涉出FBI、CIA、克格勃、西德邮电部等。《杜鹃蛋》为后来的黑客作品奠定了一个主题:追捕与反追捕的惊险故事。而且也开始了新模式:一个坚韧和智慧的孤胆英雄,成为国家安全力量的化身,与狡猾的对手展开传奇的较量。

The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage (Paperback)
by Clifford Stoll (Author)
Paperback: 416 pages
Publisher: Pocket; 1 edition (October 3, 2000)
Language: English
ISBN-10: 0743411463
ISBN-13: 978-0743411462

内容简介编辑本段回目录

(图)Cliff StollCliff Stoll

此书作者Cliff Stoll,本来是 Lawrence Berkeley Lab的一个天文学家,他从所维护的系统的一个75美分的小错误开始,逐渐揭开了冰山的一角,Tracking a Spy Through the Maze of Computer Espionage。 这本书虽然描述的是近二十年前的故事,与其说是一本小说,实际上更是作者本人亲身经历的详尽的一份工作日志,也从侧面描述了美国政府部门早期对信息安全方面的忽视程度,当然了,毕竟是二十年前呀!作者可能应该算是实际建设应用Honey Pot的第一人了!通过接终端打印机硬拷贝的方法来监控黑客的行为而避免被发觉。。。。。。 通过本地拨号接入到本地电话公司到卫星线路最后到另外一个国家。。。。。。。。

这本书可以说是现代信息安全早期历史的经典之作。如果大家有兴趣不妨找来看看,最好是看英文原版,不过国内也有翻译过来的中文版。

作者简介编辑本段回目录

史托尔(Clifford Stoll)最为人津津乐道的是在因特网发展初期瓦解了黑客集团。他的书《杜鹃蛋》中记述了这件事。他的另一本书是《高科技异端者:为什么计算机不是教室与硅谷的万灵丹》。史托尔在美国亚利桑那大学获得行星科学博士学位,现在的工作是制作克莱恩瓶和教授八年级物理课程。早年他曾在太空望远镜科学研究所、中国紫金山天文台、基特峰国家天文台、凯克天文台和哈佛史密森尼天文物理中心等单位工作。史托尔和妻子目前住在加州奥克兰,他们的小孩数目的对数大约是0.301,同时有将近100.4772只猫。

图书简评编辑本段回目录

书评编辑本段回目录

内容选摘编辑本段回目录

杜鹃蛋

(图)封面封面

1我是一个奇才吗?一周以前,我还是一个天文工作者,正心满意足地设计光学望远镜。回顾当时的情景,我是生活在充满学术气氛的幻想世界里。这些年来,我从来没有为将来筹划过,一直到我的补助金用完的那一天为止。
    我真幸运,我的实验所重新录用了在那里工作过的天文工作者。我不是站在失业者的队伍里,而是从劳伦斯一伯克利实验所的凯克天文台,调到同一幢楼底层的计算机中心。
    我可以冒充行家,用计算机做很多运算,给天文学家们留下深刻印象,也许可以很快读出数据,令我的同事们无法理解。尽管如此,我是一个计算机奇才吗?我不是,我是一个天文学工作者。
    那时怎样呢?在我冷漠地盯着我的计算机终端的时候;我还在想着行星轨道和天体物理学。
    作为新来的人,我选择了窗户对着金门桥的一间小屋。这间办公室没有通风设备,有一面墙是书架。我忍受着幽闭和恐怖感,希望我在办公桌边睡觉时不会引起人注意。我的办公室左右两边是两个计算机系统人员的办公室。韦恩.格雷夫斯和戴夫。克利夫兰都是这个系统的老手。
    他们经常为一点小事争吵,这使我很快就熟悉了我的邻居。
    韦恩认为所有的人不是不能胜任工作,就是懒惰成性,但是他却和这里工作的其他人来往频繁。他对这个系统了解得一清二楚,从磁盘驱动系统软件一直到微波天线。人们劝韦恩不要迷恋数字设备公司的“瓦克斯”计算机,而他却非要它不可,既不要国际商用机器公司的,又不要尤尼克斯公司的,也不肯要麦金托什公司的。
    戴夫.克利夫兰,在我们使用“尤尼克斯”系统的人员中是一位和善的菩萨,总是耐心地听着韦恩滔滔不绝地评论各种计算机的优劣异同。很少会议没有韦恩的推销宣传:“瓦克斯计算机是一切地方的科学家的选择,它可帮助你用12种方法编制有效的程序。”戴夫反驳说:“看,你的话只使迷恋瓦克斯计算机的人高兴,而世界上其他的人却要听我的。”戴夫从来没有让他满意地发一通脾气,这样,韦恩的怨气最后渐渐消散,其是咕哝一阵罢了。
    妙极了。工作的第一天,我夹在两个人中间,他们不时的争论已经在破坏我的幻想了。
    韦恩、戴夫和我要一起管理这些计算机,它们是全实验所的一种公用事业设备。我们管理12台计算机中央处理机——这是解决物理学问题的巨大运算工具,大约共值600万美元。我们期望使用这些计算机的科学家们看到的是一个简单而功能很强的计算系统,就象供电公司一样可靠。这意味着得让这些计算机昼夜不停地运转。而且正象供电公司一样,我们对使用的每个计算周期都要收费。
    在4,000名实验所雇员中,也许有四分之一使用计算机主机。这l,000笔帐,每笔都天天登记,分类帐保存在计算机内。用计算机计算一小时收费300美元,因此,我们的帐目,必须分毫不爽,所以我们总是跟踪打印的每一页、磁盘上的每块空隙和处理机的每分钟处理时间。另有一台计算机用于收集这些统计数字,把每月的帐单送到实验所各个部门。
    这样,碰巧在我开始工作的第二天,戴夫闲逛时来到我的办公室,含含糊糊地提到尤尼克斯计算机会计系统出现一个差错。一定有人用了几秒钟的计算时间而没有付钱。计算机帐上收支不很平衡。上月的帐单是2387美元,差了75美分。
    要是出现几千美元的误差,那是显而易见的,不难发现。但是美分栏里的误差出于一些埋藏很深的问题,所以找到这些错误自然是对初露头角的软件奇才的一次考验。戴夫说我应当考虑这个问题。
    “一级盗窃案,嘿?”我回答说。
    戴夫说:“把它弄清楚,克利夫,你会让每个人惊愕的。”好吧,这看起来倒象一场有趣的游戏,于是我钻研起记帐程序来了。我发现我们的会计软件是由早就离开的夏季大学生编写的程序拼凑起来的东西。不知怎么地,这些大杂烩竟然工作得很不错,用不着管它。我在研究这些混合的程序时,发现这个软件是用Assembler Fortran和Cobol语言编写的,这些是最老的计算机语言,也许还是古典的希腊语、拉丁语和梵语。
    就象大多数自制软件一样,谁也没有费心去查证我们的会计系统。只有蠢人才会在没有地图的情况下闯进这样的迷宫中去摸索。
    尽管如此,现在有一个机会来探索这个系统。戴夫让我看了看每次有人与计算机联机时,这个系统是怎样记录的:记录下该用户的名字及其终端设备。每次联机时,该系统便盖下时间印记,记录用户执行什么任务、用户用了多少秒时间以及他何时与计算机断开。
    戴夫解释说,我们有两套独立的会计系统。普通的尤尼克斯会计软件只把有计时印记的记录存入文件存储器里。但是为了满足某些官僚的要求,戴夫建立了第二套会计制表系统,它保留下关 于谁使用计算机的更详细的记录。
    在这些年里,接连几批带着厌烦情绪的暑期学生编写了一些分析所有这些会计信息的程序。
    一个程序专门收集数据,把它存入文件档案。第二个程序能读出这个文件,并且计算这次运算收费多少。第三个程序可收集所有这些收费记录,打印出帐单,供邮寄到各个部门。最后一个程序把所有用户收费加起来,把这总数和计算机的内部会计程序所得出的结果相比较。这两种由不同程序并行保存的会计文件,应当得出同样的答案。
    一年来,这些程序工作正常.没有出过什么差错,可是这一周的工作情况却不十分理想。
    可能造成这种情况的一个明显原因是舍入误差。每项会计输入很可能都是正确的,但加在一起时,十分之几美分的差额就会逐渐增加,一直积累到75美分的误差。通过分析这些程序如何运算,或用不同的数据检验它们,我应该能证明我的这个看法。
    我不是设法了解每个程序的代码,而是写了一个短程序来核实这些数据文件。在几分钟内我就核对了第一个程序:的确,它正确地收集了会计数据。第一个程序没有问题。
    检验第二个程序时,我用的时间比较长。在一个小时内,我拼凑了足够多的临时编码以证明这个程序实际上是有效的。它只是把时间间隔加起来,然后乘以我们对计算机时间的收费额。
    结果是,这个程序没有出现75美分的误差。
    第三个程序工作情况非常好。这个程序查对了特许用户的名单,找到他们的研究所帐户,然后打印出一份帐单。是四舍五八造成的误差吗?不是,所有的程序都记录下金额,直至百分之几美分。奇怪,这75美分的误差是在哪儿发生的呢?我为设法了解一个细小的问题花了几个小时。我犯了倔强脾气了:该死的东西,如果有必要,我要在那里呆到夜里12点。
    后来搞了几个试验性程序,我开始真正相信这个当地编制的会计程序的大杂烩了。毫无疑问,收支并不平衡,这些程序虽然不是万无一失的,但是不会把几十分钱遗漏掉。那时,我已找到特许用户的清单,并且弄清了这些程序是如何使用数据结构给不同的部门开帐单的。大约下午七时,一个叫亨特的用户引起我的注意。这个家伙没有一个确实的开帐地址。
    哈!在过去~个月里,亨特用了75分钱的计算机时间,但是没有人为他付款。
    这就是我们的帐上收支不平衡的根源。不知什么人把一个用户加到我们的系统里,把事情弄糟了。一个细小的误差造成了一个小小的问题。
    这是该庆贺的时候。于是我打开我的笔记本,把这第一个小小的胜利写在头几页里,正当这时.我的爱人马莎顺路来看我。我们深夜来到伯克利的罗马咖啡馆,喝着克皮奇诺咖啡,共同庆贺这个胜利。可是对我来说,这是一个未知的领域,我能摸索着找到问题的答案真不容易。
    值得自慰的是,我学会了使用会计制表系统,并且练习了几种过时的计算机语言。第二天,我给戴夫发了一个电子邮件,向他指出了这个问题,借以为自己夸耀一番。
    中午前后,戴夫顺道来访,放下一摞手册,并且漫不经心地提到,他从来没有增加过一个名叫亨特的用户——这一定是其他系统的一个管理人员干的。韦恩粗率地搭话说:“这不是我,RTFM。”他讲的话大多数都是以字的头一个字母的缩略词结束的。这个缩略词的意思是“看看这一摞乱糟糟的手册吧”。
    但是我早就读过这些手册。按理操作人员要是加一个新用户是不会不记帐的。在其他计算机中心,你只消同一个特许帐目系统接通,让这个系统增加一个用户就成了。由于我们除此之外还必须作几种簿记登记,我们不能使用这种系统。我们的系统是很复杂的,所以我们有几个特殊的程序,能自动做文件工作和操纵管理系统。
    我向周围查阅了一下,发现大家都认为这个自动化系统非常优越,谁也不能用人工加一个新用户。这个自动化系统不会犯这种错误。
    嗯.我想不出这个大错是谁犯的。谁也不知道亨特其人,也没有给他立帐户。所以我从这个系统抹去了这个名字。如果他抱怨,我们可以正经八百地给他立个帐户。
    一天之后,一台叫“船坞长”的不明不白的计算机给我们发来一个电子信件。这台计算机的系统管理人声称,我们实验所有人在周末曾企图闯入他的计算机。
    “船坞长”的回电地址可能在任何地方,但是从种种迹象来看,是在马里兰州。这个电子邮件经过了另外12台计算机。每台计算机都留下了一个邮戳。
    戴夫答复这封信件时,不置可否,只说;“我们要调查一下。”啊,这是当然的,在我们的所有其他问题都消除以后,我们会调查的。
    我们实验所的计算机与12个网络上的其他数千个系统有联系。我们的任何科学家都可以与我们的计算机联机,然后和远方的某个计算机连接。一旦连接上,他们输入帐户名字和口令,就能与远方的计算机联机。在原则上,保护网络上计算机的唯一东西是口令,因为帐户名字是容易推断出来的。
    “船坞长”发来的电子信件是很奇特的,戴夫把它递给韦恩附带提了一个问题:“谁是‘船坞长’?”韦恩把它转交给我,他猜测“这很可能是某家银行”。
    最后,韦恩又把这封电子信件交给我。我猜想,“船坞长”是某个海军船坞。这件事并不重要,但是看来值得花几分钟去调查一下。
    这封信提供了我们的尤尼克斯计算机系统上的某个人试图与“船坞长”的计算机联机的日期和时间。我刚刚检查过会计制表系统,翻阅过这些文件,查找从星期六早晨8时46分以后的记录。同样,发现了这两个会计制表系统不一致。普通的尤尼克斯会计文件表明,在8时25分有一个叫斯文特克的用户请求联机,历时半小时,他什么也没做,然后就断机了。在这段时间没有盖上计时印记的活动。我们自制的软件也记录了斯文特克的活动,但它表明,他从8时31分直至上午9时1分一直在使用这个网络。
    咦,又出现一个会计问题。计时印记不一致。从一个系统看有活动而另一个会计系统则说一切都处于休止状态。
    另外一些事情似乎更为紧迫.所以我搁下了这个问题。在浪费了下午的时间去追查某个操作人员的错误以后,我不打算再去碰这个会计制表系统。
    在和戴夫一起用午餐时,我提到在“船坞长”报告这次闯入事件以后,斯文特克是唯一的联过机的人,戴夫惊讶地瞪着眼说:“是乔.斯文特克吗?他在剑桥,英格兰的剑桥。他回来干什么?”原来,乔.斯文特克曾在本实验所担任尤尼克斯系统的领导人,很受人尊敬。他是一位软件奇才,在过去10年里他编制了12种重要的程序。乔在一年前已赴英格兰,在整个加利福尼亚计算机行业留下显赫的声誉。
    戴夫不能相信乔回到了本市,因为乔的其他朋友没有一个接到他的信。戴夫说:“他一定是从什么网络进入我们的计算机的。”我问戴夫:“那么,你认为,乔应对这个问题负责罗?”戴夫回答说:“完全不是这样。乔是个老派的黑客(hacker)。是一个聪明、机敏而有才干的程序编制人员。不是那些玷污了‘黑客’这个名词的小流氓。不管怎样,斯文特克不会想要闯入马里兰州的一台计算机的。如果他真想这样做,他是会成功的.而不留下任何痕迹。”真奇怪:乔.斯文特克已经在英格兰呆了一年,然而却在星期六清晨出现了,企图闯入马里兰州的一台计算机,后来又断机,结果使会计制表系统出现不平衡。在门厅里,我向韦恩提起此事,他听说,乔现在正在英格兰度假。他躲到边远的林区去休养,离任何计算机都很远。
    “忘记‘船坞长’那个电报吧。斯文特克将访问伯克利实验所,RSN,那时他将澄清这件事。”RSN吗?确实没有多久了。这是韦恩的“我不能肯定什么时候”的说法。
    我所担心的不是斯文特克,而是帐目不平衡。这两个会计制表系统为什么记录不同的时间呢?为什么某一个活动在一个文件里有记录,而在另一个文件里却没有呢?回过头再看看那一天下午的会计制表系统记录。我发现,这两个时间印记之间相差5分钟,是近几个月我们的各计算机时钟发生偏移所致。其中一个计算机的时钟每天要慢几秒钟。
    但是斯文特克的活动应当在两个系统的帐目中都有记录。这是否和上周的会计问题有关呢?在我上周查找原因的时候,我是不是把事情搞糟了呢?或者是否有什么别的解释?2那天下午,我去开会,听完了一次关于星系结构的令人厌烦的枯燥讲演。这位博学的教授不仅讲话单调,而且在黑板上写满了一列列长长的教学方程式。
    我竭力打起精神,怕睡着了,脑子里翻来复去地考虑我遇到的问题。有什么人在增加新帐户时把事情弄糟了。一周以后,斯烹特克要求联机,企图闯入马里兰的某台计算机。关于这件事的会计记录似乎被窜改了。斯文特克这个用户找不到。另外,不知什么地方又有差错。这几乎象是有什么人在躲避我们的记帐程序似的。
    我想知道,需要怎么做才能不花钱白白使用我们的计算机?是不是有人可能找到了一个绕过我们的会计制表系统的办法?大计算机有两类软件;用户程序和系统软件。自己编写或设立的程序是用户程序,例如,我的天文学程序,是用来分析一个行星的大气的。
    光是用户程序没有多大用处。它们不能与计算机直接谈话,而是要求操作系统操纵计算机。
    在我的天文学程序要记录什么的时候,它不是直接在我的荧光屏上打出一个词,而是把这个词传给操作系统,操作系统再告诉硬件写出一个词。
    操作系统与编辑程序、软件库和语言解释程序一起组成系统软件。这些程序不需要你去编写,它们是和计算机配装在一起的。这些程序一旦建立,谁也不得窜改。
    记帐程序是系统软件。要修改它或绕过它,你必须是系统管理人,或设法在操作系统内获得特权地位。
    好,你怎样才能获得特权地位呢?明显的办法是用系统管理人的口令和我们的计算机联机。
    我们好几个月没有改变过我们的口令了,但是谁也不会泄漏它。一个局外人绝对猜不出我们的秘密口令“Wyvern”——在猜测我们的口令时,有多少人会想到神话中的飞龙呢?但是即使你成了系统管理人,你也愚弄不了记帐软件。这个名词,知道的人太少了,文件上的记载也太少了。不管怎样,我已看到这个记帐软件是可行的。
    等一等——我们的自制软件也工作正常。有人增加了一个新帐户,但没有使用。也许他们不知道此事。如果有什么人从外界闯进来,他们是不会知道我们的局部革新措施的。我们的系统管理人和操作人员都知道这一点。乔.斯文特克即使在英格兰,也肯定知道。
    但是,从外界来的什么人——一个精明的程序编制人“黑客”——会怎么样呢?“黑客”一词有两个截然不同的意思。我所认识的一些自称“黑客”的人是软件奇才,他们设法创造性地设计了他们摆脱困境的办法。他们知道操作系统的一切细微的缺点。他们不是那种一周工作40小时的呆笨软件工程师,而是具有创造性的程序编制人员,他们不满足计算机的要求是不离开机器的。一个“黑客”简直和计算机化为一体,他了解计算机就象了解一个朋友似的。
    一些天文学工作者就是这样看待我的。“克利夫,与其说他是个天文学家,倒不如说是个擅长计算机的‘黑客”’(搞计算机这一行的人当然有不同的看法:“克利夫不是什么程序编制人,倒是了不起的天文学家!”我在研究生院学到的东西使我把双方都骗了。)但是,常见的用法是,“黑客”是指那些闯入别人的的计算机的人。①1982年,在一批学生使用终端设备、调制解调器和长途电话线,闯入洛斯阿拉莫斯实验所和哥伦比亚医疗中心的计算机以后,计算机界的人们突然开始明白我们联成网络的系统是脆弱的。
    每隔几个月我就听到一次关于别人的计算机系统被闯入的传闻;通常这类事都发生在大学里,人们往往认为这是学生或青少年干的。一些聪明的高中学生有时会闯入有最高安全措施的计算机中心。通常这是无害的,所以也不予追究,只当作是一个“黑客”的恶作剧。
    电影《战争演习》真的可能发生吗?有哪个少年“黑客”可能侵入五角大楼的一台计算机,挑起~场战争?我不相信会有那种事,的确,在大学里.在计算机上瞎弄一通是容易的,那里没有必要采取安全措施。毕竟,大学里连大楼都很少锁门。在我的想象里,军月计算机的情况是完全不同的——它们会象军事基地一样有严密的安全保卫。即使你真的闯进一个军用计算机,要是以为你就能发动一场战争了,那也是荒谬的。我想这些事情完全不会由计算机控制。
    我们劳伦斯伯克利实验所的计算机并不特别安全可靠,但是我们必须不让外人接近计算机,并且努力防止人们不正当地使用他们。我们并不担心有人损害我们的计算机,而只是希望我们的资助机构能源部不要干扰我们。如果他们要我们把计算机漆成绿色的,那我们就得定购油漆刷子。
    但是为了使访问科学家们满意,我们为这些客人设立了几个计算机帐户。任何人有了“客人”帐户名字和“客人”的口令,都能使用该系统解决他们的问题,只要他们使用的时间不超过几美元的计算时间。一个“黑客”很容易闯入这个帐户——它是完全开放的。使用时间只限一分钟,这算不上是闯入。但是从这个帐户,你可以观察这个系统的各个方面,阅读任何公开的文件,并且看到谁在联机。我们认为这为人们提供了方便,完全值得冒这个小小的安全风险。
    我仔细考虑这种情形,总不相信会有一个“黑客”在我的系统内闲荡。没有人对粒子物理学感兴趣。如果有什么人愿意阅读我们的科学家的论文,那他们大多数人是会高兴的。这里没有什么特别的东西能引诱一个“黑客”——没有时髦的超级计算机,没有色情行业的秘密,没有保密的数据。的确,劳伦斯一伯克利实验所最好的工作条件就是公开的学术气氛。
    在50英里以外,劳伦斯利弗莫尔实验所做着保密工作。研究制造核弹和星球大战计划。现在,那个实验所可能是某个“黑客”要闯入的目标。但是利弗莫尔的计算机和外界没有联系,外界无法和它们接通。保护这些计算机的保密数据的办法是与外界隔绝。
    如果有什么人的确闯入了我们的系统,他们能得到什么呢?他们可以阅读任何公开的文件。
    我们的大多数科学家是这样存储他们的数据的,以便他们的合作者能够阅读。一些系统软件也是公开的。
    虽然我们称这种数据是公开的,但是外人也不应闯进来任意查阅。其中有些数据是属于个人所有的,或有版权的,就像我们的软件库和文字处理程序一样。另外一些数据库不是供每个人使用的——如我们雇员的地址清单和关于进行中的工作的不完全的报告。尽管如此,这些数据也算不上敏感材料,更远远不是保密材料。
    不,我不是担心有人作为客人进入我们的计算机,然后带着什么人的电话号码离开。我真正担心的中心问题比这种情况要重大得多:一个陌生人能成为一个超级用户吗?为了同时满足一百个用户的要求,计算机操作系统把硬件设备分开,很象一幢公寓把一座楼分隔成许多套房间一样。公寓的每套房屋之间互相无关,自成单元。一套房屋的住户也许在看电视,同时另一套房屋的住户也许在打电话,第三套的住户可能在冼盘子。公用设施服务——电力,电话和水——由公寓综合设施提供。每个居民都抱怨服务落后,房租昂贵。
    在一台计算机里,一个用户可能在解一道数学题,另一个用户可能在向多伦多发一封电子邮件,而第三个用户则可能在写一封信。计算机的实用程序由系统软件和操作系统提供。每个用户都抱怨软件不可靠,文件编制模糊不清,而且费用过高。
    公寓里的隐密是用锁和钥匙控制的。一个居民如果没有钥匙就进不了另一套公寓房间,而且(如果墙壁坚实),一个住户的活动打扰不了另一个住户。在计算机里,确保用户隐私的是操作系统。没有掌握正确的口令,你就进不了某人的领域,而且(如果操作系统运行良好),一个用户的程序不会干扰另一个用户的程序。
    但是公寓房间的墙壁决不是很坚实的,我的邻居举行晚会,喧闹声象雷鸣似的传入我的卧室。而我的计算机如果同时有100多人使用,它的速度还会放慢下来。所以,我们的公寓需要有管理员,我们的计算机也要有系统管理人或超级用户。
    公寓管理员有万能钥匙,能进入任何房间。系统管理人根据一个特许帐户能阅读或修改计算机上的任何程序或数据。特许用户可以避开操作系统的保护,随意使用计算机。他们需要这种权力来维持系统软件,调节操作系统的功能,同意人们使用这台计算机。(譬如指令计算机:“嗨,给巴巴拉开一个帐户。”)特许用户懂得要小心从事。如果他们只获得阅读文件的特许权,他们不可能造成很大破坏。
    但是如果得到超级用户许可证,你就可以改变该系统的任何部分——没有任何保护措施防止超级用户的错误。
    的确,超级用户拥有极大的权力:它既可进行横向控制,又可进行纵向控制。当实行日光节约时间的时候,它可校正系统时钟。是一套新的磁盘驱动系统吗?它是唯一能够把必要的软件插入这个计算机的系统。对特许帐户——超级用户、系统管理人来说,不同的操作系统有各种不同的名字,但是这些帐户必须永远小心翼翼地防备局外人。
    如果一个外界的黑客变成我们系统的特许帐户,情况会是怎样呢?首先,他可能增加新的用户帐户。
    一个拥有超级用户特权的黑客大概会把计算机当作可由他任意摆布的牺牲品。有了我们系统的万能钥匙,他就能随意关机,随意使该系统变得不可靠。他可以阅读、书写或修改计算机里的任何信息。在他从这个拥有特权的高高在上的地位进行活动时,任何用户的文件都躲不过他的耳目。系统文件也将由他支配——在任何电子邮件还没有发出之前,他都可以先阅读。
    他甚至能够修改会计文件,把他自己的痕迹抹掉。
    这时,关于银河结构的讲演正谈到引力波问题,话语单调乏味。可是我突然恍然大悟,明白我们的计算机发生了什么情况。我一直等到提问题时间,提了一个象征性的问题,然后就抓起我的自行车,往山坡上骑去,前往劳伦斯伯克利实验所。
    准是有一个超级用户“黑客”。某人闯入了我们的系统,找到了万能钥匙,使自己获得特权,成为一个超级用户“黑客”。这个人是谁?是怎样打进来的?从那里来的?主要用意何在?3从加利福尼亚大学到劳伦斯—伯克利实验所只有四分之一英里的路程,但是回旋加速器路坡度很陡,骑自行车走完这段路需要15分钟。这辆旧的10速自行车根本没有一个低速档,因此,当我骑到最后几百英尺时,我的膝关节感到有些酸痛。我们的计算机中心夹在三座粒子加速器中间:一座是欧内斯特.劳伦斯首次提纯了一毫克的可裂变铀的184英寸回旋加速器;一座是发现了反质子的高能质子同步稳相加速器;以及6个新元素的诞生地——海拉克加速器(重离子直线加速器)。
    今天,这些加速器都过时了——它们的兆电子伏能量早就被千兆电子伏的粒子对撞机超过了。它们再也不会获得诺贝尔奖了,但是物理学家们和研究生们仍然要等上半年的时间才能得到使用加速器射束的时间。要是研究奇异的核粒子,探索象夸克—胶子等离子体或介子冷凝物这些名字古怪的新形式物质,我们的加速器不管怎么说都是很不错的。当物理学家不使用这些加速器时.这些加速器的射束就被用来从事生物医学方面的研究,其中包括治疗癌症。
    在第二次世界大战期间曼哈顿工程(美国的原子弹试制工程的代号)进入到最紧张阶段的日子里,劳伦斯实验所的回旋加速器是测量核反应截面和铀原子截面的唯一手段。自然,这个实验所笼罩着一层神秘的气氛,它成了建造原子弹工厂的典范。
    50年代,劳伦斯—伯克利实验所的研究工作一直是保密的,直到爱德华.泰勒组建了劳伦斯一利弗莫尔实验所为止。从利弗莫尔实验所到伯克利实验所乘汽车要走一个小时。所有的保密工作都划归利弗莫尔实验所负责,而不保密的科研工作仍由伯克利实验所进行。
    也许是故意造成混乱,两个实验所的名字都是以加利福尼亚大学第一位获得诺贝尔奖的人的名字命名的。这两个实验所都是研究原子物理学的中心.又都是由原子能委员会的下属机构——能源部——提供经费的。它们的相似之处大概到此为止。
    我到伯克利实验所去工作不需要得到任何安全许可——那里没有任何保密研究工作,眼下也不会签订任何军事合同。另一方面,利弗莫尔实验所却是设计核弹和星球大战用的激光束的中心。这儿根本不是一个留着长头发的前嬉皮士的地方。我所在的伯克利实验所,靠着微薄的科学补助和大学拨给的靠不住的赞助经费勉强维持,而利弗莫尔实验所却不断扩大规模。自从泰勒设计出氢弹以来,利弗莫尔实验所的保密研究工作从来没有出现过经费不足现象。
    伯克利实验所从此再也没有大宗军事合同了。然而开放也得到了回报。我们作为纯粹的科学家被鼓励去研究任何奇怪的现象,而且可以随时发表我们的研究成果。我们的加速器同设在瑞士的欧洲原子核研究委员会的庞然大物或设在伊利诺伊州的费米实验所相比,可能是微不足道的,然而,它们却编出大量数据,而且我们还有一些相当不错的计算机分析这些数据。事实上,值得当地人自豪的是,一些物理学家记录了别的地方的加速器上取得的数据,然后再到劳伦斯—伯克利实验所来,用我们的计算机分析他们取得的结果。
    从数字分解能力来说,利弗莫尔的计算机使我们的计算机相形见绌。他们经常购买最大的、运算速度最快的和最昂贵的克雷计算机。他们需要用这些计算机计算出在一次热核爆炸的最初几毫微秒中发生的事情。
    由于利弗莫尔实验所的研究是保密的,因此他们的计算机大部分是与外界隔绝的。当然,他们也有一些不保密的系统,做—些普通的科研工作。但是对于它们的保密工作,那可不是给普通人看的。这些保密的计算机与外界没有任何联系。
    从外部向利弗莫尔输人数据根本是不可能的。一个用利弗奠尔的保密计算机设计核弹引爆装置的人.必须亲自去实验室.带上录在磁带上的数据。他不能使用分布在全国各地的数十个网络,而且也不能从家里同实验所的计算机网络联机,以便了解他的程序效果如何。由于利弗莫尔使用的计算机常常是第一批出厂的产品,因此他们常常得自己编制操作系统程序,这样便构成了一种奇妙的“软件生态学”,这种现象在他们实验所以外是从未见到过的。这就是生活在一个保密的天地中要忍受的不便。
    虽然我们的计算机没有象利弗莫尔实验所的计算机那样大的分解数字的能力,但是它们也不是等闲之辈。我们的“瓦克斯”计算机运算速度很快,使用简便,受到物理学家们的欢迎。
    由于我们购买了数字设备公司的VMS操作系统,并从大学里搞来了尤尼克斯系统(Unix),因此我们就没有必要编制自己的操作系统了。作为一个开放型实验室,我们的计算机可以和任何地方的计算机联网,而且我们支持世界各地科学家的工作。每当午夜出现问题时,我只消从家里拨通劳伦斯—伯克利实验所的计算机就可以解决了,既然打一个电话就可以解决问题了,当然也就无需骑自行车到实验所去。
    但是这一次我还是去了,蹬着自行车去上班了,一路上都在疑惑觉得好象某个恶作剧的黑客进入了我们的系统。这恰恰可以解释我遇到的一些会计上的问题。如果外界的什么人撬开了我们的“尤尼克斯”操作系统的锁,窃取了超级用户特权的话,他就有能力有选择地抹掉某些会计记录。更糟糕的是,他可以利用我们的网络联系去跟别的计算机捣乱。
    我把自行车停放在一个角落里,一路小跑奔到这间乱糟糟的屋里。这时已经五点多了,一般人都在家里。我怎么能断定是不是有黑客潜入我们系统恶作剧呢?这个么!我们只消给这个可疑的帐户发一份电子信,就说:“喂,你是真的乔.斯文特克吗?”。或者我们可以取消乔.斯文特克的帐户资格,然后再看看我们遇到的麻烦是否就此结束了。
    当我在办公室桌上发现了一张便条时,我脑子里有关这个黑客的种种猜测都暂时放在一边了。这张便条写道:天文小组需要知道,如果他们放松对反光镜规格的要求,望远镜看到的图象质量会降到什么程度。这就意味着要用一个晚上制作模型,这种试验都是在计算机内做的,从编制来说,我不再为天文小组工作了,可是“血浓于水”呀(“血浓于水”是丘吉尔在第二次世界大战期间演说中的词。这里的意思是说他本来是搞天文的,虽然调去干计算机,但同天文小组还是有感情的),⋯⋯到了午夜,我已为他们绘制好了曲线图次日上午,我迫不急待地向戴夫.克利夫兰解释了我疑心有“黑客”捣乱的想法。“我愿意和你打赌,从甜点心到炸面包圈,输什么都行,肯定有一个黑客捣乱。”戴夫的身子靠在椅背上,闭上了双眼,低声喃喃地说:“是呀,当然要甜点心了。”差不多一眼就可以看出,他是个喜欢胡思乱想的人。他负责的是一台尤尼克斯系统,他对系统的管理很懒散。自从他用尤尼克斯系统同VMS系统争夺科学家用户以来,他就从来没有把他的系统的保险栓拧紧过。他认为要是那样做,物理学家们会反对,把他们在这里的业务转移到别处去。他采取了信任自己用户的做法,他管理的是一个公开的系统,他把全副精力都用于改善他们的软件上,而不是去编制安全锁。
    有人辜负了他的信任吗?马尔夫.阿奇利是我的新上司。他少言寡语,但很敏感。马尔夫对我们这个组管得很松,可是不知怎么回事,这个组却能使这些计算机保持正常运转。马尔夫和我们科的科长罗伊.克思形成了鲜明的对比。罗伊今年55岁,看上去和罗德尼.丹吉菲尔德一样很象一位大学教授。
    他带着劳伦斯实验所那种了不起的气派从事物理学的研究,让质子和反质子在一起蹦跳撞击,观察这些对撞后的抛弃物质。
    罗伊对待他的学生和下属很象对待他的亚原子粒子一样:让他们循规蹈矩,给他们打气鼓劲,然后让他们去攻击一些固定不变的目标。他的研究工作要求分解大量数字,因为每次加速器开机。他的实验室便产生百万次的运转事件,多年来不断拖延和提出种种推托的借口使他对计算机专业灰心了。因此当我敲他的房门时,我肯定我们会谈论相对论性物理学,而不会谈计算机问题。
    这时,戴夫和我可能猜出罗伊对我们的问题的反应了。“活见鬼了,你们为什么把门户大敞开?”我们的上司的反应也许是可以预料得到的,但是我们应该如何反应呢?戴夫首先想到的是取消这个有嫌疑的帐户,不再理睬它就算了。我认为我们应当向闯入我们系统的任何人发一个电话,臭骂他一顿,要他滚开,否则我们就要给他的父母打电话了。如果说有人偷偷闯入我们的系统,不管怎么说,他一定是山下面学校里的学生。
    但是我们却不能肯定有人偷偷地闯入了我们的系统。要是那样,就可能说明我们的计算中存在某些问题——有人知道了系统管理人员的口令,同我们的机器联了机,成了一个新帐户,并且窜改了会计系统。但是如果他们已经可以使用系统管理人员的帐户,他们为什么还要用一个新的帐户呢。
    我们的上司从来都不想听坏消息。但是我们尽量克制住自己。我们没有明确的证据说明的确有一个黑客,我只有一些间接的线索,是从一些会计上的小小错误中推断出来的。即使真的有人闻进我们的系统,我们也不知道他打入的范围有多大,也不知道这是谁干的。罗伊.克思对我们大发脾气:“你们为什么要浪费我的时间?你们什么事情也不知道,而且你们一点儿证据也没有。回去把情况弄清楚,我要看证据。”那么怎么才能把黑客挖出来呢?我想事情很简单:只需要盯住观察使用斯文特克帐户的任何人并设法追踪他们是怎样联机的就行了。
    我在星期四那天一整天都在观察向我们的计算机登记联机的人。我编制了一个程序,每当有人同尤尼克斯系统计算机联网时,我的终端机便发出呼叫声。我无法看到每个用户在干什么,但是我可以看到他们的名字。每隔几分钟,我的终端机便发出呼叫声,我便去看看是谁登记使用我们计算机。有几位是朋友,有些是在撰写研究论文的天文学家,也有的是在埋头写论文的研究生。大多数帐户都是陌生人,所以我不知道我怎样才能判断出哪一条连接线路可能是个黑客。
    星期四中午12点33分,斯文特克登记和我的计算机联网了。我感到一阵抑制不住的兴奋,接着他在一分钟后消失了,我又大失所望。他在什么地方?他留给我的唯一的蛛丝马迹是他的终端机的标识符号:他使用的终端机接口是tt23。
    有人坐在一台计算机终端后面,手指放在键盘上就同我们的实验所连接上了。我的尤尼克斯计算机显示他用的接口地址为tt23。
    很好,这是个开头,我的问题是推算出哪条具体的线路与逻辑名字tt23相一致。
    我们实验所的终端机和拨入电话调制解调器的指定代码都是“tt”,而网络连接都以“NT”为代码出现。我推测这个家伙要么是我们实验所里的人,要么就是通过一条和调制解调器相接的电话线进入的。
    有那么几秒钟,我感觉到有人犹犹豫豫地进入我们的计算机进行试探。从理论上说,从计算机顺着这条线追查到闯入的人应当是可能的。这条连接线遥远的那一端一定有个人。
    要追踪这条线得用半年的时间,不过我的第一步是追踪在这座大楼以外的连接点。我疑心有一个拨号调制解调器和某条电话线相连接,但是可以想象,这也许是实验所里的什么人。多年来,联网的终端机远远超过5D0台,而只有保罗.默里一个人在追踪它们。幸运的是,我们本国制造的硬件连接装置有记录证明比我们土造的会计软件要好一些。
    保罗是一个离群索居的硬件技师,他整天在密密麻麻的电话线当中埋头工作。我发现他正在一块电子仪器板后面,把一个粒子探测器接到整个实验所在用的“以太”计算机网络系统上。
    “以太”计算机网络是同千百台小型计算机相连接的电子流水线。有几英里长的桔黄色的以太网电缆曲曲弯弯布满了我们的实验室,而保罗对每一条电缆都一清二楚。
    我去找他时他正在焊接一条线,他骂我把他吓了一跳。他拒绝给我帮忙,后来当我证明我有正当需要来找他了解情况时,他才答应给我帮忙。唉,活见鬼,硬件技师不懂得软件问题,而软件操作人员对硬件又一窍不通。
    我业余摆弄无线电很多年,学会了焊接技术,因此保罗和我至少有一个共同之处.于是我也拿起他的多余的一把烙铁。我焊了几分钟之后,他的脸色才稍微平和下来一点,斜着眼看了我一下。他摆脱了这些“以太”计算机网络电缆,领着我在劳伦斯一伯克利实验所的通信交换室转了一圈。
    在这间满屋都是线路的房子里,电话、内部联络机,无线电收音机和计算机都由一大堆乱七八糟的电缆,线路和光纤以及配电板连结在一起。这个令人可疑的tt23接口进到这个房间里来,由一个辅助计算机将它转接到一千台可能的终端机中的某一台上去。任何人拨号进入实验所将被随意分派到一个尤尼克斯端口。下次我再发现可疑的人的话,我一定要跑到交换室去,通过检查交换计算机把连接切断。要是他在我切断之前就消失了的话,那就难办了。而且即使我真能做到了这一点,我也只是能指出进入我们实验所的那根双股线,距离找到“黑客”还差远着呢。
    不过幸运的是,中午的这次联网留下了一些蛛丝马迹。保罗一向搜集有关有多少人使用过这个交换室的统计材料。而且碰巧他又把上个月各次联网的端口号码都记录下来了。由于我知道斯文特克在tt23端口活动的时问,因此我们可以推测出他是从哪个端口进来的。打印的统计数字表明:在12点33分时出现过l分钟的1200波特的联网活动。
    呵,1200波特!这可非同小可。波特率是测量数据经过一条线路时的速度的。而1200波特的意思是每秒1200个字符——一分钟要打印几页文字。
    通过电话线的拨号调制解调器以1200波特速度运行。在这里,实验所的每个工作人员都是高速操作的:用9600波特或19200波特,只有通过调制解调器联系的人才让他们的数据以1200波特的速度慢慢泡蘑菇。拨号线路不用通报姓名而且使用方便,这对陌生人是极有吸引力的。
    就这样,一点一滴的线路开始凑在一起了。我不能证明我们系统中有一个“黑客”,但是确实有人通过电话拨号接到我们实验所来了,并且使用了斯文特克的帐户。
    然而,以1200波特速度联网很难证明有一个“黑客”进入我们的系统中。这次不完全的追踪,特别是没有超出我们大楼范围之外的追踪,绝不会使我们的上司相信发生了离奇古怪的事情。我需要找到有一个关于有“黑客”的不容置疑的证据。但是怎么样才能找到呢?罗伊.克思领我参观过同高能质子同步稳相加速器连接在一起的高能粒子探测器。这些探测器找到了大量的亚原于相互作用,而且99 99%都可以用物理学定律加以说明解释。花费时问探索每一个粒子的踪迹会使你得出结论,认为所有粒子都按已知的物理学规律运动,没有什么可发现的了。否则的话,你可以把所有可以解释的相互作用抛在一边不管,而只去考虑那些不大符合典型规则的相互作用。
    高能物理学家的远亲天文学家们就是依据类似方针工作的。大部分恒星都是枯燥乏味的。
    要有进步就得研究如类星体、脉冲量、引力镜等稀奇古怪的现象,这些现象看来和我们从小到大一直信而不疑的模式是不相符的。知道水星上的环形山的统计数字,你就会知道在太阳系的早期,这颗行星是多么经常遭到陨石的轰击。但是研究一下那些被纵横交错的悬崖和山脊阻断的环形山,你就会了解这颗行星在最初的几十亿年中,随着渐渐玲却而收缩的情况。把原始数据收集起来,撇开意料中的数据。剩下来的数据就会对你的理论提出挑战。
    好吧,让我们用这种思维方式来观察进入我们计算机的某个人吧。我在办公桌上放上一台终端机,另外还可以借用两三台。假设我只观察进入计算机中心的通信量。进入这个系统的线路大约有500条。这些线路大都以9600波特的速度传输信息,换句话说就是每秒钟150个字左右。
    如果在同一时间使用一半线路,我必须每分钟阅读远远超过一万页的数据。就是这样。我绝没有办法在我的终端机上监控这样庞大的通信量。
    不过这些高速线路是劳伦斯伯克利实验所的人用的。我们早就在追踪和一条1200波特线路相连的可疑的连接线了。这种连接线较少(我们没有钱安装太多打进来的电话线),而且这种电话线传送速度也比较慢。50条1200波特的线路,每分钟可能打出100页纸的数据,在我的终端机荧屏上,这也太快,无法进行观察。如果有50个人同时出现,我可能耳不暇接,无法观察,但是也许我能够把他们所有相互关系都打印下来,等我空闲的时侯再来阅读这一大堆材料。如果找到一张有打印材料的纸,那会成为有人在附近遗巡的确凿证据。要是我们找不到可疑的东西,我们就可能把这整个项目丢下不管了。
    我要把每个1200波特连接期间发生的每一件事情都记录下来。这在技术上将是非常困难的——由于我不知道这个“黑客”使用哪条线路,因此我必须监视48条线路。更叫人伤脑筋的是监视我们自己人的来往通信构成道德上的问题。我们有权监视经过我们线路来往的信息吗?我的情人马莎就要结束在法学院的学习了。我们在一起吃着意大利馅饼,一边吃一边谈论有人偷偷闯入我们的计算机会产生什么影响。我当时很想知道我收听输入我的终端的通信会有多太麻烦。
    “嗯,这个嘛”,她咀嚼着一块意大利式白奶酪,烫得直哈气,后也说不清楚。“你又不是代表政府,所以你无需搜查证。最坏不过也只是侵犯隐私而已。一个人拨通一台计算机,大概没有权利坚持这台计算机的主人不得查看他的通信。所以我看不出你为什么不能这样做。”于是我就问心无愧地开始建造一个监视系统。我们共有50条1200波特的线路,而一个“黑客”可能使用其中任何一条。我没有专门用来记录传输信息的设备。
    但是要记录一个“黑客”的活动有一个简便易行的办法。把尤尼克斯系统修改一下,以便在任何时候,一旦一个可疑的人申请使用计算机时,这个系统就把所有键盘的活动记录下来。
    这是很吸引人的,因为我只要把几条编码线加在尤尼克斯“守护神”软件上就可以了。
    这些“守护神”软件本身只是把从外界输入的数据复制到操作系统中去的程序,是尤尼克斯操作系统的耳目。(在古代希腊,“守护神”是低级的神灵,介于神和人之间,我的“守护神”软件介于象神一样的操作系统和终端机与磁盘这个尘世之间。)我可以象管道中的T型连结节一样,把守护神软件输出的数据分成两股,这样黑客发来的通信将同时分别输入操作系统和打印机。使用软件的解决办法既简单又漂亮。
    戴夫.克利夫兰说:“你自己冒险同‘守护神’鬼混吧,只是要尊重他们的定时需要。”韦恩也警告我说:“喂,你要是捅出了大漏子来,你肯定会把系统毁掉。那将使这个系统变得一塌糊涂,你根本没有办法跟踪将发生的一切。你只能等着,等到仪表盘上打印出‘应急核心态中断’的字样——到那时你可别来找我哭诉!”戴夫插嘴说:“嘿,要是你这位黑客有点使用尤尼克斯系统的经验,他必定会注意到这些‘守护神’软件身上的变化。”这番话说服了我,一个敏锐的系统使用人员是会注意到我们已改变了操作系统。一旦这位黑客得知有人在监视他,他就会搞乱我们的数据库,溜之大吉。我们的线路窃听器必须是完全发现不了的,甚至连那些权力极大的超级用户也探测不出来才行。要暗中设下既无声息又看不到的监视器来捕捉“黑客”的活动。
    也许只用磁带把电话线通信的情况录下来就能奏效,但是磁带录音机会使人感到不对头,不相配的部件太多了。我们还必须把磁带重新倒回去,而且要等到“黑客”中断联系后很久我们才能够观察到键的活动。最后的问题是,我到哪里去找那50台磁带录音机呢?大概另外只有一个地方可以观察我们来往的信息,这就是在调制解调器和计算机之间进行观察。调制解调器把电话声调变成电子脉冲,以适合我们的计算机和它们操作系统中“守护神”的要求。这些调制解调器的线看上去象是扁平的25股导线,在开关室的假地板下象蛇一样曲曲弯弯地铺开。一台打印机或者个人计算机可以与这些线中的每一根线相连接.把通过的每一个敲键活动都记录下来。
    部件不匹配吗?是的,可以工作吗?也许。
    我们所需要的一切是50台电传打字机、打印机和便携式计算机。最初的几台容易得到一只要向实验所供应处领取就行。戴夫、韦恩和系统小组的其他人员虽把他们的便携式终端机借给我们,但是很不情愿。到了星期五傍晚,我们已经和交换室的12台监控器连接上了。另外的三四十台监控器要在实验所人员都下班走光了之后才会腾出来。我进入一个又一个办公室,把秘书们办公桌上的个人计算机都挪用过来。到星期一要吃苦头了,但是道歉总比事先允许容易一些。
    地板上摆着40多台过时的老式电传打字机和便携式终端机,看上去真象是计算机工程师恶梦中的景象。我就睡在它们中间,照看着这些打印机和计算机。每一台机器都在收集不同线路上传来的数据,一旦有人拨通我们的系统,我就会被计算机上发出的嗒嗒嗒的打字声惊醒。每隔半小时,其中就会有一台监控器上的纸或磁盘用完了,所以我必须不时上纸换磁盘。
    星期六早晨,罗伊.克思把我叫醒,他问:“喂.你的黑客在哪里?”这时我仍在睡袋里,身上一定发出一股山羊的气味。我愚蠢地眨了眨眼晴,含糊不清地嘟囔说看看那50卷就知道了。
    他气呼呼地说:“哼,在你开始摆弄这些打印出来的东西之前,你先把这些打印机还回去。
    你象个疯子似的在这儿到处乱跑,把人家工作用的设备一股脑儿都搜罗到这里来,你已经惹得12位天文学家大发雷霆了。工作做好了吗?没有,你以为这是什么地方,是你个人的玩具箱吗?”我睡眼蒙陇把每一台打印机搬回去还给了各自的合法主人。前49台打印机打出来的记录纸上没有使人感兴趣的东西。第50台上拖着80英尺长的打印出来的数据。就在那无晚上,有人通过操作系统中的一个漏洞偷偷地钻进了我们的计算机。
    4一个“黑客”曾在我的系统里闲逛了3小时,阅读了他想阅读的任何资料。我的1200波特的“德赖特”打印机在80英尺长的单行计算机打字纸上保存了他的对话,但是他并不知道。这里保存了他发的每个指令、每个打印错误和计算机的每个应答。
    这台打印机记录了Tymnet公司的通信信号,我不认识它,但我们收到的1200波特信号有一些不是拨入的调制解调器信号。它们倒是来自Tymnet通信公司的,这家公司把全世界的计算机相互连接了起来。
    存贝尔系统被抛弃之前,它垄断了通信事业。美国电话电报公司主联接纽约和芝加哥的唯一线路。电话系统使用调制解调器就能处理数据,但是长途电话服务既费钱,噪音又大,因此它不适用于计算机。到70年代末,其它一些公司插足进来,提供了数据电话之类的专门服务。
    Tymnet公司创立了一个网络,把各大城市的计算机相互连接起来。
    Tymnet的设计简单而精致:建立一个数字通信中枢,任何人从当地打一个电话就可和中枢连接,然后把数据送到这个网络里的任何计算机。Tymnet将把许多用户的数据压缩成几个数据包,把这些包送往全国各地,可以节省费用。这个系统不受噪音的影响,每个用户愿意传送多快就可传送多快。顾客节约了钱,因为他们从当地打一个电话就能和一个遥远的汁算机联系。
    为了满足全国科学家的要求,劳伦斯—伯克利实验所订用了Tymnet的系统。当在纽约卅I斯托尼市鲁克的研究人员想要和我们的计算机连接时,他可拨当地Tymnet的号码。一旦他的调制解调器和Tymnet连接上,他只要请求接通劳伦斯—伯克利实验所就行了。然后他就可以象置身于伯克利实验所一样工作了。
    远方的物理学家们喜欢这一服务,我们高兴地发现他们把研究经费都花在我们的计算机上,而不是在家里用自己的计算机进行研究。
    有人闯了进来,用的是Tymnet的线路。由于Tymnet把全国连接了起来,我们的黑客可能在任何地方。
    不过,目前强烈吸引我的不是这个黑客来自何方,而是他在这三小时里干了些什么。我的猜测是正确的:有人利用斯文特克的帐户闯入我们的尤尼克斯计算机。
    不只是闯入。这个黑客还是一个超级用户。
    这个黑客从我们系统的一个漏洞偷偷钻了进来,成了一个超级用户~他甚至从来没有向系统管理人的帐户登记注册。他象一只杜鹃鸟。
    杜鹃总是在别的鸟窝里下蛋。它是一种借窠育儿的寄生虫:让别的鸟饲养它的小杜鹃鸟。
    小杜鹃鸟的生存依赖于其他鸟类的无知。
    我们的神秘客人在我们的计算机里放了一个象杜鹃蛋一样的程序,让这个系统把它孵出来,给予它特权。
    那天早晨,这个黑客写了一个简短程序在掠取特权。通常,尤尼克斯不会让这样的程序工作,因为除了给予一个用户的权利以外,这个系统决不会给予其他特权。但是通过一个特许帐户使用这个程序。他就会成为一个享有特权的帐户。他的问题是要把这种特殊程序——杜鹃蛋——伪装起来,以使这个系统能把它孵出来。
    每隔5分钟,尤尼克斯系统执行它自己的名叫“Atrun”的程序。而Atrun还得安排其他工作,并做例行的清除任务。这种程序以特权的方式工作,得到操作系统的全权和信任的支持。如果用一个伪造的Atrun程序代替,它就会在5分钟内得到执行并享有本系统的全部特权。因此,Atrun放在这个系统的保护区内,只有系统管理人才能使用。除了系统管理人,谁也不准改动Atrun。
    这正是杜鹃的巢穴:在5分钟里,他将用他的蛋交换这个系统的Atrun程序。
    为了进行这种侵袭,他需要设法把他的杜鹃蛋程序移入受保护的系统巢穴里。所以设置这个操作系统屏障的具体目的就是为了防止这一点。普通的复制程序不能绕过这些屏障;你无法发出指令让系统“把我的程序复制在系统空间里”。
    但是有一个我们从来没有注意到的未知的因素。一个自由职业的计算机程序编制人员里查德.斯托尔曼大声疾呼;信息应当自由。他的软件是免费提供的,设想得很出色,编写得很精致。
    在过去10年里,斯托尔曼创造了一种效力很强的编辑程序称为“Gnu-Emacs”。但是Gnu远不只是一个文字编辑程序。它很容易按照你个人的爱好加以特制。其他程序可以在这个基础上编制。甚至可把它自己的信箱也编在里面。自然,我们的物理学家们要求使用Gnu程序;为了多出售一些计算周期,我们欣然采用了这种程序。
    只有一个问题:在这种软件里有一个故障。
    根据它安装在我们的尤尼克斯计算机里的情况,Gnu-Emacs编辑程序让你可以从你自己的通信目录里提出一个邮递文件,以异常的方式发给其他任何人。它并不检查接受这封信的人是谁,或甚至他们是否想要这个文件。它只是给这份文件重新取名,改变它的所有权标签。这样你就把这个文件的所有权从你手里转移给我了。
    把一份文件从你的地区送到我的地区不会有什么问题。但是你最好不要把一个文件移入受保护的系统地区:只有系统管理人才允许进入那里。斯托尔曼的软件最好能确保不会发生这种事。
    Gnu程序并不进行核查。它让任何人都可以把文件移入保护系统空间。这个黑客知道这一点,而我们却不知道。
    这个黑客利用Gnu程序以他的特殊Atrun文件换取了这个系统的合法Atrun文件。 5分钟以后,这个系统孵出了他的蛋,这样他便控制了我的计算机。
    他曾利用这一技术从计算机骗取了权力。他把他的伪造的程序安置在这个系统内。尤尼克斯系统一执行他伪造的Atrun程序,他就成了超级用户。这整个操作取决于他是否能把一份文件随心所欲地移到任何地方去。
    Gnu是我们系统在安全方面的漏洞。一些流行的软件的一个不引人注目部分存在一个难以捉摸的故障。我们的系统程序编制人盲目地安装了这个程序,我们从来没有想过它可能破坏我们整个系统的安全。
    现在我明白了。我们的朋友一定是进入一个客户的帐户,利用Gnu的漏洞取得了他的特权。
    在我面前,头几英尺打印纸表明,这只杜鹃在准备巢穴下蛋,并且等待别的鸟把它孵出来。
    以后70英尺打印纸表明,刚会飞的杜鹃在拍动翅膀试飞了。
    作为超级用户,他控制了我们的系统。他做的第一件事是抹去他的足迹:他把Atrun的适当复制品转回到原来所在的地方。然后他把我们的全部用户的电子邮件、书面新闻、闲话和情书列入清单。他了解过去一个月的计算机改变、赠款建议和新的租用情况。他寻找系统管理人文件里的改变,他发现,我刚刚开始工作。他核查了我的薪金和个人简历。更加令人不安的是,他认识到我是系统管理人,并且了解我的帐户名称。
    为什么会找到我头上来呢?不管怎样,从现在起,我最好使用不同的名字。
    每隔10分钟,这个黑客就发一次指令,询问“谁”,以便把每个与这台计算机联机的人都列入清单。很明显,他担心有人可能看见他联机,也许正在注视着他呢。后来他查找了操作系统的任何变化——如果我象起初打算做的那样,修改了‘守护神”软件,以记录他的对话,他一定会发现的。我觉得象是一个玩捉迷藏的孩子,寻找的人就在离他躲藏的地方几英寸处走过。
    在头一个小时内,他编写了一个程序来审阅每个人的邮件,查找有无提到他的活动。他寻找“黑客”和“安全”的字样。
    一位科学家已开始实行一项程序,把周末的一项实验的数据汇编起来。这项计划用“收集”这个名字,它每隔几分钟就搜集一次信息,并把它记录下来送给一个文件存储器。这个黑客看见了这个程序,花了10分钟设法了解它所做的一切,然后把它毁掉了。
    哟!这里有人在每隔几分钟往后面察看一次,查看周围是否有什么人。他破坏了他认为可能是监视他的任何工作。他拆看我的邮件,查看是否有什么人写了关于黑客的事。韦恩是对的:如果你站在明处.他会知道你在注视他。从现在起,我必须让人难以捉摸,不露行迹。
    这个黑客不往后看时,他是在阅读文件。他通过研究几位科学家的指令文件和手稿,发现了进入其他实验所计算机的道路。每天晚上,我们的计算机自动地呼叫另外20台计算机,以互换邮件和网络新闻。当这个黑客看了这些电话号码以后,他了解了20个新的目标。
    下面是来自一个工程师的邮递文件:“嗨,埃德尔我将在今后几个星期去度假。如果你需要使用我的什么数据,只要请求跟瓦克斯计算机上我的帐户联系就行了。帐户的名字是威尔逊,口令是马里安(这是我妻子的名字)。有趣!”这位黑客感到有趣,即使埃德尔不觉得有趣。他通过我们本地区网络与那个瓦克斯联系,他登记使用威尔逊的帐户,毫未遇到问题。威尔逊不会注意到这个黑客读他的文件,而且很可能也不在乎。这些文件中有数字数据,除了对别的核物理学家以外,对任何人都没有什么意义。
    我们这位不速之客知道我们实验所内部网络的情况。我们的12台大型计算机同l00台使用电磁波网络、串行线等的实验所计算机相连接。当物理学家们想要把回旋加速器使用的一台计算机的数据输入我们的大型计算机时,他们将使用任何端口、任何线路、任何网络。几年来,技术人员在实验所安装了一个电缆网络,把实验所的大多数计算机同似乎可以工作的一切装置相互连接起来。这个局部区域网络伸展到每个办公室,把个人计算机、麦金托什计算机和终端机与我们的主机连接起来。
    这些形成网络的计算机根据安排往往是相互依赖的。如果你批准了那一台计算机,那么你也等于批准了这台计算机。这样可以节省一点时间:人们在使用几台计算机时,不需要发出一个以上的口令。
    黑客利用了这种依赖关系进入了6台计算机。他作为我们的尤尼克斯主计算机的超级用户,用别人的帐户名字掩护自己。然后他只要敲敲网络内另一台计算机的大门,就被让进去,甚至连口令都不用说。我们这个客人不可能知道这些系统是用来做什么的;可是他在网络内摸索着到处试探,寻找进入未探索过的计算机的连接线。
    到这次对话终止时,打印机的墨带用完了油墨。用一支铅笔在纸上轻轻擦一下,我就能看出打印键头留下的印记:“黑客”已经复印了我们的口令文件,然后就中止联机了。
    一个吉他的低音曲调转移了我对“黑客”踪迹的注意。
    “感激的死者”乐团当时正在伯克利希腊剧场露天演出,剧场在山下离实验所仅百码。山上的群众坐在旷野里,居高临下欢赏这场音乐会,警察阻拦不了,于是我也溜到那里去了。
    5星期一上午是我担任这个工作的第二周。我是个很不自在的计算机操作人员:周围是些劳累过度的专家,然而我却不知道我应当做什么。与此同时,也会出现一些有趣的事,我最好还是把追踪黑客的计划完成。
    象物理实验室里的一个新手一样,我在一本记事簿里写下了周末活动的情况。这倒不是我打算使用这本记事簿:这是学习我的麦金托什计算机上一台文字处理机的机会。天文学家有句经验之谈;如果你不把事情写下来,这件事情就没有发生。我把记下的结果留给下一个班组,希望谁也不会注意到我头天晚上在机房睡觉。
    上司一到办公室,立即要见我。
    我以为他可能对我占用了所有那些终端机大发雷霆。也许管理制度本来就松驰,但是计算机操作人员按理不能不跟任何人打招呼就借来大堆计算机设备。
    可是罗伊连谈都没有谈终端的事。他想要知道这个黑客的情况。
    “他是什么时候露面的?”“星期日清晨5点,呆了三小时。”“擦掉了什么文件吗?”“毁掉了一个他以为是监视他的程序。”“我们有危险吗?”“他是超级用户,他能把我们的文件全部抹掉。”“我们能制止他进来吗?”“大概可以。我们知道这个漏洞,这是一个快速插入码。”“你认为这能制止他吗!”我能明白他的思路是什么。罗伊并不关心把门关紧。他知道我们很容易撤销被盗用的斯文特克的帐户。既然我们弄明白了,修补Gnu—Emacs的漏洞并不困难:只要加上几行代码检查那个目标目录就行了。
    我们是该把门关紧呢,还是让它开着?对付的办法显然是歇业。我们知道这个黑客是怎样进入我们的系统的,也知道怎样能把他踢出去。
    但是还有什么别的问题吗?我们的神秘客人还给我们留下什么别的“礼物”吗?他接触了其他多少帐户?他还闯入了其他什么计算机?还有叫人担忧之处。从打印输出的记录纸上可以看出,这个黑客是个有能力的系统程序编制人,能够利用一些我们以前从未发现过的不显眼的故障。他还干了别的什么事呢?如果你是超级用户,你能修改该系统内的任何文件。难道这个黑客为了打开一个后门入口而修改了一个系统程序吗?他是否修补了我们的系统,以识别一个不可思议的口令呢?他有没有偷偷放进一个计算机病毒呢?在家用计算机上,病毒是通过在其他软件内自我复制而传播的。当你把受感染的软件交给别人时,病毒就在其他软件里复制,从一个磁盘传插到另一个磁盘。
    如果这种病毒是良性的,它就难以发现,而且很可能不会造成很大损害。但是制造恶性病毒是容易的,这些病毒自我复制,然后就把数据文件抹掉了。制造一种病毒,让它潜伏几个月,然后在将来某一天突然爆发起来.这同样也是容易的。
    病毒的阴影经常困扰着程序编制人员,使他们一想起病毒就会毛骨悚然。
    这个黑客作为一个超级用户,能以一种几乎不可消除的方式影响我们的系统。如果他放入病毒,那么这个病毒可在我们的系统软件里复制,并且隐藏在计算机的不显眼的地方。他在一个接一个的程序里自我复制,我们为抹去它所做的努力等于白费。
    在家用计算机里,你可以从头开始重建操作系统,与此不同,我们是广泛修改我们的操作系统。我们不能去找生产厂家,说:“给我们一套原装的操作系统吧。”一旦感染了病毒,我们只能用后备磁带重建我们的系统。如果他在6个月前就放进了病毒,我们的后备磁带也会被感染了。
    也许,他放置了一颗“逻辑炸弹”——一种预定在将来某个时候爆破的程序。也许这个入侵者只是偷走了我们的文件,毁掉了几项作业,破坏了我们的会计制度。但是要是他干了更坏得多的事情,我们怎么能知道呢?有一个星期,我们的计算机是向这个黑客开放的。我们能证明他投有窜改我们的数据库吗?我们怎么能再信任我们的程序和数据呢?我们不能信任。设法把他赶出去的办法行不通,因为他会找到另一条道路进来。我们需要弄清他干了什么事,以及他正在干什么。
    尤其是我们需要知道谁在这条线路的另一端。
    我对罗伊说:“这一定是伯克利校园里的某个学生干的。他们是尤尼克斯计算机奇才,他们把我们看做是新手。”罗伊坐在椅子里往后靠。他说:“我不愿说得太肯定。伯克利的人可以更容易地拨通电话,进入我们的系统,既然这样,他们为什么要通过电信公司(Tymnet)系统进来呢?”我说:“也许电信公司系统只是一个掩护。一个隐身处。如果他通过电话线直接拨到这个实验所,我们就会追踪他。但是现在,我们必须既追踪电信公司系统,又追踪打来的电话。”我的挥手示意没有说服这位上司。也许根据他的科学经验,或者也许作为表示怀疑的一种手法,罗伊显得不抱成见:在把他找出来以前,不要说他是个学生。的确,周末的打印材料表明,他是个优秀的程序编制人。但是我们可能要监视一切地方的一切能干的计算机操作人员。
    跟踪这个家伙意味着跟踪电话线。找到确凿证据的代价就是艰苦的工作。
    面对神秘的客人的踪迹,罗伊只看到脚印,而我看见了这个闯入者。
    罗伊决定不下判断。“让我们今天把所有网络联系都关闭。明天上午,我去和实验所所长谈谈,看看怎么办。”拖一拖也可以,但是迟早我们必须开始跟踪,或把这个家伙关在外面。
    难道我想要在这个城市里跟踪什么人吗?那样我就无法从事科学计算了。这件事和天文学或物理学毫无关系。这件事听起来就象是“警察追强盗”,或者说是一场捉迷藏游戏。
    不过,有利的方面是,我也许可以了解如何注意电话和网络情况。最有意思的是,想象在我们冲入一个家伙的宿舍,大喊“不许动!放下键盘”时,那小子脸上的模样。
    星期二下午,罗伊打来电话。“所长说:‘这是电子恐怖活动。要用你所需要的一切手段抓住这个坏蛋。需要用多久就用多久。如果有必要,就花上三周时间,把这个坏蛋抓获。’”如果我想要追获这个黑客,管理方面支持我。
    6我骑自行车回家,考虑诱捕这个狡猾的黑客的计划。不过在我离家越来越近的时候,我的思想就转到吃饭上来了。得到别人的理解是多么美好啊。
    马莎.马修斯和我到现在已同居几年了,交朋友也差不多lO年了。我们互相非常了解,以致很难记得我认识她以前的事了。
    老朋友们都摇摇头不相信。他们从来没有看见我和一个女人一起呆过那么长时间。我总是爱上一个,在一起过上几年,然后我们开始彼此厌倦,各自走路。我和几个以前的情侣仍然是好朋友,但是浪漫生活似乎从来没有持久过。我总是冷嘲热讽,好挖苦人,使自己不敢和任何人太亲近。
    但是和马莎的共同生活却令人感到不同。随着时间的推迟,一个接一个的屏障慢慢地倒塌了。她总是通过商谈消睬我们的分岐,要求了解我闹情绪和发脾气的原因,要求我们考虑怎么能相处得更好。有时这是不可忍受的一一在我恼火的时候.我讨厌谈话一一但是通常这似乎是起作用的。
    我发现自己在摸索“筑巢”本能。这个美好的下午是在房子里修修补补度过的,给一个开关换了电线.安上一些灯泡,或焊接一扇彩色玻璃窗。我们度过了许多安静的夜晚,缝衣服,或读书,或玩摸物游戏。我开始感到⋯⋯结婚吗?谁结婚,我吗?不,当然不。结婚使人愚蠢,是普通人的一个罗网。你跟一个人结了婚,他们就预计你会永远保持原样,决不会改变,决不会有什么创新。会发生争吵,而你又不能离开,你会每天晚上、每天早晨都厌倦这个人。结婚是限制人的,沉闷的,不自然的,老一套的。
    同居却不一样。我们双方都是自由的。每一天我们可以自由地选择是否在一起共度。如果这种关系对我们不再有益,我们哪一个都可以离开。这样更好一些.马莎似乎感到满足。
    嗨,这样好。
    我不知道,如果我以后几周住在工作单位.她是否还会高兴。
    要我用三周时间抓住一个黑客。这该有多长时间呢?也许用两三天找出他的踪迹,再花几天在网络里跟踪他,然后把他抓起来。很可能还需要警察合作,这样又得增加一两天。我们可能在两周内结束这项工作,然后我将回去管理一台计算机,也许兼做一点天文方面的工作。
    我们需要布下天罗地网,好把这个黑客抓住,但是这个网也要留下一定的孔洞,让我们的科学家通过。我必须在这个黑客一打来电话就立即发现他,并且要求通信公司系统的技术人员跟踪这个电话。
    发现这个黑客是容易的:我只要守在办公室里,在两台终端设备旁边“扎营”就行了。一个终端是工作的,另一个监视这个系统。每次有人登记与计算机联机,两声嘟嘟的信号声会告诉我核查这个新用户。一个陌生人一出现,我会马上跑到交换台去看看他们在做什么。
    从理论上说,这是确保安全的,但是实际上这是不可能的。在1000个用户中,我知道的大约有20个,其余980个怎么办呢?嗯,我必须核查每一个用户。所以,每隔两分钟,我要走下大厅,觉得我抓住了某个人。如果我回家,我就收不到信号,所以我不管马撒,就睡在办公桌旁了。
    地毯的气味就象是城区公共汽车上的座位,每当终端设备发出嘟嘟声时,我就坐起来,于是脑袋便碰到办公桌的一个抽屉底。
    连续几天夜里总是不断地碰撞额头,这使我相信必须找一专比较容易的方法。
    如果我知道被盗的帐户名字,编写一个程序来监视这个坏蛋的出现,大概是轻而易举的事。
    用不着查对每个使用计算机的人,在有人使用被盗的帐户时,只要响铃就行了。但是我也记住韦恩.格雷夫斯的警告:隐蔽起来,别露面。
    这意味着在主计算机上不安排任何工作。但是我可以从另一台计算机进行监视。我们刚刚安装了一台新尤尼克斯计算机,这就是我们的尤尼克斯—8系统。还没有人用过它,所以它可能靠不住,但是它肯定未被污染过。我可以把它和本地网络联接,保护它不受一切可能的袭击,让它监视尤尼克斯—4和尤尼克斯—5计算机。
    我要用单向壕保护我的尤尼克斯一8城堡。信息可以进入这台计算机,但是什么也出不去。
    戴夫.克利夫兰对追捕一个黑客并不感到兴奋,只淡淡一笑,嘱咐我如何安排尤尼克斯一8,以拒绝一切要联机的尝试,而却在暗中观测其他尤尼克斯计算机,寻找坏蛋的迹象。
    这个程序并不困难——只要几十行代码就可以从本地的每台计算机获得一个状态信息组。
    根据长久以来的传统,天文研究人员一直以Fortran语言编写程序,所以戴夫看到我用这种过时语言时轻蔑地蹬了我一眼,我并不感到意外。他挑战似地要我使用c语言;几分钟内,他就把这个程序压缩为20行密密扎扎的代码了。
    我们在尤尼克斯—8计算机上安置了戴夫的监视程序。从外表看,它就象只是增加一个实验系统。询问该机状态的任何人都会被招引申请登记联机。但是你却不能真正与它联机,因为这台计算机拒绝戴夫和我以外的任何人。这个黑客该不会产生疑心,因为这台计算机看起来似乎是不会与别的计算机相联的。
    从这个高地,一个网络信使问其他每台尤尼克斯计算机:“嗨,谁在联机?”每分钟尤尼克斯—8程序分析这些报告,并且搜查斯文特克的名字。当斯文特克出现的时候,我的终端设备就发出嘟嘟的响声,这是我该从桌子下面坐起来的时候。
    但是光是发出警报是不可能抓住这个黑客的。我们还需要通过我们的系统跟踪他,追到他的老窝。为了保护自己,我们必须知道他在做什么。
    没有办法再强占50台打印机来监测我们系统内的全部通信情况,因此我不得不只监视他很可能使用的那些线路。星期六早晨,他曾经通过我们的四条电信公司计算机联络线中的一条进来,所以看起来这象是一个下手的好地方。
    我得用4台打印机,使用几周,但是我既买不起,又不能去偷,也借不到,所以我只得去乞讨。一位物理学教授给我一台残破的旧的数字设备公司的打印机(Decwriter),他很高兴会有人从他手里把这堆用了10年的破烂拿走。一位秘书捐赠了一台备用的IBM个人计算机,交换条件是我教她如何使用空白表格软件程序。通过请吃东西,连哄带骗,取得对方的默许,又得了两台过时的打印机。我们又恢复工作了,录下我们的通信公司计算机全部来往信息。
    星期三下午是我们第一次发现这个黑客以后整整一周。伯克利天气暗朗.不过我的迷宫般小屋窗户对面的景物几乎看不见。戴夫的监视程序正在工作,打印机在忙于嗒嗒地打键,我正心不在焉地考虑昴星团发射红外线的问题。突然终端机嘟嘟响了两下:斯文特克的帐户开始使用了。在我跑到交换台去的时候不由得一阵阵兴奋,打印纸的顶端已显示这个黑客在2点26分联机了,而且现在还在活动。
    他以斯文特克的名义在尤尼克斯—4计算机注册登记,第一次把有联系的每个人的名字都列入清单。真幸运——名单没有别的人,只有一批通常的物理学家和天文学家;我的监视程序在尤尼克斯—8计算机内隐蔽得很好。“再向后看看。”我想着。我对终端机低语说:“很遗憾,这里没有别人,只有我们天体物理擘家。”尽管如此,他还是检查了所有运转的处理过程。尤尼克斯指令PS把其他处理过程的状况打印出来。我通常的习惯是按动键盘打入Ps -axu,这最后3个字母是吩咐母机尤尼克斯上报每个人的情况。然而,这个入侵者输入了PS -eafg。奇怪,我从来没有看见过任何人使用g标记。这不是说他发现了很多东西:只有一些科学分析程序和一个有毛病的排字程序——以及一条通向尤尼克斯—8系统的网络连线。
    他只花了3分钟就发现了尤尼克斯8计算机,它与尤尼克斯一4系统有松散的联系。但是他能不能进去呢?他利用尤尼克斯的再登记指令尝试了6次,用斯文特克帐户的名字和口令在尤尼克斯—8计算机上敲门。不走运,戴夫把这扇门紧紧钉死了。
    显然,他对没有人注视他感到很满意,他把这个系统的口令文件清单列出。那里没有多少东西供他看:所有口令都译成密码,存储起来了。一个译成密码的口令看起来就象是无意义数据;这个口令文件没有解开一个极难解的密码,它带给这个黑客的只不过是一场梦而已。
    他没有成为超级用户;他倒是检验了Gnu-Emacs文件没有被修改。这消除了关于这个黑客是否与计算机连通了的任何怀疑;别人谁也不会搜寻我们系统中的安全漏洞。2时37分,即在他登记联机后11分钟,他突然中断了与尤尼克斯—4计算机的联机。但是这是在我们开始这次追踪之后。
    Tymnet系统!我忘记提醒他们的网络操作中心,他们必须追踪一些连接线路。我甚至没有问,他们是否能跟踪他们自己的网络。现在,看着打印机复制这个黑客按下的每一个键,只有几分钟的时间可获得这个踪迹。
    罗恩.维维尔跟踪北美境内的Tymnet计算机网络。我在电话里和他谈话的时候,我听得到他在他的终端机上按机键的声音。他用断断续续的声音索要我们的中心点的地址。至少我作了应付这些情况的准备。在几分钟内,罗恩跟踪了劳伦斯—伯克利实验所的Tymnet的端口与奥克兰Tymnet办事处的连接线路,在这个办事处,有人通过电话拨进来了。
    据罗恩说,这个黑客调用了奥克兰Tymnet的调制解调器,这个地方离我们的实验所仅有3英里。
    直接打电话到我们的伯克利实验所要比通过奥克兰的Tymnet办事处更容易一些。既然能用电话直接拨入我们的系统,为什么要通过Tymnet呼叫呢?直接呼叫就可减少Tymnet的中间连接,而且也许稍微可靠一些。但是通过Tymnet呼叫就又增加一层要跟踪的对象。
    这个黑客呼叫的是当地Tymnet存取号码,而不是我们的实验所。谁在这条线的另一端,他都知道如何隐藏起来。罗恩.维维尔表示同情——我并不是只要某个Tymnet电话号码;我是要追寻一个人。
    嗯,我们正在追踪的路上,但是这条道上有一些曲折拐弯。我们必须跟踪这个电话,而找到电话踪迹就意昧着法庭的判决。
    当这个黑客断机后,我从打印材料上抬起了头。罗伊.克思接收到了这个消息,把他传到了交换机室。戴夫和韦恩也收到了。
    当罗恩挂断电话时,我说:“他在调用奥克兰Tymnet。所以他一定是来自此地附近。如果他在皮奥里亚,他会省点钱而调用皮奥里亚的Tymnet调制解调器。”“是,你大概是对的。”罗伊没有预料舍输掉这场打赌。
    戴夫并不考虑电话的踪迹。他说:“这个PS -eafg指令使我心烦。我说不上为什么,就是味道不对。也许这只是一种病态心理,但是我可以肯定,以前我见过这种几个指令结合的现象。”“让尤尼克斯见鬼去吧!我们活该倒霉,谁让我们使用这样一个蹩脚操作系统呢。”韦恩看见了挖苦戴夫的机会。“嗨,那个口令文件对他没有什么用,是吗?”戴夫反驳说:“只有在他拥有一台超级计算机时才有用。你需要一台这种计算机来解开密码。尤尼克斯不是阀门装配系统(VMS)——它周围有最严密的密码锁。”罗伊以前听过这番话;他把自己置身于这场操作系统之争以外。“看来你好象是需要一些电话踪迹,克利夫。”我不喜欢他选择“你”这个人称代词,但是,是的,这是要害问题。“从哪里开始,有什么想法吗?”“到大海去捞针吧。”7在我们注视这个黑客闯入我们的计算机的第二天上午,我的老板会见了我们实验所的律师阿莱莎.欧文斯。阿莱莎并不关心计算机,倒是很担心将要发生的问题。她马上给联邦调查局打了电话。
    我们当地的联邦侧查局办事处的人听了这件事并不吃惊。奥克兰常驻机构的特工人员弗雷德.温尼肯以不相信的口吻问:“你给我们打电话就是因为你们损失了75美分的计算机时间吗?”阿莱莎极力解释信息安全的重要性和我们的数据的价值。温尼肯打断她的话说:“这样吧,如果你能证明损失了l00多万美元,或者证明有什么人在窥探秘密数据.那么我们就开始调查。在做到这一点之前.请别打扰我们。”对。我们的数据可能一文不值,也可能价值无法计算,这要看你怎么看待它。一种酶的结构值多少钱?一种高温超导体有什么价值?联邦调查局从银行盗窃案的角度考虑;而我们是生恬在研究的世界里。秘密数据吗?我们不是一个军事基地,也不是一个原子武器实验所。
    然而,我们需要联邦调查局的合作。在下次这个黑客进行窥视时,我们大概会跟踪他,一直追查到Tymnet的奥克兰电话联机号码。从那里,我希望能根据电话踪迹找到他。但是我听说,若无搜查证,电话公司是不会跟踪一条线路的信息的。因此,我们需要通过联邦调查局获得这个搜查证。
    阿莱莎在联邦调查局碰壁以后,又打电话给我们本地的区律师。奥克兰区律师没有等闲视之,他说:“有人闯入你们的计算机吗?让我们搞一个搜查证,全线追踪他们吧。”联邦调查局也许对此并不在乎,但我们本地的检察官对待我们的事却很认真。尽管如此,他还必须说服一个法官。我们的搜查证至少要一周后才能拿到。
    5点刚过不久戴夫顺便来访,开始谈起黑客闯入计算机的事。
    “克利夫,黑客不是伯克利的人。”“你怎么知道的?”“你看见了那个家伙用打字机打入了PS -eafg的指令,对吗?”“是的,这是打印出来的材料,”我回答说。“这不过是一个普通的尤尼克斯指令,要求把所有活动程序打印下来——PS意思是打印状态,后4个字母可修改显示状态。在某种意义上说,它们就象立体声系统上的开关——它们能改变这个指令工作的方式。”“克利夫,我可以告诉你,你习惯于使用伯克利的尤尼克斯计算机。自从伯克利的尤尼克斯计算机发明以来,我们一直机械地用打字机打下‘PS’字样以观察这个系统里发生什么情况。
    但是告诉我,这4个字母是要修改什么?”戴夫知道我对含糊不清的尤尼克斯指令毫无所知。我尽可能装出一付最好的门面,我说:“嗯,e标记的意思是打印活动程序的名字和环境,a标记是打印每个人的活动过程——不仅仅是你活动的过程。所以黑客想要了解这个系统内进行的每一件事情。”“行,你了解了其中的一半。那么,g和f标记的意思是什么?”“我不知道。”戴夫故意让我瞎扯,直至我承认一无所知。
    “如果你想要知道有趣的和无趣的活动过程.你就要求列出g来。所有不重要的作业,象会计就会显示出来。任何隐藏的活动过程也将显示出来。”“于是我们知道,他在哄骗会计程序。”戴夫显出微笑。他说:“所以,这就给我们留下了f标记。这不属于任何伯克利尤尼克斯计算机系统。这是美国电话电报公司的尤尼克斯打印每个过程文件的方式。伯克利尤尼克斯是自动打印这些文件的,并不需要f标记。我们的朋友并不知道伯克利尤尼克斯。他是属于老式尤尼克斯派的。”尤尼克斯操作系统是70年代初在美国电话电报公司的贝尔实验所创造的。在70年代末,贝尔实验所研究尤尼克斯操作系统的狂热分子参观了伯克利校园,那时伯克利研制了一种新型的更珍贵的尤尼克斯系统。除了热水澡、左倾政见和主张言论自由的运动以外,伯克利还以其尤尼克斯系统而闻名。
    主张使用小型、紧凑的美国电话电报公司尤尼克斯系统的人和主张使用比较复杂的伯克利尤尼克斯系统的人之间发生了分歧。尽管举行过会议,制定了标准,而且双方都做了保证,但还是没有达成一致的意见,因此世界上还是有两个相互竞争的尤尼克斯操作系统。
    当然,我们的实验所是使用伯克利尤尼克斯系统的,就象所有思维正常的人一样。据说,东海岸的人对美国电话电报公司的尤尼克斯有偏爱,但是那个时候他们也没有发现热水澡。
    根据一个字母,戴夫就把西海岸整个计算机界的人都排除在外了。可以设想,一个伯克利黑客可能使用某种旧式的指令,但戴夫不以为然。“我们所监视的是一个从来未使过伯克利尤尼克斯系统的人。”他吸了一口气,小声说:“一个异教徒。”韦恩对尤尼克斯根本不在乎。韦恩又是个不信教的人。此外,他认为这个黑客不可能从我们的口令文件里了解到任何东西。“你看,任何人都没有办法解开这些口令的密码。他所能了解的大约只是我们的名字。干吗要操这份心呢?”我脑子里反复考虑了这个问题。口令在大型计算机里是安全的核心。家用计算机不需要口令:只有一个用户。任何人只要坐在键盘前就可索取任何程序。但是如果有10人、20人使用一个系统,那么计算机就必须能肯定坐在终端机旁的人不是一个冒名顶替者。
    象一个电子签名一样,口令可核实一笔交易是否真实可靠。电话信用卡、电子资金汇兑网络、甚至一些家用电话应答机也要依靠口令。一个黑客窃取或伪造口令,就能创造假财富,盗用服务。如果有钱储存在保管库里,撬保险柜的盗贼就设法弄开号码锁。现在既然证券在计算机储存器里只是一些二进制数字,窃贼就要设法弄到口令了。
    如果你的计算机有50个或100个用户,你只要把每个人的口令储存在一个文件里就行了。在用户试图联机时,先向他要口令。然后把它和你文件里的口令比较,看看对不对。在友好的环境里,没有什么问题。但是你怎么能防止人偷看那个口令文件呢?这个嘛,办法是保护口令文件,使得只有这个系统能阅读它。
    即使你保护口令文件,所有这些文件仍然不时会被复制到后备磁带上。甚至一个编制程序的新手也能在另一台计算机上读到这些磁带,打印这些口令文件的内容。光是保护文件是不够的。
    1975年,贝尔实验所的鲍勃.莫里斯和弗雷德.格兰普研制了一种保护口令的办法,即使在口令并不安全的时候也能保护它。他们是依靠编密码,而不是文件保护措施。如果你选择口令“摇篮”,计算机不是简单地把你选择的口令存入一个口令文件里。相反,尤尼克斯全把字母编成密码字,比如“pn6yywersyq”。贮存的是你的密码口令,而不是明白的文字。
    所以,一个尤尼克斯口令文件可能看起来象是这样的东西:艾伦:fnqs 241 kcv$布莱克:anvpqwoxcsr布拉茨:pn6yywersyq戈德曼:rowe 785jcyl2亨德森:rp 209 c149 b 7在每个账户名字后面是编成密码的口令。如韦恩所说的,窃取这个口令文件只是给你一张人名单。
    把“Cradle”编成密码“pn6yywersyq”的计算机程序,是以活动天窗算法为基础编制的。
    这种方法容易做,但是解码却很困难。当萨利.布拉茨联机时,她先在键盘上打入她的账户名字Blare,然后打入她的口令“Cradle”。这个系统就把这个口令编成密码“pn6yywersyq”,并且把它和输入口令文件里的口令相比。如果编成密码输入的口令与之不相配,就把萨利从计算机里踢出去。不是比较明白的文字口令本身,只比较其密码。口令安全取决于“活动天窗”的功能。
    活动天窗的功能是起数学棘轮的作用:你可以把它们向前转动,但不能向后转动。它们迅速地把文字译成密码,要使这些锁小怕撬,就必须使这种算法无法逆转。
    我们的活动天窗是根据数据加密标准(DES)制造的,这个标准是由国际商用机器公司和国家安全局制定的。我们听到谣言说,国家安全局的电子暗探削弱了这个标准。他们把这个标准累加阉割,使国家安全局刚好能解开这些密码,但又使它保持足以防止普通人解开它的牢靠程度。
    小遭消息说,这样,国家安全局可以破解这种密码,阅读其信息,而别的任何人都做不到。
    在我们的尤尼克斯计算机里,密码的DES 程序是公开的。任何人都可以研究它。国家安全局分析了它的优点和缺点,但是这些报告是保密的。我们偶尔听到谣言说,有人解开了这个密码,但是这些谣言没有一个得到证实。在国家安全局公布它对DES 的分析结果之前,我们没有别的选择,只能相信我们的密码编制是很牢靠的。
    韦恩和我已经注视到这个黑客闯进来,并窃取了我们的口令文件。这个黑客现在知道了几百个科学家的名字。他可能也索要了我们的电话簿——至少里面有地址。除非他拥有克雷超级计算机,否则他不可能使我们的活动天窗起反向作用,因此,我们的口令仍然是安全的。
    韦恩仍然有忧虑。“这个家伙也许偶然发现了某种聪明的办法来使活动天窗起逆转作用。
    让我们小心一点,改变我们重要的口令吧。”我简直无法反对。这个系统的口令有两三年没有改变了,一些人被雇用后来又被解雇,但是这些口令还是沿用不变。我对于改变我的口令概不介意。为了牢靠,我对每台计算机使用不同的口令。如果这个黑客设法从尤尼克斯一4 计算机弄清了我的口令,他仍然没有办法猜到我在其他计算机上的口令。
    在骑车回家之前,我又重新研究了头一天人机对话的打印材料。这10页材料里隐藏着关于黑客的特点、地点和意图的珠丝马迹。但是相互矛盾之处太多:我们在Tymnet系统里追踪他,一直追到奥克兰。但是戴夫不相信他是伯克利人。他复制了我们的口令文件,然而,我们编制的密码使这些口令成了一些莫名其妙的话。他用我们编成密码的口令做什么呢?在某些方面,这有点象天文学。我们被动地观察一种现象,然后试图根据一些线索解释这种现象,并找到这个现象的位置。天文学家们习惯于静静地收集数据。我需要了解的不是热力学和光学,而是密码技术和操作系统。不知为什么,在我们的系统和遥远的终端之间存在一种物理学的联系。运用普通的物理学,应当有可能了解发生的是怎么回事。
    物理学:解决问题的诀窍就在这里。记录下你观察的结果。运用物理学原理,猜测,但是只相信得到证明的结论。如果我要取得任何进展,我必须把这项任务看作是一个大学一年级的物理学问题。这是更新我的笔记本的时候了。
    8事情来得真及时。9月10日,星期三,早晨7点51分。这个黑客在我们系统上出现了6分钟。
    用这6分钟在我的终端机上发出警报是够长了,但是要对此采取什么措施就来不及了。那天晚上我一直呆在家里,马莎说:“在实验所呆5天足够了。”我当时没有在实验所观察,但是我的打印机对这位黑客的来去踪迹打印了三页纸。他是以斯文特克的身份登记进入我们的尤尼克斯一4 计算机的。现在我知道了,他搞到了斯文特克的口令,他是从Tymnet 网络进入的。
    但是他并没有在我的尤尼克斯一4 计算机里逗留,相反,他通过我们的计算机跳到军用网络中去了。现在,提到这个军用网络已不再是什么重大新闻了,这个军用网络是内部网络一部分。内部网络是一个计算机网络,它同另外100 个网络交叉联结。我们从我们的尤尼克斯计算机便可以进入内部网络,然后再从那里进入军用网络。
    军用网络属于国防部。
    在我的计算机上出现的这位黑客与军用网络中的地址26.0.0.113 联结,以“亨特”的身份在那里登记,当他核实完他有了Gnu—Emacs 的副本之后便消失了。
    当我中午前后骑车进来时,上游已没有任何痕迹可寻,但是这个黑客却在下游留下了一个不可磨灭的线索。这个军用网络地址是哪里呢?网络情报中心为我破译出:美国陆军仓库,位于亚拉巴马州的安尼斯顿。那里是陆军红石导弹综合设施所在地,距伯克利有2,000 英里。
    过了两分钟,他通过我们实验所的设备同某一个陆军基地联机了。打印机上记录的内容清楚表明这是一个黑客,已经没有什么可怀疑的了。除了这个黑客之外,谁也不会使用斯文特克的帐户,可是还有谁会去检查亚拉巴马的某个计算机上的Gnu—Emacs 保密漏洞呢?周围谁也没有劝我别去理它了。于是我打电话给安尼斯顿的情报中心,果然不出所料,安尼斯顿陆军仓库有一个计算机中心。最后我终于找到了安尼斯顿的尤尼克斯系统专家查克.麦克纳特。
    “喂,查克,你不认识我吧,可是我们发现有人在跟你们的计算机捣乱。”“你是谁?我怎么知道你不是在设法闯进我们系统中来?”他表示不相信我,询问了几分钟后,他问了我的电话号码,他挂断了电话,然后又叫通了我的电话。他是不相信陌生人的人。否则,难道他是为了用一条保密电话线给我打电话吗?我说:“有坏消息告诉你。我认为我发现有人闯进了你们的系统。”“噢!活见鬼——那个婊子养的,是叫亨特吧?”“唉?你怎么知道的?”“我以前见过这个笨蛋。”查克.麦克纳特说话带着很重的亚拉巴马口音,他解释说,这个陆军红石导弹有两部计算机记录着它的供应情况。为了使订货单很快得到,这些计算机同查克在安尼斯顿仓库的计算机连接,通信的大部分内容都是最新消息——没有很多人从遥远的地方登记要求联机。
    一个星期六早晨,查克曾经为了逃避8 月的炎热而去办公室加班,并检查了他的系统用户的情况。当时一个叫亨特的人正在占用大量的计算时间。竟然有人在星期六用机,这是使人感到意外的,因此查克向亨特的机器屏幕上发出一句话:“喂!你是什么人! ”神秘的亨特打回的字幕是:“你认为我是谁呢?”查克可不是那种容易上当受骗的人。他又追问了一句:“马上说明你是什么人,否则我把你从这个系统敲掉!”亨特发回来的回答是:“我不能回答。”查克说:“于是我把他赶出了我们的计算机系统,我们打电话给联邦调查局,但是他们置之不理。于是我们又说服CID 追查进入我们电话线的每一次联系。”“CID 是什么部门?是栗子调查部吗?”查克说:“请严肃点,CID 是陆军警察,是刑事调查部门。但是他们不太管事。”“有没有丢失什么保密材料? ”亚拉巴马州蒙哥马利的联邦调查局对查克说的那话,同奥克兰对我讲的那一套完全一样。
    如果有100 万美元失踪了,他们是会立案调查的。除非发生那种情况,否则别去打扰他们。计算机犯罪并不吸引人。
    “你会找到谁呢?”查克接着说:“我要找到那个最神秘的狡猾家伙,我在我的计算机上发现了亨特偷偷摸摸地钻进来已经不止两三次了,但是我的电话记录器却什么东西也没显示出来。”“但是我知道这是什么原因。他一直是从你的后门钻进来的,即你们的军用网络系统。某个黑客早已进入我们的网络系统,而他今天上午又钻进了你们的计算机。”查克骂了一通——他错过了机会,没有监视那3 分钟联机通信的情况。他事先在他的所有电话线上都设下了陷阱,但是他却没有想到察看他的网络连线。
    我说:“我们正在设法弄清楚到底谁在我们系统上捣乱,我们猜想他是这里伯克利的一位学生,所以我们做好准备,要把他追查出来。我们跟踪的第一个目标是奥克兰或伯克利。”查克说:“好吧,我知道你们现在的心情。我们全都怀疑他是这里的亚拉巴马的学生,我们曾考虑把系统网络封闭起来,但是我们还是决心要抓住他。我们宁愿看见他站在被告席里,而不愿意在终端机里见到他。”我第一次为这个黑客的安危担起心来。如果陆军逮住这个家伙,他的日子就不好过了。
    “喂,查克,倒给你出了个难题。说不定这家伙是你们系统的一个超级用户呢。”“不会的。他倒可能偷了一个帐户的号码,但是他决不会成为超级用户。我们这里是陆军基地,不是什么疯人院。”我不再追究潜入伯克利计算机的事。“他到那里是去找Gnu—Emacs 活动邮件档。”“是嘛。那么后来怎么样了?”我解释了Gnu—Emacs 保密漏洞怎么会出事。“你了解杜鹃筑巢的习惯吗? ”查克被吓了一跳。查克嘘声说:“你的意思是说,自从白沙(美航天试验场所在地)把这个Gnu 文件送给我们以来就有这个漏洞吗?我不知道他这种窥探活动多久了。”他明白这个漏洞及其影响。
    这个黑客曾在安尼斯顿系统上列出这些文件。从这些文件的日期判断,他自6 月初以来一直在安尼斯顿的计算机上活动。一个非法的系统管理人员竟然使用亚拉巴马陆军的一台计算机长达4 个月之久,他的被发现只是出于偶然,而不是通过某种逻辑炸弹的爆炸或丢失了情报。
    倒是没有造成明显的损害。
    仔细察看了上午打印机打出的材料,我发现这个黑客已经执行了变更口令的指令。在安尼斯顿计算机上,他把亨特的口令换成了“赫奇斯”。最后的一个线索是:可能在千千万万个口令,他从中选择了“赫奇斯”。是赫奇斯.亨特,还是亨特.赫奇斯?是一个偷猎者吗(赫奇斯.亨特的英文字形接近“偷猎者”)?是时候了,应当查阅伯克利的电话簿上所有以H 字母打头的人了。
    分别给三个叫H.亨特的人打了电话,结果接电话的人是哈罗德.亨特,海迪.亨特和希尔达.亨特。“喂,你对免费订阅《计算机评论》感兴趣吗? ”这一招白费劲。他们都说他们对计算机不感兴趣。
    伯克利的一个物理实验所同亚拉巴马州安尼斯顿的一个陆军仓库有什么共同之处吗?你不可能找到在政治上比这两个地方更对立的了:一个是态度保守的陆军基地,一个是激进派嬉皮士集中地。然而从技术上讲,我们有相当多的共同之处。我们两个地方的计算机都采用尤尼克斯系统,并通过军用网络连结起来。
    不过安尼斯顿系统采用的是美国电话电报公司的尤尼克斯系统,而不是伯克利的专用操作系统。如果我相信戴夫.克利夫兰所说的话,那么这个黑客是呆在家里使用安尼斯顿系统了。
    他也许是南方的一个黑客。
    9我再也不能在这个乏味的、点着荧光灯的实验所大厅中呆下去,于是我走到厅外去欣赏尽收眼底的海湾地区全景。加利福尼亚大学伯克利分校就在我们实验所所在的山腰下面。这所一度是言论自由运动和反战抗议活动的发源地,现在仍然以其大不相同的政治主张和五花八门的伦理道德观念而著称。如果我再稍微靠近一点儿,我大概就会听到年轻的共和党人在挖苦社会主义工人党人,而华人俱乐部成员却在那里惊奇地瞧着他们。
    校园下面紧挨着一个个烟雾腾腾的咖啡厅,面容憔悴的毕业班学生在那里一边喝咖啡,一边写论文。在不远的冰激凌店,一些咯咯笑个不停的女学生,同身穿黑皮服、头发象刺猬一样的“崩客”混在一起。这里最好的地方要算伯克利的书店了。
    站在实验所的前面,我可以眺望南边更远的地方,看到我曾经居住过的北奥克兰令人舒适的街道,我曾在那里的一间老式平房里与各种各样的糊涂虫同住过。在海湾的那一边,是雾气弥漫的旧金山。
    三年前,马莎搬到这里来学习法律,我也就尾随而来。她是值得走遍全国去追求的人。她是一个不能再好的旅行伴侣和攀穴的能手。我是在掉进一个30 英尺深的洞穴里时第一次同她相遇的。她来救我,下到洞穴中找。我当时因关节摔成重伤,一动也不能动,而且不省人事。亏了她为我做鸡汤,照顾我,我的伤痊愈了。我对这个毫不畏惧地攀登岩石的神气活现的小家伙的感情变成了爱情。
    现在我们生活在一起。她确实很喜欢学法律。她不想成为一名律师,而想当一名法学哲学家。她迷上了日本的一种武术合气道,常常带着伤回到家,但是却满脸笑容。她做饭,剪修花园杂草,拆洗被褥和做木工活,描绘彩色玻璃窗。尽管我们笨手笨脚,但是我们尽情地享受着全部的家庭生活的兴趣。
    我骑车回到了家,把有人从亚拉巴马闯入计算机系统和我猜测背后可能是谁等等告诉马莎。
    她说:“那就是说在从政的技术专家中有破坏分子,还有什么新东西?”我说:“这本身就是新闻。现在技术人员拥有控制信息和通信的叫人无法相信的权力。”“那又怎么样?有人总是掌握着情报。别的人又总想窃取情报。读读‘马基雅弗利’①就知道了。随着技术的不断改进,窃取情报也找到了新的表现形式。”(① 马基雅弗利是中世纪意大利的一位政治家,著有名著《君主论》)(或译为《霸术》--编注。)马莎还在给我讲历史课,克劳迪娅匆匆进来了,一边抱怨着她的五年级学生。我们在伯克利生活时通常总是同一个或两个人同住一室。克劳迪娅是我们的室友,而且是一个再好不过的室友了。
    她慷慨大方,热情好客,很愿意和我们分享她生活中的乐趣,共同欣赏她的音乐,共用她厨房的餐具。她是一位职业小提琴手,在两个交响乐团和一家室内三重奏乐团演奏,同时还给小孩上辅导课,以勉强糊口。
    克劳迪娅很少安静下来或不讲话。她在干完这一件准备再干另一件工作中间的短短一小会时间里,也要同时烧饭、打电话和同她的小狗玩耍。
    起初,我只是听着,但是很快她的嗓门就变得象一只长尾鹦鹉在远处叽叽喳喳地叫,而我却担心起那个黑客可能是多么恶毒。我呆在家里,怎么能知道他在搞什么名堂。
    克劳迪娅知道如何把我的注意力从黑客身上转移开:她带回来一盘录像带,叫《外层空间第9 号计划》,讲的是在锡箔制造的飞碟中外星人从坟墓中把吸血鬼拉出来的故事。
    9 月17 日,星期三。伯克利这天下着蒙蒙小雨。马莎和我是来自加州的唯一一对没有汽车的夫妇,我们只好骑着自行车冒雨去工作。我在去实验室的路上,顺便去检查一下是否有黑客进入过我的计算机系统。
    在头天晚上的某个时候,有人曾同我们的计算机联网了,而且还千方百计想和我们的尤尼克斯一4 计算机联机。他们最初想设法用“客人”这个口令进入客人帐户,然后他们又用“来访者”口令试了试“来访者”帐户,接着是帐目存根、系统、管理人员、服务和系统操作人员。
    几分钟后,这位来犯者便走了。
    这可能是另一个黑客吗?这家伙甚至没有试用一下斯文特克或斯托尔这样的有效帐户。他只是试用了一些显而易见的帐户名称和简单的口令。我不知道这样搞一次突击的成功机会能有多大。
    不会很大一个黑客掌握了这些6 个字母的口令,中彩票的机会比随便猜一个特定的口令要大一些。由于计算机在对方几次联机失败之后就停机了,所以这个黑客即使要试完几百个可能的口令也需要一整夜的时间。这个黑客不可能象变戏法一样一下子便进入我的系统中来。绝不可能。他至少需要知道一个口令。
    到12 点29 分,我的旅游鞋还是湿漉漉的,但是我的衣服大部分都干了。这时我处于半沉思状态。大部分时间想的是在读一篇关于冰层覆盖的木星卫星的物理现象的天文学文学,我的终端机嘟嘟地呼叫了。问题出在交换台室。我迅速跑过大厅过道以便能看到这个黑客是怎样以斯文特克的名字和我们的系统联机的。
    又一次叫你兴奋的事来了:我呼叫Tymnet 网络,很快找到了罗恩.维韦尔。罗恩开始追踪,我弯身看着打印机,机上现在打出了这位黑客的指令。
    这位黑客绝不浪费时间。他发出指令要求显示所有现有用户和正在从事的职业背景。然后他使用了科尔米特。
    科尔米特是以穆帕特英雄的名字命名的,科尔米特是把计算机连结在一起的通用语言。1980年,哥伦比亚大学的弗兰克.达克鲁兹需要把数据发给一些不同的计算机。他没有编制出5 种不同的互不兼容的程序,而是创造了一种可在任何系统之间交换文件的标准。科尔米特于是变成了计算机的世界语。
    我一面心不在焉地吃着面卷,一面注视着这个黑客用科尔米特语言把一个很短的程序输进我们的尤尼克斯计算机,可靠的科尔米特语言把这个程序一行一行地重新组合起来,于是我很快便可以看到下列程序:响应一n“欢迎进入LBL 尤尼克斯一4 计算机系统”。
    响应一n“请现在联机”。
    响应一n“联机”。
    读出帐户名称。
    响应一n“输进你的口令”。
    Stty 一响应;读出口令。
    SRy 一响应响应:“ ”。
    响应S 帐户、名称、口令》终端监控程序/实际装置信息组。
    响应“对不起,请再试一次。”嚯!现在出现了一个奇怪的程序!如果这个程序输入我的计算机内,将促使一位用户输入他的名字和口令,一个使用这种程序的普通用户将在他的计算机屏幕上看到下列字句:欢迎进入LBL 尤尼克斯一4 计算机。
    请现在联机联机:然后他的终端机便会等待,直到他输入他的帐号名称。在他打印出他的名字之后,这个系统便回答:打出你的口令。
    于是他会很自然地打出他的口令。接着这个程序便把这个不走运的用户的名字和口令收藏在档案里,然后告诉用户。
    “对不起,请再试一次。”于是就消失了。
    当被要求再试一次的时候,大多数人会认为自己按键时打错了口令,总是再打一次,以便登记联机。可是到那时,他们的口令早已被人家窃走了。
    四千年前,当希腊士兵藏在特洛伊木马中偷偷地进入特洛伊城时,特洛伊城便陷落了。
    送给你一件看上去很诱人的礼物,而实际上却把保卫你人身安全的钥匙给偷走了。这种手腕经过一千年的演变,变得越来越高超。它对任何人都仍然有效,不过只有真正的幻想狂例外。
    这个黑客利用特洛伊木马计程序收集到一些口令。我们这个不速之客极需得到我们的口令,因此不惜冒着在设置一个必定要被发现的程序时当场被抓住的风险。
    这个程序是特洛伊木马计吗?或许我应该叫它模仿鸟更为合一适:一个听起来象真的一样的假程序。我没有时间区别出它们之间的不同。他一定会在这个系统区内设置这个程序,并使它开始工作。我该怎么办好呢?如果使它瘫痪,无能为力,那样他就会看出我在监视他。可是如果什么也不做,那会使他在每次有人联机进网时搞到一个新的口令。
    但是,合法的超级用户同样有权力这样做。在黑客能使用他的程序之前,我改动了程序中的一行字,使得它看上去象是他自己犯的一个小小的错误。然后我又改变了几个系统参数,以使这个系统的运转速度放慢。速度放慢之后,黑客需要用10 分钟的时间才能重新编制出他的程序。这段时间足够我们对这种新的袭击作出答复了。
    我朝大厅另一端高声呼喊戴夫。
    “你给特洛伊木马喂什么东西?”戴夫跑过来。我们把计算机调到高速,并捏造了一些假帐户和假口令。
    但是我们的惊慌是不必要的。黑客重新建造了他的特洛伊木马。但是摆的位置不对。戴夫立刻看出它被放在不应放入的目录里了。他的特洛伊木马要是放在美国电话电报公司标准的尤尼克斯系统中,那就得其所哉,但是在伯克利的尤尼克斯系统中却欢腾不起来。
    戴夫咧着嘴笑起来:“我不想说‘我不是早跟你说过吗’,不过我们正在监视的是一个从未来过加利福尼亚的家伙。西海岸的每一个使用尤尼克斯系统的人都会用伯克利式的指令,可是你的这个黑客仍然使用美国电话电报公司的尤尼克斯式指令。”戴夫居然屈尊下顾,向我们解释了他这番话是什么意思。“他的指令的拼写法和伯克利的尤尼克斯不同。所以对这个程序的感觉也完全不同。这有点象是你可以讲出某位作家是英国人而不是美国人一样。当然,你可以从象‘颜色’和‘防御’这样的字的拼写法中区别出来,但是你也可以感觉到风格的不同。”“那么是些什么不同呢? ”我问。
    戴夫轻蔑地笑着说:“这个黑客用‘读’这个指令索取键盘数据字。任何一个有教养的程序编制人员都会使用‘置’这个指令。”对于戴夫来说,有教养的计算机要用伯克利尤尼克斯语言。其他的都是不文明的语言。
    这个黑客并没有认识到这一点。他深信已把特洛伊木马放在合适的草地上,于是把它作为一种背景工序来操作,并中断了联机。在他中断联系之前,罗恩.维维尔曾通过Tymnet 网络跟踪这位黑客,并且一直追到加利福尼亚州奥克兰的一条电话线上。我们得到的法院命令引起的骚扰还没有平息下来,因此我们不能开始追查这条电话线。
    这个黑客走了,但是他的特洛伊木马留了下来。执行了解背景的任务。正如戴夫所预测的那样,它没有收集到任何口令,因为口令被安置在联机期间没有涉及到的地方。一点也不错,过了20 分钟,那个黑客又出现了,寻找汇集起来的口令,结果发现他的程序不顶用,这一定会使他失望。
    “喂,戴夫,这个可怜的家伙需要得到你的帮助”,我说。
    “不错。我们是不是给他发一条电子邮件,告诉他怎样才能编写一条起作用的特洛伊木马程序呢? ”戴夫回答。
    “他的基本做法是对的一一模仿我们联机的顺序,询问使用者的姓名和口令,然后把窃得的信息储存起来。他所需要的就是听几堂关于伯克利尤尼克斯系统用法的课。”韦恩路过这里,顺便停了一下,想看看黑客手忙脚乱的窘态。“喂,你指望会怎样?尤尼克斯系统变换的花样实在太多了。下次要为这些笨手笨脚的黑客搞得容易一些,教给他们使用数字设备公司的VMS 操作系统。用这种系统进行窃密捣乱也许不见得容易一些,但是它至少是标准化的。IOTTMCO”。对于最粗心的观察者来说,这一点凭直觉也是显而易见的。
    韦恩提出了一个很好的论点。黑客用特洛伊木马进行的袭击未能得逞,是因为这个操作系统恰恰不是他用惯的,如果大家都使用同一个操作系统的同一种类型,那么只要出现一个安全漏洞,黑客就能进入所有的计算机。而事实恰恰相反,操作系统种类繁多:有伯克利的尤尼克斯(unix),电话电报公司的尤尼克斯,数字设备公司的VMS,国际商用机器公司的TSO、VM、DOS,甚至还有麦金托什公司和里斯公司的产品。这些五花八门的软件系统使得任何一次黑客的袭击都不可能成功地打入所有的系统。就象遗传的多样性能防止一种传染病一下子把整个物种全部消灭掉一样,软件的多样化也是件好事。
    戴夫和韦恩在离开交换台室时继续争论着。我在那里又呆了几分钟,重新给机器装好了纸。
    下午1 点30 分,黑客又出现了。在他开始按动键盘时我还在调整打印机。
    他的第二次出现是可以预料的。我们这位不速之客查看他的特别文件以寻找口令,但是却一个也没有找到。他列出了他的特洛伊木马程序并试验了几次,但是没有作用。看起来他没有一个戴夫。克利夫兰那样的人帮助他。他明显地感到沮丧,几分钟后他把他的文件全部抹掉,然后注销联机登记,离机而去。
    尽管这个黑客在机上只出现了几分钟,Tymnet 网络终于设法追踪到他,又追到奥克兰。曾经追查过黑客同Tymnet 网络的联系的罗恩.维维尔显然欢迎能够使他摆脱开会的紧急事件。因此在我们打电话给他时,他跳了起来。要是我们能够使这家电话公司继续追踪下去的话,我们在一两天内便可能把所有的事情都搞清楚。
    戴夫认为,他可以排除这个黑客来自西海岸的任何可能。安尼斯顿的查克认为这个黑客是来自亚拉巴马。Tymnet 网络的线索指向奥克兰。
    要问我的看法嘛?我不知道。
    1O我们的Tymnet 网络一直追踪到奥克兰,这里在不同的时期曾是杰克.伦敦、爱德华.米斯和格特鲁德.斯坦的故乡。从伯克利校园骑自行车20 分钟就到奥克兰派拉蒙剧院,这是一座充满艺术装饰的庄严建筑物,墙壁的装饰和油画令人惊叹不已。在相隔几个街区之外,Tymnet 公司租了地皮,设置了50 台拨号调制解调器。罗恩.维维尔追踪这个黑客,从我们的实验室一直追到这个调制解调器库。现在轮到我们当地的电话公司追踪了。
    在百老汇大街下面有一条两英寸直径的电缆把Tymnet 网络的调制解调器接到一座没有标志、没有窗户的建筑中去。在那里,太平洋贝尔公司的弗兰克林办事处里安装了一个电子交换机,处理编码为415(430 为代码前缀)的地区的10,000 条电话线。Tymnet 网络租用了其中的50 条线。
    这个黑客从某个地方拨通了415/430—2900 这个号码。连结我们的这个神秘来访者的线路一直通到太平洋贝尔公司的ESS 一5 交换室。
    李成的办公室在旧金山海湾那一边俯瞰着市场街附近的一条凌乱不堪的胡同。李是太平洋贝尔公司的侦探,他从他的办公室或爬在电线杆上跟踪电话线。
    李成拿的是犯罪学学位。他的毕业论文的内容是设想事故发生的完整经过以及前因后果。
    但是,由于在电话公司干了8 年电话追踪工作,他能从工程师的角度去看电话公司,从警官的角度去看社会。在他看来,社区是按地区编码、交换台、主干线以及管区和邻里划分的。
    李由于事先得到警告,在计算机中开始编制一种操纵电话交换的软件程序。在交换控制中心,他接通了ESS 维修信道,检查了线路状况的监测软件,然后开始编制一种诱捕程序。
    这个自动诱捕程序监测某条专用电话线路的状况。它把日期、时间、在回答前响铃多少次以及电话是从什么地方打来的等等都一一记录下来。
    如果电话是从附近的一台电话打来的一一从同一个交换台打进的一一,那么追踪就完成了,李的工作是很容易的。但是更为经常的是,电话是从另外一个交换台打进来的,因此李不得不对或许5 个不同的电话交换台的追踪活动进行统筹安排。
    当交换台的一位技术人员接到追踪电话时,他要放下手上正在干着的工作。他启动控制计算机,指令他的计算机显示那个电话号码的状况(繁忙、空闲还是听筒不在电话机上放着)并执行显示联线来自何处的一些程序,查找索引、干线组号、相邻交换台名称。
    如果运气好,这种追踪也许只用几秒钟就够了。但是有几部50 年代留下来的交换台仍然使用机械步进开关。当你拨通这些交换台时,你可以听见背景里有一种轻微的脉冲声,因为随着你拨动号码,中继器也在不停地移动控制杆。用惯这种电话系统的老家伙们却为这些老古董感到自豪,他们说:“如果发生一场核袭击,只有这些交换台能保存下来。”但是它们却使李的工作复杂化了:他不得不找来一位技师一个台一个台地跟踪这些电话。
    当地的电话只有在线路连通时才能跟踪。一旦把电话挂上,连结也就不存在了,也就不能再跟踪了,所以李要赶在连结断了之前抢时间完成跟踪。
    电话公司认为跟踪电话是白浪费时间。只有技术高超的技师才知道如何跟踪电话通话。更糟糕的是,跟踪电话的代价很高,弄不好要吃官司,而且会使用户因被打扰而感到不安。
    李当然是从另外的角度看问题。“昨天是打击毒品,今天则是敲诈勒索,明天我们要去追踪溜门撬锁团伙。在满月前后是些说下流话的电话。最近我们一直在追查应召女郎的嫖客们的随身携带的传呼机。这是大城市生活中的一个片段”。但是,他害怕律师,因此一直不敢在没有官方许可的情况下出面帮助。
    我们在1986 年9 月的一次谈话很简短:“喂,我们需要追查一条电话线。”“有搜查证吗? ”“没有,我们要有搜查证才能追查吗?”“没有搜查证我们就不能追查。”这是关键问题。在艾丽撒.欧文斯得到法院的命令之前事情一直没有任何进展。
    在昨天黑客闯入之后,我们不能再等了。我从电话簿中进行的搜查毫无结果。使用特洛伊木马计是比较有效的办法,但是那会使我们的头头惊慌失措,赶紧结束调查。而我三个星期的假期已经减少到10 天了。
    桑迪.默罗拉是罗伊.克思的帮手。当罗伊尖锐刻薄的话伤害了一位工作人员时,桑迪便去安抚一下。桑迪出差去伯克利校园时,注意到在该校图书馆的一个向公众开放区有一组IBM公司产的个人计算机。他也象任何一位计算机操作人员一样,在那些计算机周围徘徊了一阵,很想试用一下。就在他正在心中猜疑时,这些计算机按照程序自动拨通了通信公司的Tymnet 网络,并进入道.琼斯信息服务部网络。
    是Tymnet 网络吗?桑迪花了几分钟的时间在终端上快速操作,他发现可以看到来自《华尔街日报》的最新股市行情和金融界的谣传。更为重要的是:当他发出信号停止收看道.琼斯的行情时,终端机催促他查出“Tymnet”网络使用者的姓名是什么?看来试一下也不会有什么损失,于是他把“劳伦斯.伯克利实验所”输进去了。当然,-桑迪和我的实验室的计算机连结上了。
    也许这些公司终端机可以说明一些问题。任何人都可以使用它们;他们拨了奥克兰Tymnet网络的号码;而图书馆距科里大厅总共有100 英尺远——伯克利的尤尼克斯系统操作人员就居住在那里。
    桑迪是个身体力行的慢跑者。一溜小跑爬上卡迪亚科山,把他的发现报告给警方。这儿倒有一个避免用电话跟踪的办法——下次黑客出现的时候,我们就隐蔽在图书馆里,抓住这个狗东西。我们甚至连法院的命令都不需要。
    桑迪从警察局回来时仍然大汗淋漓。他看见我正在玩“约约”玩具。
    “别再瞎闹了,克利夫。警察全都被派到校园搜查去了,谁要使用那些终端机就逮捕谁。”劳伦斯一伯克利实验所的警察更习惯于对停放不当的汽车发出罚款传票和送危急病人去医院之类事情,对计算机却一窍不通,而且对追踪电话颇为谨慎。但是,他们会阻止任何人偷偷摸摸地打入计算机中窃密,这是没有问题的。
    “我们是不是最好先确定这是个黑客,”我想象出一些便衣警察盯着一台终端机,把一名图书馆管理员拉进警车,以检查道.琼斯工业股票情况。
    “这很容易。下次黑客出现时,给我打个电话,我要和警察一块去图书馆,我们要看一下荧光屏上出现了些什么东西。如果是从劳伦斯一伯克利实验所发出的数据,那么我们就将交给警察处理。”“他们要对终端机进行监视吗?是否就象拖网系统一样?采用单筒望远镜还是双筒望远镜。”“哎,严肃点,克利夫,”桑迪漫步跑着走了。我猜想科学家们是按照他们严肃认真的程度来分级的。这使我想起我填写的一份学生健康报告的事,我在有何要求一栏中填了“严重缺少土豆”。那位医生把我叫到一边,教训我说:“小子,我们这里对健康问题是很认真的。”我们很快就遇上了考验桑迪的理论是否正确的机会。在他用特洛伊木马计失败两天之后,黑客在午饭时间12 点42 分再次出现在计算机屏幕上。此时正是伯克利一名学生闲逛到图书馆去用终端机的时间。
    一得到这个警报,我便打电话给桑迪。5 分钟后,他和两名便衣警察一起露面了。警察们身着西装,打着领带,外面罩着一件冬大衣。在炎热的夏季,在一个到处是嬉皮士的校园里,的确没有比这副打份更惹人注目的了。我瞧见一个警察上衣里有一支很大的左轮手枪。他们是很认真的。
    在以后的25 分钟内,这位黑客并没有干多少事。他经过Gnu—Emacs 孔已经成了一个超级用户了。他列出了当天的电子邮件,并且仔细检查了我们的工作进程。罗恩.维维尔没有顾得上吃午饭就去追踪通信公司的Tymnet 网络的连结系统,一直追查到奥克兰。我预料对方的打印机随时都可能突然停下来,要是那样,就表明桑迪和警官已抓住了他们要抓的人。但是事情却不如所料。黑客从容不迫地在1 点20 分销号关机了。
    几分钟后,桑迪回来了。
    “运气不好,是不是?”看了他脸上的表情,我们一切都明白了。
    “图书馆终端机上没有人。甚至没有人在终端机附近。你能肯定黑客在计算机上出现了吗? ”“是啊,这是打印出来的东西。而且Tymnet 网络追踪,再次进入奥克兰。”桑迪失望了。我们的捷径碰壁了。现在要取得进展就得依靠电话跟踪了。
    11当天傍晚,马莎本应学习宪法,但是她却在拼缝花布块图案。我回到家里心情沮丧:在图书馆监视的办法当初看来是很有希望的。
    “忘掉黑客吧。你现在到家里了。”“但是他现在就可能在我的计算机系统里呢。”我由不得不去想。
    “不过,你对此是无能为力的。好啦,你穿一根针,帮我缝上这道缝吧。”马莎不学法律而用花布块拼图案,的确这对我也有影响。
    “当我们弄到搜查证时,我们还必须等待那个黑客露面。我们只知道,那将是在清晨三点,周围没有任何人。”“我说过,忘掉那个黑客吧。你现在回到家里了。”她仍在看书,连头也没抬。
    果然,这个黑客第二天没有露面。但是,搜查证送来了。现在搜查是合法的了。当然,不能委托我担任象电话追踪那么重要的工作。罗伊.克思是很清楚的:只有他才可以同警察交谈。
    我们进行了两次演习,以确保到时候我们知道给谁打电话,此外还检验一下我们是否能够展开我们自己的地方网络。我随即感到厌倦了,便回去为一位天文学家编制分析光学公式的软件。
    下午,罗伊把我们各系统的人和操作人员召集在一起。他对我们讲我们的追踪工作必须保密——我们不知道这个黑客是从哪儿来的,所以我们一定不要对实验所以外的任何人提到我们的工作。我猜测,如果人们知道将发生什么事,他们就会少谈论了。因此,我用粉笔写字的方式交谈,说明我们看到了什么,我们要向哪里去。戴夫.克利夫兰打断别人的话,谈起Gnu—Emacs孔,而韦恩指出我们最好严格地限于用话语谈论黑客,因为他经常读我们的电子信件。
    星期二,中午12 时42 分,斯文特克的帐户灯亮了。罗伊打电话给实验所的警察——他们希望负责这次电话追踪活动。那时Tymnet 网络已经展开了,罗伊在电话里呼喊。我可以听到他这一边的谈话。
    “我们需要跟踪一个电话号码。我们有搜查证。”沉默片刻。他随后咆哮起来。
    “我管不着你的问题!!现在开始追踪!”又是一阵沉默。
    “如果你们不立即追踪,你就要听到实验所所长的命令。”罗伊说完就挂上了话机。
    我们这位头头怒不可遏——他的脸都变红了。“我们的警察真该死!他们从来没有搞过电话追踪,他们不知道给电话公司的谁打电话! ”嗐。至少他的怒气是针对别处而发的。
    也许这是出于好意。黑客在指令里列出积极使用者的姓名表之后,两分钟内就中断联机了。
    在电话追踪开始时,已没有通话的电话可追踪了。
    头头气消之后,我拿起打印件来研究。在我的工作日记上没有多少可记述的。黑客刚刚联过机,记下了用户的姓名,然后中断联机。他甚至没有查阅电子信件。
    啊!我知道为什么他那么快就停止联机了。这个系统的操作人员就在附近。这个黑客一定知道这个系统操作人员的名字。他曾象在潜水艇里一样,升起潜望镜,观看了敌人,然后消失了。
    他肯定又重新看了其他打印件,只在周围没有其他操作人员时,他才呆下来。真是一个心理变态的家伙。
    我同我们的每一个操作人员都交谈过,说明这一发现。从现在起,他们将以隐蔽的方式操作这个系统,采用假名。
    9 月16 日是试验的第二周结束。我想重新研究光学仪器,但是我的脑子不由自主地又开了小差,想着打印件。果然,就在午后不久,我的终端机发出了信号:黑客又来了。
    我拨通Tymnet 网络,然后又打电话给头头。这次,我们召开了一次电话会议,随着我注视着黑客走过我的系统,我听到跟踪的情况。
    “嘿,罗恩,我是克利夫。我们需要在Tymnet 系统线路上进行另外的跟踪,这条线是LBL,Tymnet,结点128,端口3。”从电话里听到对方在摆弄什么,约一分钟。
    “看来它是我们的1200 波特线码组的第三调制解调器。那就使它成为2903 行。那就是415/430 一2903。”“谢谢,罗恩。”警方听到了这番话,把这个情况转告在电话公司的郑礼。
    “那来自佛兰克林交换台。别挂电话。”我已习惯于听到电话公司让我别挂电话等着通话了。
    我注视着黑客开动Gnu—Emacs 来往邮件存储器。他已成为超级用户,至少会再逗留10 分钟。也许时间相当长,足以使我们完成一次跟踪。
    3 分钟过去了。郑礼又恢复联机了。
    “好。这条线在运行。联上通往伯克利的中继线。我已让一名技术员现在就去查那条线。”又过了两分钟。黑客现在是超级用户。他在径直检索系统管理人的信件存储器。
    “伯克利技术员提供的情况显示这条线和美国电话电报公司的长线相连。另挂电话。”但是郑礼没有按保持键,我听见他同伯克利办公室的交谈。伯克利办公室的家伙坚持认为这条线来自遥远的地方;郑礼告诉他再查对一下。在这期间,黑客正在查阅我们的口令文件。我想,应当把它剪接编辑一下,但是我当时正竭力要听听电话公司发生的情况。
    伯克利的技术人员用话语说:“那是我们的中继线组369,该死的,那是通向5096 MCLN的。”“好啊,我想我们必须打电话给新泽西。”郑礼似乎很沮丧。“克利夫,你还在那里吗?”“是啊,发生了什么事?”“没事。他还要在那里呆很长时间吗?”我观看打印件。黑客离开了我们的口令文件,在整理他的临时文件。
    “我说不上来。我猜是——噢,他中断了。”“和Tymnet 网络断开了,”罗恩.维维尔直到现在才开口。
    “他拉掉了这条电话线,”郑礼的跟踪对象消失了。
    我们的警官联机了。“喂,先生,情况如何?”郑礼先说话了。“我想,这个电话来自东海岸。也可能是伯克利本地打的电话,不过这个可能性不大,但是⋯⋯不对,电话是从美国电话电报公司打来的。”郑礼象在口试的大学毕业生,一边想一边说。“我们所有的太平洋贝尔公司的干线线路都标有三个数字;只有长距离干线有四个数字的标识符。那条线⋯⋯让我们检查一下。”我听见郑礼在他的计算机上打入指令。
    过了一分钟郑礼又说话了。“嗨,克利夫,你在弗吉尼亚有认识的人?”“没有。在那一带没有粒子加速器。甚至没有一个物理实验室。当然,我的姐姐在那边⋯⋯”“你认为你姐姐会闯入你的计算机吗?”是的,她肯定能。我姐姐曾为讨厌的海军当过技术文书,甚至在海军军事学院上过夜校。
    我回答说:“如果是她,那我就成了旧金山妄自尊大的人了。”“好了,我们今天不能再干下去了。下次,我要更快地跟踪。”很难设想怎么能使跟踪速度更快。我用了五分钟通过Tymnet 通信公司网络跟踪电话;郑礼又用了7 分钟通过几个电话交换台讲行跟踪。在这15 分钟内,我们在暗中通过一个计算机网络跟踪了黑客。
    这里是个谜。桑迪.默罗拉认为黑客来自伯克利校园。戴夫.克利夫兰肯定他决不可能来自伯克利。来自安尼斯顿的查克.麦克纳特怀疑是一个来自亚拉巴马的人。Tymnet 网络的跟踪引向加利福尼亚的奥克兰。现在,太平洋贝尔公司说是来自弗吉尼亚,或者是来自新泽西。
    随着每次对话,我的记录本不断增厚。只摘记发生的情况是不够的。我开始注释每一页打印件并寻找各次对话时的相互关系。我想知道我的来客:了解他的愿望,预测他的行动,找到他的地址,查出他的姓名。
    我在设法把这些踪迹协调起来时,却在很大程度上忽略了黑客实际上在干什么。在紧张情绪平静下来后,我躲在图书馆里,带着从他最近的联系得到的打印件。
    显然,我注视的那15 分钟只是黑客工作的结尾。他曾和我们的系统联机达两小时;我是在最后15 分钟才注意到他的。糟了。要是我立刻发觉他就好了。如果有两小时,那就足以完成一次跟踪。
    但是,更糟的是为什么我没有注意到他。我当时注视他对斯文特克帐户下的活动,但是他在接触斯文特克的帐户以前,曾使用过三个另外的帐户。
    上午11 时09 分,某个黑客曾登记进入属于核物理学家埃利萨.马克的一个帐户。这个帐户是有效的,帐单是由核科学系支付,虽然帐户的主人过去一年一直在费米实验所休年假。只打了一次电话就发现埃利萨根本不知道有人使用了她的计算机帐户;她甚至不知道是否有这个帐户。我跟踪的是同一个黑客吗?还是另一个人?我事先无法得知马克的帐户被人偷用了。但是翻阅打印件后就不容怀疑了。
    用过马克的帐户的人,由于钻过Gnu—Emacs 洞而成为超级的用户。作为系统管理人,他寻找长期未使用的帐户。他发现了三个这样的帐户:马克、戈兰和怀特伯格。后二人是长期离开了我们的实验所的物理学家。
    他编制了口令文件,使这三个失去作用的帐户又恢复了生命。由于这些帐户文件都没有删节,所载全部资料和会计信息仍然有效。要盗用这些帐户,黑客需要知道它们的口令。但是这些口令是由密码保护的:我们的DES 机关门是起作用的。没有哪个黑客能够穿过这道防护屏障。
    黑客凭藉他偷窃的超级用户的权力,汇编了全系统的口令文件。他没有试图把戈兰的加密码的口令解码,他却把口令消掉了。既然这个帐户没有口令了,黑客就能够作为戈兰登记联机了。
    他这样就中断了联机。他要干什么呢?他无法解开口令,但是作为超级用户,他无须这样做。
    他编制口令文件就行了。
    一分钟后他作为戈兰又出现了,然后为这个帐户文件选择了一个新口令——Benson.随后一次,罗杰.戈兰试图使用我们的尤尼克斯计算机,他发现他的旧口令不再起作用时,他大概非常失望。
    我们的黑客还偷了另一个帐户文件。
    嘿——我知道为什么黑客偷旧帐户了。如果他偷现在用的帐户,人们发现他们熟习的口令不再起作用时会投诉的。所以我的对手偷了不再使用的旧帐户。他盗去了不用的帐户。
    他即使作为超级用户,也不能取消DES 机关门。所以他无法知道别人的口令。但是他能够使用特洛伊木马破坏口令,或者把口令改成一个新字来偷窃一整份帐户文件。
    他偷了戈兰的帐户文件后,又攫取了怀特伯格的帐户文件。黑客现在分别在我们的两台尤尼克斯计算机中控制了至少4 份帐户文件,斯文特克、怀特伯格、戈兰和马克。他掌握了多少其他帐户呢?在哪些其他计算机上?黑客一方面用怀特伯格的假名使用计算机,一方面试图通过我们的军用网络连接通道进入空军系统。他等候这些远方的计算机应答,等待1 分钟后,他放弃了,开始列出LBL 的人员的文件。他读了一些科学论文、若干枯燥的研究方案、一份关于怎样测量铍同位素的核截面的详细说明后,感到厌倦了。
    我的贪婪的敌人进入我们的两个尤尼克斯系统后仍不知足。他曾试图越过我们牢靠的尤尼克斯一8 型计算机周围的保护屏障,但是没有做到——戴夫封锁了那部机器。黑客在失望之余打印了从我们的处所能够使用的远外的计算机的一览表。
    这张一览表没有什么秘密,只有伯克利30 台计算机的使用人姓名、电话号码和电子地址。
    12由于是月圆的日子,我预料还会发生黑客闯入事件,于是我打算在办公桌下睡觉。当天晚上,黑客没有出现,但是马莎来了。七时左右,她骑车带来一保温瓶的浓肉汁菜汤和一些拼缝图案用的花布块,以使我不致于闲着。缝拼图案的花布块可没有什么捷径。每块三角形、正方形和平行四边形的花布必须剪到一定大小,熨平,拼接,上下左右缝好。缝完,很难分辨出哪些是拼用的布头,哪些是无用的碎布。只有在扔掉碎布,把一块块的布头拼缝起来后,才看得出图案。哼,这倒很象了解这个黑客的过程。
    11 点30 分左右,我放弃了监视。如果黑客要在午夜露面,打印机无论如何会捉住他。
    第二天,黑客一度出现。我错过了抓他的机会,而是同马莎在校园附近共进午餐。那是值得的:在街头,一个爵士乐队演奏了三十年代的曲子。
    当我吃过午饭回来时,黑客早已走了,在一张打印纸上留下了他的踪迹。
    就这一次,他没有成为超级用户。是的,他在他的变态心理支配下,查看了各系统的人员情况并且监听了系统运算过程,但是他没有偷偷穿过操作系统的洞。
    但是他却到军用网络上逡巡摸索。
    一台不同外界联系的孤立的计算机,是不会被闯入的。但是一台象离群索居的隐士般的计算机,价值是有限的;它不能跟上周围发生的情况。计算机在同人们、机构和其他计算机相互作用时才有最大的作用。网络让人们能够交流数据资料、程序和电子邮件。
    在一个计算机网络上进行着什么活动?计算机之间相互在讲什么?绝大多数个人计算机满足它们的所有者的需要,无需对其他系统讲话。至于文字处理、会计分列表和游戏,确实不需要任何其他计算机。.但是如果一台调制调解器同你的计算机连接,你的电话就可得到股票市场、新闻社和谣言制造所的最新信息。同另一台计算机连接,你的计算机就可得到收听最新消息的途径。
    我们的网络形成邻居关系,各有共同意识。高能物理网络传输许多关于亚原子粒子、研究方案的数据资料,也传输关于何人争取作诺贝尔奖获得者的流言。不保密的军用网络大概传送买鞋的定单、拨款要求以及关于谁在活动当基地指挥官的谣言。在某处,我敢说有保密的网络,交换机密的军事命令和绝密的流言,如谁在同基地指挥官睡觉。
    这些电子共同体受它们的通信协议限制的制约。简单的网络,如公告板,是用最简单的方式通信。任何拥有个人计算机和电话的人都能够同这类网络接通。高级网络需要租用的电话线和专用的计算机,同成千上万的计算机互连。这些实际的不同在网络之间设立了界限。这些网络本身之间由门计算机连接,这些门计算机在各个网络之间传递重排数据格式的信息。
    就象爱因斯坦的宇宙学说,绝大多数网络是有限的,但是无边无际。人们只能连接一定数目的计算机,但是你永远达不到这个网络的边缘。
    我们的实验室的计算机同十二个计算机网络相连。其中一些网络是本地的,就象把一座建筑物里的计算机同隔壁一间实验室的计算机连接的“以太”计算机网①那样。其他网络通向一个扩展的社区:海湾地区研究网络同加利福尼亚北部的十二所大学相连接。最后,全国和国际的网络使我们的科学家同世界各地的计算机连接。但是首要的网络是中间网络。
    ( ①美国施乐研究中心发展的随机存取方式的本地计算机网。)50 年代中期,联邦政府开始修建州际公路网,这是二十世纪在公共工程上采取的政治分肥政策的奇迹。由于同样的理由,国防部开始研究建立一个把军用计算机连接在一起的网络。1969年,国防高级研究计划局的实验发展 Arpanet 计算机网络,然后又发展成中间网络:连接世界各地的十万台计算机的电子道路网络。
    在计算机领域里,中间网络至少象州际公路系统那样成功。两者都取得极大的成功,每天的交通量远远超过其设计人员当初梦想的程度。两者都经常引起人们抱怨:交通堵塞、道路不够、制订计划时眼光短浅和维修不足等等。然而甚至这些抱怨的意见也反映这二者受到莫大的欢迎,而在几年前它们却都还是一项没有把握的实验。
    起先,国防高级研究计划局的网络只是一个试验台,用以证明计算机是可以连接在一起的。
    由于人们当时认为它是一项不可靠的实验,只有一些大学和实验室利用它,而主流的军方人员则忽视它。八年后,只有几百台计算机同Arpanet 相连接,但是,其他的人逐渐被这个网络的可靠性和简单便利所吸引。到1985 年,这个网络的计算机台号目录上列有数万台计算机;今天,一定有十万多台了。如果统计一下编入网络的计算机,那就象数州际公路系统可通达的城镇的数目一样——很难列出经由某个迂回绕行的道路才能达到的许多地方的名称。
    名称更改反映了这个网络的越来越多的痛苦。第一个Arpanet 网络是连接随意参加的大学、军事部门和国防项目承包商的计算机的主干。随着军方人员越来越依靠这个网络传送文告和邮件,他们决定把这个网络分隔成一个军用部分——军用网络(MilInet)和一个研究部分——Arpanet。
    但是,军方的网络和学术机构的网络之间没有多大的不同,各入口听任它们之间通信来往无阻。的确,凡是Arpanet 的用户都能够用任何军用网络的计算机连接,而甚至无须对方邀请。
    Arpanet、军用网络和一百个其他网络,共同构成中间网络。
    大学、商业部门和军事部门的成千上万台计算机通过这个中间网络连接起来。就象一个城市里的建筑物,各有独特的地址。这些地址的绝大多数都在加利福尼亚州门罗帕克的网络信息中心注册。任何一台计算机都会有几十人或几百人使用,所以除了计算机之外,个人也在网络信息中心注册。
    网络信息中心的计算机提供一部计算机台号目录:只要连接该中心,查询某人,该中心就会告诉你它们的地址。网络信息中心在使其数据库不断适应最新要求方面却没有那么幸运,但是该中心作为计算机使用人的电话号码本仍然起着很好的作用。
    我在午饭后休息时,黑客潜入了网络信息中心。当他在网络信息中心查找缩写“WSMR”时,我们的打印机悄悄地保存了对话时间记录。
    WSMR?这是白沙导弹发射场的缩写。用两个指令和20 秒的时间,他发现了在白沙的5 台计算机。
    天文学家知道新墨西哥州的森斯波特是最佳的太阳观测台之一。晴朗的天空和巨大的望远镜弥补了萨克拉门托峰——在阿尔伯克基以南几百英里——的与外界完全隔绝的缺点。通往观测台的唯一的道路要穿过白沙。白沙是陆军试验弹道导弹的地方。有一次,当我研究日冕时,一项观测任务使我来到森斯波特,途中经过白沙荒芜的旷野。上锁的大门和警卫哨所使旁观者大为扫兴。即使太阳不把你烤坏,电网也会把你烤熟。
    我听到陆军正在设计用于击落卫星的火箭的谣传。这似乎很象战略防御计划一一星球大战计划的研究项目,但是非军职的天文研究人员们只能猜猜罢了。也许黑客对自沙的了解比我要多。
    但是,黑客想要更多地了解白沙的情况,这是无疑的。他用了10 分锺的时间试图同白沙的各台计算机联机,通过中间网络联机。
    打印机纪录了黑客的各项步骤。
    对每台计算机,黑客都试用客人、访问者、根和系统等口令联机。我们知道他试猜口令时,一次又一次地失败了。也许这些帐户是有效的;黑客未能联上,是因为他不知道正确的口令。
    我看着打印件笑了。无疑,黑客想要进入白沙。但是,他们对安全措施是毫不含糊的。在层层电网和口令保护下,游客或黑客都进不去。白沙有些人早就锁上了屋门,不跟外界来往。
    我窃笑一下,给我的头头罗伊.克思看了这份表明黑客企图的打印件。
    “那么,我们对此应当怎么办呢?”我问道。“既然他未能进入白沙,我们是否要通知他们呢?”“唉,是啊,我们要通知他们。”罗伊回答说。“如果有人试图闯入我的邻居的房屋,我要告诉他们。我还要叫警察。”我问什么警察负责保护中间网络。
    “要是我知道,我就不是人,但是这里是我们的政策;如果任何人受到攻击,我就告诉他们。我不管黑客是否没进来,你打电话叫他们,告诉他们。记住,电子信件不要提这件事。要弄清楚谁是负责的警察。”“是的,先生。”只打了一次电话就查明了联邦调查局没有人警卫中间网络。
    “喂,小伙子,你丢了50 多万美元吗? ”“哦,没有。”“丢失了什么保密情报吗?”“嗯,没有。”“那么,滚开吧,小伙子。”要调动联邦调查局人员的另一次尝试失败了。
    也许网络信息中心知道谁在警卫他们的网络。我到门罗帕克,终于找到了南希.费希尔。
    对她来说,中间网络不只是一批电文和软件。那是一个活的东西,是一个头脑,它有神经伸展到全世界,通到一万个计算机用户,他们每小时都给它注入新的生命。南希是听天由命的人:“它是我们周围的社会的缩影。迟早会有一些野蛮人试图毁掉它。”看来没有网络警察。由于军用网络——现在称作防御数据网络——不准传送保密的数据,没有人对它的安全给予多大的注意。
    “你应当向空军特别调查处讲讲这件事,”她说,“他们是空军专捉麻醉毒品犯的便衣警察。处理缉拿麻醉毒品贩子和凶杀案。不完全是白领职员犯罪,但是,对他们讲,没有什么坏处。我很抱歉,我不能帮助你,但是这确实不在我的职权范围。”随后打了三次电话,我同空军特别调查处的特工人员吉姆.克里斯蒂和国防通信局的史蒂夫.拉德少校开了一次电话会议。
    吉姆.克里斯蒂使我感到紧张不安——他讲起话来象是一名专捉麻醉毒品犯的便衣警察。
    “让我搞清楚这件事。有个黑客闯入了你的计算机,然后进入了亚拉巴马的一台陆军计算机,现在正要侵入白沙导弹发射场,是这样吗?”“是的,那大约正是我们已经了解到的。”我不愿解释尤尼克斯的Gnu—Emacs 安全孔。“我们的跟踪还不彻底,他可能来自加利福尼亚、亚拉巴马、弗吉尼亚,也许来自新泽西。”“哦⋯⋯你没有把他关在外面,是为了你能够抓住这个孬种。”他走在我的前面了。
    “如果我们把他挡在外面,他就会通过另外一个孔进入中间网络。”另一方面史蒂夫.拉德想要抓住这个黑客。“我们不能让这种情况继续下去。即使没有保密的信息资料,军用网络的完整性也要求不得让间谍们靠近。”间谍?我侧耳倾听。
    便衣警察接着讲:“我猜想联邦调查局一点忙都没帮。”我用一句话概括了我们给联邦调查局打的五次电话。
    吉姆.克里斯蒂几乎是抱着歉意对我说:“联邦调查局无须调查每一桩罪行。他们大概每五桩调查一桩。计算机罪行是不易调查的——不象绑架或银行抢劫案,因为在这种抢劫场合,有见证人和明显的损失。不要责备他们避开一个难办的案件,没有明确的解决办法。”史蒂夫追问吉姆,“好的,所以联邦调查局就将无所作为。那么,空军特别调查处呢? ”吉姆慢慢地回答说:“我们是空军计算机罪行调查人员。我们通常总是在计算机罪行造成损失后才听说。这是我们在案件进展中发现的第一个问题。”史蒂夫插话说,“吉姆,你是一个特工人员。你和联邦调查局人员之间唯一的区别是你的权限。这个案件不在你的管辖范围之内吗?”“不在。这是一个奇特的案件,分由几个方面管辖。”在电话中,我几乎能够听见吉姆在思考。“我们都很关心。我不能讲这是一个严重的问题呢,还是一个不相干的问题,但是这是值得调查的事。”吉姆接着说:“哎,克利夫。每个机构都有界限。我们的力量有限,所以我们不得不选择我们该调查什么。因此,联邦调查局问过你美元损失——他们期望他们的努力得到最大的刺激。
    现在如果保密材料被偷,那是另一回事。国家安全并不与美元等同。”史蒂夫插话说:“但是不保密的信息也可能与国家安全等同。问题是要说服执法的人们。”“那么你干什么呢?”我问道。
    “目前,我们能够干的确实不多。然而如果这个黑客使用军事网络,他就是涉足到我们的管辖范围了。请随时向我们通报。我们要做好攻击的准备。”我希望能鼓励空军特别调查处予以干预,送给吉姆一份我的工作日记,以及黑客的打印件的样本。
    在这次交谈后,吉姆.克里斯蒂作了关于军用网络的说明。据吉姆了解,我所说的军用网络是国防通信局主管的非保密的国防数据资料网络。“国防部为各军种——陆军、海军、空军和海军陆战队设立军用网络。这样,各军种可同等使用这个网络,而你将在网络上发现各部门的计算机。”“那么,为什么史蒂夫.拉德在空军里呢? ”“他为所有的三个部门工作。自然,当他查党一个问题时,他会打电话给空军调查人员。”“你把全部工作时间用于处理计算机罪行吗? ”“当然。我们守卫一万台空军计算机。”“那么,为什么你不能立刻集中精力把这个案子了结呢?”吉姆慢条斯理地说:“我们必须明确地划定我们的范围,我们不这样做,我们就会彼此得罪。克利夫,你不必担心被空军特别调查处降职——我们的职权范围是空军基地。”职权范围总是属于另外什么人。
    你知道,尽管我抱怨职权范围,我知道职权范围保护了我自己的权利:我们的宪法禁止军人参与调查文职人员的事务。吉姆从一个新的角度考虑这一点——有时,这些权利确实妨碍执法。我第一次认识到,我的公民权实际限制了警察能够采取的行动。
    呵。我忘记了头头让我打电话给白沙的指示。又打了几分钟的电话,我同克利斯.麦克唐纳取得了联系。他是为导弹发射场工作的一名文职人员。
    我扼要介绍了这个案件——尤尼克斯,通信公司网络,奥克兰军甩网络,安尼斯顿,空军特别调查处和联邦调查局。
    克利斯插话说:“你说了安尼斯顿? ”“是的,黑客在安尼斯顿陆军仓库是超级用户。我想,那是亚拉巴马的一个小地方。”“没错,我知道安尼斯顿。那是我的姐姐所在的陆军基地。我们试验了我们的导弹后,我们把导弹运往安尼斯顿,”、克利斯说,“他们的计算机也来自白沙。”我不知道这是否仅仅是巧合。也许黑客在安尼斯顿的计算机读取了数据,知道这些好东西来自白沙。也许黑客部分调查了陆军储存导弹的每个场所。
    或者也许黑客掌握了有安全孔的计算机的一览表。“克利斯,你的计算机上有Gnu—Emacs孔吗?”克利斯不知道,但是他会各处询问。不过要利用那个孔,黑客必须首先登记联机。黑客在五台计算机的每一台都试了四次,结果失败了。
    白沙把他们的计算机的门都锁住,迫使每一个使用他们的计算机的人都得使用很长的口令,口令每四个月改变一次。不允许一个技术人员选择她自己的口令——计算机指定猜想不到的口令,诸如“agnitfom”或“nietoayx”。每一个帐户有一个口令,没有一个口令是猜得出来的。
    我不喜欢白沙系统。我记不住计算机发出的口令,所以我把这些口令写在我的手册上,或者我的终端旁边。如果允许人们选择他们自己的口令,那就会好得多。的确,有些人会选用一些能够猜到的口令,诸如他们的名字。但是,至少他们对于必须记住象“tremVonk”这样的一些毫无意义的字并不抱怨,而且他们不愿把这些字写下来。
    但是黑客闯入了我的系统,在白沙碰了壁。也许随意用个令人反感和语言不协和的口令更为保险。不过关于这一点,我并不知道。
    我按头头的命令办。联邦调查局不关心我们,但是空军侦探关心这个案件。我已通知白沙:有人试图打入。我得到满意的答复后,在一家素馅饼摊和马莎碰头。我们吃着厚干面包片配菠菜和意大利面条,我述说了这一天的事情。
    “好啦,纳塔莎,我们完成了第一项任务。”我们开始步行回家时,我们才谈起我们的行动的严重的一面。
    “这件事变得越来越离奇,”马莎说,“开始时是一件业余爱好,追查某个当地的恶作剧者,现在你跟这些军事人员交谈,他们穿着制服,没有幽默感。克利夫,他们可不是你这种类型的人。”我自以为是地为自己辩护,“使他们忙乎忙乎,这是无害的,也许还是有益的事。不管怎么说,这是他们应当做的——不让那些坏蛋闯入。”马莎不肯就此罢休。“是呵,可是你干什么呢,克利夫。你同这些人鬼混什么?据我了解,你至少必须同他们交谈,但是你卷入多深呢? ”我说:“从我的观点来看,每一步都是极有意义的。我是一个系统管理人,是在设法保护我的计算机。如果有人闯入,我就得追查他。要是不理睬这个家伙,他还会破坏其他的系统。
    是的,我在同空军警察合作,但是这并不意味着我同意军方的一切主张。”“是的,但是你必须决定你想怎样生活,”马莎说。“你想当警察耗费你的光阴吗?”“警察?不。我是天文学者。但是有人要破坏我们的工作。”“我们不知道那个情况,”马莎反驳说。“这个黑客也许在政治上比那些安全人员更接近于我们。如果你是在追查你自己一边的什么人,那会怎么样呢?也许他想要揭发军事扩散问题。
    有些象电子界的不合作运动。”我个人的政治观点和60 年代末相比没有多大转变⋯⋯一种模模糊糊的、混杂的新左派思想。我从来对政治想的不多,我觉得我是一个无害的非空想家,设法避免承担不愉快的政治义务。我抵制激进的左翼教条,但是我肯定不是个保守派。我不愿同联邦调查局工作人员交朋友。
    但是在这件事上,我却同军事警察并肩合作。
    13我的三个星期快结束了。如果我们在24 小时内抓不到黑客,实验所就会停止我的追踪工作。
    我干脆在交换台搭了个铺住在那儿,一有打进来的联机电话,我就马上监听。“到我的客厅里来吧” 设圈套的人对入圈套的人说。
    真的,下午2 时30 分,打印机前进了一页。黑客注册了。虽然这次他用了窃取的帐户户头Goran,我毫不怀疑他就是黑客。他立即核对谁在计算机上。他查明没有操作人,就找出了Gnu—Emacs 安全孔,开始他成为超级用户的微妙步骤。
    我没有监视他。在黑客联机一分钟后,我给电信网络公司的罗恩.维维尔和在电话公司的郑礼打了电话。随着罗恩咕咕哝哝地讲着,我作了笔记。他说:“他进入你的14 号端口,从奥克兰进入电信网络公司。那是我们的322 号端口,哦,让我看看⋯⋯”我能够听到他在敲他的键盘。“对。那是2902,430~2902。那是要跟踪的号。”郑礼突然接通了电话线。“我正在跟踪它。”又按了几下键,这次传来了几下嘟嘟声。“那条线是通的。电话来自美国电话电报公司。弗吉尼亚美国电话电报公司。别挂电话,我要给新泽西打电话。”我听着郑礼同新泽西州惠帕尼的美国电话电报公司名叫爱德塞尔的人通话。显然,美国电话电报公司在整个新泽西州所有的长途电话线都被跟踪了。我用打字机记录了我所听到的:路由选择5095,不是,那是5096 MCLN。我不知道这个行话的意思。
    另一名技术人员的声音突然插进来:“我要和麦克莱恩通话。”这个新泽西技术人员回话了。“是的,5096 在703 地段终止。”突然有6 个人联机。电话公司的会议电话声音清晰而响亮。会议电话最新的成员是一个讲话有点慢吞吞的妇女。“你们都被接到麦克莱恩那儿去,在加利福尼亚和宾夕法尼亚,现在该是用晚餐的时间了。”郑礼简略的话声打断了她的话。“在路由码5096 MCLN 紧急跟踪,你的终端线是427。”“我抄收5096 MCLN 线427。我现在正在跟踪。”沉默了一分钟,她又恢复通话:“来了。嗨,好象是从415 区打来的。”“好的。来自旧金山湾的问候。”郑礼插话。
    她不是对特定的人讲的。“中继线组5096 MCLN,路由选择427 路线在448 区结束。我们的ESS 4 在448 区。那是一个专用小交换机吗? ”她回答了自己的问题:“不是,那是一个旋转型交换机。这就是我们要的。500 对电缆,第3 组12 号⋯⋯那是10,哦,10 个60。你想要我确认有一个短的丢失吗? ”郑礼解释了她的行话。“她完成了跟踪。为了确认她跟踪了正确的号码,她想要把连接线路关掉一秒钟。如果她这样做,就要挂断这条线,行吗?”黑客当时正在读某一电子信件。我认为他看漏了几个字。“肯定。告诉她干下去。我要看这里发生什么情况。”郑礼同她谈了一会儿,然后断然宣布“准备行动”。他解释说,每条电话线在中央交换站都有一套熔断器;这些熔断器保护设备免遭雷击并且预防傻子把他们的电话线插入电源插座。
    中央局技术人员能够到电缆室去拉掉这条线的保险盒,迫使它中断通话。这不是必要的,但是这样可以双重检查他们的跟踪活动。
    一分钟后,中央局技术人员接通了这条线,说“我要拉保险⋯⋯现在。”十分肯定,黑客正在一次操作过程中被除掉了。这证明他们跟踪的线路是对的。
    传来妇女的声音:“这是1060,很不错。就这样,小伙子们。我要搬动一些薄纸,运上楼去。”郑礼对每个人表示谢意,我清楚地听到电话会议的谈话。“跟踪是圆满的,技术人员在写详细记录。我得到跟踪资料后,将立即交给警方。”我不理解。他为什么不直截了当告诉我电话的所有人是谁呢?郑礼解释说,电话公司同警方打交道,不同个人打交道。而且,他不知道这条电话线被跟踪到哪儿。完成了这次跟踪的技术会填写在适当的纸上(哦!是“杂乱的薄纸”)并向当局发布。
    我抗议了,“你不能简化一下官僚机构手续,告诉我谁是黑客吗? ”不行。首先,郑礼还没有收到跟踪情况报告。在弗吉尼亚的技术人员了解情况。但是在弗吉尼亚电话公司发表这次跟踪情况之前,郑礼了解的情况跟我们一样少。
    郑礼又指出了另一个问题:我的搜查证只在加利福尼亚有效。一个加利福尼亚法院不能逼弗吉尼亚电话公司交出证据来。我们需要弗吉尼亚的法院或联邦法院的命令。
    我提出了异议,“联邦调查局已经五次拒绝我们。这个家伙大概没有违反弗吉尼亚的法律。
    喂,你不能告诉我这一边的电话号码,然后假装没有这回事吗?”郑礼不知道。他愿打电话给弗吉尼亚,设法说服他们向我们提供情况,但是他不抱多大的希望。真该死。在电话线的另一端,有人闯入了军用计算机,而我们在跟踪了电线十秒钟后,甚至未能得到他的电话号码。
    电话跟踪是彻底的,虽然不十分成功。我们怎样取得一张弗吉尼亚的搜查证呢?我的头头罗伊今后两周出差,所以我直接打电话给实验所的律师。使我惊讶的是,阿莱莎严重注意这个问题。她再次同联邦调查局交涉,了解我们在弗吉尼亚是否有什么理由。我警告她说,作为一个雇员,我连同她交谈的权力都没有,更不用说要求法律服务了。她再次向我保证,“别犯傻。
    这比为专利法担心要有趣多了。”实验所警察想要了解电话跟踪的全过程。我告诉他们要整备在整个弗吉尼亚州进行监视。
    尽管我持怀疑态度,他们却出人意料地对我要取得弗吉尼亚的搜查证问题表示同情,表示愿意使用他们的关系网通过一些非正式渠道取得信息。我怀疑这是否会起作用,但是为什么不让他们试一试呢?14电话公司可能取消黑客的电话号码,但是我的打印机显示出他的一切活动。当我同电信网络公司和电话公司技术人员交谈时,黑客曾在我的计算机里徘徊。他读了系统管理人员的信件,并不满足;他还窥视了几位核物理学家的信件。
    他阅读我们的信件15 分钟后,又匆匆闯入戈兰被偷的帐户,使用他的新口令Benson。他开始用一个程序查找我们用户的文件以便了解口令;在程序执行以后,他打电话给军用网络信息中心。他又了解了他在找的人。
    他曾查询通往中央情报局的路径。但是,他找到了在中央情报局工作的四个人,而不是找到了他们的计算机。
    嘿!我想象出所有这些中央情报局间谍的状况;他们自己搞阴谋而有人却在推他们的后门。
    所以我问自己,“我该告诉他们吗? ”不必。为什么浪费我的时间告诉他们呢?让某个间谍在中央情报局的后院转悠吧。我对黑客的三周跟踪结束了。现在大约是时候了,应该关上我们的门,潜心研究物理和天文学的实际问题了。
    但是这个想法叫人觉得不对头。黑客在军用计算机里乱闯,但是却没有人注意到他。中央情报局不知道。联邦调查局不以为意。我们离开后,谁会继续干呢?我拿起电话机,要给名单上所列的中央情报局的人打电话,可是后来又放下话机。一个长头发的嬉皮士干吗给特工人员打电话呢?马莎会说什么呢?我再次改变主意以前,我拨了中央情报局的第一个家伙的电话号码。没有人接。第二个家伙在度假——他的应答机这样说的。第三个人⋯⋯一个业务人员的声音回答说:“分机6161。”我一时结巴了,“嗯,喂,我找爱德.曼宁。”“什么事? ”我不知从何说起。你怎么向一个侦探介绍自己呢?“啊,你不认识我,我是计算机管理人,我们在跟踪一个计算机黑客。”“嗯。”“这个,他寻找一条途径,要闯入中央情报局的计算机。但是他却发现了你的姓名和电话号码。我不知道这意味着什么,但是有人在找你。或许他们只是找中央情报局,偶然发现了你的名字。”我感到慌乱,不知所措,我与之交谈的这个家伙把我吓坏了。
    “你是谁?”我紧张不安地告诉了他,料想他会派出一帮穿军用雨衣的职业刺客。我叙述了我们的实验所的情况,确保他明白“伯克利人民共和国”同他的组织没有正式外交关系。
    “我可以在明天派人去吗?不行,明天是星期六。星期一下午怎么样? ”唉呀,职业刺客出动了。我想变卦。“大概不严重。这家伙除了4 个名字以外,什么也没找到。你不必担心他会进入你的计算机。”曼宁先生不相信。“我知道为什么列上了我的名字。去年我在导弹研究实验室的一些计算机上工作过。但是,我们是在职业上对此感兴趣的,我们很感谢有机会再学习。可以想象,这可能是一个严重的问题。”我是跟谁谈话呢?难道不是这些人干涉中美洲的政治和向右翼恶棍走私武器吗?但是,刚才和我交谈的那个家伙,口气不象是坏蛋。他似乎是关心一个问题的普通人。
    我不禁把中央情报局的立即作出的反应和我从联邦调查局得到的反应做比较。打了六次请求帮助的电话,六次回答都是“走开,孩子。”好吧,我同意去见他的特工人员,条件是他们不穿军用雨衣。
    反正我已经走错了,我想,我不仅向中央情报局谈情况,而且我还请他们去伯克利。我怎么向我的激进的朋友们交待呢?l5温德米夸里与纽约州布法罗隔着尼亚加拉河遥遥相望,我是在布法罗长大的。骑自行车行10 英里,过和平桥就到加拿大,再向前走,拐几个弯就到达这个最佳的游泳水湾。如果你躲开坑洼的路面,跟美国和加拿大海关人员说话时客气点,你就不会碰到什么问题。
    1968 年6 月,中学刚刚放学,我在一个星期六骑车去温德米夸里游泳。另外两个朋友和我试图游到水湾中心的木筏上去,因而疲备不堪。约莫6 点钟,我们精疲力竭,骑上车,返回布法罗。
    在距离和平桥3 英里时,我们沿着一条乡村道路的铺石块的边缘前进,这时一辆中途搭人的卡车把我们挤到了路边。车上有人咒骂我们,并且抛过来一只喝了一半的啤酒罐,击中了我们之中骑车走在最前面的人。她未受伤,但是我们三人都为之大怒。
    我们都骑车,没法追上这个狗娘养的。即使我们赶上了,我们又能怎么办呢?毕竟我们进入加拿大境内3 英里。我们没有力量,无法报复。
    但是我瞥见了车牌。那是来自纽约州的。噢⋯⋯他们也是返回布法罗的。我心生一计。
    我在第一座电话亭停下来——所幸那里有电话簿——我给美国海关人员打了电话。我报告说:“有一辆中途搭人的绿色‘狩猎’ 牌卡车正驶向和平桥,我没有把握,但是我认为他们带有一些麻醉毒品。”工作人员对我致谢,我挂上了电话。
    我们三人悠闲自在地慢慢骑车回去。来到桥底时,抬头看路边⋯⋯我们雀跃不止!十分肯定,绿色卡车停在那里。发动机罩被掀起来了,座位拉开了,两只车轮卸下了。海关人员俯在车上,寻找毒品。
    啊。我们产生了一种尊严得到恢复之感。
    罗伊在度假,所以不仅不能告诉我,既然我的三个星期已经结束,可停止调查,他也未能就中央情报局人员的访问发表意见。应由他的替身丹尼斯.赫尔去迎接这些暗探。
    丹尼斯是个沉静、内向的人,精于坐禅。他的工作是把一些小型计算机同克雷超级计算机连结起来。
    在一个意义上,丹尼斯是计算机中心的敌人。他要人们使用无需烦琐的编制程序手续的计算机。只要有软件奇才和专家,丹尼斯就不会对分配计算机功能感到满意。
    丹尼斯从社会道德的角度看黑客问题。他说:“我们总是发现一些惹人厌烦的人探寻我们的数据资料。我担心黑客们会破坏我们的网络赖以建立的信任。若干年来一直努力把一批计算机联结起来,可是现在少数几个蠢人就能毁掉这一切。”我看不出信任同这件事有什么关系。我说:“网络不过是电缆和电线而已。”丹尼斯反问道:“难道一条州际公路只是混凝土、沥青和桥梁吗?真正的工作是使互不信任的团体之间建立联合关系。”“就象军队和大学一样吗?”我说,心里想到内部网络。
    “是的,而且不止于此。协议是非正式的,这些网络是超负荷的。”丹尼斯说。“我们的软件也是易受损害的——如果人们象我们编制程序那样建造房屋,一只啄木鸟就会毁掉文明。”由于中央情报局人员预定要在10 分钟后来到,丹尼斯和我商量该说些什么。我不知道他们除了想要了解上星期五的活动外还要干什么。我能够想象他们是什么样的人:一些样子象詹姆斯.邦德①那样的特工人员,或者专门会干掉人的职业刺客。当然,他们的背后会有大人物在暗中牵线。他们可能都戴太阳镜,身穿军用雨衣。
    (①詹姆斯.邦德是英国小说家伊恩.弗莱明的小说中的大特务,神通广大,代号为007。)丹尼斯对我做了指示。“克利夫,把我们了解的情况告诉他们,但是不要猜测。你只限于谈事实。”“是的,头头。我要守规矩。我保证。”“不要因他们感到不安。他们就跟这里的人一样,只是病态心理更重一些。”“而且更象共和党人。”我补充说。
    对,所以他们不穿军用雨衣,甚至不戴太阳镜。他们却穿西服,系领带。我本应提醒他们穿着要象本地人:旧的粗布工作服和法兰绒衬衫。
    韦恩看见他们当中的四个人沿汽车道走过来。
    中央情报局的四个密探作了自我介绍。一个五十多岁的人说,他在那里是当司机,他没有说出他的姓名,他一直默默地坐在那里。第二个特工人员格雷格.芬内尔,我猜想他是计算机操作人员,因为他穿着一套西服,看样子不自在。
    第三个特工人员身体魁梧,象足球中卫。蒂杰伊没有讲他的姓——也许他也隐瞒了他的教名?第四个家伙一定是要员:他一讲话,人人都闭口。他们合在一起,与其说象特工人员,倒不如说象一群官僚。
    当丹尼斯向他们讲述我们了解的总的情况时,这四个人都静静地坐在那里。没有人提问题。
    我走到黑板旁,画了一张简图。
    格雷格.芬内尔不肯让我只画一张图就算完事:“请证明从电话公司到Tymnet 系统的联系。”我叙述了电话跟踪过程和各方同罗恩.维维尔的电话会议情况。
    “他没有抹去任何东西,你怎么侦察他呢?”“我们的会计系统出现短时间的停顿,你知道,他使我们的帐目失去了平衡,当时他⋯⋯”格雷格插话说:“因此他是你的尤尼克斯系统的超级用户?这是坏消息,嘿? ”格雷格似乎是个对各种计算机系统都很精通的家伙。我想我最好谈得具体一些。
    我们谈了一阵子有关尤尼克斯系统的事,那位首长开始摆弄起他的铅笔。“你能够对我们讲一下这个家伙的简历吗?他多大岁数?他的专业技术水平如何?”这个问题比较难回答。“这个么,我们监视他只有三星期,所以很难说。他习惯使用美国电话电报公司的尤尼克斯系统,所以他不是从伯克利一带来的。也许他是中学生。他是个心理变态的人,总回头张望,但是他很耐心,不是很有创造性的。”“他懂英语吗? ”“嗯,他曾向我们的系统管理人发过一份报文,说‘Hello’。他发了这份报文后,再也没有用过那个帐户。”迄今一直沉默的蒂杰伊问道:“他记录他的对话吗?”“我说不准,但是我认为他有一个笔记本。至少,他有很好的记忆力。”首长先生点点头,问道:“他通过扫描查找了什么关键词?”“他寻找了诸如Password(口令)、nuclear(核)、SDI(战略防御计划)和Norad(北美防空司令部)之类的字。他挑选了一些奇怪的口令——Iblhack,hedges,Jaeger,hunter 和benson。他偷的帐户有Goran(戈兰),Sventek(斯文特克)、Whitberg(怀特伯格)和mark(马克),这些名字并不能说明他的情况,因为它们是这里实验所的人的姓名。” 蒂杰伊把一张字条递给格雷格。
    格雷格把字条传给了首长先生。首长先生点点头,问道:“告诉我,他在安尼斯顿干了些什么?”“我对那里的一份打印件了解不多。”我说。“他进入他们的系统已经几个月,也许长达一年。
    由于他知道他们已经在侦察他,他只联机一小会时间。”首长先生有些坐立不安了,这意味着这次会晤快散了。格雷格又问了一个问题:“他袭击了哪些计算机?”“当然,我们的计算机,还有在安尼斯顿的陆军基地。他曾试图打进白沙导弹发射场和马里兰的某个海军船坞的计算机。我想,它叫Dockmaster(船坞长)。”“胡扯!,,格雷格和蒂杰伊同时喊叫道。首长先生用好奇的目光看着他们。格雷格说:“你怎么知道他侵入‘船坞长’呢?”“几乎就在他破坏我们的会计帐目的同时,这个‘船坞长’发给我们一份文电,说有人曾试图闯入那里。”我不知道这里面有什么重大影响。
    “他得逞了吗?”“我认为没有。不管怎样,这个‘船坞长’是什么地方呢?它不是海军船坞吗?”他们之间交头接耳地谈了一阵,首长先生点了点头。格雷格解释说,⋯船坞长’不是海军船坞。它是由海军安全局管理的。”一名黑客闯进了海军安全局吗?这可是异乎寻常的。这个家伙想要闯入中央情报局、海军安全局.陆军导弹基地和北美防空总部。
    我对海军情报局的情况不大了解。它是保密的电子侦察机构,收听外国电台广播。它发射卫星以收听苏联的电话。我曾听到(我不相信)谣言说,它记录每一次海外电话和电报。
    格雷格从他的立场作了解释:“海军安全局的大部分工作是收集和分析外国信号。然而,该局有一个部门负责保护属于美国的情报。”我说:“是的,就象编密码,你以为共产党人破译不了。”丹尼斯瞅了我一眼,以口型示意让我“客气些”。
    “哦,是啊,”格雷格说,“这个机构担心计算机的安全。它使用‘船坞长’计算机。”“听起来象守护门户的两面神,”我说。“一面设法破读外国的密码;另一方面设法编制无法破译的密码。总是朝两个相反的方向努力。”“有几分象咱们的机构,”格雷格不安地环顾四周。“我们以干肮脏的勾当而闻名,但是我们基本上是一个新闻组织。我们的大部分工作只是收集和分析情报,但是要设法在校园里这样说。”格雷格的眼睛滴溜溜一转。他是以学院新生的身份缴了学费的。很难说为什么,但是这位特工人员似乎是通情达理的。他不傲慢,机敏而通情理。如果我们必须在黑暗的角落里徘徊,我要是同他一起值班,会感到比较舒心。
    “那么,为什么我能够用我的不保密的、显然是不安全的计算机与海军安全局的计算机联机呢?”如果我能够伸到海军安全局去,它也能够伸到我们这里来。
    “‘船坞长’计算机是海军安全局唯一未保密的计算机,”格雷格说,“它属于它的计算机安全组,这个组织实际上是公开的。”首长先生轻言慢语地说话了:“关于这件事,我们做不了什么。
    我认为,没有外国间谍活动的证据。执行任务的间谍是不会向对手发信件的。”“那么,应当归谁办这个案件呢?”我问道。
    “联邦调查局。很抱歉,但是这不是我们的职权范围。我们介入的整个活动是揭露四个名字一一已经在公共生活里出现过的名字,我可以补充说。”在往外走的途中,我领着格雷格和蒂杰伊参观了“瓦克斯"计算机。在一排排磁盘运转的室内走过时,格雷格说:“这是我听说过的最严重的黑客问题。不管头头说什么,你能够继续随时向我通报情况吗?”我决定信任这个家伙。“当然,你想要我的记录本复印件吗?”“是的。不论什么东西,都发给我吧。即使调查局无能为力,我们也需要了解这种形式的威胁。”“怎么?暗探有计算机吗?”格雷格看着蒂杰伊,笑了。“我们忘记数到哪里了。这座大楼简直漂浮在计算机的海洋上了。”“中央情报局用计算机干什么呢?你能用软件推翻外国政府吗?”这次丹尼斯没有在一旁告诉我要客气些。
    “不要以为我们是大坏蛋,而要认为我们是收集情报的人。情报要在相互联系起来、加以分析和概括后,才有价值。仅此一项,就要做许多文字处理工作。”“我敢说,是个人计算机处理的货色。”“不,不要打赌,如果你想正确看待的话。我们是在设法避免 再发生珍珠港事件,这意味着把情报迅速传给恰当的人。要立刻传到,那就是说通过网络和计算机。为了分析和预测外国政府的行动,我们使用以计算机为基础的模型。而且,用大型计算机。近来,从经济预测到图象处理,一切事情都需要功能大的计算机。”我从未想到中央情报局需要真正大型的计算机。“你们怎么保持你们系统的安全呢? ”“严格与外界隔绝。没有与外界相联的线路。”“一个中央情报局人员能够阅读他人的文件吗? ”格雷格笑了,但是蒂杰伊没有笑。“决不。在我们的领域,每个人都是独自分开的。所以,如果有一个人原来是——我应当怎么说呢——信不过的,那么,造成的损失是有限的。”“那么,你们怎么使人们不能互相读取文件呢?”“我们使用可靠的操作系统。各计算机内每个数据材料之间设有厚厚的间隔壁。如果你想要读别人的文件,那么,你必须得到准许。蒂杰伊能够告诉你一些可怕的故事。”蒂杰伊侧过脸去看了看格雷格。格雷格说:“讲下去,蒂杰伊,这已经公开了。”蒂杰伊说:“两年前,我们的承包商之一造了一个集中式终端交换箱,我们需要这种终端交换箱把几千个终端同我们的一些计算机连接起来。”“哦,这象我们实验所的交换室。”“把你的交换室乘以50,你就知道有多大了。”蒂杰伊接着说:“这个承包商的每一个雇员必须经过和我们的正规雇员一样严格的考试——互相分隔的绝密措施。”“嗯,我们的秘书之一去度假一个月。她回来后同她的计算机联机时,她发现她的帐户在一周前被人接通了。你知道,每次你进入我们的计算机时,机上就显示你上次联机的日期。”“我们开始到处巡视。原来当初把这些终端机连接起来的那个混蛋从我们的计算机房窃听这些终端。他获取了口令和文件,然后窥探我们的口令磁盘。”我知道监视L B L交换台室的来往电信有多么容易。“你干掉他了吗?”我问道,一面想象他是怎样在午夜用一只无声手枪采取行动。
    蒂杰伊用奇异的目光看我。“严肃些。我们是从这儿来的:‘我们信任上帝,对所有其他的人,我们要用测谎器审查。’”格雷格讲完了他的故事:“我们让他到一台测谎器前检测了一星期,然后联邦调查局控告了他。他要过很长时间才能再看见阳光。”走出实验所时,我问蒂杰伊:“看来中央情报局不会为我做多少事,是吗?”“如果我的上级不认为这件事是严重的,我们就不能做什么。爱德.曼宁有权使某种事情发生。”“嘿?我原以为爱德.曼宁是程序编制人员呢。”“不是。他是情报技术主任。当你给他打电话时,你算触动了一根中枢神经。”一位主任知道这个网络周围的情况吗?那是一个罕见的组织。无怪乎他们派四个人飞到这里。原来总部还有一位更大的首长坐镇呢。
    “所以,当你报告这里没有发生引起震动的事时,你就罢手不干了?”“算啦,我们能够做的事情不多,"格雷格说,“那是联邦调查局的管辖范围。”“你有没有可能把他们调动起来,请他们去调查呢? ”“我可以试试,但是不要抱多大希望。联邦调查局愿意追踪银行抢劫犯和绑架者。至于计算机犯罪,我们要说,他们还有其他事要办,管不了这么多。”“我听你讲的是‘停止监视,就此了结’。”“不完全是这样。你们监视的是一次广泛袭击我们的网络的活动。有人在竭力探寻我们的信息系统的核心。我们预料小的骚扰会进行好几年,但是我从来没有听到任何象这样广泛的事情。
    这种种错综复杂的联系,一心要探寻高度机密的目标⋯⋯这一切都说明这是一个决心要侵入我们的计算机的对手。如果你们关上门,他就要找另外的途径进来。”“所以你是说,‘让门开着,监视下去’,虽然联邦调查局无视我们。”格雷格看了看蒂杰伊。“我不能顶撞我的管理部门。但是你在做一项重要的调查工作。联邦调查局终于会醒悟。要坚持到那个时候。”我感到惊讶——这些家伙知道情况的严重性,但是无能为力。或者这就是他们要说的。
    中央情报局是讲了一些鼓励的话。
    16如果暗探们光临时黑客出现,那会是一场好戏。他却在次日上午9时10分露面了。我们再次通过Tymnet系统和电话公司跟踪;我们再次在弗吉尼亚的某个地方碰了壁。要是我们的加利福尼亚搜查证在弗吉尼亚有效就好了⋯⋯那天,黑客似乎很有信心,甚至很傲慢。他又施展了他通常的把戏:核查谁在用计算机系统,偷偷穿过我们的操作系统的洞,记录电子信件。过去,他在设法发出新指令时偶尔出差错。
    今天,他未用新指令。他干得顺利,果断,没出差错。
    他似乎在炫耀。
    他径直接通安尼斯顿陆军仓库,打印了一份关于陆军导弹战备情况的简短文件。然后他试图同马里兰州阿伯丁的陆军导弹研究实验室的计算机联机。军用网络只用1秒种就联上了,但是导弹研究实验室的口令挫败了他:他无法通过。
    他浪费了我的上午余下的时间,又回过头来翻遍我的科学家档案,以寻找口令。在一位物理学家的档案里,他发现了一个口令:这是一个旧档案,记述了使用劳伦斯一利弗莫尔实验所的一台克雷型超级计算机的方法。
    利弗莫尔实验所为了防止人们通过猜测口令闯入该所的超级计算机,还使用由计算机任意编出的口令,如agnitfom或ngagk等。当然,谁也记不住这些口令。结果呢?一些人把他们的口令存在计算机文件里。可是如果把作为组合锁的口令写在墙上,那么这个组合锁口令还有什么用呢? 戴夫.克利夫兰,我们的尤尼克斯计算机系统头头,监视了黑客。戴夫说:“至少他不能动用利弗莫尔的保密计算机。”“为什么不能呢?”“那里的保密的系统是完全脱离网络的。它是与外界隔绝的。”“那么,通过口令会进入什么网络呢?”“利弗莫尔有一些不保密的计算机,他们用这些计算机研究聚变能。”“我听起来象是制造炸弹,”我说。任何聚变看起来都象是在制造炸弹。
    “他们是在设法建造聚变能反应堆,以便发出便宜的电。你知道,聚变反应是在环形磁场内发生的。”“由于这不是武器研究,那个计算机是可以从网络联结上的。”“我们最好告诫利弗莫尔取消那个户头。”“等着吧。从这里是不能和磁场聚变能计算机联机的。你的黑客朋友试图联机,将会把自己累得精疲力尽。”“嗯,这个徘徊者不想这样干,瑜珈⋯⋯”“相信我。”黑客又呆了一些分钟,到处转,然后挂断了。他甚至根本没有试图打进利弗莫尔。
    “这套说法到此为止吧。”戴夫耸耸肩。
    由于希望这些打印件被用作证据,戴夫和我在这些打印件上签了字。我们把这些复印件留在交换台室,我漫步回到我的办公室。不出一小时,我的终端机嘟嘟响了起来:黑客又回来了。
    但是没有哪一台打印机显示他在场。我检查尤尼克斯系统时看到了他,以斯文特克的名义请求联机。但是他没有通过我们的Tymnet端口进入。
    我马上就去检查拨入调制解调器。两位科学家正在那里编程序,一位当官的在列出一项合同规定的锅炉板清单,一个学生在写情书。没有明显的偷用软件的黑客活动。
    我跑回我的办公室,看一下尤尼克斯计算机的情况。斯文特克么,没问题。但是他是从哪里联机的呢?那儿:黑客的端口不是一条普通1200波特线。因此,他没有在交换台室露面。没有,他是从我们当地的网络来联机的。我们的电磁波网络。这条连接我们的实验所周围的100个终端机和工作站的绿色电缆。
    我又匆匆跑到韦恩的办公室。“喂——黑客在我们当地的网络上出现啦。”“慢点,克利弗,让我看看。”韦恩在他的办公室里保持五个终端机,每个终端机监视一个不同的系统。“是的,是有斯文特克,出现在尤尼克斯一4号计算机上。他要干什么?“他就是黑客。他正从我们的整个实验所范围的电磁波网络来联机。”“妙极了。有12条路通到那里。”韦恩又走到另一个终端机前。“我刚接通和我关系不错的电磁波网络分析人员,看看谁在做什么。”当韦恩打字输入这些参数时,我在考虑在我们当地的网络发现黑客会有什么意义。我们的电磁波网络是穿过每一个办公室的合用线。他发现了一条进入电磁波网络的通路可是坏消息:这意味着,黑客甚至能够袭击连接电磁波网络的一些个人计算机。
    但是这也许证明是好消息。也许黑客住在伯克利这里,在我们的实验所工作。如果是这样,我们很快就会包围他。韦恩会顺着电磁波网络跟踪,一直追到距离黑客所在地几英尺以内的地方。
    “这儿是你的接头。他来自⋯⋯来自控制磁聚变能网络(M F E网络)的计算机。”“你的意思是说黑客是通过磁聚变能网络进入我们的实验所的?”“是的。他来自劳伦斯一利弗莫尔实验所。来自磁聚变能网络。”我朝着门厅喊道:“嘿,戴夫!你猜谁光临利弗莫尔了?”戴夫从从容容地走到韦恩的办公室。“他怎么到那里的?那里没有连接我们的尤尼克斯系统的线。”“我不知道他是怎么进入利弗莫尔的,但是他在我们的电磁波网络里,他来自利弗莫尔。”戴夫瞠目结舌:“我不知道你能那样做。你的黑客找到了一条通到尤尼克斯系统的通路,可是我不知道有这样的通路。”韦恩向戴夫大发议论,象通常一样指责尤尼克斯系统的种种缺点。我离开了这两个知心敌人,打电话给利弗莫尔。
    我打了三次电话才找到磁聚变能网络的系统管理人。“喂,你不认识我,你的系统里有一个黑客打进来了。”一位妇女接电话:“嘿,你是谁?”“我在LBL工作。有人在我的计算机里串来串去,他来自磁聚变能网络。看来他是从利弗莫尔请求联机的。”“哦,糟了。我要检查我们的用户⋯⋯只有一个工作场所是从利弗莫尔连接伯克利的。户头1674⋯⋯它属于名字叫克伦威尔的人。”“就是他,”我说。“这个黑客在几小时前找到了口令。他是从伯克利这里的一份指令文件中得到这个口令的。”“我要消掉那个户头。克伦威尔能够用我们的系统,他知道要把他的口令保密。”她认为这个问题是无知的用户,不是什么有恶意的系统,迫使人们使用象agnitfom这样的稀奇古怪的口令。
    “你能够跟踪这个连接线吗? ”我想让利弗莫尔使黑客保持联机,至少时间长到足以跟踪这条线。
    “不行,我们没有受权跟踪任何联结线。你必须先同我们的管理部门谈一下。”“但是等什么人做出决定时;黑客就已走了。”“我们有一个秘密的设施,”她说。“如果有人发现在利弗莫尔有一个黑客,头头们就要撤换。”“除非你从黑客进入的地方跟踪,否则你决不会知道他是否离开了你的系统。”“我的工作是操作一台计算机。不是去抓罪犯。别让我跟你去干费力不讨好的蠢事了。”她决定切断一切通路,使被偷窃的户头失去作用。黑客离开利弗莫尔的计算机,也离开了我们的计算机,不见了。
    也许这样做也一样。即使她当时开始跟踪,我也无法监视黑客在干什么。我能够侦察到他在我的计算机里;那就成了。但是磁聚变网络直接连接我的计算机,而不通过交换台。我的打印机不会截获黑客打印的材料。
    我感到沮丧,拖着沉重的脚步去进午餐。在L B L自助食堂,路易斯.阿尔瓦雷斯坐在我对面。路易斯,这位发明家、物理学家、诺贝尔奖获得者,是20世纪复兴时期人物。他没有把时间浪费在官僚政治上。他要求成果。
    “天文学情况怎么样?”阿尔瓦雷斯甚至撇开正在研究的同温层,抽出时间同象我这样无足轻重的人交谈。“还在建造那个望远镜吗?”“现在,我在计算机中心工作。我应当编写程序,但是我一直把我的全部时间用于跟踪一名黑客。”“顺利吗?”“是在线路上捉迷藏。起初我认为他来自伯克利,然后认为来自奥克兰,然后是亚拉巴马,后来是弗吉尼亚。最近我跟踪他到利弗莫尔。”“给联邦调查局打电话了吗?”“打了六次。他们有更要紧的事要做。令人失望的是,完全得不到支持。”“是的,他们只关心他们的职位。”“但是我在设法帮助他们,该死的。他们的邻居夜间被盗了,可是他们并不在乎。”“别象一个社会运动的战士那样,克利夫。你为什么不把这看作调研工作呢。别人都不关心——利弗莫尔不关心,联邦调查局也不关心。唉,一两个星期后,大概连我们实验所的管理当局也不关心了。”“他们给了我三周时间。时间已经用完了。”“那正是我的意思。你进行真正的调查时,你根本不知道要付出什么代价,需多少时间,会发现什么。你只知道有一个未探查的领域,有一个发现那里到底发生了什么的机会。”“你说得倒轻松。但是我必须使三个管理人别再干扰我。有 一些程序要编制,有些系统要管理。”“那又怎么办呢?你在跟踪一个令人极感兴趣的猎物。你是探索者。想想谁在幕后操纵。也许是某个国际间谍。”“更有可能是某个讨厌的高中学生。”“那么,忘掉谁在引起这些问题吧。”路易斯说,“不要去当警察,当科学家吧。研究这些连接关系,技术孔道,运用物理学原理,寻找新方法解决问题。编制统计数字,公布你的成果,只相信你能够证明的。但是不要排除似乎不可信的解决方法——不要带成见。”“但是,我碰了壁时怎么办呢?”“象利弗莫尔的系统管理人那样吗?”路易斯问道。
    “或者电话公司拒绝让你在电话中跟踪,或者联邦调查局拒不服从法院命令,或者我的实验所在两天后让我停止工作,那该怎么办呢?”“死胡同实际上是不存在的。‘不得入内’的牌子何曾拦住过你呢?你可以绕过砖墙。你绕不过去时,就爬墙过去,或者挖洞钻过去。就是不可放弃。”“但是,谁付给我薪水呢?”“许可,呸。资金,忘掉它吧。没有人为研究付款,他们只对成果感兴趣。”路易斯说,“的确,你可以写一份跟踪黑客的详细建议。用50页的篇幅,你要叙述你所了解的情况,你预期会出现什么情况,需要用多少钱。包括三位有资格的鉴定人,成本利的比率,以及你以前写过什么文件。哦,不要忘记理论上的根据。”“或者你可以只管追踪这个杂种。比他跑得更快些。比实验所的管理人员更快些。不要等别人,你自己干。让你的上级高兴,但是不要让他把你束缚住。不要给他们一个长期的目标。”正是由于这个缘故,路易斯获得了诺贝尔奖。这与其说是由于他所做出的成绩,倒不如说是由于他的具体做法。他对一切事情都感兴趣。从含铱元素稍微富集的几块岩石,他推断陨星(铱的一个来源)必定在大约6500万年前撞击过地球。尽管古生物学者们怀疑,他还是认定那些流星是恐龙的死亡的凶兆。
    路易斯.阿尔瓦雷斯从来没有看见过亚原子碎粒,而亚原子碎粒使他获得了诺贝尔奖。但是他拍摄了在气泡室里的亚原子碎粒的痕迹。他分析了那些痕迹——从痕迹的长度,他计算出这些粒子的寿期;从它们的曲率,计算出它们的电荷和质量。
    我的研究同他的研究相距十万八千里,但是我有什么可损失的呢?他的技术也许对我有用。
    我该怎样用科学方法研究一名黑客呢?那天傍晚6时19分,黑客又来了。这次,他是通过Tymnet网络进来的。我不必费心去跟踪它——打搅正在进餐的每个人是无用的,因为他们是不会告诉我电话号码的。
    我却坐下来监视黑客煞费苦心地把马萨诸塞州剑桥的马萨诸塞理工学院人工智能实验室的一台P D P一10型同M X计算机联机。他以用户Litwjn(利特温)的名字注册联机,用了几乎一小时学习怎样操作这台计算机。看来他对马萨诸塞理工学院的计算机系统很不熟习,他不时要求自动化的协助设备。一小时后,他只不过学会了怎样作文件编目。
    也许是因为人工智能的研究太秘密,他没有找到多少材料。肯定,老式的操作系统没有提供什么保护——任何使用者都能够阅读他人的文件。但是黑客不知道这一点。由于他全然不可能懂得这个系统,存储的信息被保护住了。
    我担心黑客怎样会在周末利用和我们的网络联机来胡作非为。我没有在计算机室里留宿,而是拔掉了所有的网络的电源插头。为了掩饰我的跟踪,我发出了向请求联机的各用户致意的通告:“由于修建大厦,所有的网络关机到星期一。”这肯定会隔绝黑客,使他不能进入军用网络。数数哪些人表示抱怨,就能统计出有多少人依靠这个网络。
    结果表明用这个网络的人很少。这足以使我陷入困境。
    罗伊首先抱怨了。“克利夫,由于这个网络关闭,我们受到很大压力。有24个人埋怨说他们没有收到电子信件。你能够查一下吗?”他一定相信这个主意了!“哦,当然。我要看看我是否能够使网络立刻运行。”只用了5分钟这个网络便同各方接通了。这个头头还以为我有什么神奇的办法。我则闭口不谈。
    但是,网络关闭期间,黑客曾出现。我的唯一的记录是监听人发来的一份打印件,不过这也足够了。他在上午5时15分露面,试图同内布拉斯加州奥马哈的一个军用网络计算机联机。两分钟后,他又不见了。我从网络目录登记中发现他曾试图进入那里的一个防务产品承包商SRI公司的计算机。
    我给SRI公司的肯.克雷打了电话,他没有注意到任何人试图进入。“但是如果我看到任何异常现象的话,我将给你回电话。”肯在两小时后给我回了电话。“克利夫,你不会相信的,但是我核查了我们的会计记录,知道有人闯入了我们的计算机。”我相信他的话。“你怎么知道呢?”“周末有人从几个地方联机,读取本来应当已不用的资料。”“从哪里?”“从亚拉巴马州安尼斯顿,从加利福尼亚州利弗莫尔。有人使用了我们的旧帐号SAC(战略空军司令部缩写——译注)。这些资料过去是为奥马哈这里的战略空军司令部用的。”“你觉得是怎样侵入的呢?”“嗯,这些资料从来没有什么口令保护,”肯说,“口令是SAC。可能我们搞糟了。”“他干了些什么?”“我的会计记录没有说他干了什么。我只能够告诉你他联机的次数。”他告诉了次数,我把这些数字输入我的记事本。肯为了保护他的系统,他将更改所有帐户的口令,并且让每个人亲自到场听取新的口令。
    黑客是通过至少另外两台计算机——安尼斯顿和利弗莫尔的计算机对军用网络联机的。也许还通过马萨诸塞理工学院的计算机。
    马萨诸塞理工学院。我忘记警告他们。我打电话给该院计算机系的卡伦.索林斯,告诉她星期五晚上可能有人侵入他们的计算机。“别担心,”她说,“那台计算机上没有多少资料,我们将在几星期后把它撇到一边。”“那就好了。你能够告诉我,利特温帐号是谁的?”我想知道黑客从哪里得到了利特温的口令。
    “他是威斯康辛大学的等离子物理学家,”她说。“他使用利弗莫尔的一些大型计算机,把他的研究得出的结果输到我们的系统。”毫无疑问,他把他使用马萨诸塞理工学院计算机的口令遗留在利弗莫尔计算机上了。
    这个黑客悄悄地跟随科学家们从一台计算机到另一台计算机,收集他们遗留的零星的数据。
    他不知道的是有人也收集他遗下的蛛丝马迹。
    17这个黑客知道进出军用网络系统的途径。现在我可以看出要把他关在我们计算机的大门之外是徒劳的。他完全可以通过别的门进来。或许我可以把我自己的大门钉死,但是他仍然可以钻进其他系统。
    谁都没有发现他的闯入。他偷偷摸摸地进入了利弗莫尔、斯坦福研究所、安尼斯顿和马萨诸塞理工学院等计算机系统,没有遇到任何阻拦。
    谁都没有追踪他。联邦调查局显然没有追踪他。中央情报局和空军特别调查处未能或者是不肯采取任何行动。
    是的,几乎是没人追踪他。我倒对他进行了追踪,但是我想不出抓住他的办法。电话追踪不会有什么结果。而且由于他使用了几个系统,我怎么能知道他是从哪儿进来的呢?今天,他可能通过我的实验所闯入马萨诸塞州理工学院的计算机,但是明天,他很可能进入皮奥里亚的计算机系统,再闯入波邓克系统。只有在他进入我的系统时我才能追踪他。
    现在是时候了,我应当放弃这些追踪活动,重新去搞我的天文学和程序设计工作,否则我就应当把我这个地点安排得非常吸引人,使他愿意利用伯克利作为一个跳板。
    放弃追踪活动似乎是最佳选择。给我的三个星期的期限已经满了,我听到人们不满地议论说:“克利夫想要得到耶稣在最后的晚餐使用的圣杯。”只要看起来我的追踪可能有所收获,我的实验所就会容忍我的活动,不过我必须表明我取得了进展。但是在过去一周,取得进展的却是那个黑客。
    “你可以研究研究,”卢斯.阿尔瓦雷斯说过。那么,好吧,我会密切注视这个家伙,把这项活动称作科研活动。看看我能对网络、计算机安全、也许还有那个黑客本人了解些什么。
    所以我重新打开了大门。果然,那个黑客进来了,在这个系统里到处窥探。他发现了一份有趣的文件,那是有关设计集成电路的新技术的。我看到他启动克米特程序,这是通用的文件传送程序,把我们的这份文件发回到他的计算机去。
    克米特程序不仅仅把一份材料从一个计算机复制到另一个计算机,还不断地核对,以确保在传送过程中不会出现任何错误。所以当那个黑客启动我们的克米特程序时,我知道他在自己的计算机上也开始启动同一个程序。我不知道这个黑客当时在哪里,但是他使用的肯定是计算机,而不仅仅是简单的终端装置。这一点又意味着,这个黑客可能把他对话期间的一切活动都记录在打印件或软盘上。他不必用手一字字地记录。
    克米特程序把文件从一个系统复制到另一个系统。这两台计算机必须合作,一台发出文件,另一台接收。克米特程序在两台计算机上同时运行,一个克米特程序讲,另一个克米特程序听。
    为了确保不出现错误,发出材料的克米特程序每发完一行便停下来,让听的一方有机会说,“我收到的这一行没问题,接着发下一行。” 发出材料的克米特程序等着对方说了OK之后再接着发下一行。如果出了什么问题,发出文件的克米特程序就再发一遍,一直到它听到对方说OK时才接着再往下发。这与电话交谈差不多.听话的一方每隔一会儿就说“嗯”,表示听明白了。
    我的监视站介于我的计算机的克米特程序与那个黑客的克米特程序之间。其实也不是恰好在当中。我的打印机记录了它们的对话,但是却位于一条很长的连接线路的伯克利一端。我注视着这个黑客的计算机攫取我们的数据和某一个计算机确认收到无误的反应。
    突然间我明白了。这就好象一个什么人朝着大峡谷那一边喊叫,我坐在他的旁边。喊话的回声会告诉你这声音走了多远。要知道到对面峡谷壁的距离,只要把回声距喊声之间的延迟时间的一半乘以声速就得出来了。这是简单的物理学问题。
    我马上给我们的电子技术人员打了电话。劳埃德.贝尔纳普立即提出了测出回声距喊声之间的延迟时间的方法。“只要有示波器就行了。也许还需要个计算器。”很快他就弄来了一台中世纪老掉牙的示波器,那还是电子管时代的产品。
    但是这正是我们观察这些脉冲波所需要的。我们一边注视追踪情况,一边测定回声的时间。
    三秒。三秒半、三又四分之一秒。
    来回一共用了三秒钟?如果这些信号以光的速度运行(这个假定不错),这意味着那个黑客距这里有279,000英里。
    我用不算过份夸张的口吻向劳埃德宣布:“根据基本的物理学原理,我断定那个黑客住在月球上。”劳埃德知道黑客用的是什么通讯手段,“我举出三个原因说明你错了。”“好啊,我知道其中的一个原因,”我说。“那个黑客的信号可能是通过卫星线路传送的。
    微波从地球传到卫星再返回来需要四分之一秒的时间。”通讯卫星的轨道在赤道上空23000英里。
    “说的对,这是一个原因,”劳埃德说。“但是三秒钟的延缓时间说明微波在地球与卫星之间可以来回12次。延缓时间这么长的真正原因是什么呢?”“也许这个黑客的计算机运算速度缓慢。”“不至于那么慢。不过也许这个黑客把他的克米特程序设计得反应缓慢。这是第二个原因。”“啊,我知道延迟时间长的第三个原因了。那个黑客用的计算机网络把他的数据转移到软件包内。他的软件包被不断地改变路线,汇编在一起,又把汇编拆散开来。每一次它们都是通过另一个节点传送的,这就使速度减慢了。”“就是这么回事。要是你不能计算出那些节点的数目,你就无法确定他与你的距离。换句话说,‘你输了’。"劳埃德打着呵欠回去修理终端机去了。
    但是还是有方法确定那个黑客的距离的。在这个黑客离去后,我打电话给洛杉矶的一个朋友,要他通过美国电话电报公司和Tymnet网络与我的计算机连接。他开始让克米特程序运行,我计算了他的回波时间。实在短得很,可能只有十分之一秒。
    我另请一个朋友做了一次试验,这一次是从得克萨斯州的休斯顿。他的回波时间大约是O.15秒。巴尔的摩、纽约和芝加哥三个地点的回波延缓时间都不到一秒钟。
    从纽约到伯克利大约是2,000英里。这段距离的延迟时间是一秒左右。那么三秒钟的延迟时间表明两地距离为6000英里。差着几千英里呢。
    真是怪事。通向这个黑客的路径必定比我原先猜想的还要迂回曲折。
    我立即把这个新的证据告诉戴夫.克利夫兰。“假定这个黑客住在加利福尼亚州,他打电话到东海岸,从那里与伯克利连接。这可能是延迟时间长的原因。”“这个黑客不是从加利福尼亚州与你的计算机连接的,”我的头头回答说。“我跟你说吧,他根本不知道有伯克利尤尼克斯系统。”“那么,他使用的是运算速度很慢的计算机。”“未必,因为他在尤尼克斯系统出现时的速度并不慢。”“那么他是故意使他的克米特程序参数减慢速度了?”“没人干这种事,因为当他们复制材料时那会浪费他们的时间。”我思考着这次测试结果到底意味着什么。我的朋友们做的试验已经说明通过Tymnet网络和美国电话电报公司的延迟时间有多长。不到一秒钟。还有两秒钟的延迟时间没法解释。
    也许我的方法错了。也许这个黑客使用的是慢速的计算机。要不也许他是通过美国电话电报公司电话线以外的另一个网络进入我们系统的,这是一个我不知道的网络。
    每一个新的数据所表明的方向都不一样,Tymnet网络表明是来自奥克兰,电话公司表明来自弗吉尼亚,而他的回波表明他离弗吉尼亚还有4000英里。
    18到9月底,这个黑客每隔一天就出现一次。他常常象潜水艇一样,把潜望镜升出水面,四周看看,几分钟后就消失了。没有足够的时间去追踪他,而且几乎没有什么值得激动的。
    我心情紧张,还有点内疚。我常常不在家里吃晚饭,悄悄增加一点监视那个黑客的时间。
    我能够继续追踪这个黑客的唯一办法是把我的这些活动伪装成是在干我的真正工作。我胡乱编制一些计算机图表满足那些天文学家和物理学家的要求,然后我就摆弄那些网络连线,以满足我自己的好奇心。我们网络的一些软件确实需要我去注意,但是通常我只是东修西补,只要能了解它的工作情况就行了。我给其他计算机中心打电话,表面上是为了解决网络的问题。
    但是当我与他们交谈时,我就谨慎地提出黑客的问题。除我而外,还有谁遇到过黑客问题呢?斯坦福大学的丹.科尔科威茨对闯入他的计算机的黑客相当了解。从伯克利到他的工作地点开车只要一个小时就到了,但是骑自行车却要花上整整一天的时间。所以我们就在电话中对笔记,我们不知道我们监视的潜入我们系统偷材料的是不是同一个人。
    由于我已开始注意观察我的监视器,我不时看到有个没有许可证的人想要进入我的计算机。
    每隔几天,有人就拨电话叫我们的系统,想要以系统或客人的名义注册联机。这些活动当然不会得逞,所以我就没有费心去追踪。丹那儿的情况比我这儿还糟。
    “好象硅谷的每个小孩子都想闯入斯坦福大学的计算机系统,”丹叹气说。“他们找到了合法使用学生帐户的口令,于是耗费了运算和联机的时间。真是讨厌透了。但是只要斯坦福大学办的相当公开的计算机系统继续下去,对有些事我们就得容忍。”“你有没有想过加强控制?”“要是真的采取加强安全的措施,那会使人人都不高兴,”丹说,“人们希望交流信息,所以他们使得人人都能从他们的计算机上读到他们的大部分文件。要是我们强迫他们改变口令,他们会有意见的。然而,他们却要求为他们的数据保守秘密。”人们对于锁上自己汽车的车门,比对确保他们数据的安全更为注意。
    有个黑客特别使丹烦恼。“实在糟透了,他找到了斯坦福大学尤尼克斯系统的漏洞。但是他竟厚颜无耻地给我打电话。他的电话打了两小时,而在此同时他的爪子却在我的系统文件里乱抓一气。”“你追踪他了没有?”“我试过了。他打电话时,我打电话给斯坦福的警察和电话公司。他的电话打了两个小时,但是他们却没有查出他是从哪儿打来的。”我想到太平洋贝尔公司的邓礼。他只要10分钟就能查遍全国,弄个水落石出。Tymnet网络不用一分钟就能断开与他们网络的连接。
    我们把这两个黑客加以比较。“我这儿这个家伙倒没有搞什么破坏,”我说。“他只是浏览我的文件,使用我的网络同其他网络连线。”“这正是我现在看到的情况。我改变了我的操作系统,这样我就能监视他的一举一动。”我的监视器是国际商用机器公司的个人计算机,是未经修正的软件,但是原则是一样的。
    “你看到他窃取口令文件和系统的实用程序吗?”“是的,他使用的是普弗洛伊德(PfIoyd)的假名⋯⋯我敢打赌他是平克.弗洛伊德(PinkFIoyd)的狂热崇拜者。他只在深夜活动。”这是个不同之处。我常常在中午监视到我的那个黑客。据我看,斯坦福大学追踪的是另一个人。假如有什么相似之处的话,闯入伯克利的这个黑客似乎喜欢“Hunter”这个名字,不过根据他偷去的几个不同的帐户名称我也能认出他来。
    三天之后,10月3日的《旧金山考察家报》的大标题宣告:“计算机侦探在追查一个高明的黑客。”记者约翰.马科夫嗅到了斯坦福大学的这个情况。另外,那家报纸还提到这个黑客也进入劳伦斯一伯克利实验所。有没有搞错啊?这则消息报道了丹所设下的圈套和他未能抓住闯入斯坦福大学计算机系统的那个叫作普弗洛伊德的黑客的情况。但是记者把假名搞错了,所以报纸报的是“一个使用‘平克.弗洛伊德’的名字的手段高超的黑客。”不知是哪个该死的泄露了这个消息,我一边诅咒他,一边打算就此了结不再干下去了。我们实验所警卫部门的布鲁斯.鲍尔给我打电话,问我是否看了当天的报纸。
    “看了,真糟糕,那个黑客不会再出现了。”“别那么肯定,”布鲁斯说。“这可能正是我们寻找的那种好机会。
    “但是他永远不会再出现了,因为他已得悉我们知道我们的计算机系统中出了个黑客。”“也许是这样。但是他也会想要看看你是否对他关上了计算机大门。而且他大概会充满信心地认为,如果说他能骗得了斯坦福大学的人,他也一定能人不知鬼不党地从我们的系统溜过去。”“那倒是,但是我们还远远说不上跟踪他。”“实际上我给你打电话的目的就在于此。要过几个星期我们才能拿到搜查证,不过我希望你在那之前能一直敞开大门。”挂上电话之后,我开始考虑他为什么突然感兴趣起来了,但百思不得其解。是因为报纸报道了这则消息吗?还是联邦调查局终于对这件事感兴趣了?次日,显然是由于布鲁斯.鲍尔做了工作,罗伊.克思要我继续跟踪那个黑客,不过他直截了当地说,我的日常工作应当放在首位。
    而我的问题正在于此。那个黑客出现一次,我就要耗费一个小时的时间弄清他干了些什么,并且搞清楚这次活动与他的其他对话有什么关系。然后还要再花几个小时给人们打电话,把这个坏消息告诉他们。随后,把所发生的情况记在我的记录本上。到我干完这些事时,这一天差不多也就过完了。跟踪我们的不速之客已成了我的专职工作了。
    对我来说,布鲁斯.鲍尔的直觉看法是对的。在报纸的文章发表之后一周,那个黑客又出现了。10月12日,星期日中午1时41分,我的那个黑客出现的警报响了,当时我正在为天文学上有关正,交多项式的某个问题伤脑筋呢。
    我沿走廊跑过去,发现他在斯文特克原先的帐户注册。他用我的计算机与军用网络连接,长达12分钟之久。他在那里不费吹灰之力就用“Hunt”这个名字注了册。他只是查阅了材料,然后就离开了。
    星期一,查克.麦克纳特从安尼斯顿打来电话。
    “我转储了这个周末的会计记录情况,发现那个黑客又出现了。”“没错,他在你的系统呆了几分钟。他停留的时间足以看出是否有人在监视他。”看了我的计算机的打印件,情况便一目了然了。
    “我认为我最好对他关上我的大门,”查克说。“这儿冒的风险太大了,而我们对他的跟踪却似乎没有取得什么进展。”“你不能把敞开大门的时间再延长一点吗?”“已经开了一个月了,我担心他会把我的文件统统抹掉。"查克对于这些危险是很清楚的。
    “那么,好吧。只是你一定要真正不让他有任何可能进入你们的系统。”“我知道。我将改变所有的口令,检查操作系统的任何漏洞。”哦,只好这样了。别的人已没有那么大的耐心继续对这个黑客敞开大门了。或许敞开大门是愚蠢的?十天之后,那个黑客又出现了。我到交换台时他正在试探安尼斯顿陆军基地的计算机。
    计算机屏幕上显示的是:LBL(劳伦斯一伯克利实验所)>Telnet ANAD ARPA请连接26.1.2.22欢迎到安尼斯顿陆军兵站注册:Hunt口令:jaeger错误注册。请再试注册:Bin口令:jabber欢迎到安尼斯顿陆军兵站打虎队注意!密切注意任何陌生的用户查问所有使用本计算机的陌生人查克取消了Hunt的帐户,但是却没有改变系统帐户Bin的口令。
    那句欢迎的话向这个黑客发出了警告,使他知道已有人注意到他了。他迅速检查了他的Gnu—Emacs孔的文件,发现它们已被抹掉。他查看了安尼斯顿系统,找到了一份7月3日建立的文件。那份文件给与他超级用户特权。这份文件藏在公用目录/usr/lib项下。在这个目录项下,任何人都能将材料存入。他把这份材料定名为“.d”。他在我们的劳伦斯一伯克利实验所系统藏匿他的材料时用的就是这个名称。
    但是,他没有执行那项程序。相反,他注销了在安尼斯顿系统的注册,从劳伦斯一伯克利实验所系统断开线路。
    查克没有注意到这份特殊的文件。他在电话中说他已改了每个用户的口令。那个系统总共有200个用户。但是对于象Bin一类的系统口令他一个也没有改,因为他认为他是唯一知道这些口令的人。他认为他已彻底抹掉了任何危险的文件,其实他却漏掉了一些。
    安尼斯顿的那份.d文件是很有用的判断依据。这个黑客于7月3日产下这枚鸟蛋,而在过了三个月之后还确切地记得他把这枚蛋藏于何处。
    他并没有猜测或是寻找这份.d文件,不,他是认准了这份文件,一下子就把它找到了的。
    过了三个月之后,我是记不得我把一份文件藏于何处的,至少不查阅笔记本是做不到的。
    这个黑客一定是把他做的一切事都记在笔记本上了。
    我看了看我自己的记录本。在某个地方,有个人也做了与我的完全相同的笔记。
    一个在周末玩计算机取乐的孩子是不会做详细的笔记的。一个开开玩笑的大学生也不会耐心地等三个月才去检查他恶作剧的结果。不,我们监视的这个人完全了解他在干些什么,这是蓄意、系统的入侵行为。
    19尽管经过警卫室时得要缓慢地滑行,从劳伦斯一伯克利实验所的小山上骑车下山的速度也能达到每小时30英里。星期二晚上我没有什么急事,悠然自得地蹬着车,因为感受轻风的吹拂也是一种乐趣。骑了一英里的下坡路之后便到了约会地点伯克利滚球场。
    过去的滚球场现在成了卖水果和蔬菜的大市场,这里的猕猴桃和番石榴最便宜。一年四季,这里都散发出芒果的香味,甚至在卖鱼的地段也有这种水果味。在堆得高高的西瓜摊子旁边,我看到马莎正在挑南瓜,那是为我们万圣节吃的馅饼做馅用的。
    我们挑了12个小南瓜,准备雕刻成南瓜灯供晚会用,又买了一个新鲜的大南瓜做馅饼。我们把这些南瓜放进自行车后面的筐子里就骑车回家了。
    过了三个街区,到了富尔顿路与沃德路的交叉路口,那里竖立着十字路口的停车标志。有人用一罐喷漆把停止标志改成了“停止中央情报局”,把另一个改成了“停止国家安全局”。
    马莎咧开嘴笑了。我感到很不自在,装着去整理我的背包。
    我不想再看到会使人想起伯克利的政治斗争的东西。
    回到家里,马莎把南瓜一个个扔给我,我再把它们放进大盒子里。“你还缺一面旗,”她一边说一边扔出最后一个南瓜。这个瓜,她扔得较低,直接扔进了盒子里。“某种跟踪黑客的优胜锦旗。”她钻进了贮藏室。“我用做化装服时剩下的一块料子做了一面旗,”她展开了衬衣大小的一面旗。旗上的图案是一条蛇盘绕在计算机上,下面有“别踩我”几个字。
    在万圣节前的几个星期里,我们俩都兴高采烈地做化装服。我做的是教皇的全套服装道具,从主教法冠到节杖和圣餐杯应有尽有。至于马莎,当然了,她的化装服是保密的,不过要是你的室友与你用的是同一台缝纫机,你做活时不管多么小心也是瞒不过你的室友的。
    次日,我把那面跟踪黑客的锦旗竖在监视Tymnet网络线路的四台监视器上。我从无线电器材商店买了一台便宜的电话拨号盘,把它接在昂贵但已过了时的逻辑分析机上。我通过所有这一切耐心地等待那个黑客打来他的口令,那时这套设备就会悄悄地接通我的电话。
    当然,那个黑客一出现,那面旗就倒了,正好落在打印机上。我赶紧把掉在上面的碎纸片和布头弄开,正好看到那个黑客改变了他的口令。
    这个黑客显然不喜欢他原先使用的hedges,jaeger,hunter和benson这样一些口令了。他用了一个新口令lblhack,逐个取代了过去的口令。
    嗯,我终于弄明白他是在干些什么了。
    他挑选出一个口令,用来试探四个不同的帐户。要是有四个人参与这项活动,他们每个人就会有一个不同的帐户和口令。可是在一次计算机对话期间,这四个帐户上的数字都改变了。
    这样看来,我应当跟踪的只有一个人。这是个十分顽固的家伙,他总是一再出现在我的计算机上。这家伙真够有耐心的,把一份有害的文件藏在安尼斯顿陆军基地系统,三个月之后才回来调用它。而且奇怪的是,他的对象都是军事目标。
    他挑选了他自己的口令。显而易见是“lblhack”。我已在伯克利的电话号码簿上查过姓Jaeger和Benson的人;可能我还应当查查斯坦福的电话簿。我走到图书馆门前停了下来。玛吉.莫利45岁,是图书馆的文件保管员。她喜欢玩方格板拼字游戏。她的门上贴着一大张纸,上面一一罗列着玩这种游戏所用的全部法定的三个字母的词。要想进她的办公室,你得要先问一个词。
    “这样可以使这些词牢牢地印在我的脑海里,”她说。
    “Bog,”我说。
    “你可以进来。”“我想借斯坦福电话号码簿,”我说。“我在查找住在硅谷的所有姓Jaeger或Benson的人。”玛吉根本不用查卡片目录。“你需要的是帕洛阿尔托和圣何塞的电话号码簿。不过,对不起,这两本电话簿我们这里都没有。定购大约需要一个星期的时间。”以我目前这种前进速度,迟一个星期不会有什么影响。
    “Jaeger这个字对我很亲切,”玛吉笑着说。“它值16分,有一回‘J’这个字母牌放在三个字母的字的得分格上,我就是靠这个字赢的,结果我得了75分。”“是啊,不过我要查这个字是因为有个黑客用它作口令。噢,我还不知道这些姓在方格板拼字游戏中也是法定的字眼。”“Jaeger(耶格)不是姓。嗯,它也可能是姓,比方说,有个人的姓名是埃尔斯沃思.耶格,他是著名的鸟学家。但是Jaeger是一种鸟。这种鸟的名称源出于德文,是猎食其他动物的禽兽的意思。”“嘿,你是说‘hunter’(猎食其他动物的禽兽)这个词吗?”“是的,jaeger是一种猎鸟,用坚硬的嘴欺负其他的鸟。它们折磨比它们弱小的鸟,直到它们抛弃被它们捕食的鸟为止。”“太棒了!你解答了我的问题。我不需要借电话簿了。”“好吧,我还能为你做些什么?”“对hedges,jaeger,hunter和benson这些词之间的关系怎么解释呢?”“嗯,Jaeger和Hunter对任何懂德文的人来说都是一看就知道的词。而瘾君子一看到Bensonand Hedges就知道这是烟的牌子。”哦,我的天啊,我的这位黑客吸Benson and Hedges牌子的香烟。玛吉在拼字游戏中三个字的格子上又得了分。
    2O在万圣节那天早上,我一切准备就绪。我已做好扮成教皇的化装服,连法冠也做好了。今天晚上将是异常开心的:跟12个狂人一道吃意大利面条,然后是马莎做的大得令人难以置信的南瓜馅饼,最后大家一起到旧金山的卡斯特罗大街去玩。
    但是我首先得要避开我的室验所的头头们。那些物理学家聚集在计算机中心,拒绝给我们发工资。维持中央计算机系统是很费钱的。那些科学家认为,他们自己可以买小型计算机,因此可以不必花这笔经常费用来雇用我们这些程序设计人员。
    桑迪.梅罗拉试图使他们相信情况恰恰相反。“你可以把100只鸡拴在一起犁地,也可以牵一匹马犁地。中央计算机系统费钱多是因为我们提供的是结果而不是硬件。”为了安抚他们,桑迪派我去编写一些图形程序。“你是科学家,如果你不能使他们满意,至少你可以听听他们的问题。”所以我一个上午就坐在物理研讨会的后排听会议发言。一位教授单调沉闷地谈到质子的夸克函数,是说为什么每个质子有三个夸克之类的情况。我虽然听得很厌烦了,但是还不致于睡着,便装作记笔记,实际上是在想那个黑客的事。
    从研讨会回来,桑迪问我学到些什么。
    “当然有收获。”我看了一眼我的笔记本说。“夸克的分布函数并不是质子的量子化。你说妙不妙?”“别闹了,克利夫。那些物理学家对计算机讲了些什么?”“讲得不多。他们知道他们需要我们,但是却不想付我们工资。”“跟空军的情况一样,”桑迪笑着说。“我刚刚接到空军特别调查处一个叫吉姆.克里斯蒂打来的电话。”“嘿,他不就是那个穿便服的军事密探吗? ”“严肃点。他是为空军工作的侦探。请你客气点。”“好吧,他是完全美国式的大好人。那么他说了些什么呢?”“他说的与我们这边的物理学家说的一样。他们无法资助我们,但是他们不希望我们就此罢手不干。”“他在同弗吉尼亚电话公司的联系方面取得什么进展吗?”“没有。他打了电话过去,但是没有弗吉尼亚州的搜查证他们不肯把这次活动的经费编入预算。他查了弗吉尼亚州的法律,那个黑客的活动在那个州不算犯法。”“闯入我们的计算机不算犯法?”我不能相信他的这种说法。
    “闯入加利福尼亚州的计算机在弗吉尼亚州不算犯法。”“我想空军不能靠联邦调查局来取得搜查证吧?”“不能。但是他们希望我们继续监视下去,至少在空军认为这是一条走不通的死胡同之前继续监视下去。”“他们有没有挤出点钱来?”我的计时工资是由天文学家和物理学家资助的款项里出的。他们看到我拿他们的钱去追踪某个幽灵是不会感到高兴的。
    “没钱,除了提出非正式的请求外什么都没有。当我要求提供经费时,吉姆却跟我扯到什么职权范围的事。”桑迪不肯就此罢休。“我们开始追踪已有两个月了,可谁都不理我们。我们的系统再开放一个星期,然后就关闭。”到5点钟,我准备去参加万圣节晚会。在我临离开时,我检查了监视器上的软盘。这时打印机突然启动了。这是那个黑客在行动。我看看了时间,那时正好是太平洋标准时间17:43:11。
    不,不要现在出现。我有个晚会要去参加。而且还是化装晚会。他不能选个别的时间出现吗?这个黑客还是在原先的斯文特克帐户注册,并检查了谁在使用我们的系统。当时戴夫.克利夫兰正在使用,他用的是萨姆.鲁巴布这个化名,不过这个黑客不可能了解这个情况。
    他调阅了我们的会计文件,并把过去一个月的文件记录汇集到一起。他扫描了这份冗长的文件,寻找“平克.弗洛伊德”(Pink Floyd)这个词。
    嗯,真有趣。他查的不是“普弗洛伊德”(pfloyd)这个词,这是在斯坦福大学计算机系统出现的那个黑客使用的假名。相反,他查的是报纸公开报道的那个假名。
    我的计算机上出现的黑客同斯坦福大学的那个不是同一个人。要是同一个人,他就没有必要去查找“平克.弗洛伊德"了,他会知道他曾在什么时候活动过。
    实际上,我这里的这个黑客甚至没有同出现在斯坦福大学计算机系统的那个人联系过。如果这两个人见过面,或者相互通过信,那么我这里的这个黑客就会知道该查找“普弗洛伊德”,而不是“平克.弗洛伊德”。
    这个黑客一定读过报纸上的那则消息。但是那则消息发表已近一个月了。戴夫.克利夫兰应当是对的:那个黑客不住在西海岸。
    晚上6时,那个黑客停止查阅我们的会计记录。但是他通过我们的计算机和军用网络连接上了。从那里他直接到了亚拉巴马州的安尼斯顿陆军基地。“这一次他会偷偷穿过哪个漏洞呢?”这是我想知道的。
    这时计算机屏幕上出现了:LBL>Telnet Anad arpa欢迎来到安尼斯顿计算机中心注册:Hunter口令:Jaeger错误注册,请再试注册:Bin口令:Jabber错误注册,请再试注册:Bin口令:Anadhack错误注册,已试三次,不必再试安尼斯顿陆军基地的查克.麦克纳特终于把这个黑客锁在外面了。查克改变了他的所有的口令,把大门钉死了。他的系统仍然可能有漏洞,但是这个黑客已不能利用它们了。
    这个黑客没有就此罢手。他进入了建筑设计组。
    劳伦斯一伯克利实验所的一些科学家在考虑设计节能住宅的问题。大部分其他的物理学家则看不上这项工作,“是啊,这是应用物理。”质子和夸克是更有吸引力的问题,而每个月少花10美元的取暖费却没有什么吸引力。
    建筑设计组正在研究一种能透光但却不能透过红外线的新玻璃。他们制造了新的保温材料,可以防止热从墙体泄露出去。他们刚刚开始对地下室和烟囱进行分析,目的在于提高热效率。
    黑客了解这个情况是因为他转储(即偷偷转录)了他们的所有材料。他转储了一页又一页的热辐射数据,还有关于油漆涂料吸收紫外线的备忘录。有一个通知说,“下周可以进入埃尔克西计算机。”对于这个通知他是不用再看第二遍的。他中断了他的列表查阅文件活动,指令我的尤尼克斯计算机给他连接埃尔克西系统。
    我从未听到过这个计算机系统。但是我的计算机按他的指令做了。不到10秒钟,已经给他连接上了,埃尔克西计算机把帐户名称和口令向他作了提示。我从屏幕上看到他试图进入的情况:LBL>Telnet ElxsiElxsi at LBL注册:root . 。
    口令:root错误口令,请再试注册:guest口令:guest错误口令,请再试注册:uucp口令:uucp欢迎来到劳伦斯一伯克利实验所的埃尔克西计算机他进入了uucp帐户。那里没有任何口令保护。真是门户洞开。
    uucp是尤尼克斯复制本系统的帐户。当尤尼克斯系统的一台计算机想要复制另一台的材料时,它在uucp帐户注册,就能得到所要的文件。这个专用帐户是决不能让外人连接的。这个系统的管理人应禁止外人注册。
    更糟的是,这个埃尔克西系统让它的uucp帐户享有系统的特权。这个黑客只用一分钟就意识到他已意外闯入一个享有特权的帐户。
    他立即开始行动,编辑了口令文件,并且增加了一个新帐户,这是享有系统管理人特权的帐户。他将帐户的名称定为马克(Mark)。“不要让这个帐户有所作为,”我想。
    但是他对这台计算机所知甚少。他花费一个小时的时间去转储它的文件和了解设计节能建筑物的情况。而对计算机本身却未作任何了解。
    他编了一个测定埃尔克西计算机时间的程序。那是一个短短的C程序,可测定该机的运转速度并报告它的字码长度(一个字的数位和字符的数量——译注)。
    要使他的程序工作,他需要试三次,但是它终于起飞了。他发现埃尔克西计算机有3244特(--进位制信息单位——译注)的字,而且测出该机每秒处理大约1000万条指令。
    800特和1644特计算机现在已是微不足道的了;3244特系统是大家伙。3244特意味着它是一台大型计算机,每秒处理1000万条指令意味着它的运算是高速的。他进入的是超级小型计算机,是伯克利运算速度最快的计算机之一,也是管理最差的计算机之一。
    在我看着他在埃尔克西计算机内到处查阅的时候,我与Tymnet网络通上话了。当这个黑客想要弄清这部新计算机时,罗恩.维维尔查明了这个黑客来的方位。
    “没有新情况。他还是从奥克兰进来的。”罗恩明白那意味着要进行电话追踪。
    “给电话公司打电话是没用的。他们只会要我去弄到弗吉尼亚州的搜查证。”我挂上电话,感到很失望。这么长时间的联机是跟踪他的大好时机。在他进入我还从未听到过的计算机时我是不能对他关上我们系统的大门的。当他最终于7点30分结束时,他对我们实验所的主要计算机已经了解得一清二楚了。也许不是每台计算机他都进去过,但是他已知道我们这里有这些计算机了。
    已经7点30分了,真糟糕,我把今天的晚会忘得一干二净了。我跑下楼,骑上自行车往家里蹬去。这个黑客没有破坏我的计算机,但是他毁了我的生活。在万圣节晚会上迟到在马莎看来是死罪。
    我不仅迟到了,而且我到场时还没有穿化装服。由于感到心虚,我悄悄从厨房的门溜进屋里。这是什么样的场面啊!黛安娜王妃衣著考究时髦,头上戴着无沿女帽,手上戴着雪白的手套。
    她从南瓜里掏出一把湿漉漉的瓤子,全身筛糠似地颤抖起来。艾丽思和疯子正在上最后一道菜:烤宽面条。卓别林正在把苹果浸泡到蜜糖里。在这一片混乱之中,立着一位个子矮小但却很威风的日本武士,披挂着全套武士行头,正在高声下达命令。“你来晚了,”这位武士怒气冲冲地说。“你的化装服呢?”我在壁橱一堆衣服的下面找到了我的白色丝绒长袍。我穿上马莎的睡袍,把丝绒长袍套在外面,围上一条白被单,戴上用硬纸制成的高高的法帽,上面缀有闪闪发亮的金属圆片,象是镶着宝石一样,我突然间变成了⋯⋯克利夫教皇一世。我走来走去为来宾祝福。马莎的朋友劳里平时总是留短发,穿牛仔裤,高筒靴。今天她穿着适合于半正式场合穿的黑色短连衣裙,戴着长长的珍珠项链,羞怯地侧着身子走了过来。“得啦,教皇陛下,让我们到卡斯特罗大街给人们祝福去吧。”我们挤进了疯子的汽车(劳里还是骑摩托车),过了大桥驶往巴比伦地区。在旧金山,万圣节是人们喜爱的节日。沿卡斯特罗大街的五个街区,车子开不过去了,数以千计化装成各种人物的狂欢者拥过来挤过去,大家你看看我,我看看你,身穿缀有金属圆片长袍、男扮女装的同性恋者吸引了人们的注意,他们跟着站在高高的救火梯上的埃塞尔.默尔曼的歌声乱哼哼。
    今年的化装千奇百怪:有人穿着用食品杂货店装商品的大纸袋子做的衣服,上面挂满了各种特大的纸制蔬菜和罐头;有许多外星人;还有一些竞相称雄的日本武士,不过马莎用塑料剑就把他们击退了。白脸的吸血鬼与女巫、袋鼠和蝴蝶混杂在一起。在有轨电车站那一边,一群鬼魂正与一个三条腿的顽皮孩子开心地玩耍。
    我向我前后左右的精灵和天使、大猩猩和豹子祝福,中世纪的骑士跪倒在我面前,修女(有些还留有胡须)争着挤过来向我致意。三个体格健壮、兴高采烈的家伙,身穿粉红色芭蕾舞短裙,脚上穿着大得吓人的13码芭蕾舞鞋,优雅地鞠躬,接受我的祝福。
    尽管工人遭解雇,房客交不起房租,贩毒成灾吸毒成癖,艾滋病流行,不知怎么,旧金山还是在欢庆,赞美生活。
    第二天是星期一,我上班迟到了。我原先预料会从埃尔克西计算机管理人员那里得到什么消息。但是倒霉得很,我没有接到任何消息。我给建筑设计组打电话,同负责埃尔克西计算机的那位物理学家交谈。
    “你注意到你们埃尔克西计算机出现什么异常情况了吗?”“没有,我们这里的计算机刚开始运转一个月。有什么问题吗?”“你们的帐户是谁建立的?”“是我建立的。我刚刚担任系统管理人,后来又增加了几个用户。”“有人通过uucp帐户侵入了你们的计算机。他已成为系统管理人,并且加进了新帐户。”“真该死。那个uucp帐户是怎么回事?”问题就出在这里。跟我交谈的这位是个物理学家,对计算机感到厌烦。他不懂如何管理他的机器,也许他根本不想操这份心。
    问题不出在这个家伙身上,而是出在埃尔克西公司身上。他们的计算机售出时安全装置是不起作用的。买了他们的机器后,要由你使机上的安全装置发挥作用。只要浏览一下十几册说明书,找到说明如何调整给予uucp帐户的许可的那一段就成了,如果你知道有这个帐户的话。
    就是这么回事。
    各处发生的情况一定都是这种样子的。这个黑客并不是靠精明强干得逞的。其实他只是试探一些明显可见的地点,哪儿的门未锁上就设法溜进去。他进入计算机系统靠的是坚持不懈的努力,而不是聪明才智。
    行了,他不会再进入我们的埃尔克西系统了。了解了我的对手,我就可以轻而易举地以一种会使他困惑不解的方式将他锁在外面。我在我们的埃尔克西系统加了个陷阱门。这样一来,那个黑客一碰他在这个机器上偷设的帐户,它就会通知我,并且装作是运算工作太忙,无法再接纳用户。埃尔克西系统不是向那个黑客说“走开”,而是每当他出现时就减慢运行速度。那个黑客不会意识到我们已在监视他,然而埃尔克西系统却受到保护,不会让他再进来了。
    不过,我们依然是在原地踏步不前。得不到搜查许可证,我们的电话跟踪活动不会取得任何结果。的确,我们可以阅读他打在我们系统的每一个字,但是我们没有看到的还有多少呢?他可能还在使用十几台别的计算机进入军用网络系统。
    我现在决心全力以赴抓住这个黑客,这一点是毫无疑问的。而抓住这个家伙的唯一办法是每分每秒时刻不停地监视他。我得时时作好监视的准备,不论是中午还是午夜。
    这是个难题。当然,我可以睡在我的办公桌下面,靠我的终端机叫醒我。但是这样一来家中就会出现矛盾,因为马莎不喜欢我住在办公室里。
    要是不论何时只要这个黑客一出现我的计算机就呼叫我该有多好啊,那样其余的时间就由我自己支配了,就象应召出诊的医生一样。
    没问题,我可以带个袖珍遥呼机。我有一系列个人计算机在监视那个黑客。我只要给它们设计好程序,要它们在那个黑客出现时拨通我的袖珍遥呼机的号码就成了。我得租个遥呼机,不过每月租金要20美元。
    我用了一个晚上编完这个程序,这实在是小事一桩。从这时起,不论我走到哪儿,那个黑客一出现,不用几秒钟我就能知道。我成了我的计算机的分机了。
    现在轮到他防备我了,这是真的。
    21劳伦斯一伯克利实验所是由能源部提供的经费。能源部的前身是原子能委员会。也许核弹和原子能发电厂正在逐渐消失到历史的迷雾中,或者也许分裂原子不再象过去那样诱人了。不论由于什么原因,能源部也不是20年前开办原子能工厂时的那个生龙活虎的班子了。我听到谣传说,多年来,这个组织象密西西比河那样淤塞了。
    能源部也许不是我们许多政府机构中最活跃的,但是他们却替我们付帐。一个多月来,我们对我们的问题一直保持沉默,担心那个黑客会发现我们在跟踪他。由于我们的跟踪,从伯克利出发,已经走了很远,看来把黑客的活动告诉我们的资助单位似乎是安全无虞的。
    11月12日,我打电话到能源部,想弄清楚我应该和谁来谈计算机闯入事件。我打了6个电话,结果发现竟无人真正想要听我谈此事。最后,我打到了能源部负责非保密计算机安全的主管人那里。
    里克.卡尔耐心地听我谈黑客的事,偶尔打断我的讲话,提几个问题,“他现在仍然在你的计算机里活动吗?”“是的,可是每次他一出现,我们就盯住他。”他听了后似乎并不特别激动。“那好,当你抓住他时,告诉我们一声。”我问道:“想要一份我的记录复制件吗?”“不,在事情了结前不要声张。”我说明我们需要搜查证,而联邦调查局缺乏兴趣。“你能否有机会使联邦调查局立案?”“没有,但愿他们已立案了,但是联邦调查局不听我们的,”里克说,“我愿意帮助,但是这却不是我的职权范围。”又是职权范围!我咕哝了声谢谢,准备挂电话了,里克又说:“不过,你不妨给国家计算机安全中心打个电话。”“他们是谁?”他说话的口气好象我应该听说过这个组织似的。
    里克解释说:国家计算机安全中心(NCSC)是国家安全局的一个协助机构。按理应当由他们规定确保计算机安全的标准。从他强调“按理”这个词来看,好象他们并没有这样做。
    “因为国家安全局什么时候和公众谈过呢?”我一向认为国家安全局是所有政府机构中最保密的。
    里克说:“国家安全局的计算机安全科是国家安全局中唯一不保密的单位。正因为这样,他们被作为国家安全局内的丑小鸭对待。国家安全局内的保密单位没有人会向他们谈及此事。”我已意识到他会把话题引到哪里去。我说:“既然他们是国家安全局的一部分,公众也无人会信任他们。”“对。他们受到里外双方夹攻。但是你应当告诉他们黑客的事。他们肯定有兴趣,可是他们只会在这个官僚机构里吵闹一阵。”下一个电话打到国家计算机安全中心。泽克.汉森是值班官。他的声音流露出高兴的情绪,他似乎被悄悄监视一个黑客行踪的想法吸引住了。他想要知道我们的监视器和警报器的全部技术细节。
    泽克跟我说:“你是一名情报截取员。”“那是什么?”我从未听说过这个名词。
    他有点结结巴巴,好象想要取消他最后一句话。我自己领会了他所说的意思。国家安全局一定有数以千计的人在监视全世界来往的电传打字电报。嘿,这些人就是情报截取员。
    泽克询问了我的计算机的情况。我解释说:“有两部使用尤尼克斯操作系统瓦克斯计算机。
    还有许多网络。”随后的20分钟里,我向他说明了黑客利用的孔洞——格努一埃梅克斯口令。
    这是特洛伊木马。这正是他住的地区。
    但是,当我问他是否有办法弄到一张搜查证时,他却闭口不言。
    “我得向我的同事谈谈这件事。”嗯,我还能指望得到什么呢?最理想的做法是,我给一个电子间谍打电话,说明我需要一张搜查证,他就会促使联邦调查局采取行动。如果有人给我的天文台打电话,报告有一个来自某个未知星球的入侵者,我会怎样作出反应呢?我可能也会说明我的难处。“瞧,我们快要罢手不干了。如果有人不肯帮助我们解决困难,我们就放弃监视了。我当这种志愿情报截取员已经当够了。”我说了半天还是毫无作用。“克利夫,我很想接过来,但是我们的章程不允许这样做。国家安全局不管国内监视,即使要求我们干,我们也不能干。那是要坐牢的事。”他把这件事看得很严重。国家计算机安全中心或国家安全局——不管他在哪个机构工作,都不会监视我的黑客。它们会建议我应该怎样保护我的计算机,充当同联邦调查局之间的联络者,但是它们不会把我的监视工作接过去。
    弄一张搜查证吗?泽克要研究一下,但是没有表示愿意给予什么帮助。“如果你不能使联邦调查局发生兴趣,我怀疑他们是否会听取我们的意见。我们这里的任务是加强计算机的安全保护,而不是抓罪犯。”又是一个职权范围问题。
    我挂断了电话,感到很泄气。五分钟后,我在门厅过道里一边走,一边自怨自艾,我向国家安全局谈这事干什么。
    也许马莎是对的。她曾说过我正在一个滑坡上,将陷入困境之中。一开始先给联邦调查局打电话,接着给中央情报局打电话,现在给国家安全局打电话。
    但是,使我感到烦恼的倒不是因为这些人是特工人员,而是他们的无动于衷。当然,他们都听取了我遇到的麻烦事,但是却无人帮一点忙。
    真扫兴。每个机构似乎都有充分的理由不管此事。恶心人!我在走廊里来回踱步。
    劳伦斯一伯克利实验所的门厅看上去象是一个管子工的恶梦。顶上没有天花板,管子、电缆和管道都露在外面。抬头向上一看,我看得出哪些是蒸汽管道和电磁波网络电缆。蒸汽压力大约是每平方英寸一百磅,电磁波网络的运算速度大约为每秒十兆比特。
    我的网络跟蒸汽、水或电一样,是实验室必不可少的。
    我不是说过“我的网络”吗?其实这个网络并不是我的,就和蒸汽管道不属于管子工一样。
    但是必须有人把它们当作自己的,有了漏洞就赶紧修补。
    我遇到了一些奇怪的事情。在茫然中,我坐在门厅地板上,仍然抬头凝视着这些管道。我有生以来第一次觉得某件重要事情完全靠我来决定了。我的工作态度总是象我作为天文工作者时一样——写建议,用望远镜观测,发表论文,置身于我周围世界的斗争和胜败荣辱之外,冷眼旁观。我不关心我的研究是否有什么成果。
    现在,没有人告诉我该怎么办。可是我得作出抉择:是悄悄地撒手不管呢,还是拿起武器战胜这无穷的烦恼?凝视着管道和电缆,我认识到我不能再在幕后徘徊,象个没有礼貌的蠢孩子那样了。我是严肃认真的。我是关心的。这个网络的用户甚至都不知道有这件事,他们全靠我了。我变得(喔,不!)负责任了吗?22那天晚上,马莎在博尔特大厅法律图书馆研究刑事诉讼程序。我顺路去那里给她送一些面包圈和奶酪,这些是学法律的学生的高辛烷燃料。我们在书海之中搂在一起,匆匆一吻,使她短暂地躲开为应付律师考试象填鸭似的死背书这件讨厌的事。啊!博尔特图书馆,法律在那里是从来不睡觉的。
    在一间里屋里,她带着我看了法学院的LEXIS计算机。她问:“嗨,我在这里念书,你玩一会电子游戏,好吗?”未等我回答,她就打开了莱克西斯终端。她指给我看一个符号,这就是发出关于如何联结文件搜寻系统的指令的符号。她接着又埋头看她的书,撇下我操纵着不怎么熟悉的计算机。
    指令可以说再简单不过了。只要按两个钮,打出帐号名称,口令,便可以开始搜寻看起来有意思的任何审判记录。口令发出之后,紧跟着出现了5个帐户名称和口令,于是我挑了一对,便登记接通了。无人曾想过要保护它的口令。我不知道有多少前法律学生还在利用这个图书馆的慷慨占便宜。
    这样,我使这台法律计算机登记进入系统,并利用关键词“电话跟踪”进行搜索。我花了一些时间了解“电话跟踪”这个法律行话,但是最后偶然发现了关于电话跟踪的法律。原来跟踪打到你自己电话机上的电话不需要搜查证,你想跟踪多久就可以跟踪多久。
    这一点可关系重大。这样不必得到法院裁定就可以查找给你打电话的人。确实,有些电话公司出售一种电话机,当它的铃响时,便显示出打电话的人的电话号码。
    可是,如果说按照法律我们不需要有搜查证,那么为什么电话公司却坚持非要搜查证不可呢?星期一上午,我打电话给电话公司的郑礼。“法律并不要求必须持有搜查证,你们为什么要我们去申请搜查证?”郑说:“一部分原因是为了保护我们自己,免得吃官司被诉讼,另一部分原因是要避开毫无价值的跟踪。”“嗯,如果不需要搜查证,那么弗吉尼亚电话公司为什么不提供信息呢?”“我不知道。但是他们不会提供。我已经跟他们谈了半个小时了,他们毫不动摇。”如果他们不向另一家电话公司提供电话号码,那么他们就不大可能告诉我们的实验所。电话跟踪看起来是此路不通了。
    我们的律师阿莱莎.欧文斯打电话来说:“联邦调查局不愿理睬我们,更谈不上给我们搜查证了。”我们实验所的警察也遇到了同样的情况。他们曾向各处打电话,毫无结果。这是一条死胡同。
    在实验所自助餐厅用午餐时,我向两名搞天文工作的好友杰里.纳尔逊和特里.马斯特叙述了上周发生的冒险经历。
    杰里带着不相信的神情问道:“你是说他们跟踪了这个电话,但是不愿告诉你们电话号码,是吗?”“大体上就是这么回事。”我给他们看了我的工作记录本。两周前,当电话技术员跟踪这条线路时,我把她的所有行话都抄入了我的工作记录本。现在,杰里象一个念一张藏在手心里的小纸条那样开始翻译。
    杰里说:“嗨,瞧,克利夫,电话技术员说703。地区代码703在弗吉尼亚州。而C和P⋯⋯我敢打赌那是切萨皮克和波托马克。是的,这两个地方是弗吉尼亚北部和西部的电话公司所在地。"特里.马斯特是实验员。“你已把电话技术员所说的那些电话号码抄下来了。为什么不给地区代码为703的那些电话号码每个都打个电话,查明那里有没有一台计算机?"特里.纳尔逊看看我的笔记。“是的,那该是可行的。这个技术员说了1060、427和448等数字。试试打703/427—1060。或者也许448—1060。只有几种组合。”这倒值得一试。不过我要干得比较策略一些。
    我给我本地的电话营业所打电话说:“我帐单上有两次电话我不记得打过。能否请你告诉我是打给谁的?”接线员十分合作。“请把电话号码读给我听听,我给你核对一下。”我告诉了她6个可能的电话号码,都是在地区代码703项下的。10分钟后,她回了电话。“很抱歉,那些号码中有5个是不存在的,或者不使用了。我不知道你怎么会有给那些号码打电话的帐单。”6个号码有5个是瞎号码!一个就行了。我说:“噢,是的,这没关系。第6个电话号码是谁的电话?”“那是迈特,字母拼做M—I-一T—R—E,在703/448—1060。要我开始偿付那另外5次的电话费吗? ”“我现在很忙,以后再处理这件事吧。”我紧张不安地拨了这个电话,准备挂断电话时,我昕到了一个声音。一台计算机的调制解调器回答了一声尖叫声。太妙了!迈特,我知道一个国防合同商叫迈特公司,在马萨诸塞州,但是不在弗吉尼亚州。我曾在电子杂志上看到过它们的广告——它们总是在寻找是美国公民的程序员。我在图书馆里查找,发现迈特公司在弗吉尼亚确实有一个分公司,在弗吉尼亚州的麦克莱恩。
    奇怪。我在哪儿听说过这个城市的名字?从图书馆的地图册上知道的。
    中央情报局的总部就在麦克莱恩。
    23我不能相信。黑客的活动似乎来自弗吉尼亚州麦克莱恩的迈特公司——离中央情报局总部二三英里。这可是该给上司打电话的时候了。
    “嗨,丹尼斯,电话是从迈特公司打来的。它是一个国防合同商,就在中央情报局总部所在的那条街上。你认为蒂杰克对此会说些什么呢?”“你怎么知道是迈特公司?”“嗯,在跟踪电话期间,我把我听到技术员说的所有电话号码和数字都记了下来。我把所有这些号码的数字组合成不同数码,然后给每个组合数码打电话,结果找到了迈特公司的一台计算机调制解调器。”丹尼斯看出了我的论点的漏洞,他说:“所以,你不能肯定。如果我们把这一点传扬出去,结果搞错了,那么我们将陷入困境。因此,直到你找到某种证据之前,不要对此采取行动。不要给迈特公司打电话。不要告诉我们那些当侦探的朋友。”结果白费力气,又回到原处了。我想我知道黑客的电话号码,但是怎样证明这一点呢?嘿!只要等待黑客再打电话来就行了。那时看看电话通话情况是否繁忙。如果繁忙,那么很可能我得到的号码是对的。
    还有另一个办法能得到电话号码。虽然办法不那么先进,但是比较可靠。
    早在研究生院的时候,我已学会如何在没有资金、电力、甚至办公地方的情况下继续维持下去。研究生在学术等级制度中是地位最低的,所以他们必须从裂缝中去挤资源。当你在使用望远镜时间的名单上被排到最后一位时,你就得在山顶上逛来逛去,等待其他观测人员轮流观测之间的一小会间歇时间进行你的观测。当你需要用实验室的小电子装置时,你可以在晚上抄来,用一夜,在还没有被任何人发现之前还回去。我对行星物理学学到的知识不很多,但是自然学到了耍猾的手段。
    当然,我不能骗取一张联邦搜查证。我所有的本钱只是天文工作者通常的手段,这恰恰足以获得我所需要的信息。
    我拨通了切萨皮克和波托马克电话公司营业处的电话,询问了保安处的电话。经几次转接,我辨认出曾跟踪上周那次电话的那名技术员的声音。
    随便闲聊了几分钟后,她提到她11岁的孩子对天文学着了迷。我看我的机会到了。“我想他会喜欢一些恒星图和关于行星的招贴画,是吗?”“没错!特别是那个带环的天体,你知道,就是土星。”只有少数几种东西我倒有很多:行星和星系照片。我们谈了一小会她的孩子,然后我就回到我心中想着的这个问题。
    “顺便说一句,我想那个黑客是迈特公司的人,在麦克莱恩,电话448—1060。这与你的跟踪情况一致吗?”“按理我不该透露这个情报,但是既然你已经知道这个电话号码⋯⋯”啊!在研究生院总算成功了。
    我把12张天文招贴画卷成了邮件寄了出去。今天,在弗吉尼亚某地,一个儿童将在墙壁上挂满了行星和星系的图片。
    弗吉尼亚州麦克莱恩⋯⋯我对火星的了解多于对麦克莱恩的了解。我给我姐姐珍妮打了电话,她就住在靠近那里的某个地方。至少她是在同一个邮政编码区内。
    珍妮确实听说过迈特公司。它不仅是国防合同承包商,独占五角大楼的秘密合同,而且还与中央情报局和国家航天局有联系。除了几千个其它项目外,迈特公司还负责检验计算机的安全性。当有人需要一台安全可靠的计算机时,要由迈特公司检验后签发证明书。
    怪事,这个黑客竟是一家发安全计算机证明书公司的人。也许他们的检验人员之一也在干蠢事?或者迈特公司有某种秘密合同要探查军事网络的安全?该是给迈特公司打电话的时候了。打了5个电话才冲破他们大群秘书形成的挡驾墙,终于找到了一个名叫比尔.钱德勒的人。
    我花了15分钟时间才使他相信确实出了问题。“简直不可能。我们的公司是绝对安全可靠的,谁也闯不进来。”我叙述了我的跟踪情况,但没有提未领到搜查证的事。
    “嗯,我不知道是否有人从我们的计算机上搞鬼,但如果有的话,他们肯定不是从外面来的。”他又跟他磨了10 分钟的嘴皮子,他才接受这是他该管的问题。又用了5 分钟时间才决定应当怎么办。
    我提出了一个简单的解决办法。至少对我来说是简单的。“下一次黑客与伯克利接通时,只要检查一下迈特公司的电话线,找出是谁联机的。”比尔.钱德勒同意这办法。他将召集一些技术员,让他们悄悄地监视448-1060 这条电话线。
    一俟我给他打电话,他就跟踪他内部的网络,找出罪魁祸首。
    他说:“我不信我们会发现很多情况。闯入我们的安全地点是不可能的事,我们所有的雇员都有安全部门的许可证。”如果是这样,那么谁是幕后操纵者呢?是否有可能是某个秘密机构雇用了迈特公司?假如是这样的话,这个人必定就在附近,离这里只有二三英里。该是给中央情报局拨电话的时候了。
    10 分钟后,我与蒂杰伊通了电话。“我不知道该怎样问这个问题,你也许不会告诉我,但是我们遇到的黑客有没有可能是中央情报局的某个人呢?”蒂杰伊不愿加以考虑。“绝对不可能。我们不过问国内事务。别的没什么好讲的了。”“嗯,我说不准,但是看来好像我们的电话跟踪引向弗吉尼亚,我只是不知道是否⋯⋯”我让声音渐渐低下去,希望蒂杰伊会接我的话题谈下去。
    蒂杰伊问:“弗吉尼亚州什么地方?”“弗吉尼亚州北部。有个叫麦克莱恩的地方。”“请拿出证据。”“我们进行了电话跟踪,但是一直没有正式发表。我们没有搜查证,但是毫无疑问是来自麦克莱恩。”“你怎么知道?”我说:“运用了我在研究生院学会的标准技术。”假如我告诉了他怎样知道的,他就不会相信我。不管怎样,他决不会向我透露他的方法。
    “关于与麦克莱恩有联系这点,你还知道别的什么事情吗?”“还有一点儿。你知道那里有什么国防项目承包商吗?”就这一次,我玩了猫捉老鼠的游戏。
    “少说废话。谁是承包商?”“迈特公司。”“快。谈正经的。”“你会相信多利.麦迪逊路1820 号吗?”“你是不是想告诉我迈特公司有人闯入了军用计算机?”“那正是我们的电话跟踪所表明的情况。”“这个,我绝对不⋯⋯。不,完全不可能。”蒂杰伊沉默了一秒钟。“迈特公司是安全的的地方⋯⋯关于这个黑客,你还知道什么别的情况吗?”“我知道他吸什么牌子的香烟。”蒂杰伊在电话上放声大笑:“我上个月就猜到了。”“那你为什么不告诉我?”蒂杰伊想要我的消息,但是不提供他自己得到的消息,“瞧,我必须知道一件事情。迈特公司离你那儿只有一英里路。他们从事保密研究项目。你能保证黑客不是中央情报局的吗?”蒂杰伊突然打起官腔来了。“我只能说,我们局里无人受权观察国内活动,无论用不用计算机。”另外,他又说:“他妈的,要是我知道这个家伙是谁就好了,他最好不是我们的人。”“你能调查一下吗?”“克利夫,这是个国内问题。我愿帮助你们,但是我们不能过问。”这么说,中央情报局是感兴趣的,但是却不能给多大帮助。因此,该是给联邦调查局拨电话的时候了。奥克兰联邦调查局办事处没有感到吃惊。那里的代理人似乎对我怎样跟踪这个电话比对跟踪到哪里更感兴趣。
    还要给一个地方打电话。国防通信局。他们似乎与空军特别调查处的关系很好——也许它们能唤起官方的某种兴趣。
    尽管军用网络有一万台计算机,可是只有一个人管理安全问题。一个月以前,史蒂夫.拉德少校曾询问过我们的问题。他当时没有许诺采取任何行动,只是想听点新闻而已。也许迈特公司这个名字会使他醒悟过来。
    我给他打了电话,并提到我们的跟踪一直追查到弗吉尼亚州的麦克莱恩。史蒂夫说:“我希望你是在开玩笑。”“不是开玩笑。闯入计算机的活动来自麦克莱恩的一家国防项目承包商。”“谁?”“在我与我的上司核实前不能告诉你。”我不知道他是否会耍欲擒故纵的手法。
    尽管他提出抗议,我坚持不为所动。也许我保持沉默更能引起他对此事的兴趣。在电话上又僵持了几分钟后,他放弃了希望,大为恼火。“喂,跟你的上司谈谈,看看他是否愿意告诉我们。如果我们知道该依靠谁,我们也许能够给他点帮助。除非你告诉我们,否则我们帮不了什么忙。”趁记忆犹新时,我把这天的大事用打字机记入了我的日志。电话铃响了,当我拿起话筒时,听到正在放一个录音的通知:“这条电话线不安全。不要讨论保密信息。”它重复了两遍,然后我挂断了电话。我不知道任何保密的情报,也不想知道。
    三分钟后,我的电话上又响起了同一通知。仔细听一下,就能听出录音带接合之处。我刚刚发现机械式的声音的节奏时,一名陆军军官打断了这个通知,气冲冲地说:“哈罗,是斯托尔博士吗?”当我遇到麻烦时,人们只用头衔称呼我。“我是空军调查处的吉姆.克里斯蒂。”空军警官在接电话。国防通信处一定已经给他们打了电话。
    这位空军军官只有一个问题。“你在弗吉尼亚跟踪黑客,一直跟到哪儿?”“喔,我不能告诉你,这条线不安全。”“请认真些。”没有任何理由不告诉他。往最坏处说,他将无所作为。往最好处说,他可能会逼着迈特公司进行合作。所以我向吉姆.克里斯蒂说明了跟踪的情况,他听后似乎很吃惊,但是却表示满意。
    吉姆说:“我将给弗吉尼亚联邦调查局打电话。也许我们能从这条线的我们这一端采取某种行动。”“那样你会知道一些我无法知道的情况。除非关系到100 万美元以上的款项,否则联邦调查局奥克兰办事处不会帮助。”吉姆解释说,联邦调查局各办事处是相当自主的。一个特工感到不得了的事情,另一特工并不认为值得去办。“这都得看运气。有时候你乘电梯⋯⋯”“⋯⋯有时候你受人欺骗。”我祝愿他走运,要求他不断把信息告知我,然后我又重新去记我的日志。看起来一些谣传象是真的。没有一个警察机构信任另一个警察机构。解决这个问题的唯一办法是告诉可能会给予帮助的每一个人。迟早总会有人采取行动。
    当时,我们之中无论谁的猜测都远远不符合真实情况。我们之中没有人——中央情报局、联邦调查局,国家航天局的人,肯定还有我,知道这条曲曲折折的小径会导向哪里去。
    24第二天上午,我到实验所只发现了两个电话留言。我的上司要我给我们的资助单位能源部打个电话——“叫他们警惕点”。还有丹.科尔科威兹从斯坦福打来了电话。
    丹说:“我本来要给你发一份电子邮件,但是我担心别人可能会阅读它。”我们两人都已得悉黑客对电子邮件进行扫描。简单的解决办法是用电话。我告诉丹我是怎样跟踪到迈特公司的经过,但没有提及中央情报局。投有必要引起关于伯克利有人与特工部门合作的谣传。
    丹完全理解我的想法。“奇怪,我打电话给你是要告诉你我们刚刚跟踪我们的黑客到了弗吉尼亚州。麦克莱恩。”我惊呆了,一时说不出话来,过了一会儿我才说话。“但是,你的黑客与我跟踪的不是同一个家伙。”“是的。也许有一帮黑客,他们用同样的方法袭击不同的计算机。无论如何,我知道闯入斯坦福计算机的那个黑客的名字。”“你怎么得知的?”“很简单。我用了与你一样的办法:把黑客打入计算机的一切内容都打印出来。嗯,有一天晚上,一个黑客进入我们斯坦福的尤尼克斯计算机,想要解开他的家庭作业题。那是一道简单的微积分题,通过计算平方解出一个曲顶矩形的面积。但是黑客把整个题目都输入我们的计算机,包括他的姓名和他的讲师的姓名。”“哈,那么他是谁呢?”“我不能确定。我只知道他的姓名是克努特.西尔斯。他在第四期数学班,教他们的老师是一位叫马厄的先生。但是我对他在何处一无所知。我翻遍了斯坦福的电话簿也找不到他。”丹和我都认识到,他的黑客一定是一名中学生。因为求曲顶矩形面积是微积分的初步。
    丹问道:“是啊,怎样找到一个名叫西尔斯的中学生呢?有没有听说过有一本所有中学生的人名地址簿?”“没有,但是也许有一本中学数学教师人名地址簿。”我猜想有一本有关每个人的人名地址簿。
    我们比较了我们的计算机运行记录,再次认定我们跟踪的是两个不同的人。也许克努特.西尔斯的确知道闯入我的系统的那个黑客,但是他们肯定不是同一个人。
    我挂断电话后,便登上我的自行车,沿海岸骑到大学校园里。可以肯定,大学图书馆会有一本中学教师的人名地址簿。但是不走运。当你知道姓名,而不知道城市的时候,寻找一个人是很不容易的。
    作为最后一根救命稻草,我可以打电话给我在弗吉尼亚的姐姐珍妮。从我姐姐的角度来看,生活好象被吸入一个日益宽广的计算机病的旋涡之中。
    首先我所需要的只是稍微打几个电话。如果她能给麦克莱恩地区周围的所有中学都打个电话,设法找到那个神秘的数学教师马厄先生,那我将不胜感激。与联邦调查局迟疑不决的态度比起来,东海岸的任何帮助,不论大小,都将等于是布下一张搜捕的天罗地网。而且,珍妮与国防部打交道有经验——其实与军方打交道,谁都比我有经验。我信任珍妮的审慎作风;即使她只是听听而已,那也是一种服务。
    我给在工作的珍妮打电话,介绍了必要的背景情况,但是一俟我说出“黑客”和“军用网络”这两个名词,她马上就说:“好,你要我做些什么?”原来她的工作单位海军研究和发展中心曾告诫过它的后勤人员要当心计算机容易泄密的危险。
    珍妮表示愿意提供帮助,但是确实提出了一个小小的附带条件。“如果你能叫什么人给我写一封措词美好的正式感谢信,譬如说空军特别调查处,或联邦调查局某个人或随便什么人的感谢信,那将是件真正令人愉快的事。”当我下次给空军特别调查处打电话时,我便转达了珍妮的要求。他们使我确信,对他们来说,这是举手之劳的事⋯⋯“我们确实善于写感谢信。”(简直不是这么回事。尽管在第二年,少校,上校和将军许下了大量诺言,我姐姐却从未受到对她的正式褒奖。最后,我们得出了结论:由联邦官僚政治机构某一部分的某个人向另一部分的某个人正式表示感谢,是完全不可能的事。)无论如何,珍妮决定在她午休时间开始进行调查。而且在一小时之内她便回了电话,报告了一些情况。
    她说:“离迈特公司最近的那所公立中学叫麦克莱恩中学,所以我从那里入手。我已要求与一位名叫马厄先生的数学教师谈谈。”我姐姐打了一个电话所取得的成就会比联邦调查局所做的还要多吗?哎呀,也许我应当进一步利用她的积极性。“你随便访问一下那所学校,看看是否能发现什么计算机——大多数学校都有计算机,怎么样?还有,看看是否能在他们的年鉴里找到克努特.西尔斯这个名字。但是要小心从事。根据我对他的观察,他极易受惊。不要把这家伙吓跑了。”“行,我明天将吃一顿长时间的午餐。”第二天,当我登车在伯克利青翠的小山上行驶的时候.我的姐姐却在绕着华盛顿(哥伦比亚特区)中部奔波。
    原来麦克莱恩是民选官员、政策制定者和上层军事领导人聚居之地。珍妮报告说,它看起来象是“有钱人居住的二环郊区中最出来拔萃的“,虽然我并不确切知道那是什么意思。
    在那个晴朗的弗吉尼亚秋日里,麦克莱思中学刚刚下课放学。穿着奢华的孩子们涌出校门。
    学生停车场上有梅塞德斯—奔驰牌汽车、巴伐利亚牌汽车和罕见的富豪牌汽车。珍妮感到骄傲和喜悦的东西——一辆破旧的81 年产的狩猎嘉奖牌汽车,象感到羞愧似地退缩在偏远的停车场外边。
    珍妮说,她象她的汽车一样感到不舒服,更不用说荒谬地闯进一所郊区中学,到处探头探脑了。
    其实我姐姐比大多数人更有理由讨厌进入中学里去。在她比较年轻和比较脆弱的岁月里,她曾教过11 年级的英语,当时的青少年,尤其是不属于她那一班的青少年,使她终日忙得不可开交。她说,真正的富家子弟是最坏的。
    珍妮假装是一个有关的家长,访问了校办公室,坐了半小时,浏览了年鉴上的游泳队,拉丁语学者,辩论者的名单,只是为了寻找提到克努特.西尔斯这个莫名其妙的名字的地方。还是毫无结果。
    她用尽一切办法查找,结果确信麦克莱恩没有克努特这个人,然后她又把注意力转到了教师邮箱上。确实,有一个邮箱上贴着“马厄先生”的标记。
    突然,出现了一位办事员,问我姐姐想要看什么?她装出一付呆头呆脑的样子,嘟嚷说:“哎呀,我不知道,亲爱的⋯⋯这个么,嗯,你知道吗?这不是吗?就摆在眼前的东西。”当珍妮随手从柜台上离得最近的那堆东西中抓了一本小册子时,那位办事员带着师长的神态微笑了。
    原来那本小册子是说明如何登记上夜校的。她用一只手半遮着现出假笑的脸,用另一只手挥手示意再见,便逃之夭夭了。
    珍妮结束了她的隐蔽活动,在那天下午给我打了个电话。斯坦福的神话式的克努特.西尔斯将仍旧是个神话式的人物。他从来没有在麦克莱恩中学注册过。而他们的马厄先生也不是数学教师,他是兼职教历史的。
    又进入一个死胡同。甚至今天,我跟我姐姐谈起来也不能不为让她去进行这次徒劳的搜索而感到极为难堪。
    我打电话给斯坦福的丹,告诉他这个坏消息。他却不感到意外。他说:“这需要进行长时间的调查。我们不再指望联邦调查局了。特工局有一个计算机犯罪处,它急于想抓这个案件。”特工局会帮助斯坦福吗?他们不是抓伪造货币者和保护总统的人吗?丹说:“是的,但是他们也调查计算机罪行。财政部试图保护银行,防止出现计算机诈骗案,而特工局是财政部的一个部门。”丹曾找到一个绕过难对付的联邦调查局的办法。“他们不大懂计算机,但是他们有能力,敢做敢为。我们将提供计算机专门知识,而他们将弄到搜查证。”可是,对我来说,已经太迟了。我们本地的联邦调查局不关心,但是弗吉尼亚州亚历山大的联邦调查局办事处已注意到了。迈特公司、空军或中央情报局中有人依靠他们,特工人员迈克.吉本斯打来了电话。
    两三分钟后,我认识到,我终于在跟联邦调查局的一个懂计算机的特工人员谈话了。他曾编写过尤尼克斯程序,使用过调制解调器,没有被数据库和文字处理器吓住。他的最新的业余爱好是在他的阿塔利计算机上玩电子游戏。
    更为可取的是,迈克不介意通过电子邮件进行通信,虽然鉴于任何人都可以截取我们的电信,我们使用了加密方法,以保守我们的谈话秘密。
    从他的声音来判断,我猜测他的年纪不超过30 岁,但是他通晓有关计算机的法律。“至少违反美国法典1030 节。大概既有闯入,也有进入。当我们找到他时,他将“蹲5 年监狱,或罚款5 万美元”。我喜欢迈克所说的“当”,而不是用“如果”这个词。
    我解释了我同迈特公司达成的协议。“当黑客下次在伯克利出现时,比尔.钱德勒将从内部跟踪迈特公司的网络。那时,我们将去找他。”迈克不那么相信,但是他至少没有反对我的计划。唯一缺少的环节是黑客:自从万圣节前夕以来,他一直没有出现过——间歇了两周。每天早晨,我都检查录音机。无论白天黑夜我都带着我的遥呼机,等待黑客踩我们的无形绊网。但是一直没有发现他。
    终于在11 月18 日,我的黑客重新光顾他的斯文特克帐户了。他于上午8 时11 分进入,呆了大约半小时。我立即给麦克莱恩的迈特公司打电话。比尔.钱德勒不在,一个讲话呆滞的管理人告诉我说,只有比尔.钱德勒被授予跟踪迈特公司内部网络的权力。他谈了“严格的原则”和“经过证明的安全网络”。我打断了他的话。由于黑客还在我的系统里活动,我不需要听某个管理人说教。技术人员在哪里?他们才是真正知道迈特公司的系统怎样运行的人。
    又是一个抓住黑客的机会——结果成了泡影。
    下午,他又来了。这次我给比尔.钱德勒打通了电话,他急忙跑去检查他往外通信的调制解调器。确实,有人通过迈特公司的调制解调器往外拨电话,看起来象是一个长途电话。但是电话的来源是哪儿呢?比尔解释说,“我们迈特公可内部的网络是复杂的,不易跟踪。我们没有一台计算机与另一台计算机相连的单独线路。而是许多信号在一条线上运行,因此必须把我们的电磁波网络上的每个信息包的地址码解密才能追踪联机的计算机。
    换句话说,迈特公司不能跟踪电话。
    真糟糕。有人从迈特公司往外打电话,但是迈特公司的人们却无法找出黑客是从哪儿来的。
    我们仍然不知道黑客是迈特公司的职工呢,还是迈特公司以外的某个人。
    我满腔怒火,查阅了来自黑客的打印内容。没有出现什么新东西。他试图再次溜进安尼斯顿陆军基地,但是被撵走了。他把余下的时间用来从我在伯克利的计算机里搜寻一些词汇,象“核弹”和“战略防御计划”等等。
    比尔答应让他的一些最佳技术员处理这个问题。几天以后,当黑客来到的时候,我听到了同样的话。无疑,有人从迈特公司的计算机系统向外拨电话。但是他们无法跟踪。他们感到困惑。谁是幕后操纵者?他躲藏在哪里?星期六,马莎拉我到卡利斯托加去郊游了一天。卡利斯托加有间歇泉和温泉,吸引着蝴蝶、地质学家和享乐主义者。对后者来说,那里还有泥浴。花20 美元,你能在火山灰、泥炭和矿泉水混合的泥沼中泡得快要煮熟了,叫你热得难以忍受。
    马莎说:“它将使你不再想工作。你老是成天想着这个黑客——休息一下将会对你有好处。”浸泡在一个过大的浴缸的泥沼里,听起来并不象是恢复青春活力的妙方,但是我愿对任何东西都尝试一下。
    在这个私人泥沼中打着滚,我的思想又不知不觉地想到了迈特公司。我的黑客利用迈特公司的外线电话给全国各地打电话。斯坦福曾跟踪一个黑客,一直追到了麦克莱恩;很可能他是通过迈特公司来的。也许,迈特公司为黑客们提供了一个电话总机,即转接台。这就意味着,黑客们不是迈特公司的雇员,而是来自这家公司以外的人。
    怎么会发生这样的事呢?迈特公司必须犯三个错误。首先,他们必须为任何人随意接通他们的局部网络打开方便之门,其次,他们必须允许陌生人注册,进入他们的计算机。最后,他们必须提供不加审查的外线长途电话服务。
    他们已满足了第三个条件:通过连接他们内部网络的调制解调器能向全国各地打电话,我们跟踪寻找我们的麻烦来源时曾追到过那些线路。
    但是,一个人怎样能接通迈特公司的线路呢?肯定,他们不会允许任何人通过拨电话进入他们的网络。正如比尔.钱德勒所说的,他们经营的是一家安全的商店。这涉及军事秘密之类东西。
    还有其它什么办法能进入迈特公司网络呢?也许某个别的的网络?黑客通过TYMNET(通信公司网络)能进入吗?如果迈特公司付给TYMNET 公司服务费用,而又不用口令保护这个网络,你就能从任何地方免费给他们打电话。迈特公司的内部网络可以让你转接出去。于是,你就能向任何地方拨电话,由迈特公司承担费用。
    要检验我的假设是否正确,那将是容易的:我先变成一个黑客。我将回家去,尝试用TYMNET接通迈特公司的网络,设法闯入我按理不该进入的地方。
    这个泥沼发出硫黄和泥炭的气味,使人感到象是投身在一个原始的热泥池里。我享受了泥浴和随后进行的桑拿浴(蒸汽浴)的乐趣,但是我仍然等不及洗净泥巴就回家了。
    25日志,星期日,1986 年11 月23 日上午10 时30 分。奥克兰TYMNET 的存取号为415/430-2900。在我家里,从我的麦金托什计算机上发出呼叫。1200 波特(每秒比特数)。TYMNET 询问用户姓名。我进入了迈特公司网络。
    回答是:迈特公司—贝德福德欢迎你。
    上午10 时40 分。迈特公司有一个内部网络发出一张项目选择单,其中有14 个供选择的项目,显然代表迈特公司内的各种不同计算机。我接连试了每一个选择。
    上午10 时52 分。一个选择(即MWCC)导至另一个项目选择单。那张项目选择单有12 个供选择的项目。有一个选择是拨电话号码。我试着拨起来:415 486 2984,不通。
    1 415 486 2984,不通。
    9 l 415 486 2984,接通了伯克利计算机。
    结论:外面的人通过TYMNET 能接通迈特公司网络。不需要口令。一旦进入迈特公司网络,他们就能往外拨电话,不论是本地电话,还是长途电话。
    MWCC 的意思是“迈特公司华盛顿计算中心”;贝德福德的意思是“马萨诸塞州贝德福德”。
    我在贝德福德进入迈特公司网络,而又突然地出现在500 英里外的麦克莱恩。
    上午11 时03 分。与伯克利计算机断开,但仍留在迈特公司系统内。我请求接AEROVAX 系统。它提醒我报出用户姓名。我报“客人”。它接受并给我注册,不要任何口令。于是我开始探索AEROVAX 计算机。
    AEROVAX 有某种机场飞行安全程序。寻找飞机高速和低速进入机场可容许的降陆角度的程序。大概是由政府合同提供资金。
    AEROVAX 连接迈特公司网络的其它几台计算机。这些是受口令保护的。“客人”在迈特公司这些其他的计算机上不是一个有效的用户姓名。(我甚至不能肯定这些计算机是属于迈特公司网络的。)等待——这儿出了点毛病。控制软件的网络似乎不正常——它的“问候词”出现得太快,但它完成接通过程又太慢。我不知道这个程序里有什么东西⋯⋯啊!程序已经过修改。有人在AEROVAX 网络软件里安置了“特洛伊木马”。它把网络口令复制成一个秘密文件,供以后使用。
    结论:有人一直在窜改迈特公司的软件,成功地窃取了口令。
    上午11 时35 分。与迈特公司网络断开,对日志作最新修改。
    今天,我阅读日志时,想起进入迈特公司内部网络去运行一小时的情形。这马上就令人感到很激动,但是又感到这是被禁止的。随时随刻,我都预计有人会给我发来一个电信,显示在我的计算机荧光屏上:“我们抓住你了。举手投降吧。”毫无疑问,迈特公司的系统留下了一个大漏洞。任何人都能打本地电话,告诉TYMNET 接通迈特公司系统,在整个下午的时间用迈特公司的计算机胡作非为。他们的大多数机器是有口令保护的,但是至少有一台在很大程度上是门户洞开的。
    我记得过去迈特公司曾一本正经地不承认这一点;“我们的公司是安全的,谁也闯不进来。”行。
    在他们的AEROVAX 上运行的“客人”帐户听任外人进入。但是“特洛伊木马”是致命的。
    有人窜改了他们的网络程序,复制口令,使它变成一个特别区。每次合法的雇员使用AEROVAX计算机时,她的口令就被窃走。这给黑客进入迈特公司其它计算机提供了钥匙。一旦黑客突破了他们的防御力量,他就能横行无阻了。
    迈特公司的系统受的侵犯有多么严重呢?通过编列他们的名录,我发现特洛伊木马著名的日期是6 月17 日。6 个月了,有人一直在悄悄地设置陷阱,蒙骗他们的计算机。
    我不能证明它是我正在追查的同一个黑客。但是今天上午的演习表明,任何人都能进入迈特公司的系统,拨电话接通我在伯克利的计算机。所以,黑客不一定在迈特公司。他可以在任何地方。
    十有八九,迈特公司充当了一个小小的中转站,充当闯入其它计算机的一个阶梯。
    麦克莱恩这条线路联系已经是一清二楚的了。有人拨电话到麦克莱思的迈特公司系统,从那里转接,然后往外面拨出。这样,迈特公司要付双向电话费:打进TYMNET 的电话费和打出的长途电话费。甚至更妙的是,迈特公司还成为一个躲藏处,成了这堵不能跟踪追查的墙上的一个漏洞。
    迈特公司是高度安全的国防合同商——有人告诉过我,你不出示带照片的身份证,就进不了他们的大门。他们的警卫人员带着枪,他们的围栏装有带刺的铁丝网。可是只要用一台家用计算机和一部电话机,就能潜入他们的数据库。
    星期一上午,我给迈特公司的比尔.钱德勒打电话,告诉他这个消息。我并不指望他会相信我,所以当他坚持说他的公司是“高度安全的,并且对任何安全问题都是敏感的”这番话时,我听了后并不感到失望。
    我以前曾听到过这番话。“如果你们是很关心安全问题的话,那么为什么没有任何人审查你们的计算机帐目呢?”比尔说:“我们有。我们保存每台计算机使用情况的详细记录。但是,那是为结帐用的,不是用来侦察黑客的。”我想知道他的人将对帐上75 美分的差错怎么办。
    “听说过一个叫AEROVAX 的系统吗?”“听说过,怎么样?”“只是想了解一下。存有任何保密数据吗?”“这我可不知道。它是一个机场控制系统。为什么问这个?”“喔,只是想了解一下。可是,你应该检查一遍。”我不能承认我昨天潜入他的系统,发现了“特洛伊木马”。“不管怎样,知道一个黑客有什么办法可以进入你们的系统吗?”“最好不可能发生这种情况。”“你可以检查一下你的公用电话拨入口。当你检查的时候,试试通过TYMNET 进入迈特公司计算机。任何人从任何地方都能接通你们的系统。”这个最新消息使他认识到他的系统存在一些严重问题。迈特公司系统还不是不称职的,只是有些不称职。
    比尔不知道应该怎样对付这种局面,但是他不会再让他的系统门户洞开。我不能责怪他。
    他的计算机是不设防的。
    我主要是希望我闭口,保持沉默。
    行,我将住口,但有一个条件。几个月来,迈特公司的计算机通过收费很高的美国电话电报公司的长途电话线向全国各地打过电话。那些电话一定有电话收费单据。
    在伯克利,我们五人合用一所房子。每个月,当电话费帐单来了后,我们就举行一次聚餐会。我们每个人都绷着脸,否认打过任何电话。但是,不知怎的,最终,每个电话都有人认帐,并付清了款。
    如果说我们五个人能为一张电话费帐单争论不休,迈特公司一定也能这样。我问比尔.钱德勒:“你们计算机的电话费帐单由谁付款?”他回答说:“我不能确定。大概是统一结算的。我从未见过电话费帐单。”这就是为什么黑客那么长时间以来干坏事而却逍遥法外的原因。电话费帐单的付款人从来不跟计算机的管理人员谈,这可真奇怪。难道这是合乎常情的吗?计算机的调制解调器高速转动,使长途电话费迅速增加。电话公司给迈特公司送去了帐单,而由某个姓名不详的会计师签了支票。没有人从中沟通。没有人过问打到伯克利的那几十个电话是否正当。
    比尔要我对这些问题保持沉默。这个么,可以,但是我开了个价。“比尔,譬如说,你能把你们计算机的电话费帐单复制后送给我吗?”“干吗?”“了解一下这个黑客还进入过别的什么地方,这也许是有趣的。”两周后,我收到了一个厚厚的信封,里面装着从切萨皮克和波托马克打的长途电话费帐单。
    在家里,与我同住一所房子的人和我为一张20 美元的电话费帐单争论不休。但是我从未见过上千美元的电话费帐单。每个月,迈恃公司要支付数百个长途电话费的帐款。这些长途电话都是打到北美各地的。
    但是,这些电话不是靠人传递,彼此进行联系的。这些帐单表明,迈特公司的计算机给数百台其它计算机拨了电话。(我打了几个电话,亲自证明了这一点。每次打电话,我都听到一个调制解调器用口哨声答话,这是千真万确的。)好了,这是一些有用的信息。迈特公司也许对分析这个信息不感兴趣,但是将这个信息与我的日志放在一起分析,我也许能了解这个黑客已渗入多远。我必须用某种办法将黑客的电话与正常的电话分开。
    许多电话显然是乱打。帐单上有许多电话是打到阿拉巴马州的安尼斯顿的。也有打到奥克兰TYMNET 的电话——这些电话花了我许多时间去跟踪。
    但是,帐单上一定有些电话是正当的。毕竟,迈特公司的雇员必须呼叫计算机转发来自西海岸的数据或复制最新软件。我怎样才能把黑客的电话区分开呢?回到家,当我们的电话费帐单来到时,马莎在做饭,克劳迪娅做沙拉,我烤家常小甜饼。
    后来,我们吃着巧克力油炸土豆片,分配电话费帐单。
    围坐在餐桌旁,我们住同一所房子的人毫无困难地弄清了我们帐单上的那些长途电话是谁打的。如果我从9 时30 分到9 时35 分给布法罗打了电话,而从9 时35 分到9 时45 分给巴尔的摩打了另一个电话,那么,很有可能从9 时46 分到9 时52 分给纽约打了电话。
    看看迈特公司的电话费帐单,我知道,只有黑客会给阿拉巴马州安尼斯顿的陆军基地打电话。很可能在给安尼斯顿打了电话后一分钟打的另一个电话也是黑客打的。就在拨号叫阿拉巴马之前结束的一个电话也是黑客打的。
    在物理学上,这叫相关分析。如果你今天白天看到太阳耀斑,那末,今晚会有明显的北极光,这些可能是相互关联的。你看到发生时间很接近的事情,便可设法寻找它们在某种程度上相互关联的可能性。
    物理学上的相关分析是简单的常识。
    嗯,这里有6 个月的电话费帐单。日期、时间、电话号码和城市。大概总共有5000 张。够多的了,我无法靠手来分析。用计算机来分析是最好的——有许多软件是专为寻找相互关联而编制的。我所要做的事情,只是把它们输入我的麦金托什计算机,进行几个程序的运算。
    要打5000 个电话号码?一听就够腻味的。我还得打两遍,以确保没有出任何差错,这整整花了我两天时间。
    用两天时间输入数据,用一小时进行分析。我告诉我的程序要假设打到安尼斯顿陆军基地的所有电话都是黑客打的。找出就在那些电话前后的所有电话是谁打的。它用了一分钟时间,便向我显示,黑客曾给奥克兰的TYMNET 计算机打了许多次电话。啊,这个程序显示的运算情况是合乎情理的。
    我花了一下午时间摆弄这个程序,使它的统计技术更加精确,并观察不同的算法对输出的效果。它确定了这种可能性:每个电话都是由黑客打的。真妙——正是这个办法解决了家里的争论。
    直到晚上,我才认识到这个程序告诉我的内容:这个黑客不仅闯入我的计算机。他进入6台以上的计算机,有可能是12 台计算机。
    这个黑客从迈特公司系统给诺福克、橡树岭、奥马哈、圣迭戈、帕萨迪纳、利弗莫尔和亚特兰大打过长途电话。
    至少同样有意思的是:我曾给全国各地,给空军基地、海军造船厂、飞机制造厂和国防合同承包商打过数百个一分钟的长途电话。你给陆军试验场打一分钟的电话,能够获得什么信息呢。
    6 个月来,这个黑客闯入了全国各地的空军基地和计算机。无人知道此事。他独自一人悄悄地匿名闯入那些地方,坚持不断地去那里,显然取得了一些成功——但是,为什么呢?他在追求什么东西?他获得了什么信息呢?他用这些信息干什么呢?26迈特公司的电话费收据上显示打过几百次电话,追及全国各地,其中大多数都通话一、两分钟。但是在这条线路上却没有人讲话的声音——那是一台计算机通过拨号码同另一台计算机联机。
    然而,我的上司的话声是独一无二的人的声音。到11 月底左右,罗伊.克思走过我的办公室停下来,发现我正在我的桌子下面熟睡。
    “一个月来,你在干什么呢?”我没法说,“哦,我在打字以输入来自东海岸防御工程承包人的电话帐单。”如果向他提醒我在跟踪黑客,那就会使他想起三周的限期。我很快想到我们部门里的新的图象终端——这是一种漂亮的新玩意儿,能够显示机械装置的三维图形。我摆弄了一小时之久,这充分说明它多么难以使用。但这是一个借口,为的是摆脱上司对我的纠缠。我对他说:“唉,我在用我们的新的图象终端帮助一些天文工作者设计他们的望远镜。”这不是完全扯谎,因为我们曾谈过这件事。
    我的花招产生了适得其反的结果。罗伊狡猾地笑了笑,说道:“好吧。下周给我们看一些漂亮的图片。”我在中午以前绝不露面,这样设法避开了部门里一半的会议。如果我在下周前不做出点名堂,无疑我就要吃苦头了。
    该是把黑客问题放到次要地位的时候了——可是却正当跟踪活动在加紧进行的时候。
    要在一周内学会怎样为这个难办的问题编制程序,断定天文学者们需要什么,并且在屏幕上显示出一些成果来。关于计算机控制的设计技术,我们的知识等于零。
    我漫步走到望远镜设计组,杰里.纳尔逊和特里.马斯特正在那里议论他们的望远镜由于重力作用会弯曲到什么程度。当仰望头项上的星球时,重力不会使望远镜筒弯下来。但是当指向地平线近处时,镜筒会稍微向下弯一些,正好足以使对准的光偏移。他们想要知道偏了多少,我是否能够在计算机上显示出这种影响呢。
    这似乎很有趣。我们交谈了一会儿,杰里提到埃利克.安东逊教授曾编了一个程序,能在图象显示终端映出这个望远镜。这和我应该编的程序是同一型式。
    “你的意思是说有人已经编制了这个程序来解决你的问题,并且在屏幕上用图象显示出来?”我问道。
    “是的,”这位天文学者解释说。“但是那在南面,在帕萨迪纳的加利福尼亚理工学院。在400 英里以外,对找们没有多大帮助。我们现在需要结果。”我只需要把加利福尼亚理工学院的程序送到伯克利,输入我的VAX 计算机,甚至无须设想怎样为这个难办的问题编制程序。
    我打电话给加利福尼亚理工学院的安东逊教授。如果我们使用他的程序,他会高兴,但是他怎么把程序传递给我们呢?邮递须一个星期。用电子邮件传递比较快。啊,——当你需要一个程序时,不要邮寄整盒磁带。只消通过网络传递就行。20 分钟内,这个程序就会通过线路传过来,输入我的计算机。
    好啦,安东逊教授做了一项出色的工作,给这个问题制作了程序。那天晚上9 点,我已把他的程序改制成适合我的系统和新的望远镜数据。
    令人惊异的是,这个程序真管用,虽然第一次作用并不很大。上午2 时,我明白怎样绘制一张凯克望远镜彩色图片,显示完整的支柱、轴承和镜。你能够看出镜筒在哪里弯了吗,哪里应力增加,哪几段需要加固。还是技术起作用。
    实实在在地工作了一晚上,我摆脱了这个难题。于是黑客又被放在主要地位。
    但是他没有出现。我的警铃调好了,监测器启动了,但是他两周未露面。我在回家的途中,觉得他可能也有一项紧迫的计划要执行,使他不能来光顾我的计算机。或者他找到了一条新路进入“军用网络”,完全绕过我设下的圈套?次日上午,我照例很晚才起床。(感恩节周末临近时,无须很早去上班。)上午l1 时30 分,我骑车上坡,到了实验所便埋头工怍,准备显示一下我的零点工作的计算机屏幕。但是一旦走进我的办公室,我又纳闷了,不知黑客为什么没有露面。该是给迈特公司打电话的时候了,以查明他们做了什么。
    但是,在噪音大的长途电话中,比尔.钱德勒的话声带着噼啪声。是的,一星期以前,他切断了他们对外的调制调解器。黑客不再能够以迈特公司的地方网络作跳板。
    工作结束了。我们不知道他过去是从哪里来的,我们根本没有找到他。由于迈特公司堵住了他们的洞,黑客不得不寻找进入我的系统的另一条道路。
    不大可能。如果有人拴住了我的门,我一定会怀疑他们大概要打我。而我知道这个黑客是个有病态心理的人。他毫无疑问会消失。
    所以我的所有的圈套都白设置了。黑客已走了,我根本没查出他是谁。寻找了三个月,结果只是个模糊的问号。
    我倒不是为此而抱怨。要不是黑客占去了我的时间,有许多值得做的工作等着做,如设计一台望远镜,或者管理一台计算机,以及制作科学软件。唉——我甚至可以做一些有益的事。
    但是我失去了过去的激情:我跑过门厅,飞奔到一台打印机前。涌到一台计算机屏幕前,试图跟踪通过我的计算机和国内某个地方的联机情况。
    我也不再有设置了用于跟踪他的工具后的那种满足心情。现在,我的计划几乎都是立即实施的。黑客触动了我的计算机后若干秒钟,我的衣袋里的遥呼机就发出了嘟嘟声。它不仅告诉我黑客在周围,我曾给我的遥呼机编制了用莫尔斯电码呼叫的程序,告诉我黑客盯着的计算机,他的户名(通常是斯文特克),以及黑客是从那一条线进入的。备用的警报和监测器使这个系统可以自动排除故障。
    在那里的某个地方,一个陌生人已接近于被捉住。要是我能够再跟踪一次就好了。
    只要再跟踪一次。
    黑客一去不复返了,但是我有几个还未解决的零星问题:迈特公司的长途电话帐单上显示向弗吉尼亚州诺福克的一个电话号码打过几十次电话。给各处打电话(这是研究生院通常采用的办法:不断纠缠)后,我终于查明,黑客曾一直打电话给海军分区自动化数字中心。
    嘿,没有人拦阻我,所以我打电话给海军数字中心,同该中心的系统管理人雷.林奇交谈。
    雷似乎是开朗的,称职的人,他对工作非常认真。他开动一台电子邮件系统——电子邮件分类架。
    雷报告说,在7 月23 日,从下午3 时44 分到6 时26 分,有人闯入了他的瓦克斯计算机,使用属于野战勤务工兵的户头,黑客进入他的系统后,开设了名为亨特的新户头。
    又出现了那个名字。无疑这是同一个家伙。
    这件小事通常是不会引起雷的注意的。由于有300 名海军军官使用他的计算机,他从来没注意到有人非法增加了一个新的户头。
    但是,第二天,他接到了加利福尼亚帕萨迪纳喷气推进实验所的一个电话;打电话的是管理星际航天器的同一个人。一位有警惕的喷气推进实验所业务员在他们的邮件管理计算机上查到了一个新的系统管理人。这个新的用户是从“军用网络”进来的,来自弗吉尼亚州。
    喷气推进实验所打电话给雷.林奇,问他为什么他的野战勤务人员瞎摆弄他们的计算机。
    雷没有等到提出问题。他关闭了他的计算机,更改了全部口令。次日,他重新登记了他的各个用户。
    所以我的黑客已闯入了喷气推进实验所和一台海军计算机。我在伯克利查到在以前几个月,他已经在“军用网络”周围捣鬼。
    这些目标对我是新闻。这些目标是黑客所在的地方的线索吗?如果你住在加利福尼亚,那就没有理由经过弗吉尼亚接触帕萨迪纳的一台计算机。而在弗吉尼亚的某人为什么要通过迈特公司拨弗吉尼亚的另一个电话呢?假定这个黑客曾使用迈特公司网络拨他的全部电话,本地的电话除外。这意味着,在米特尔的电话帐单上列出的任何一个州,不是黑客的家的所在地。排除弗吉尼亚、加利福尼亚、亚拉巴马、得克萨斯、内布拉斯加和另外12 个州。这就没有什么别的地方了,看来很难令人相信。
    我给迈特公司的电话帐单上开列的其他一些地方打了电话。黑客曾闯入了佐治亚州亚特兰大的一所学院的计算机。那里的计算机系统管理人没有查觉,但是他也不大可能查觉。“我们使用一种很公开的系统。许多学生都知道这个系统的口令。完全凭信任。”那是管理一台计算机的方法。让所有的人都敞开。就象我的物理学教授之一:任何人都可以漫步走进他的办公室。虽然这没有多大的好处。他用中文记他的记录。
    同雷交谈后,我知道了关于黑客的一个新的错误。直到现在,我一直注意到他利用“尤尼克斯”系统。但是雷的系统是一台“瓦克斯”计算机,运用VMS 工作系统。黑客可能不知道伯克利有各种型号的“尤尼克斯”,但是他肯定知道怎样闯入“瓦克斯”VMS 系统。
    1978 年以来,数字设备公司一直在制造瓦克斯型机,这是该公司的首批32 位计算机。但是它无法使这种计算机的速度达到足够快的程度。1985 年,售出了5 万多台,每台20 万美元。
    这种计算机大多数是使用多用途的、使用方便的VMS 系统,虽然有些人撇开VMS 系统,宁可使用尤尼克斯。
    尤尼克斯和VMS 都是把计算机的设备力量划分开,使每一个使用者都有一个单独的工作领域,有专供这个系统用的领域,还有可供每个人用的共有的领域。
    不知为什么,当你打开机器包,第一次接通时,你就能开始为你的用户分派一个领域。如果机器在你启用时是由口令保护的,那么,我就不能在第一次请求联机。
    数字设备公司回答了这个问题,把每一台瓦克斯—VMS 计算机都装入了3 个户头,各有各的口令。“系统”这个户头的口令是“管理人”。另一个户头名为“域”,口令是“服务”。还有一个户头“用户”,口令也是“用户”。
    由指令要求这个系统开始工作,为用户记新的帐目,然后更改这些口令。启动一台计算机是有些复杂的,而有些系统管理人从来不更改这些口令。尽管数字设备公司尽最大努力使系统管理人改变口令,有些人根本不干。结果呢?今天,在一些系统上。你仍可以用“系统”的名义请求联机,口令是“管理人”。
    这个系统的帐户是完全不受限制的。从这个系统,你能够读任何文件,运用任何程序,更改任何数据。这个系统没有任何保护,看来倒是奇怪的。
    黑客要么知道这些后门口令,要么知道VMS 工作系统里的某个精巧的防盗报警器。不论是哪一个,他擅长使用尤尼克斯和VMS 这两个工作系统,这一点是无疑的。
    一些中学学生是很能干的计算机操作者。但是,既有精湛的技能,又是多面手——有操作几种计算机的经验——的中学生是罕见的。做到那一步需要长时间实践。通常需要几年。是的,大多数尤尼克斯系统的使用者一旦了解到格努—埃梅克斯系统的弱点后,能够利用这个系统的孔洞。而大多数VMS 系统的管理人都知道不太保密的有缺欠的口令。但是每个工作系统须两年时间才能精通,而技巧不是很容易掌握的。
    我拉的那个黑客有使用尤尼克斯两年的经验,还有使用VMS 两年的经验。他大概一直担任系统管理人。
    他不是中学生。
    但是他也不是富有经验的奇才。他不懂伯克利尤尼克斯系统。
    我曾跟踪一个20 多岁的人,他吸本森和赫奇斯牌纸烟。他闯入了军方计算机,寻找保密的材料。
    但是我还要跟踪他吗?不,实在不必。他不会再露面。
    蒂杰伊从中央情报局打来了电话。“我刚刚在检查,了解我们的那个家伙有什么新消息。”“没有。确实没有。我想,我知道他多大岁数。但是不了解全面情况。”我开始说明海军数据中心和后门口令,但是那时中央情报局人员插话了。
    “得到那些‘对话期’的打印件了吗?”“嗯,没有。我的直接证据是迈特公司的电话帐单。如果帐单没有说服力,还有其他证据。
    他用亨特的名字开了一个帐户。跟安尼斯顿的帐户一样。”“你在你的记事本上写下了这一点吗?”“当然。我记下了一切。”“何可以发给我一份吗?”“嗯,那是一种不公开的⋯⋯”蒂杰伊不会把他的报告的打印件送给我。
    “得啦,当真的。如果我们曾在‘F’机构点过火的话,我们就知道发生了什么情况。”“F”机构?我搜寻过去的记忆。是傅立叶变换吗?还是化石?抑或是指画?“‘F’机构是什么呢?”我问道,感到有些丢脸。
    “你知道这是在华盛顿的机构,”蒂杰伊回答,显得有点儿烦恼。“J.埃德加的小伙子们。
    那个局。”为什么不直截了当地说联邦调查局呢?“哦,我明白了,你想要我的记事本,来说服‘F’机构干这些事。”的确是个机构。这是特工人员用语。
    “对。把本子寄给我吧。”“你的住址呢?”“就邮寄给蒂杰伊,20505 邮区,那样我就能收到。”只知道是干什么的。没有姓,没有街名,没有城市名,也没有州名。我不知道他是否能收到这种没头没脑的邮件(通常属三类邮件,有时收件人栏只写“住户”二字——译注)。
    在摆脱中央情报局的影响的情况下,我还是重新干点实际工作为妙。我随便试用了一会儿安东逊的图解计算法,发现它非常容易理解。所有关于这个和目标有关的程序设计的广告不过是说你不用变量结构和数据结构编制程序;而你是对计算机口授指令。描述一个机器人时,你不用详细说明它的脚、腿、关节.躯干和头如何如何。不需要谈什么X 的和Y 的。“图解的固有作用”只意味着机器人的腿移动时,脚和脚趾自动地动起来。你无须编制一个单独的程序以使各个器官动起来。
    好得很。在摆弄加利福尼亚理工学院的程序一两天后,这个程序的简便和优越性就显出了。
    原来似乎是令人厌烦的编制程序的任务,实际上是容易做的。所以我美化了显示器,增加颜色和图标。上司要我跳过铁圈;我要演出一个跳钻三铁圈的马戏。
    27感恩节是比较欢快的日子。马莎用她的自行车和背包,把40 磅杂货运到家。她对起床晚的回房间的人只讲了几句讽刺的话,让我收抬东西,打扫房屋。
    “把这些蔬菜收起来,亲爱的”她说。“我要去赛福维商店。”在那里怎么能够买到更多的食品呢?她看到我面露惊讶的表情,解释说这只是鲜东西,她还得买鹅、面粉、黄油、奶油和鸡蛋。肯定要过一个比较欢快的节日。
    我把这些食品收拾起来,又上了床。我闻着屋里飘荡的饼干和鹅的香味而醒过来。我们期待马莎的研究生院里那些不能回家的朋友(或者宁愿吃马莎烹调的饭菜而不愿吃妈妈做的食物的人),两位法学教授,从她的合气道(合气道是日本古柔术的一派——译注)道场来的几位饿了的练功人,以及她的滑稽的朋友劳里前来作客。我的良心终于对马莎的忙碌做出了反应,我开动了我们的“胡佛”牌吸尘器。
    我在房间里吸尘时,我的同屋人克劳迪娅参加小提琴排练后回来了。“唉呀,别干那事,”她喊道,“那是我的事。”想想看,一位同屋人以干家务事为乐趣,那有多么好。她唯一的过错是在深夜演奏莫扎特乐曲。
    感恩节快活地度过了,朋友们悠然而至,在厨房里帮忙,聊天,闲荡。整天在吃,开始吃从旧金山码头弄来的鲜牡蛎,接着从从容容地吃马莎做的野蘑菇汤,然后吃鹅肉。吃罢,我们象冲上海滩的鲸,躺下来一动不动,直到我们积起了精力,再来进行短途的步行。在吃馅饼喝草药茶时,话题转向法律,马莎的朋友维基滔滔不绝地讲起环境保护条例,而两位教授则议论是否应采取断然的措施。
    最后,我们大发宏论,妙趣横生,人人心满意足,于是在壁炉前躺下来,烤栗子吃。维基和克劳迪娅弹钢琴二重奏,劳里唱了一只民歌,而我则想入非非,想到行星和星系。在这个朋友、食物和音乐的温暖的世界,担心计算机网络和间谍,看来是不切实际的。在伯克利,过了一个洋溢着南方风味的感恩节。
    在实验室里,我忘记了黑客。他几乎已有一个月不来了。为什么?我不知道。
    天文学家们摆弄他们的新图表,研究增强他们望远镜功率的方法。这时,我在考虑怎样激励影象,以使镜头能够转令人感兴趣的部分,并且使影象映在屏幕上。
    星期三,我决定向其他系统的人们炫耀一下。我记住了所有的术语,使形成影象不会在最后的时刻出毛病。
    在3 点钟时,12 位计算机专家露面了。显象系统工作完美无缺,加州理工学院的软件运转顺利。计算机工作人员习惯于数据库和结构程序的令人厌烦的交谈,所以这个三维彩色图象使他们都感到惊奇。
    表演25 分钟后,我回答关于程序语言的一个问题(程序语言不论是什么含意,是有关目标的⋯⋯)时,我的衣袋里的遥呼机响了。
    响了三声。莫尔斯信号SS 代表斯文特克。黑客把我们的系统连接到斯文特克的户头上了。
    28黑客一个月未露面后,又回到我的系统来。马莎对此很不高兴;她开始把我的袖珍遥呼机看成她的一个机械对手。“你要等多久之后才能摆脱那个电子玩意的束缚?”“只要两三个星期。肯定到元旦就结束了。”甚至在追踪3 个月后,我仍然以为我接近结束了。
    我知道我会抓住他。因为黑客不能在迈特公司背后躲藏下去了,下一次跟踪会使我们更接近一步。他不知道这一点,但是他没有什么活动余地了。几周之内,我就会抓住他。
    星期五,12 月5 日,黑客在下午1 时21 分又露面了。他升高了潜望镜,寻找我们的系统管理人,然后记下了我们的口令档案。
    这是他第二次偷看我的口令档案。为了什么呢?根本没有打开这些密码口令之锁的钥匙:这些口令在被破译以前是个混合物。而我们的密码软件是单向活板门。它的数学编码是准确的,可重复的,不可改变的。
    他知道我所不知道的某些情况吗?这个黑客有一个解密码的奇妙公式吗?不大可能。如果你把一台制香肠机的摇柄倒着摇,不会从另一端摇出整头猪来。
    从现在起四个月,我会了解到他在干什么。但是目前,我在全力设法追踪他。
    他露面后9 分钟,又去向不明了。我有足够的时间追踪它同TYMNET 计算机的联系。但是他们的网络“魔术师”罗恩.维维尔正在吃一顿很长时间的午餐。所以TYMNET 无法进行跟踪。有失去了一个机会。
    罗恩在1 小时后给我回了电话。“那是一次机关里的集会,”他说。“我以为你已放弃跟踪这家伙了。”我解释了这一个月的间歇。“我们跟踪他到迈特公司,他们堵塞了他用的那个洞。把他拦阻了一个月,但是现在他又回来了。”“你为什么不把你们的洞也塞住呢?”“我想我应当这样做,”我说,“但是我们致力于这个计划已有三个月了,我们要争取解决。
    罗恩在每次追踪时都在中间。他投入了大量的时间,都是自愿的。我们没有付给TYMNET 追踪黑客的报酬。
    “嗨,克利夫,你是怎么搞的,从来不在夜里给我打电话?”罗恩早就把他家的电话号码给了我,但是我只给他的办公室打电话。
    “估计黑客夜里不会露面。我不知道为什么。”他促使我思考。每次黑客出现,我的记事本上都作了记录。一般来说,他在什么时候活动呢?我记得他在清晨6 点和晚上7 点。但是从来不在午夜。在午夜活动不是一个黑客的特殊形象吗?到12 月6 日为止,黑客同我们联机135 次。有充分的时间来对他的工作习惯做一次统计分析。在两小时内,我把所有的数据和时间输入了一项程序。现在只要求一个一个平均数。
    这个,不完全是一个简单的平均数。清晨6 点和傍晚6 点的平均数是什么呢?那是中午还是午夜?但是这对统计人员来说是生计。戴夫.克利夫兰给我看了正确的程序。我用了当天剩下的时间统计了各种平均数。
    平均起来,黑客在太平洋时间正午露面。由于那是日光节约时间,我可以把时间延至12 时30 分,甚至下午l 时,但是他决不是在晚间活动的人。虽然有些时候他在上午出现,偶而在晚上出现(我仍对他破坏基督教诸神日前夕,即10 月31 日之夜感到愤懑!),他一般在下午一两点钟活动。一般说来,他联机20 分钟。许多次是联机2 至3 分钟,不多几次是联机两小时。
    那么这意味着什么呢?假定他住在加利福尼亚。那么,他在白天干黑客的勾当。如果他在东海岸干,他比我们早3 小时,所以他在下午三、四点钟左右工作。
    这没有什么意义。他在晚上工作,为的是节约长途电话费。为了避免网络拥塞。也是为了避免遭到侦察。但是他在白天肆无忌惮地闯进来,这是为什么?是有恃无恐吗?也许。他在确认没有系统操作人员在场后,就毫不犹豫地在我的计算机里到处活动。是傲慢吗?也许。他无耻地阅读他人的信件,抄录他们的资料。但是这不足以说明他在中午露面的原因。
    他也许认为在几十个其他用户正使用我们的计算机时,他不大可能受到注意。虽然许多程序在晚上运行,这些程序的大多数是成批的工作,在白天提出,延至晚间才运行。到午夜,只有两三个惯于夜晚工作的人要求联机。
    不论他的原因如何,这种独特的习惯却使我的生活轻松一些。同马莎睡觉时,少一些打搅。
    在夜间给警察打电话的需要也少一些。而当他露面时,我有更多的可能正好在场。
    我们在厨房桌子上切葱头时,我对马莎讲了我的工作结果。“我在跟踪一个避免在天黑活动的黑客。”她无动于衷。“这没有什么关系。如果这个家伙是个业余活动的人,那么他会在人们不在班上的时间闯进来。”“所以你认为他是专业人员,按正常的办公时间活动?”我能够把早晨上班时打卡签到,用八小时闯入计算机进行活动,然后打卡下班的人拍照。
    “不行,”马莎说,“甚至有专业的窃贼也在不固定的钟点活动。我想知道的是他的时间是否在周末变动。”我无法回答这个问题。我必须回到实验室,选出所有的周末时间,分别算出平均数。
    “但是假定黑客确实只在中午时分露面,”马莎接着说,“也许他在夜间活动。”当加利福尼亚是中午的时候,哪里是傍晚呢?甚至天文学家们也被时差搞乱了,但是我知道当你向东行进时,时间就晚些。我们这里比格林威治时间晚8 小时,所以,伯克利的午餐时间,在欧洲是就寝时间。黑客来自欧洲吗?不大可能,但是值得想一想。一两个月前,在黑客碰上克米特程序时,我应用计算回波时间的方法,测定了黑客的距离。我发现的情况没有多大意义;黑客似乎是在大约6000 英里以外的某个地方。
    现在有意义了。这儿距离伦敦5000 英里。世界是很小的。
    但是你怎么从欧洲进入我们的网络呢?如果打横越大西洋的电话就会开销一大笔钱。但是为什么要通过迈特公司系统呢?我得不断提醒自己:这些都是很不可靠的线索。没有什么确凿的证据。但是当晚很难入睡。
    明天我要去实验室,以新的假设重新读我的记事簿。新的假设就是:黑客可能是从国外来的。
    29星期六早晨,我醒来偎依在马莎的怀抱里。我们在一起逗趣,过了一会儿我便烤了一炉我亲手制作的类星华夫饼干。
    尽管时间还很早,我不由自主地前往实验室。
    在实验室里,我开始分析黑客注册登记的时间,把他周末对话的时间分出来。我花的时间不长,但是却设法弄清了这些情况:在每周的工作日,他从中午到下午3 时露面;在周末,他早在清晨6 时就来了。
    假定这个鬼鬼祟祟的人住在欧洲,那么他可以在周末的任何时刻闯进来。但是在平时只局限于晚上来临。登记联机的时间与这一点相符,但是相符不等于是证据。另外十几种看法也能说明这个数据。
    我曾忽视了一个信息来源。“使用网络”是一个有数千台计算机参加的全国性网络,它是靠电话联系在一起的。它是一个涉及范围广泛的电子布告栏,是一种联网的分类报纸。任何人都可以“贴”布告;每小时显示出数十个新告示,可以分成几类,象尤尼克斯故障、麦金托什计算机程序和科学幻想讨论等,无人负责:任何尤尼克斯计算机都能与“使用网络”相连,并将布告邮寄给其余的机器。这是一种无政府状态的行动。
    系统管理人员“贴”出许许多多的布告,所以你会找到这类布告,象“我们有一台富巴尔37 型计算机,我们正在设法用一盘“尤恩代恩”磁带与它挂钩。谁能帮忙呢?”经常有人会给予答复,只消几分钟便解决这个问题。另外有的时候,它是在电子荒野里的一个孤独的声音。
    我不能张贴布告说:“黑客正在闯入我的计算机,有谁知道他们是从哪里来的?”因为大多数系统管理人员都阅读这些布告栏,那个黑客发上就会发现的。
    但是,我能用扫描办法获取信息。我便开始进行文本搜索,寻找“Hack”(黑客Hacker 的动词——译注)这个词。凡是有这个关键词的信息是会突然出现的。
    糟糕,关键词选择得不好。“黑客”这个词意义不明确。计算机人员用它作为对富有创造性的程序设计员的赞美之词;而公众则用它来形容闯入计算机的歹徒。我搜寻的结果,找到了许多前者的用法,而找到的后者的用法不多。
    可是,找到了少数几个有用的布告。多伦多的一个家伙报告,他的计算机曾遭受一个德国组织的袭击。他们自称是浑沌计算机俱乐部,似乎是专家治国论的汪达尔人。另一个布告谈到芬兰的黑客试图控制一家公司的计算机,作为人质,向该公司敲诈钱财。第三个布告提到了伦敦一个黑客专干信用卡扫描活动,他通过电话线出卖信用卡情报。
    这些布告似乎没有一个能说明我的黑客在干什么。认识到其他人也面临类似的坏家伙,我也感到不很舒报。
    我走出实验室,来到楼顶上眺望海湾。伯克利和奥克兰在我脚下,海湾对岸是旧金山和金门大桥。就我所知,在几个街区之内,有人在煞费苦心地跟我开玩笑。当我的遥呼机发出声响时,我正在摆弄我的秘密的解码器振铃。打响三次。又是斯文特克在我的尤尼克斯计算机上活动。
    我跑下楼去,进入交换台室。那个黑客正在登记联机。很快,我给Tymnet 网络的罗恩.维维尔打了个电话,没有回答。当然,不会有回答。那是星期六。又给他家里打了个电话,一个妇女回了话。
    “我需要马上与罗恩通话。他必须现在立即进行一次网络跟踪追查。”我已上气不接下气,气喘吁吁,楼上楼下飞奔了5 次。
    她吃了一惊。“他在院子里洗车。我去叫他。“等了似乎有几个世纪之久,罗恩来到了。
    我气喘吁吁地说:“我给你抓了一个活的。只要跟踪追查我的第14 端口。”“行。这需要一分钟时间。好在,我这里有两条电话线。”我以前没有意识到他手头没有一台完备的交换机可用。他必须拨号接通他的计算机。
    又过了很长很长的时间,罗恩返回电话线。“喂,克利夫,你能肯定它是同一个家伙吗?”我看着他在我们的计算机上搜寻SDI(战略防御计划)这个词。“是的,就是他。”我仍然在喘气。
    “他是从我从来未听说过的一个途径进来的。我跟踪他的网络地址,所以,如果他挂断电话也不要紧。但是,这个家伙来自某个奇怪的地方。”“那是什么地方?”“我不知道。它是Tymnet 网络3513 节点,它是一个奇怪的节点。我得在我们的目录簿里查找一下。”听到罗恩的键盘卡嗒卡嗒的声音。“找到了。那个节点连接国际电话电报公司DNIC3106 节点。他是从国际电话电报公司的IRC 进来的。”“嗯?那对我有什么意义呢?”他下的赌注超出了我所能拿得出的钱。
    罗恩说:“喔,我很抱歉。我一直认为我是跟使用Tyvmnet 网络的另一个家伙在通话。你的黑客是从Tymnet 系统外面进来的。他是从国际电话电报公司经营的一条通信线路进来的。”“那又怎么样?”“Tymnet 网络利用国际记录载波(简称IRC)在国与国之间传输数据。一度,国际协议曾迫使我们使用IRC。现在,我们选用最便宜的载波。IRC 是各国连接起来的媒介。”“你是说黑客来自国外?”“毫无疑问。国际电话电报公司经营‘西联星’的一条下行线路⋯⋯”罗恩说得很快,并使用了许多缩略语。
    我打断了他的话。“噢?那是什么意思?”罗恩说:“你知道西联星3 号。”实际上我并不知道,但是我听他一讲就明白了。
    他继续说:“那是在大西洋上空的一颗通信卫星。它能同时处理一两万个电话呼叫。”“所以,我的黑客来自欧洲?”“肯定。”“哪里?”“那是我不知道的地方,而且我大概也查找不出来。但是,等一等,别挂电话,我看看有什么材料。”又是键盘卡嗒声。
    罗恩回来拿起电话。“喂,国际电话电报公司标明这条线是DSEA 74403l。那是他们的线路号,它能连接西班牙、法国、德国抑或英国。”“喂,倒底是哪个国家?”“很抱歉,我不知道。你得给国际电话电报公司打电话询问。三天后,他们将会给我们送来营业量信息,然后我们才能查明。与此同时,我提供不了更多信息了。”西联星3 号卫星位于巴西上空23000 英里的高空,它从那里同时俯视欧洲和美洲。它接转欧美大陆之间的微波信号,每个信号有它自己的通道。国际电话电报公司这家多国大公司出租几千个西联星通道。
    罗恩回去冲洗他的汽车,我穿过房间走到监控打印机前。时间已过去了20 分钟,我的黑客未曾浪费片刻时光。他所打的每一样东西都保存在我的打印机上,并显示在我的计算机屏幕上。
    如果他开始毁坏我们的系统,我只要把手伸到桌上便可拔掉他的插头。
    但是,他对我实验室的计算机并不感兴趣。他首先查明了无人在监视他,他采用的办法是看谁注册联机,并列出他们的工作职位。好在我把监视器隐藏起来了。
    接着,他直入我们的网络链路,向网络信息中心注册联机。这次,他检索象CIA、ICBM、ICBMCOM、NORAD 和WSWR 之类关键词。他挑选了几台计算机名称后,井井有条地设法向它们中的每一台注册登记。他使用的是系统设定的记帐名称,象“客人”和“来访者”。他没有走得很远。5 个系统以口令不当而拒绝了他。
    就象—个月前的情况一样,当时他花了一会儿时间试图进入陆军的白沙导弹场。他再三试图向他们的计算机注册登记。他毫无问题能找到那里的工作人员姓名——他只要扫描一遍网络目录就知道了。但是,他猜不出他们的口令。
    军用网络连接数千台计算机。可是他却想要进入白沙导弹场。为什么要费那个劲?为什么这家伙只对军事部门感兴趣?满世界都是计算机,可是他的目标却盯着陆军基地。
    正在发生某种严重的事情——过了很久以后我才发现是怎么回事。
    半小时后,他放弃了白沙导弹场,试图返回我们的埃尔克西计算机。在哈洛韦恩,他偷偷摸摸进去了,并增加了一个新的帐户名字。
    我曾与管理埃尔克西计算机的那位物理学家在那里设了一个圈套。这台计算机看起来象是仍然开放的,但是当黑客一触到它,它便放慢速度。黑客越是试图多用它,它的速度就变得越慢。
    我们的电子“焦油娃娃”装置工作起来象把好手。黑客试图注册登记进入埃尔克西计算机,而这台机器却越运行越慢。它并不完全停下来;他能看到他正在取得进展,但是进展速度慢得惊人,以致埃尔克西公司要是知道了会感到羞耻——他们的机器是所有微型计算机中力量最强的。
    他花了10 分钟时间,结果认输了。但是,他径直返回我们的尤尼克斯计算机,从这台计算机直接进入“军用网络”。这次,他花了一小时时间,试图闯入实际上遍布全球的42 台军事计算机。
    他想用一个命令“Telnet”接通一个军事系统,他用系统设定的帐户名字和口令挨个试验。
    历时一分钟。如果他试四次都猜不出口令来,进不了机器,那他就继续去转试另一台计算机。
    他知道怎样猜测。当尤尼克斯计算机回答要求“注册登记”时,他就试试系统设定的帐户名字,象“客人、根,谁和来访者”。瓦克斯—VMS 操作系统问他“用户姓名”时,他试用了那些系统设定的“系统、字段、服务和用户”。他以前曾这样干过,我确信黑客将会再次这样干。
    如果“军用网络”是条马路,连接着数千台计算机的话,那他就是个窃贼,正在耐心地挨家挨户察访。他会拧拧大门的把手,看看大门是否上锁。要是未上锁,那他就溜进去各处探视,试试后门,也许还会试开一两扇窗户。
    在大多数时间,他发现门窗是锁着的。他推了推门窗,一分钟后便会移动到下一个地方。
    没有什么尖端的事情:他并不在溜门撬锁,或者挖墙脚,只不过是利用人们忘了锁门钻这个空子而已。
    他一台接着一台地试图进入这些军用计算机:陆军导弹研究实验室;美国海军学院;海军研究实验室;空军情报服务组。他并提出稀奇古怪的缩略名字,象WWMCCS 和Cincusnaveur。
    (Cincus?还是Circus?我从来未弄清。)今天他不走运,没有一个猜测是猜对的。42 次击球,一次也未击中。
    很清楚,他将要逗留很长时问。我伸手到口袋里摸出一块银河巧克力糖——对天文学家来说,还有什么别的东西呢?——靠在椅背上,观看黑客在我的绿色监视器上的活动。我能想象出在那根长长的连接线的遥远一端的情况。那个黑客正坐在他的监视器前面,观看他的荧光屏上显示出来的同一些绿色字符,大概还在咀嚼他自己的银河糖块,或者吸着一支本森和赫奇斯香烟。
    那是个星期六,但是,我认为我应设法给空军特别调查处打个电话。他们曾跟我说过,如果出现任何情况,给他们打电话。现在事情正发展到沸腾的程度。但是,没有人接电话。不管怎么说,他们没有多少大事可干。我需要知道谁在美国电话电报公司卫星通道的另一端。
    只有两个人——罗恩.维维尔和马莎知道我在哪里。所以当交换台室的电话铃响时,我拿起电话回答说:“哈罗,亲爱的!”无声音,接着,“嗨,我大概拨错了电话号码,我是找克利夫.斯托尔。”一个男人的声音,并带有浓重的英国口音。有英国间谍找到了我?或是黑客在伦敦?这可是一场斗智游戏。
    结果发现,事情并不是那么美妙。罗恩.维维尔曾打电话给Tymnet 公司的国际部,该部负责横跨大西洋通信的专家在那里把事情接过去了。Tymnet 公司的国际专家之一史蒂夫.怀特已开始跟踪。
    史蒂夫在弗吉尼亚州维也纳工作,为的是要确保Tymnet 网络的客户能够进行全球通信。他在英格兰的多塞特长大,他最初是通过函授学会编计算机程序的:他在学校编写一个程序,把它邮寄给一个计算机中心,一周后收到打印件。史蒂夫宣称,这使你第一次便编写出优质程序,因为每个错误会浪费你一周时间。
    史蒂夫在伦敦大学攻读动物学,发现它犹如天文学:迷人,但消耗精力。所以,他迁居到美国,开始从事他的另一专业:数字通信。史蒂夫善于排解国际通信系统中的难题。
    有十几种方法可使计算机连接在一起——电话、光导纤维、卫星线路和微波线路等。在我的实验室里,只要一名科学家能接通我在伯克利的计算机,我的数据怎样运用,我就不管了。
    保证Tymnet 网络一端的数据确实能传输到遥远一端的我这里,那是史蒂夫的工作。
    每一家通信公司都有象史蒂夫.怀特这样的人,或者至少成功的公司是如此。在他看来,网络是一个连接的蛛丝网:每隔几秒钟便会出现和消失看不见的丝线。他的三千个节点的每一个节点都必须能够立即彼此通话。
    可以用一根导线串接每一台计算机,然后用一个大的接线器把它们连接在一起,这样便能建成一个网络。我们的实验室有一千个终端机,我们正是靠它们干活的;在交换台室里有数不清的导线。当地的电话公司仍然是这样工作的:它们把一个居民区的全部电话线部接到一幢建筑里,在那里由机械开关进行连接。
    鉴于数千台计算机遍布全国各地,Tymnet 公司的网络无法设一个中央交换台。也不可能使用机械开关:速度太慢,而且不可靠。于是Tymnet 公司创造了计算机之间的虚拟电路。在全国各地,Tymnet 网络的转接计算机,称为节点,通过租用的电缆彼此进行通信。
    当你的计算机给我的计算机发来一个信息时,Tymnet 网络把它象对待一份邮件那样处理:它把你的数据装入一个信封,发往Tymnet 网络的一个节点。在那里,Tymnet 网络的计算机给信封上贴上收件人地址以及你自己的呼叫地址。象一个以光速运行的邮电局一样,由专门的软件抓住每一个信封,把它投向靠近其目的地的一个节点。当信封最终传输到我的计算机时,Tymnet 网络计算机消除地址,打开信封,传递这个数据。
    没有一个直接连接你的计算机和我的计算机的巨型开关。而每一个网络节点知道把每一个数据包投到哪里去——中央计算机告诉它投递的捷径。在全国传输时,可能有十来个Tymnet 网络节点转递一个信封。
    当你的计算机安静下来时,网络又重新处理其它一些信封,但是Tymnet 网络的每一个节点仍然记得把你的数据包送到哪里。每一个节点有1000 个装文件的架格,而且它不断地在分拣信封。
    无导线实施追踪;你的计算机与我的计算机之间只有一条地址线。Tymnet 网络的罗恩和史蒂夫通过排解这条地址线进行跟踪,能够一直追查到黑客的接线处。线路的末端是从一个国际电话电报公司的地面站开始的。除那里以外,谁还能说得清呢?30因此,在经过几个月的跟踪后,发现这位黑客是从欧洲来的。在史蒂夫.怀特和我通电话的时候,他还在利用我的电子计算机,企图钻进海军研究实验室。
    史蒂夫说:“Tymnet 的连接点是从国际电话电报公司那儿开始的。”“罗恩.维维尔告诉过我这一情况。但是他说,黑客可能来自四个国家中的任何一个国家。”史蒂夫一边按动他的终端机的键钮一边在电话中说:“罗恩无法再进一步跟踪了,由我自己来跟踪吧。”“你能跟踪国际电话电报公司的线路?”“当然可以。这家国际上通信量最大的公司允许Tymnet 跟踪它们的通信线路,如果出现了问题的话。我会马上接通国际电话电报公司的开关,看看是谁在通话。”史蒂夫在讲这些话的时候听起来好象很简单。
    我在屏幕上继续监视这位黑客,希望在史蒂夫跟踪的时候他不会切断联系。
    史蒂夫重又接通了电话。他用那种抑扬顿挫象念台词似的英国口音说:“你的那个黑客的呼叫地址是DNIC-2624-542104214。”我听不懂行话,已经习以为常了,但是原则上还是一字不差地把这一地址记在我的日志上。
    幸运的是.史蒂夫为我进行了翻译。
    “你瞧,就Tymnet 而言,这位黑客是利用国际电话电报公司的卫星闯进来的。但是,我可以从国际电话电报公司的计算机内部越过它们的卫星联系看到并跟踪这联系,一直跟到底。”史蒂夫有X 射线一样的视力。卫星阻挡不了他。
    “DNIC 数字是资料网络的识别代码。它就象电话号码一样。电话分区代号告诉人们电话是从什么地方打来的。”“那么黑客究竟来自何处?”“德国。”“东德还是西德?”“西德。西德的Datex 网络。”“Datex 是指什么东西?”史蒂夫生活在一个网络的世界中。
    史蒂夫解释说:“Datex 是Tymnet 的德国同义语,是他们把各种计算机连接在一起的全国性网络。我们要了解更多的情况就得打电话去问联邦邮政局。
    我把计算机上的黑客暂时撂在一边,听史蒂夫侃侃而谈。“你明白吗,DNIC 会充分认出发出呼叫的计算机。头四个数字告诉我呼叫是从德国的Datex 网络发出的。联邦邮政局可以从它们的目录中查到这个数字,然后确切无误地告诉我们它的位置在哪里。”“联邦邮政局是什么机构?”它听起来好象是德文。
    “联邦邮政局是德国的国家邮政局。政府垄断的通信机构。”我有点儿弄不懂便大声问道:“为什么邮政局会经营起网络来呢?”在美国邮政局只管送信,不管数据。
    “在许多国家里,邮政局经营电话业务。这是政府进行管制的一种历史性产物。德国大概是所有这些国家中最中央集权的国家,没有政府的批准,人们休想得到一部电话应答机。”“那么这个黑客是通过一台政府的计算机呼叫的,对吗?”“嗯,不是政府的计算机,很可能是私人的计算机。但是通信联系是由联邦邮政局管理的,而这就是我们下一步要做的事。我们将在明天上午与联邦邮政局通电话。”我对他在谈话中说是“我们”而不是“你”感到满意。
    史蒂夫和我谈了整整一个小时。听他谈论网络远比监视黑客在我的计算机上扫描象战略防御计划之类的关键字眼有兴趣。史蒂夫不是位技术人员,但却是个行家;应该说是一位艺术家,他就象是通过一个看不见的电子网络装置来表达自己的看法。
    按史蒂夫的说法,网络是个活生生的,不断生长的有机体。它能察觉出麻烦问题,并对其环境作出反应。在他看来,网络的优点就在于简单明了。“每个节点只是把数据传输给下一个节点。”史蒂夫说:“每次你的来访者按一下键,一个字符便从Datex 进入国际电话电报公司系统,再从那儿进入Tymnet,然后进入你的系统。在按两个键之间的这段间隔里,我们的网络在他身上不会浪费任何时间。
    即令通过他的系统反复进行的交谈有千万次,即令传输的数据的数量有千百万比特,任何一次对话都不会漏掉,任何一个字节的数据都不会记录不下来。网络将对这些联系不断跟踪,你也不会由于某些疏忽而漏掉任何情况。
    尽管如此,史蒂夫对完成一次成功的跟踪似乎仍持乐观态度。“我们知道他是从那儿接通这一系统的。但是存在着几种可能性。黑客可能是在德国利用一台计算机,简单地把它接在德国的Datex 系统上。如果情况是这样的话,那么我们就使他感到有点害怕了。我们知道他的地址,知道地址就能找到他的计算机,找到了计算机就能知道他在哪里。”“这似乎不大可能,“我说。想起了我一直追踪到迈特公司系统的事。
    “这不大可能。可能性较大的是,黑客是通过拨号的调制解调器进入德国的Detex 网络的。”Detex 同Tymnet 一样,任何人都可以拨号接通它们的系统,并与网络上的计算机连接上。
    这对做生意的人和科学家是十全十美的,对黑客来说也是如此。
    史蒂夫说:“真正的问题是德国的法律,我认为他们不会把在计算机上捣蛋的行为当成是犯罪。”“当然,你肯定是在开玩笑。”他说:“我可不是开玩笑。许多国家都有过时的法律。在加拿大,闯进计算机的黑客只会以偷电论罪,而不会判他非法犯罪。他所以被法办只是因为这种接通行为偷用了计算机一微瓦电。”“可是在美国,闯入计算机是一种犯罪行为。”史蒂夫问道;“是的,但是难道你会认为黑客将因此而被引渡。想想你从联邦调查局那儿得到了多少支持。克利夫,别抱幻想了。”史蒂夫的悲观态度是有感染力的。但是他所进行的跟踪又使我的精神振奋起来:因此,要是我们逮不住这个黑客,情况又会怎样呢。我们的包围圈正在他的四周收紧。
    然而,这个黑客对我们的跟踪一无所知。他在闯入计算机并扫描档案两个小时以后,终于在5 时22 分中断了联机。我的打印机录下了所有这一切。但真正的新闻则是史蒂夫.怀特的工作。
    德国,我急忙跑到图书馆,找出了一本地图集。德国的时差比美国早八小时。黑客是在中午或下午一点左右露面的,对他来说,这是下午九、十点钟。他大概是在利用便宜的收费率。
    我仔细地察看地图,想起了玛吉.莫利认出了黑客的口令。“Jaeger—这是个德国字,意指猎人。”问题的答案就摆在我的面前。而我却视而不见。
    这说明了黑客在利用传送克米特文件的机会时为什么要选择确认回波时间。我曾估算出黑客与我们之间的距离是6000 英里,尽管对这一数字我从未给予过多的重视。其实我本应重视这一数字。德国到伯克利的距离是5200 英里。
    我不只是视而不见,我还充耳不闻。
    我一直在收集各种事实,却没有理解这些事实。
    我独自一人坐在图书馆里,突然问对下述做法深感不安:派我的姐姐去从事一项追逐野鹅的任务,在弗吉尼亚搜寻一个中学生;派遣几个伯克利的侦探带着左轮手枪在校园里四处搜索。
    我茫然不知所措。几个月来我曾把重点放在北美,在那儿寻找黑客。戴夫.克利夫兰不断告诉我:“黑客不在西海岸。”对,他至少离我们有5200 英里的距离。
    有些细节仍然模糊不清,但是我已经懂得他是怎样进行活动的了。黑客在德国的某个地方呼叫德国Datex 网络。他要求接上Tymnet 网络,联邦邮政局经由这个国际记录机构接通了线路。
    一旦他的线路通到了美国,便和我的实验所接上了,然后便接通了军用网络,于是在那里胡作非为。
    迈特公司网络一定是他暂时停留的地方。我可以看出他是如何连接上的。他进入了德国Datex 系统,要求接通Tymnet,然后要求使用迈特公司的计算机。一旦接通,他就可以在他有空时利用它们的计算机。当他对阅读国防部承包商的报告不再感兴趣时,又可以从迈特公司网络中脱身出来,与北美任何一个地方连接上,而由迈特公司来付帐。
    但是由谁来为越洋联机支付费用呢?据史蒂夫说,他的对话每小时要收费50 或100 美元。
    在我回到机房的时候,我意识到我跟踪的是一个很富有的黑客,要不就是个很狡猾的小偷。
    现在我认识到为什么迈特公司要为一千次每次长一分钟的电话付费了。黑客会同迈特公司网络连接上,指示它们的系统用电话通知另一部计算机。当这部计算机作出回答时,他就设法用假的姓名和口令注册。通常他都遭到失败,于是便继续不断地拨叫另一个电话号码。他一直在扫描计算机,费用则由迈特公司支付。
    可是他却留下了痕迹,那就是迈特公司支付的帐单。
    路线又返回到了德国,但并非到那里为止。可以设想,在伯克利的某个人呼叫了柏林,与Datex 连接上,通过Tymnet 连上后又接回到了伯克利。这条线路的开端可能在蒙古,也可能在莫斯科。我说不太清楚。就目前而言,我的说得通的假定地点是德国。
    他扫描的是军事秘密。我会不会是在跟踪一个间谍?一个为他们服务的货真价实的间谍,但是他们又是谁呢?⋯⋯唉,我甚至连这些间谍是在为谁工作都还不知道啊!三个月以前,我曾经看到一只老鼠进入我的会计文件夹中,悄悄地,我又察觉到这只老鼠,看到它溜进了我们的计算机,穿过一个洞跑出来,然后又钻进了军用网络和计算机。
    我终于知道了这只啮齿动物追逐的是什么东西,它是从哪里来的。我把情况估计错了。
    它不是只老鼠,它是个密探。
    31星期六傍晚我都用来填写工作日志。现在我可以把一些松开的线头扎紧了。在安尼斯顿搜寻的结果不会在阿拉巴马找到一个黑客,他们远在5000 英里以外。斯坦福的黑客肯定是另一个家伙⋯⋯而我跟踪的黑客会用德文而不是英文写家庭作业。在伯克利到处打电话寻找某个名叫赫奇斯的人也不会有多大用处。
    大概是名字弄错了。肯定是把哪个洲搞错了。
    我们的打印机打出的材料足有一英尺厚,我仔细整理了每一张表,并标明了表格的日期。
    但是我从来都不是一口气把所有这些表清理完毕的。这些表的大部分都是枯燥无味的档案表,还有一次只能猜一个的口令。
    闯入计算机是件轻而易举的事吗?我亲爱的沃森,这是要掌握的基本材料。既是基本性的又是乏味单调的东西。
    我直到清晨两点才回家。马莎一边在等我一边缝着被子。
    我想搂着马莎在星期天早上睡个懒觉。但是,该死的,我的遥呼机在10 点40 分便叫唤起来了,紧接着一阵刺耳的,连续不断的尖叫声之后,便出现了莫尔斯电码的问候语。黑客又来光顾了。这次是在我的尤尼克斯——计算机上。
    我急匆匆地跑到厨房,打电话到史蒂夫.怀特的家里。在对方的电话铃响的同时打开了麦金托什计算机。史蒂夫在电话响第五遍时来接电话了。
    “史蒂夫,黑客又恢复活动了,”我告诉他。
    “好,我将开始跟踪,回头再打电话给你。”我一挂上电话,马上就操作麦金托什计算机。这家伙由于有调制解调器和一个称之为RedRyder 的软件,操作起来象是部远程终端机。RedRyder 不可思议地自动拨通了我实验室中的计算机,接通了瓦克斯计算机,然后向我显示所发生的情况。我所跟踪的黑客出现在显示屏幕上,慢慢进入军用网络系统。
    我也象这样向系统申请注册,看起来就象是个普通的用户,这样一来黑客就有可能看到我,如果他看的话。因此,我立即中断连接。虽然只有十秒,但是足可以看出我的这位来访者在干什么。
    几分钟以后史蒂夫回话了。线路不是通过国际电话电报公司国际记录载波机构接通的。今天是通过美国无线电公司接通的。
    “美国无线电公司不使用西联星卫星”,史蒂夫说,“他们通过通信卫星通话。”他昨天用的是西联星,今天用的是通信卫星。一个躲躲闪闪的黑客每天都使用不同的通信卫星。
    但是我却把事实弄错了,史蒂夫使我了解了真象。
    史蒂夫解释道:“你跟踪的黑客在这方面没有任何选择的余地。为了提供充足的服务,我们使用各种不同的国际线路。”对每一个电话,Tymnet 的通信业务都用不同的越洋线路。而我作为一个用户是永远也不会注意到这一点的,但是电信来往则是通过四五个卫星和电缆传送的。
    “啊,就象放松管制之前的州际卡车运输那样。”史蒂夫愤怒地说:“不要激起我来同你辩论,你是不会相信国际通信法的。”“那么,黑客是从什么地方来的呢?”“德国,同样的地址,同样的地方。”不能有更多的作为了。我无法从家里监视黑客,而史蒂夫又结束了他的跟踪工作。我坐在麦金托什计算机旁有点不寒而栗。下一步该怎么办呢?到实验室去,而且越快越好。我写了一张宇条留给马莎(“比赛正在进行中”),穿上牛仔裤,骑上自行车就走了。
    我的动作还不够快。黑客在我到达之前5 分钟便消失了。我还不如躺在床上不起来呢。
    于是,我便翻阅起星期日上午的一览表,看到他又在玩弄老花招。用猜测明显的口令的办法,试图挨个闯进军用计算机。无聊乏味,大约就象猜测暗码锁的号码那样。
    他既然在上午露过面了,我就不妨等着他,看他会不会再露面。根据我的统计,他会在一两小时内重新出现。
    真是不出所料,他在下午1 点16 分时又露面了。我的遥呼机叫唤起来,我便跑到交换台室。
    我发现了他,他正在利用偷来的斯文特克帐户。
    象往常一样,他在计算机上四处搜寻,看看还有没有别的人。如果我是在家中连接上机器的话,他是会注意到我的。但是由于我是在交换台室这个制高点,所以我没有被发现。他无法突破我的电子屏障。
    深信没有人在注视他,他便径直从我们的军用网络端口走出来。他用几项指令来搜寻军用网络的姓名地址录,想靠缩写词“COC”来发现任何地址。我从来也没有见到过这样一个字,他是不是拼错了某个字?我再也用不着怀疑了。这个网络的信息计算机开动了一两分钟,然后便打出了五六个军事司令部作战中心的名字。他继续搜寻其他的关键字,如“夏延”、“洲际弹道导弹”、“战斗”,“五角大楼”、“科罗拉多’。
    坐在这里看着他乱翻军事网络姓名地址录,我感到好象是在看着某人在翻阅电话簿。他会拨哪个电话号呢?所有的号码他都想拨叫。每一个关键字都能带出几个计算机地址,在找到30 个这类地址之后,便与军用网络姓名地址录脱离了接触。然后,他再次有条不紊地试图闯进每一个地点;弗吉尼亚州阿林顿的空军数据服务中心、陆军弹道研究实验室、设在科罗拉多州斯普林斯的一个空军训练中心、设在夏威夷的海军太平洋监视中心以及30 个其他的地方。
    但是他再次运气不佳。他偶然挑选了一些没有明显口令的地方。这个傍晚对他来说一定是一个令人灰心丧气的傍晚。
    最后,他试图闯入他昔日常去的地方——安尼斯顿陆军基地。连续尝试了五次,都是时运不佳。
    于是,他放弃了军用网络,回过头来又去摆弄我的尤尼克斯计算机。我眼看着这只杜鹃下了蛋。他再次巧妙地使用我的计算机内的文件,使自己成为超级用户。他玩的是同样的老花招,利甩格努—埃梅克斯移动邮件,以其受到污染的程度来取代这个系统的atrun 文件。
    现在我必须仔细地注视着他。他可以运用不正当的特权有意无意地破坏我的系统。只需要用一个象rm 这样的指令就能抹掉所有的文件。
    然而目前他还是让自己有所克制。他只是打印出了不同计算机的电话号码,然后便自行注销。
    但是迈特公司已经切断了它们通往外面的电话业务。现在他必然发现了这一点。可是他仍然收集电话号码。因此,他一定有某些其他的途径来打电话。迈特公司网络不是他通向这个电话系统的唯一踏脚石。
    15 分钟以后他又回到我的系统中来了。不论他向哪里拨号,他的电话都没有能够打通。我敢断定他没有掌握到真正的口令。
    他一回到我的系统,就开动了克米特程序(文件传送程序)。他是想要复制一份文件并输入他的计算机。又是我的口令文件吗?不是的,他是想要找网络软件。他曾设法向两项程序(telnet和rlogin)输送了源代码。
    每当我的一位科学家与军用网络相连接的时候,他们就使用telnet 和rlogin 程序,这两项程序使某个人能够在遥远的地方接通一部外国的计算机。这两项程序中的任何一项都可以把指令从一个用户那里传送给一部外国的计算机。两者都是埋置特洛伊木马的十全十美的地点。
    通过改变我们的telnet 程序中的几行代码,他就能使一项口令成为攫取情报的手段,每当我们的科学家们与一个远距离系统连接的时候,他那伺机而动的程序便会把他们的口令贮藏在秘密文件中。啊,他们已经成功地接通了。但是,下一次当黑客利用我安装在伯克利的计算机时,将会有一张口令表等着他取走。
    我逐行地注视着克米特程序把程序大量地传送给了黑客。无需测定传送情报的时间了。我现在知道了是卫星和到达德国的遥远的距离造成了这些长时间的拖延。
    监视着他我感到有点恼火了。应该说是感到极其厌恶了。他是在偷窃我的软件,而且还是敏感的软件。如果他想要得到这种软件,他原本会从别人那里偷到的。
    可是我不能马上让克米特程序停止运转。他立刻就会注意到这一点。现在我正在向他逼近,我特别不愿意表明自己的意图。
    我必须尽快行动。我如何来阻止一个窃贼而又不让他注意到我是在监视他呢?我找到了主链路,并把它连接到与黑客的线路相连的电路上。按动按钮,让它发出刺耳的声音,使黑客的线路瞬间短路。增加的声响大到只会使计算机出现紊乱,但又不致于切断联系。
    对他来说,这看上去好象是某些字符变得模糊不清,看上去象是拼错了字母和难以辨认的文本,也就是计算机上出现了类似无线电静电干扰的情况。
    他会把这归咎于网络干扰。他可能会再试试,但是最终还是放弃了这一打算。当通信线路发生噪音时,长途交谈就没有用处了。
    我的工作效验如神。我敲打按钮,他就会听到噪音,他的计算机就会要求重复最后一行。
    我小心翼翼地让星星点点的数据通过。但是传送的速度非常之慢,以致整个文件要用一整夜才能传完。
    黑客中断了联机,然后又进行尝试。但是毫无办法。他无法打破我布下的迷魂阵,也无法断定声音来自何方。
    他放弃了打算偷盗我的软件的做法,而是满足于四处搜寻目标。他发现了进入伯克利的奥帕尔计算机的通路,但是并没有利用它。
    现在出现了奇怪的情况。伯克利的奥帕尔计算机是某个进行真正的计算机研究的所在地。
    人们用不着花多大的力气就能够找到某些最好的通信程序、学术方面的软件和博奕程序。显然,黑客关心的并不是学者们可能感兴趣的东西。但是让他接触点儿军事方面的情况,他就会欣喜若狂。
    黑客最后要求离开的时间是下午5 点51 分。我并不是说他遭到的每一个严重的挫折都使我感到满意,而是说他是按我所预期的方式作出反应的。我的努力正在慢慢地形成一个解决办法。
    史蒂夫.怀特整天跟踪这些连接情况,就象上午那样,它们全都来自德国。
    “会不会这是从欧洲另一个国家来的某个人?”我问道,其实我事先就知道了答案。
    史蒂夫回答道:“黑客可能来自任何地方,我所进行的跟踪只能证明从伯克利与德国进行过一次联系。”“能告诉我是德国什么地方吗?”史蒂夫就象我一样好打听。“没有姓名地址录我就无法告诉你。每个网络都有其自己的使用地址的方法。联邦邮政局明天会告诉我们的。”“你上午就会与他们通话吗?”我问道。我怀疑他是否会讲德语。
    史蒂夫说:“不会,发电子邮件要更容易一些,我已经发出了一封关于昨天的事件的信件;今天要发的信件将对事件加以证实,再补充一点儿细节。不用担心,他们会开始行动的。”32我应该向谁去诉说这一最新的发现呢?我的头头,这是毫无疑问的。我们曾经就黑客是从哪里来的这件事打过赌,而且我输了。我还欠他一盒饼干呢。
    向联邦调查局去诉说吗?他们并没有表现出多大的兴趣,可是这件事现在不属我所在地区警察的管辖范围之列。这很可能使他们得到另一次不理睬我们的机会。
    去空军特别调查处吗?我们曾要求让他们不断了解情况。由于黑客对军方的计算机发动了袭击.我理应告诉国防机构的某个人,不管这使我在政治上感到多么尴尬。
    如果说同军方谈这个问题是很难的话,那么打电话给中央情报局就是个真正的障碍了。一个月以前,我曾认为他们需要了解某个试图闯入他们计算机的人。我尽了我的责任。现在我是否应该告诉他们这是个外国人呢?但是,看来还是给他们打电话联系合适。我可能懂得节点和网络,可是间谍活动⋯⋯在研究生院中可没有教过这玩意儿。
    当然,伯克利蒸蒸日上的左翼团体中的我的朋友们会告诉我,国务院会吸收我。我骑车经过行人和车辆时暗自思量着,但是我的本能告诉我应如何行动:中央情报局应该知道这件事,我应该去告诉他们。
    我曾经为了促使官僚机构采取行动而进行过坚持不懈的斗争。如果我在所有这些用三个缩写字母拼成的机构前面表现出这种爱国热忱,也许会引起某人的注意。
    首先我将与联邦调查局联系。它们在奥克兰的办公处对此一直不感兴趣。但是我也许会惹得在弗吉尼亚州亚历山德里的迈克.吉本斯光火。可是迈克在度假。因此,我留下了几句话,估计他在几周的时间里会知道我的情况。“就告诉他克利夫给他打过电话,我的朋友在德国有一个回信的地址。”你无法在一张黄色留言条上写太多的东西。
    我第二个要联系的地方是空军的战略情报局——空军特别调查处有两个人在通话,一个妇女的声音和一个严肃的男人的声音。
    这位妇女叫安.芬克,是一位擅长于处理家庭犯罪的特工人员。她以一种认真的语调解释说:“殴打妇女,虐待小孩。空军同外界其他地方一样也有这些同样的丑陋问题。”目前,她在战略情报局对付计算机犯罪集团部门中工作。
    一个月以前我曾与吉姆.克里斯蒂通过话。今天他向我提出的第一个问题与我向史蒂夫提出的问题一模一样:“东德还是西德?”我回答说:“是西德,再过几天我们就会了解更多的情况。”安问道:“他是从哪里闯入的。”他哪儿也没有闯进来,至少就我所看到的情况来说是这样。这并不是说他没有进行过尝试。”我急匆匆地讲了一些他打算闯入的地方。
    吉姆说:“我们一定会给你回电话的,我们在欧洲有一个办事处,那儿也许能够办这件事。”我曾向空军提出过要它当心的警告。让我们来看看他们会如何动作吧。
    该是与中央情报局联系的时候了。蒂杰伊办公室回话说他不在,唷!摆脱了一次麻烦。我感到自己像个小孩子一样,他本来要向全班作一次报告,但是结果发现教师生病了。
    但是,既然已经下定决心要把这件事告诉这些暗探,我便打电话给蒂杰伊的同伙——特工人员格雷格.芬内尔。格雷格正好在。
    “听着,三分钟内我还有个会,长话短说吧。”中央情报局又是忙碌的一天。
    “简