贝壳电子书 > 基础科学电子书 > 杜鹃蛋 >

第12章

杜鹃蛋-第12章

小说: 杜鹃蛋 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



又过了两分钟。黑客现在是超级用户。他在径直检索系统管理人的信件存储器。
“伯克利技术员提供的情况显示这条线和美国电话电报公司的长线相连。另挂电话。”但
是郑礼没有按保持键,我听见他同伯克利办公室的交谈。伯克利办公室的家伙坚持认为这条线
来自遥远的地方;郑礼告诉他再查对一下。在这期间,黑客正在查阅我们的口令文件。我想,
应当把它剪接编辑一下,但是我当时正竭力要听听电话公司发生的情况。
伯克利的技术人员用话语说:“那是我们的中继线组369,该死的,那是通向5096 MCLN
的。”
“好啊,我想我们必须打电话给新泽西。”郑礼似乎很沮丧。“克利夫,你还在那里吗?”
“是啊,发生了什么事?”
“没事。他还要在那里呆很长时间吗?”
我观看打印件。黑客离开了我们的口令文件,在整理他的临时文件。
“我说不上来。我猜是——噢,他中断了。”
“和Tymnet 网络断开了,”罗恩·维维尔直到现在才开口。
“他拉掉了这条电话线,”郑礼的跟踪对象消失了。
我们的警官联机了。“喂,先生,情况如何?”
郑礼先说话了。“我想,这个电话来自东海岸。也可能是伯克利本地打的电话,不过这个
可能性不大,但是??不对,电话是从美国电话电报公司打来的。”郑礼象在口试的大学毕业
生,一边想一边说。“我们所有的太平洋贝尔公司的干线线路都标有三个数字;只有长距离干
线有四个数字的标识符。那条线??让我们检查一下。”
我听见郑礼在他的计算机上打入指令。
过了一分钟郑礼又说话了。“嗨,克利夫,你在弗吉尼亚有认识的人?”
“没有。在那一带没有粒子加速器。甚至没有一个物理实验室。当然,我的姐姐在那边??”
“你认为你姐姐会闯入你的计算机吗?”
是的,她肯定能。我姐姐曾为讨厌的海军当过技术文书,甚至在海军军事学院上过夜校。
我回答说:“如果是她,那我就成了旧金山妄自尊大的人了。”
“好了,我们今天不能再干下去了。下次,我要更快地跟踪。”
很难设想怎么能使跟踪速度更快。我用了五分钟通过Tymnet 通信公司网络跟踪电话;郑礼
又用了7 分钟通过几个电话交换台讲行跟踪。在这15 分钟内,我们在暗中通过一个计算机网络
跟踪了黑客。
这里是个谜。桑迪·默罗拉认为黑客来自伯克利校园。戴夫·克利夫兰肯定他决不可能来
自伯克利。来自安尼斯顿的查克·麦克纳特怀疑是一个来自亚拉巴马的人。Tymnet 网络的跟踪
引向加利福尼亚的奥克兰。现在,太平洋贝尔公司说是来自弗吉尼亚,或者是来自新泽西。
随着每次对话,我的记录本不断增厚。只摘记发生的情况是不够的。我开始注释每一页打
印件并寻找各次对话时的相互关系。我想知道我的来客:了解他的愿望,预测他的行动,找到
他的地址,查出他的姓名。
我在设法把这些踪迹协调起来时,却在很大程度上忽略了黑客实际上在干什么。在紧张情
绪平静下来后,我躲在图书馆里,带着从他最近的联系得到的打印件。
显然,我注视的那15 分钟只是黑客工作的结尾。他曾和我们的系统联机达两小时;我是在
最后15 分钟才注意到他的。糟了。要是我立刻发觉他就好了。如果有两小时,那就足以完成一
次跟踪。
但是,更糟的是为什么我没有注意到他。我当时注视他对斯文特克帐户下的活动,但是他
在接触斯文特克的帐户以前,曾使用过三个另外的帐户。
上午11 时09 分,某个黑客曾登记进入属于核物理学家埃利萨·马克的一个帐户。这个帐
户是有效的,帐单是由核科学系支付,虽然帐户的主人过去一年一直在费米实验所休年假。只
打了一次电话就发现埃利萨根本不知道有人使用了她的计算机帐户;她甚至不知道是否有这个
帐户。我跟踪的是同一个黑客吗?还是另一个人?
我事先无法得知马克的帐户被人偷用了。但是翻阅打印件后就不容怀疑了。
用过马克的帐户的人,由于钻过Gnu—Emacs 洞而成为超级的用户。作为系统管理人,他寻
找长期未使用的帐户。他发现了三个这样的帐户:马克、戈兰和怀特伯格。后二人是长期离开
了我们的实验所的物理学家。
他编制了口令文件,使这三个失去作用的帐户又恢复了生命。由于这些帐户文件都没有删
节,所载全部资料和会计信息仍然有效。要盗用这些帐户,黑客需要知道它们的口令。但是这
些口令是由密码保护的:我们的DES 机关门是起作用的。没有哪个黑客能够穿过这道防护屏障。
黑客凭藉他偷窃的超级用户的权力,汇编了全系统的口令文件。他没有试图把戈兰的加密
码的口令解码,他却把口令消掉了。既然这个帐户没有口令了,黑客就能够作为戈兰登记联机
了。
他这样就中断了联机。他要干什么呢?他无法解开口令,但是作为超级用户,他无须这样做。
他编制口令文件就行了。
一分钟后他作为戈兰又出现了,然后为这个帐户文件选择了一个新口令——Benson.随后
一次,罗杰·戈兰试图使用我们的尤尼克斯计算机,他发现他的旧口令不再起作用时,他大概
非常失望。
我们的黑客还偷了另一个帐户文件。
嘿——我知道为什么黑客偷旧帐户了。如果他偷现在用的帐户,人们发现他们熟习的口令
不再起作用时会投诉的。所以我的对手偷了不再使用的旧帐户。他盗去了不用的帐户。
他即使作为超级用户,也不能取消DES 机关门。所以他无法知道别人的口令。但是他能够使用
特洛伊木马破坏口令,或者把口令改成一个新字来偷窃一整份帐户文件。
他偷了戈兰的帐户文件后,又攫取了怀特伯格的帐户文件。黑客现在分别在我们的两台尤
尼克斯计算机中控制了至少4 份帐户文件,斯文特克、怀特伯格、戈兰和马克。他掌握了多少
其他帐户呢?在哪些其他计算机上?
黑客一方面用怀特伯格的假名使用计算机,一方面试图通过我们的军用网络连接通道进入
空军系统。他等候这些远方的计算机应答,等待1 分钟后,他放弃了,开始列出LBL 的人员的
文件。他读了一些科学论文、若干枯燥的研究方案、一份关于怎样测量铍同位素的核截面的详
细说明后,感到厌倦了。
我的贪婪的敌人进入我们的两个尤尼克斯系统后仍不知足。他曾试图越过我们牢靠的尤尼
克斯一8 型计算机周围的保护屏障,但是没有做到——戴夫封锁了那部机器。黑客在失望之余
打印了从我们的处所能够使用的远外的计算机的一览表。
这张一览表没有什么秘密,只有伯克利30 台计算机的使用人姓名、电话号码和电子地址。
12
由于是月圆的日子,我预料还会发生黑客闯入事件,于是我打算在办公桌下睡觉。当天晚
上,黑客没有出现,但是马莎来了。七时左右,她骑车带来一保温瓶的浓肉汁菜汤和一些拼缝
图案用的花布块,以使我不致于闲着。缝拼图案的花布块可没有什么捷径。每块三角形、正方
形和平行四边形的花布必须剪到一定大小,熨平,拼接,上下左右缝好。缝完,很难分辨出哪
些是拼用的布头,哪些是无用的碎布。只有在扔掉碎布,把一块块的布头拼缝起来后,才看得
出图案。哼,这倒很象了解这个黑客的过程。
11 点30 分左右,我放弃了监视。如果黑客要在午夜露面,打印机无论如何会捉住他。
第二天,黑客一度出现。我错过了抓他的机会,而是同马莎在校园附近共进午餐。那是值
得的:在街头,一个爵士乐队演奏了三十年代的曲子。
当我吃过午饭回来时,黑客早已走了,在一张打印纸上留下了他的踪迹。
就这一次,他没有成为超级用户。是的,他在他的变态心理支配下,查看了各系统的人员
情况并且监听了系统运算过程,但是他没有偷偷穿过操作系统的洞。
但是他却到军用网络上逡巡摸索。
一台不同外界联系的孤立的计算机,是不会被闯入的。但是一台象离群索居的隐士般的计
算机,价值是有限的;它不能跟上周围发生的情况。计算机在同人们、机构和其他计算机相互
作用时才有最大的作用。网络让人们能够交流数据资料、程序和电子邮件。
在一个计算机网络上进行着什么活动?计算机之间相互在讲什么?绝大多数个人计算机满足
它们的所有者的需要,无需对其他系统讲话。至于文字处理、会计分列表和游戏,确实不需要
任何其他计算机。.但是如果一台调制调解器同你的计算机连接,你的电话就可得到股票市场、
新闻社和谣言制造所的最新信息。同另一台计算机连接,你的计算机就可得到收听最新消息的
途径。
我们的网络形成邻居关系,各有共同意识。高能物理网络传输许多关于亚原子粒子、研究
方案的数据资料,也传输关于何人争取作诺贝尔奖获得者的流言。不保密的军用网络大概传送
买鞋的定单、拨款要求以及关于谁在活动当基地指挥官的谣言。在某处,我敢说有保密的网络,
交换机密的军事命令和绝密的流言,如谁在同基地指挥官睡觉。
这些电子共同体受它们的通信协议限制的制约。简单的网络,如公告板,是用最简单的方
式通信。任何拥有个人计算机和电话的人都能够同这类网络接通。高级网络需要租用的电话线
和专用的计算机,同成千上万的计算机互连。这些实际的不同在网络之间设立了界限。这些网
络本身之间由门计算机连接,这些门计算机在各个网络之间传递重排数据格式的信息。
就象爱因斯坦的宇宙学说,绝大多数网络是有限的,但是无边无际。人们只能连接一定数
目的计算机,但是你永远达不到这个网络的边缘。
我们的实验室的计算机同十二个计算机网络相连。其中一些网络是本地的,就象把一座建
筑物里的计算机同隔壁一间实验室的计算机连接的“以太”计算机网①那样。其他网络通向一
个扩展的社区:海湾地区研究网络同加利福尼亚北部的十二所大学相连接。最后,全国和国际
的网络使我们的科学家同世界各地的计算机连接。但是首要的网络是中间网络。
( ①美国施乐研究中心发展的随机存取方式的本地计算机网。)
50 年代中期,联邦政府开始修建州际公路网,这是二十世纪在公共工程上采取的政治分肥
政策的奇迹。由于同样的理由,国防部开始研究建立一个把军用计算机连接在一起的网络。1969
年,国防高级研究计划局的实验发展 Arpanet 计算机网络,然后又发展成中间网络:连接世界
各地的十万台计算机的电子道路网络。
在计算机领域里,中间网络至少象州际公路系统那样成功。两者都取得极大的成功,每天
的交通量远远超过其设计人员当初梦想的程度。两者都经常引起人们抱怨:交通堵塞、道路不
够、制订计划时眼光短浅和维修不足等等。然而甚至这些抱怨的意见也反映这二者受到莫大的
欢迎,而在几年前它们却都还是一项没有把握的实验。
起先,国防高级研究计划局的网络只是一个试验台,用以证明计算机是可以连接在一起

返回目录 上一页 下一页 回到顶部 0 3

你可能喜欢的