贝壳电子书 > 基础科学电子书 > 杜鹃蛋 >

第13章

杜鹃蛋-第13章

小说: 杜鹃蛋 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



欢迎,而在几年前它们却都还是一项没有把握的实验。
起先,国防高级研究计划局的网络只是一个试验台,用以证明计算机是可以连接在一起的。
由于人们当时认为它是一项不可靠的实验,只有一些大学和实验室利用它,而主流的军方人员
则忽视它。八年后,只有几百台计算机同Arpanet 相连接,但是,其他的人逐渐被这个网络的
可靠性和简单便利所吸引。到1985 年,这个网络的计算机台号目录上列有数万台计算机;今天,
一定有十万多台了。如果统计一下编入网络的计算机,那就象数州际公路系统可通达的城镇的
数目一样——很难列出经由某个迂回绕行的道路才能达到的许多地方的名称。
名称更改反映了这个网络的越来越多的痛苦。第一个Arpanet 网络是连接随意参加的大学、
军事部门和国防项目承包商的计算机的主干。随着军方人员越来越依靠这个网络传送文告和邮
件,他们决定把这个网络分隔成一个军用部分——军用网络(MilInet)和一个研究部分
——Arpanet。
但是,军方的网络和学术机构的网络之间没有多大的不同,各入口听任它们之间通信来往
无阻。的确,凡是Arpanet 的用户都能够用任何军用网络的计算机连接,而甚至无须对方邀请。
Arpanet、军用网络和一百个其他网络,共同构成中间网络。
大学、商业部门和军事部门的成千上万台计算机通过这个中间网络连接起来。就象一个城
市里的建筑物,各有独特的地址。这些地址的绝大多数都在加利福尼亚州门罗帕克的网络信息
中心注册。任何一台计算机都会有几十人或几百人使用,所以除了计算机之外,个人也在网络
信息中心注册。
网络信息中心的计算机提供一部计算机台号目录:只要连接该中心,查询某人,该中心就
会告诉你它们的地址。网络信息中心在使其数据库不断适应最新要求方面却没有那么幸运,但
是该中心作为计算机使用人的电话号码本仍然起着很好的作用。
我在午饭后休息时,黑客潜入了网络信息中心。当他在网络信息中心查找缩写“WSMR”时,
我们的打印机悄悄地保存了对话时间记录。
WSMR?这是白沙导弹发射场的缩写。用两个指令和20 秒的时间,他发现了在白沙的5 台计
算机。
天文学家知道新墨西哥州的森斯波特是最佳的太阳观测台之一。晴朗的天空和巨大的望远
镜弥补了萨克拉门托峰——在阿尔伯克基以南几百英里——的与外界完全隔绝的缺点。通往观
测台的唯一的道路要穿过白沙。白沙是陆军试验弹道导弹的地方。有一次,当我研究日冕时,
一项观测任务使我来到森斯波特,途中经过白沙荒芜的旷野。上锁的大门和警卫哨所使旁观者
大为扫兴。即使太阳不把你烤坏,电网也会把你烤熟。
我听到陆军正在设计用于击落卫星的火箭的谣传。这似乎很象战略防御计划一一星球大战
计划的研究项目,但是非军职的天文研究人员们只能猜猜罢了。也许黑客对自沙的了解比我要
多。
但是,黑客想要更多地了解白沙的情况,这是无疑的。他用了10 分锺的时间试图同白沙的
各台计算机联机,通过中间网络联机。
打印机纪录了黑客的各项步骤。
对每台计算机,黑客都试用客人、访问者、根和系统等口令联机。我们知道他试猜口令时,
一次又一次地失败了。也许这些帐户是有效的;黑客未能联上,是因为他不知道正确的口令。
我看着打印件笑了。无疑,黑客想要进入白沙。但是,他们对安全措施是毫不含糊的。在
层层电网和口令保护下,游客或黑客都进不去。白沙有些人早就锁上了屋门,不跟外界来往。
我窃笑一下,给我的头头罗伊·克思看了这份表明黑客企图的打印件。
“那么,我们对此应当怎么办呢?”我问道。“既然他未能进入白沙,我们是否要通知他们
呢?”
“唉,是啊,我们要通知他们。”罗伊回答说。“如果有人试图闯入我的邻居的房屋,我
要告诉他们。我还要叫警察。”
我问什么警察负责保护中间网络。
“要是我知道,我就不是人,但是这里是我们的政策;如果任何人受到攻击,我就告诉他
们。我不管黑客是否没进来,你打电话叫他们,告诉他们。记住,电子信件不要提这件事。要
弄清楚谁是负责的警察。”
“是的,先生。”
只打了一次电话就查明了联邦调查局没有人警卫中间网络。
“喂,小伙子,你丢了50 多万美元吗? ”
“哦,没有。”
“丢失了什么保密情报吗?”
“嗯,没有。”
“那么,滚开吧,小伙子。”要调动联邦调查局人员的另一次尝试失败了。
也许网络信息中心知道谁在警卫他们的网络。我到门罗帕克,终于找到了南希·费希尔。
对她来说,中间网络不只是一批电文和软件。那是一个活的东西,是一个头脑,它有神经伸展
到全世界,通到一万个计算机用户,他们每小时都给它注入新的生命。南希是听天由命的人:
“它是我们周围的社会的缩影。迟早会有一些野蛮人试图毁掉它。”
看来没有网络警察。由于军用网络——现在称作防御数据网络——不准传送保密的数据,
没有人对它的安全给予多大的注意。
“你应当向空军特别调查处讲讲这件事,”她说,“他们是空军专捉麻醉毒品犯的便衣警
察。处理缉拿麻醉毒品贩子和凶杀案。不完全是白领职员犯罪,但是,对他们讲,没有什么坏
处。我很抱歉,我不能帮助你,但是这确实不在我的职权范围。”
随后打了三次电话,我同空军特别调查处的特工人员吉姆·克里斯蒂和国防通信局的史蒂
夫·拉德少校开了一次电话会议。
吉姆·克里斯蒂使我感到紧张不安——他讲起话来象是一名专捉麻醉毒品犯的便衣警察。
“让我搞清楚这件事。有个黑客闯入了你的计算机,然后进入了亚拉巴马的一台陆军计算机,
现在正要侵入白沙导弹发射场,是这样吗?”
“是的,那大约正是我们已经了解到的。”我不愿解释尤尼克斯的Gnu—Emacs 安全孔。“我
们的跟踪还不彻底,他可能来自加利福尼亚、亚拉巴马、弗吉尼亚,也许来自新泽西。”
“哦??你没有把他关在外面,是为了你能够抓住这个孬种。”他走在我的前面了。
“如果我们把他挡在外面,他就会通过另外一个孔进入中间网络。”
另一方面史蒂夫·拉德想要抓住这个黑客。“我们不能让这种情况继续下去。即使没有保
密的信息资料,军用网络的完整性也要求不得让间谍们靠近。”
间谍?我侧耳倾听。
便衣警察接着讲:“我猜想联邦调查局一点忙都没帮。”
我用一句话概括了我们给联邦调查局打的五次电话。
吉姆.克里斯蒂几乎是抱着歉意对我说:“联邦调查局无须调查每一桩罪行。他们大概每
五桩调查一桩。计算机罪行是不易调查的——不象绑架或银行抢劫案,因为在这种抢劫场合,
有见证人和明显的损失。不要责备他们避开一个难办的案件,没有明确的解决办法。”
史蒂夫追问吉姆,“好的,所以联邦调查局就将无所作为。那么,空军特别调查处呢? ”
吉姆慢慢地回答说:“我们是空军计算机罪行调查人员。我们通常总是在计算机罪行造成
损失后才听说。这是我们在案件进展中发现的第一个问题。”
史蒂夫插话说,“吉姆,你是一个特工人员。你和联邦调查局人员之间唯一的区别是你的
权限。这个案件不在你的管辖范围之内吗?”
“不在。这是一个奇特的案件,分由几个方面管辖。”在电话中,我几乎能够听见吉姆在
思考。“我们都很关心。我不能讲这是一个严重的问题呢,还是一个不相干的问题,但是这是
值得调查的事。”
吉姆接着说:“哎,克利夫。每个机构都有界限。我们的力量有限,所以我们不得不选择
我们该调查什么。因此,联邦调查局问过你美元损失——他们期望他们的努力得到最大的刺激。
现在如果保密材料被偷,那是另一回事。国家安全并不与美元等同。”
史蒂夫插话说:“但是不保密的信息也可能与国家安全等同。问题是要说服执法的人们。”
“那么你干什么呢?”我问道。
“目前,我们能够干的确实不多。然而如果这个黑客使用军事网络,他就是涉足到我们的
管辖范围了。请随时向我们通报。我们要做好攻击的准备。”
我希望能鼓励空军特别调查处予以干预,送给吉姆一份我的工作日记,以及黑客的打印件
的样本。
在这次交谈后,吉姆·克里斯蒂作了关于军用网络的说明。据吉姆了解,我所说的军用网
络是国防通信局主管的非保密的国防数据资料网络。“国防部为各军种——陆军、海军、空军
和海军陆战队设立军用网络。这样,各军种可同等使用这个网络,而你将在网络上发现各部门
的计算机。”
“那么,为什么史蒂夫·拉德在空军里呢? ”
“他为所有的三个部门工作。自然,当他查党一个问题时,他会打电话给空军调查人员。”
“你把全部工作时间用于处理计算机罪行吗? ”
“当然。我们守卫一万台空军计算机。”
“那么,为什么你不能立刻集中精力把这个案子了结呢?”
吉姆慢条斯理地说:“我们必须明确地划定我们的范围,我们不这样做,我们就会彼此得
罪。克利夫,你不必担心被空军特别调查处降职——我们的职权范围是空军基地。”
职权范围总是属于另外什么人。
你知道,尽管我抱怨职权范围,我知道职权范围保护了我自己的权利:我们的宪法禁止军
人参与调查文职人员的事务。吉姆从一个新的角度考虑这一点——有时,这些权利确实妨碍执
法。我第一次认识到,我的公民权实际限制了警察能够采取的行动。
呵。我忘记了头头让我打电话给白沙的指示。又打了几分钟的电话,我同克利斯·麦克唐
纳取得了联系。他是为导弹发射场工作的一名文职人员。
我扼要介绍了这个案件——尤尼克斯,通信公司网络,奥克兰军甩网络,安尼斯顿,空军
特别调查处和联邦调查局。
克利斯插话说:“你说了安尼斯顿? ”
“是的,黑客在安尼斯顿陆军仓库是超级用户。我想,那是亚拉巴马的一个小地方。”
“没错,我知道安尼斯顿。那是我的姐姐所在的陆军基地。我们试验了我们的导弹后,我
们把导弹运往安尼斯顿,”、克利斯说,“他们的计算机也来自白沙。”
我不知道这是否仅仅是巧合。也许黑客在安尼斯顿的计算机读取了数据,知道这些好东西
来自白沙。也许黑客部分调查了陆军储存导弹的每个场所。
或者也许黑客掌握了有安全孔的计算机的一览表。“克利斯,你的计算机上有Gnu—Emacs
孔吗?”
克利斯不知道,但是他会各处询问。不过要利用那个孔,黑客必须首先登记联机。黑客在
五台计算机的每一台都试了四次,结果失败了。
白沙把他们的计算机的门都锁住,迫使每一个使用他们的计算机的人都得使用很长的口令,
口令每四个月改变一次。不允许一个技术人员选择她自己的口令——计算机指定猜想不到的口
令,诸如“agnitfom”或“nietoayx

返回目录 上一页 下一页 回到顶部 0 3

你可能喜欢的