友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!阅读过程发现任何错误请告诉我们,谢谢!! 报告错误
八万小说网 返回本书目录 我的书架 我的书签 TXT全本下载 进入书吧 加入书签

杜鹃蛋-第12部分

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



是恐龙的死亡的凶兆。
路易斯·阿尔瓦雷斯从来没有看见过亚原子碎粒,而亚原子碎粒使他获得了诺贝尔奖。但
是他拍摄了在气泡室里的亚原子碎粒的痕迹。他分析了那些痕迹——从痕迹的长度,他计算出
这些粒子的寿期;从它们的曲率,计算出它们的电荷和质量。
我的研究同他的研究相距十万八千里,但是我有什么可损失的呢?他的技术也许对我有用。
我该怎样用科学方法研究一名黑客呢?
那天傍晚6时19分,黑客又来了。这次,他是通过Tymnet网络进来的。我不必费心去跟踪它
——打搅正在进餐的每个人是无用的,因为他们是不会告诉我电话号码的。
我却坐下来监视黑客煞费苦心地把马萨诸塞州剑桥的马萨诸塞理工学院人工智能实验室的
一台P D P一10型同M X计算机联机。他以用户Litwjn(利特温)的名字注册联机,用了几乎一小
时学习怎样操作这台计算机。看来他对马萨诸塞理工学院的计算机系统很不熟习,他不时要求
自动化的协助设备。一小时后,他只不过学会了怎样作文件编目。
也许是因为人工智能的研究太秘密,他没有找到多少材料。肯定,老式的操作系统没有提
供什么保护——任何使用者都能够阅读他人的文件。但是黑客不知道这一点。由于他全然不可
能懂得这个系统,存储的信息被保护住了。
我担心黑客怎样会在周末利用和我们的网络联机来胡作非为。我没有在计算机室里留宿,
而是拔掉了所有的网络的电源插头。为了掩饰我的跟踪,我发出了向请求联机的各用户致意的
通告:“由于修建大厦,所有的网络关机到星期一。”这肯定会隔绝黑客,使他不能进入军用
网络。数数哪些人表示抱怨,就能统计出有多少人依靠这个网络。
结果表明用这个网络的人很少。这足以使我陷入困境。
罗伊首先抱怨了。“克利夫,由于这个网络关闭,我们受到很大压力。有24个人埋怨说他
们没有收到电子信件。你能够查一下吗?”
他一定相信这个主意了!“哦,当然。我要看看我是否能够使网络立刻运行。”
只用了5分钟这个网络便同各方接通了。这个头头还以为我有什么神奇的办法。我则闭口不
谈。
但是,网络关闭期间,黑客曾出现。我的唯一的记录是监听人发来的一份打印件,不过这
也足够了。他在上午5时15分露面,试图同内布拉斯加州奥马哈的一个军用网络计算机联机。两
分钟后,他又不见了。我从网络目录登记中发现他曾试图进入那里的一个防务产品承包商SRI
公司的计算机。
我给SRI公司的肯·克雷打了电话,他没有注意到任何人试图进入。“但是如果我看到任何
异常现象的话,我将给你回电话。”肯在两小时后给我回了电话。“克利夫,你不会相信的,
但是我核查了我们的会计记录,知道有人闯入了我们的计算机。”
我相信他的话。“你怎么知道呢?”
“周末有人从几个地方联机,读取本来应当已不用的资料。”
“从哪里?”
“从亚拉巴马州安尼斯顿,从加利福尼亚州利弗莫尔。有人使用了我们的旧帐号SAC(战略空
军司令部缩写——译注)。这些资料过去是为奥马哈这里的战略空军司令部用的。”
“你觉得是怎样侵入的呢?”
“嗯,这些资料从来没有什么口令保护,”肯说,“口令是SAC。可能我们搞糟了。”
“他干了些什么?”
“我的会计记录没有说他干了什么。我只能够告诉你他联机的次数。”
他告诉了次数,我把这些数字输入我的记事本。肯为了保护他的系统,他将更改所有帐户
的口令,并且让每个人亲自到场听取新的口令。
黑客是通过至少另外两台计算机——安尼斯顿和利弗莫尔的计算机对军用网络联机的。也
许还通过马萨诸塞理工学院的计算机。
马萨诸塞理工学院。我忘记警告他们。我打电话给该院计算机系的卡伦·索林斯,告诉她
星期五晚上可能有人侵入他们的计算机。“别担心,”她说,“那台计算机上没有多少资料,
我们将在几星期后把它撇到一边。”
“那就好了。你能够告诉我,利特温帐号是谁的?”我想知道黑客从哪里得到了利特温的口
令。
“他是威斯康辛大学的等离子物理学家,”她说。“他使用利弗莫尔的一些大型计算机,把
他的研究得出的结果输到我们的系统。”毫无疑问,他把他使用马萨诸塞理工学院计算机的口
令遗留在利弗莫尔计算机上了。
这个黑客悄悄地跟随科学家们从一台计算机到另一台计算机,收集他们遗留的零星的数据。
他不知道的是有人也收集他遗下的蛛丝马迹。
17
这个黑客知道进出军用网络系统的途径。现在我可以看出要把他关在我们计算机的大门之
外是徒劳的。他完全可以通过别的门进来。或许我可以把我自己的大门钉死,但是他仍然可以
钻进其他系统。
谁都没有发现他的闯入。他偷偷摸摸地进入了利弗莫尔、斯坦福研究所、安尼斯顿和马萨
诸塞理工学院等计算机系统,没有遇到任何阻拦。
谁都没有追踪他。联邦调查局显然没有追踪他。中央情报局和空军特别调查处未能或者是
不肯采取任何行动。
是的,几乎是没人追踪他。我倒对他进行了追踪,但是我想不出抓住他的办法。电话追踪
不会有什么结果。而且由于他使用了几个系统,我怎么能知道他是从哪儿进来的呢?今天,他可
能通过我的实验所闯入马萨诸塞州理工学院的计算机,但是明天,他很可能进入皮奥里亚的计
算机系统,再闯入波邓克系统。只有在他进入我的系统时我才能追踪他。
现在是时候了,我应当放弃这些追踪活动,重新去搞我的天文学和程序设计工作,否则我
就应当把我这个地点安排得非常吸引人,使他愿意利用伯克利作为一个跳板。
放弃追踪活动似乎是最佳选择。给我的三个星期的期限已经满了,我听到人们不满地议论
说:“克利夫想要得到耶稣在最后的晚餐使用的圣杯。”只要看起来我的追踪可能有所收获,
我的实验所就会容忍我的活动,不过我必须表明我取得了进展。但是在过去一周,取得进展的
却是那个黑客。
“你可以研究研究,”卢斯·阿尔瓦雷斯说过。那么,好吧,我会密切注视这个家伙,把这
项活动称作科研活动。看看我能对网络、计算机安全、也许还有那个黑客本人了解些什么。
所以我重新打开了大门。果然,那个黑客进来了,在这个系统里到处窥探。他发现了一份
有趣的文件,那是有关设计集成电路的新技术的。我看到他启动克米特程序,这是通用的文件
传送程序,把我们的这份文件发回到他的计算机去。
克米特程序不仅仅把一份材料从一个计算机复制到另一个计算机,还不断地核对,以确保
在传送过程中不会出现任何错误。所以当那个黑客启动我们的克米特程序时,我知道他在自己
的计算机上也开始启动同一个程序。我不知道这个黑客当时在哪里,但是他使用的肯定是计算
机,而不仅仅是简单的终端装置。这一点又意味着,这个黑客可能把他对话期间的一切活动都
记录在打印件或软盘上。他不必用手一字字地记录。
克米特程序把文件从一个系统复制到另一个系统。这两台计算机必须合作,一台发出文件,
另一台接收。克米特程序在两台计算机上同时运行,一个克米特程序讲,另一个克米特程序听。
为了确保不出现错误,发出材料的克米特程序每发完一行便停下来,让听的一方有机会说,
“我收到的这一行没问题,接着发下一行。” 发出材料的克米特程序等着对方说了OK之后再接
着发下一行。如果出了什么问题,发出文件的克米特程序就再发一遍,一直到它听到对方说OK
时才接着再往下发。这与电话交谈差不多.听话的一方每隔一会儿就说“嗯”,表示听明白了。
我的监视站介于我的计算机的克米特程序与那个黑客的克米特程序之间。其实也不是恰好
在当中。我的打印机记录了它们的对话,但是却位于一条很长的连接线路的伯克利一端。我注
视着这个黑客的计算机攫取我们的数据和某一个计算机确认收到无误的反应。
突然间我明白了。这就好象一个什么人朝着大峡谷那一边喊叫,我坐在他的旁边。喊话的
回声会告诉你这声音走了多远。要知道到对面峡谷壁的距离,只要把回声距喊声之间的延迟时
间的一半乘以声速就得出来了。这是简单的物理学问题。
我马上给我们的电子技术人员打了电话。劳埃德·贝尔纳普立即提出了测出回声距喊声之
间的延迟时间的方法。“只要有示波器就行了。也许还需要个计算器。”很快他就弄来了一台
中世纪老掉牙的示波器,那还是电子管时代的产品。
但是这正是我们观察这些脉冲波所需要的。我们一边注视追踪情况,一边测定回声的时间。
三秒。三秒半、三又四分之一秒。
来回一共用了三秒钟?如果这些信号以光的速度运行(这个假定不错),这意味着那个黑客距
这里有279,000英里。
我用不算过份夸张的口吻向劳埃德宣布:“根据基本的物理学原理,我断定那个黑客住在
月球上。”
劳埃德知道黑客用的是什么通讯手段,“我举出三个原因说明你错了。”
“好啊,我知道其中的一个原因,”我说。“那个黑客的信号可能是通过卫星线路传送的。
微波从地球传到卫星再返回来需要四分之一秒的时间。”通讯卫星的轨道在赤道上空23000英里。
“说的对,这是一个原因,”劳埃德说。“但是三秒钟的延缓时间说明微波在地球与卫星之
间可以来回12次。延缓时间这么长的真正原因是什么呢?”
“也许这个黑客的计算机运算速度缓慢。”
“不至于那么慢。不过也许这个黑客把他的克米特程序设计得反应缓慢。这是第二个原因。”
“啊,我知道延迟时间长的第三个原因了。那个黑客用的计算机网络把他的数据转移到软件
包内。他的软件包被不断地改变路线,汇编在一起,又把汇编拆散开来。每一次它们都是通过
另一个节点传送的,这就使速度减慢了。”
“就是这么回事。要是你不能计算出那些节点的数目,你就无法确定他与你的距离。换句话
说,‘你输了’。〃劳埃德打着呵欠回去修理终端机去了。
但是还是有方法确定那个黑客的距离的。在这个黑客离去后,我打电话给洛杉矶的一个朋
友,要他通过美国电话电报公司和Tymnet网络与我的计算机连接。他开始让克米特程序运行,
我计算了他的回波时间。实在短得很,可能只有十分之一秒。
我另请一个朋友做了一次试验,这一次是从得克萨斯州的休斯顿。他的回波时间大约是O.15
秒。巴尔的摩、纽约和芝加哥三个地点的回波延缓时间都不到一秒钟。
从纽约到伯克利大约是2,000英里。这段距离的延迟时间是一秒左右。那么三秒钟的延迟
时间表明两地距离为6000英里。差着几千英里呢。
真是怪事。通向这个黑客的路径必定比我原先猜想的还要迂回曲折。
我立即把这个新的证据告诉戴夫·克利夫兰。“假定这个黑客住在加利福尼亚州,他打电
话到东海岸,从那里与伯克利连接。这可能是延迟时间长的原因。”
“这个黑客不是从加利福尼亚州与你的计算机连接的,”我的头头回答说。“我跟你说吧,
他根本不知道有伯克利尤尼克斯系统。”
“那么,他使用的是运算速度很慢的计算机。”
“未必,因为他在尤尼克斯系统出现时的速度并不慢。”
“那么他是故意使他的克米特程序参数减慢速度了?”
“没人干这种事,因为当他们复制材料时那会浪费他们的时间。”
我思考着这次测试结果到底意味着什么。我的朋友们做的试验已经说明通过Tymnet网络和
美国电话电报公司的延迟时间有多长。不到一秒钟。还有两秒钟的延迟时间没法解释。
也许我的方法错了。也许这个黑客使用的是慢速的计算机。要不也许他是通过美国电话电
报公司电话线以外的另一个网络进入我们系统的,这是一个我不知道的网络。
每一个新的数据所表明的方向都不一样,Tymnet网络表明是来自奥克兰,电话公司表明来
自弗吉尼亚,而他的回波表明他离弗吉尼亚还有4000英里。
18
到9月底,这个黑客每隔一天就出现一次。他常常象潜水艇一样,把潜望镜升出水面,四周
看看,几分钟后就消失了。没有足够的时间去追踪他,而且几乎没有什么值得激动的。
我心情紧张,还有点内疚。我常常不在家里吃晚饭,悄悄增加一点监视那个黑客的时间。
我能够继续追踪这个黑客的唯一办法是把我的这些活动伪装成是在干我的真正工作。我胡
乱编制一些计算机图表满足那些天文学家和物理学家的要求,然后我就摆弄那些网络连线,以
满足我自己的好奇心。我们网络的一些软件确实需要我去注意,但是通常我只是东修西补,只
要能了解它的工作情况就行了。我给其他计算机中心打电话,表面上是为了解决网络的问题。
但是当我与他们交谈时,我就谨慎地提出黑客的问题。除我而外,还有谁遇到
过黑客问题呢?
斯坦福大学的丹·科尔科威茨对闯入他的计算机的黑客相当了解。从伯克利到他的工作地
点开车只要一个小时就到了,但是骑自行车却要花上整整一天的时间。所以我们就在电话中对
笔记,我们不知道我们监视的潜入我们系统偷材料的是不是同一个人。
由于我已开始注意观察我的监视器,我不时看到有个没有许可证的人想要进入我的计算机。
每隔几天,有人就拨电话叫我们的系统,想要以系统或客人的名义注册联机。这些活动当然不
会得逞,所以我就没有费心去追踪。丹那儿的情况比我这儿还糟。
“好象硅谷的每个小孩子都想闯入斯坦福大学的计算机系统,”丹叹气说。“他们找到了合
法使用学生帐户的口令,于是耗费了运算和联机的时间。真是讨厌透了。但是只要斯坦福大学
办的相当公开的计算机系统继续下去,对有些事我们就得容忍。”
“你有没有想过加强控制?”
“要是真的采取加强安全的措施,那会使人人都不高兴,”丹说,“人们希望交流信息,所
以他们使得人人都能从他们的计算机上读到他们的大部分文件。要是我们强迫他们改变口令,
他们会有意见的。然而,他们却要求为他们的数据保守秘密。”
人们对于锁上自己汽车的车门,比对确保他们数据的安全更为注意。
有个黑客特别使丹烦恼。“实在糟透了,他找到了斯坦福大学尤尼克斯系统的漏洞。但是
他竟厚颜无耻地给我打电话。他的电话打了两小时,而在此同时他的爪子却在我的系统文件里
乱抓一气。”
“你追踪他了没有?”
“我试过了。他打电话时,我打电话给斯坦福的警察和电话公司。他的电话打了两个小时,
但是他们却没有查出他是从哪儿打来的。”
我想到太平洋贝尔公司的邓礼。他只要10分钟就能查遍全国,弄个水落石出。Tymnet网络
不用一分钟就能断开与他们网络的连接。
我们把这两个黑客加以比较。“我这儿这个家伙倒没有搞什么破坏,”我说。“他只是浏
览我的文件,使用我的网络同其他网络连线。”
“这正是我现在看到的情况。我改变了我的操作系统,这样我就能监视他的一举一动。”
我的监视器是国际商用机器公司的个人计算机,是未经修正的软件,但是原则是一样的。
“你看到他窃取口令文件和系统的实用程序吗?”
“是的,他使用的是普弗洛伊德(PfIoyd)的假名??我敢打赌他是平克·弗洛伊德(Pink
FIoyd)的狂热崇拜者。他只在深夜活动。”
这是个不同之处。我常常在中午监视到我的那个黑客。据我看,斯坦福大学追踪的是另一
个人。假如有什么相似之处的话,闯入伯克利的这个黑客似乎喜欢“Hunter”这个名字,不过
根据他偷去的几个不同的帐户名称我也能认出他来。
三天之后,10月3日的《旧金山考察家报》的大标题宣告:“计算机侦探在追查一个高明的
黑客。”记者约翰·马科夫嗅到了斯坦福大学的这个情况。另外,那家报纸还提到这个黑客也
进入劳伦斯一伯克利实验所。有没有搞错啊?
这则消息报道了丹所设下的圈套和他未能抓住闯入斯坦福大学计算机系统的那个叫作普弗
洛伊德的黑客的情况。但是记者把假名搞错了,所以报纸报的是“一个使用‘平克·弗洛伊德’
的名字的手段高超的黑客。”
不知是哪个该死的泄露了这个消息,我一边诅咒他,一边打算就此了结不再干下去了。我
们实验所警卫部门的布鲁斯·鲍尔给我打电话,问我是否看了
返回目录 上一页 下一页 回到顶部 0 0
未阅读完?加入书签已便下次继续阅读!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!