到12 点29 分,我的旅游鞋还是湿漉漉的,但是我的衣服大部分都干了。这时我处于半沉
思状态。大部分时间想的是在读一篇关于冰层覆盖的木星卫星的物理现象的天文学文学,我的
终端机嘟嘟地呼叫了。问题出在交换台室。我迅速跑过大厅过道以便能看到这个黑客是怎样以
斯文特克的名字和我们的系统联机的。
又一次叫你兴奋的事来了:我呼叫Tymnet 网络,很快找到了罗恩·维韦尔。罗恩开始追踪,
我弯身看着打印机,机上现在打出了这位黑客的指令。
这位黑客绝不浪费时间。他发出指令要求显示所有现有用户和正在从事的职业背景。然后
他使用了科尔米特。
科尔米特是以穆帕特英雄的名字命名的,科尔米特是把计算机连结在一起的通用语言。1980
年,哥伦比亚大学的弗兰克·达克鲁兹需要把数据发给一些不同的计算机。他没有编制出5 种
不同的互不兼容的程序,而是创造了一种可在任何系统之间交换文件的标准。科尔米特于是变
成了计算机的世界语。
我一面心不在焉地吃着面卷,一面注视着这个黑客用科尔米特语言把一个很短的程序输进
我们的尤尼克斯计算机,可靠的科尔米特语言把这个程序一行一行地重新组合起来,于是我很
快便可以看到下列程序:
响应一n“欢迎进入LBL 尤尼克斯一4 计算机系统”。
响应一n“请现在联机”。
响应一n“联机”。
读出帐户名称。
响应一n“输进你的口令”。
Stty 一响应;
读出口令。
SRy 一响应
响应:“ ”。
响应S 帐户、名称、口令》终端监控程序/实际装置信息组。
响应“对不起,请再试一次。”
嚯!现在出现了一个奇怪的程序!如果这个程序输入我的计算机内,将促使一位用户输入他
的名字和口令,一个使用这种程序的普通用户将在他的计算机屏幕上看到下列字句:
欢迎进入LBL 尤尼克斯一4 计算机。
请现在联机
联机:
然后他的终端机便会等待,直到他输入他的帐号名称。在他打印出他的名字之后,这个系
统便回答:
打出你的口令。
于是他会很自然地打出他的口令。接着这个程序便把这个不走运的用户的名字和口令收藏
在档案里,然后告诉用户。
“对不起,请再试一次。”
于是就消失了。
当被要求再试一次的时候,大多数人会认为自己按键时打错了口令,总是再打一次,以便
登记联机。可是到那时,他们的口令早已被人家窃走了。
四千年前,当希腊士兵藏在特洛伊木马中偷偷地进入特洛伊城时,特洛伊城便陷落了。
送给你一件看上去很诱人的礼物,而实际上却把保卫你人身安全的钥匙给偷走了。这种手
腕经过一千年的演变,变得越来越高超。它对任何人都仍然有效,不过只有真正的幻想狂例外。
这个黑客利用特洛伊木马计程序收集到一些口令。我们这个不速之客极需得到我们的口令,
因此不惜冒着在设置一个必定要被发现的程序时当场被抓住的风险。
这个程序是特洛伊木马计吗?或许我应该叫它模仿鸟更为合一适:一个听起来象真的一样的
假程序。我没有时间区别出它们之间的不同。他一定会在这个系统区内设置这个程序,并使它
开始工作。我该怎么办好呢?如果使它瘫痪,无能为力,那样他就会看出我在监视他。可是如果
什么也不做,那会使他在每次有人联机进网时搞到一个新的口令。
但是,合法的超级用户同样有权力这样做。在黑客能使用他的程序之前,我改动了程序中
的一行字,使得它看上去象是他自己犯的一个小小的错误。然后我又改变了几个系统参数,以
使这个系统的运转速度放慢。速度放慢之后,黑客需要用10 分钟的时间才能重新编制出他的程
序。这段时间足够我们对这种新的袭击作出答复了。
我朝大厅另一端高声呼喊戴夫。
“你给特洛伊木马喂什么东西?”
戴夫跑过来。我们把计算机调到高速,并捏造了一些假帐户和假口令。
但是我们的惊慌是不必要的。黑客重新建造了他的特洛伊木马。但是摆的位置不对。戴夫
立刻看出它被放在不应放入的目录里了。他的特洛伊木马要是放在美国电话电报公司标准的尤
尼克斯系统中,那就得其所哉,但是在伯克利的尤尼克斯系统中却欢腾不起来。
戴夫咧着嘴笑起来:“我不想说‘我不是早跟你说过吗’,不过我们正在监视的是一个从
未来过加利福尼亚的家伙。西海岸的每一个使用尤尼克斯系统的人都会用伯克利式的指令,可
是你的这个黑客仍然使用美国电话电报公司的尤尼克斯式指令。”
戴夫居然屈尊下顾,向我们解释了他这番话是什么意思。“他的指令的拼写法和伯克利的
尤尼克斯不同。所以对这个程序的感觉也完全不同。这有点象是你可以讲出某位作家是英国人
而不是美国人一样。当然,你可以从象‘颜色’和‘防御’这样的字的拼写法中区别出来,但
是你也可以感觉到风格的不同。”
“那么是些什么不同呢? ”我问。
戴夫轻蔑地笑着说:“这个黑客用‘读’这个指令索取键盘数据字。任何一个有教养的程
序编制人员都会使用‘置’这个指令。”
对于戴夫来说,有教养的计算机要用伯克利尤尼克斯语言。其他的都是不文明的语言。
这个黑客并没有认识到这一点。他深信已把特洛伊木马放在合适的草地上,于是把它作为
一种背景工序来操作,并中断了联机。在他中断联系之前,罗恩·维维尔曾通过Tymnet 网络跟
踪这位黑客,并且一直追到加利福尼亚州奥克兰的一条电话线上。我们得到的法院命令引起的
骚扰还没有平息下来,因此我们不能开始追查这条电话线。
这个黑客走了,但是他的特洛伊木马留了下来。执行了解背景的任务。正如戴夫所预测的
那样,它没有收集到任何口令,因为口令被安置在联机期间没有涉及到的地方。一点也不错,
过了20 分钟,那个黑客又出现了,寻找汇集起来的口令,结果发现他的程序不顶用,这一定会
使他失望。
“喂,戴夫,这个可怜的家伙需要得到你的帮助”,我说。
“不错。我们是不是给他发一条电子邮件,告诉他怎样才能编写一条起作用的特洛伊木马
程序呢? ”戴夫回答。
“他的基本做法是对的一一模仿我们联机的顺序,询问使用者的姓名和口令,然后把窃得
的信息储存起来。他所需要的就是听几堂关于伯克利尤尼克斯系统用法的课。”
韦恩路过这里,顺便停了一下,想看看黑客手忙脚乱的窘态。“喂,你指望会怎样?尤尼克
斯系统变换的花样实在太多了。下次要为这些笨手笨脚的黑客搞得容易一些,教给他们使用数
字设备公司的VMS 操作系统。用这种系统进行窃密捣乱也许不见得容易一些,但是它至少是标
准化的。IOTTMCO”。对于最粗心的观察者来说,这一点凭直觉也是显而易见的。
韦恩提出了一个很好的论点。黑客用特洛伊木马进行的袭击未能得逞,是因为这个操作系
统恰恰不是他用惯的,如果大家都使用同一个操作系统的同一种类型,那么只要出现一个安全
漏洞,黑客就能进入所有的计算机。而事实恰恰相反,操作系统种类繁多:有伯克利的尤尼克
斯(unix),电话电报公司的尤尼克斯,数字设备公司的VMS,国际商用机器公司的TSO、VM、DOS,
甚至还有麦金托什公司和里斯公司的产品。这些五花八门的软件系统使得任何一次黑客的袭击
都不可能成功地打入所有的系统。就象遗传的多样性能防止一种传染病一下子把整个物种全部
消灭掉一样,软件的多样化也是件好事。
戴夫和韦恩在离开交换台室时继续争论着。我在那里又呆了几分钟,重新给机器装好了纸。
下午1 点30 分,黑客又出现了。在他开始按动键盘时我还在调整打印机。
他的第二次出现是可以预料的。我们这位不速之客查看他的特别文件以寻找口令,但是却
一个也没有找到。他列出了他的特洛伊木马程序并试验了几次,但是没有作用。看起来他没有
一个戴夫。克利夫兰那样的人帮助他。他明显地感到沮丧,几分钟后他把他的文件全部抹掉,
然后注销联机登记,离机而去。
尽管这个黑客在机上只出现了几分钟,Tymnet 网络终于设法追踪到他,又追到奥克兰。曾
经追查过黑客同Tymnet 网络的联系的罗恩·维维尔显然欢迎能够使他摆脱开会的紧急事件。因
此在我们打电话给他时,他跳了起来。要是我们能够使这家电话公司继续追踪下去的话,我们
在一两天内便可能把所有的事情都搞清楚。
戴夫认为,他可以排除这个黑客来自西海岸的任何可能。安尼斯顿的查克认为这个黑客是
来自亚拉巴马。Tymnet 网络的线索指向奥克兰。
要问我的看法嘛?我不知道。
1O
我们的Tymnet 网络一直追踪到奥克兰,这里在不同的时期曾是杰克·伦敦、爱德华·米斯
和格特鲁德·斯坦的故乡。从伯克利校园骑自行车20 分钟就到奥克兰派拉蒙剧院,这是一座充
满艺术装饰的庄严建筑物,墙壁的装饰和油画令人惊叹不已。在相隔几个街区之外,Tymnet 公
司租了地皮,设置了50 台拨号调制解调器。罗恩·维维尔追踪这个黑客,从我们的实验室一直
追到这个调制解调器库。现在轮到我们当地的电话公司追踪了。
在百老汇大街下面有一条两英寸直径的电缆把Tymnet 网络的调制解调器接到一座没有标
志、没有窗户的建筑中去。在那里,太平洋贝尔公司的弗兰克林办事处里安装了一个电子交换
机,处理编码为415(430 为代码前缀)的地区的10,000 条电话线。Tymnet 网络租用了其中的
50 条线。
这个黑客从某个地方拨通了415/430—2900 这个号码。连结我们的这个神秘来访者的线路
一直通到太平洋贝尔公司的ESS 一5 交换室。
李成的办公室在旧金山海湾那一边俯瞰着市场街附近的一条凌乱不堪的胡同。李是太平洋
贝尔公司的侦探,他从他的办公室或爬在电线杆上跟踪电话线。
李成拿的是犯罪学学位。他的毕业论文的内容是设想事故发生的完整经过以及前因后果。
但是,由于在电话公司干了8 年电话追踪工作,他能从工程师的角度去看电话公司,从警官的
角度去看社会。在他看来,社区是按地区编码、交换台、主干线以及管区和邻里划分的。
李由于事先得到警告,在计算机中开始编制一种操纵电话交换的软件程序。在交换控制中
心,他接通了ESS 维修信道,检查了线路状况的监测软件,然后开始编制一种诱捕程序。
这个自动诱捕程序监测某条专用电话线路的状况。它把日期、时间、在回答前响铃多少次
以及电话是从什么地方打来的等等都一一记录下来。
如果电话是从附近的一台电话打来的一一从同一个交换台打进的一一,那么追踪就完成了,
李的工作是很容易的。但是更为经常的是,电话是从另外一个交换台打进来的,因此李不得不
对或许5 个不同的电话交换台的追踪活动进行统筹安排。
当交换台的一位技术人员接到追踪电话时,他要放下手上正在干着的工作。他启动控制计
算