如果你站在明处.他会知道你在注视他。从现在起,我必须让人难以捉摸,不露行迹。
这个黑客不往后看时,他是在阅读文件。他通过研究几位科学家的指令文件和手稿,发现
了进入其他实验所计算机的道路。每天晚上,我们的计算机自动地呼叫另外20台计算机,以互
换邮件和网络新闻。当这个黑客看了这些电话号码以后,他了解了20个新的目标。
下面是来自一个工程师的邮递文件:
“嗨,埃德尔
我将在今后几个星期去度假。如果你需要使用我的什么数据,只要请求跟瓦克斯计算机上
我的帐户联系就行了。帐户的名字是威尔逊,口令是马里安(这是我妻子的名字)。有趣!”
这位黑客感到有趣,即使埃德尔不觉得有趣。他通过我们本地区网络与那个瓦克斯联系,
他登记使用威尔逊的帐户,毫未遇到问题。威尔逊不会注意到这个黑客读他的文件,而且很可
能也不在乎。这些文件中有数字数据,除了对别的核物理学家以外,对任何人都没有什么意义。
我们这位不速之客知道我们实验所内部网络的情况。我们的12台大型计算机同l00台使用电
磁波网络、串行线等的实验所计算机相连接。当物理学家们想要把回旋加速器使用的一台计算
机的数据输入我们的大型计算机时,他们将使用任何端口、任何线路、任何网络。几年来,技
术人员在实验所安装了一个电缆网络,把实验所的大多数计算机同似乎可以工作的一切装置相
互连接起来。这个局部区域网络伸展到每个办公室,把个人计算机、麦金托什计算机和终端机
与我们的主机连接起来。
这些形成网络的计算机根据安排往往是相互依赖的。如果你批准了那一台计算机,那么你
也等于批准了这台计算机。这样可以节省一点时间:人们在使用几台计算机时,不需要发出一
个以上的口令。
黑客利用了这种依赖关系进入了6台计算机。他作为我们的尤尼克斯主计算机的超级用户,
用别人的帐户名字掩护自己。然后他只要敲敲网络内另一台计算机的大门,就被让进去,甚至
连口令都不用说。我们这个客人不可能知道这些系统是用来做什么的;可是他在网络内摸索着
到处试探,寻找进入未探索过的计算机的连接线。
到这次对话终止时,打印机的墨带用完了油墨。用一支铅笔在纸上轻轻擦一下,我就能看
出打印键头留下的印记:“黑客”已经复印了我们的口令文件,然后就中止联机了。
一个吉他的低音曲调转移了我对“黑客”踪迹的注意。
“感激的死者”乐团当时正在伯克利希腊剧场露天演出,剧场在山下离实验所仅百码。山
上的群众坐在旷野里,居高临下欢赏这场音乐会,警察阻拦不了,于是我也溜到那里去了。
5
星期一上午是我担任这个工作的第二周。我是个很不自在的计算机操作人员:周围是些劳
累过度的专家,然而我却不知道我应当做什么。与此同时,也会出现一些有趣的事,我最好还
是把追踪黑客的计划完成。
象物理实验室里的一个新手一样,我在一本记事簿里写下了周末活动的情况。这倒不是我
打算使用这本记事簿:这是学习我的麦金托什计算机上一台文字处理机的机会。天文学家有句
经验之谈;如果你不把事情写下来,这件事情就没有发生。我把记下的结果留给下一个班组,
希望谁也不会注意到我头天晚上在机房睡觉。
上司一到办公室,立即要见我。
我以为他可能对我占用了所有那些终端机大发雷霆。也许管理制度本来就松驰,但是计算
机操作人员按理不能不跟任何人打招呼就借来大堆计算机设备。
可是罗伊连谈都没有谈终端的事。他想要知道这个黑客的情况。
“他是什么时候露面的?”
“星期日清晨5点,呆了三小时。”
“擦掉了什么文件吗?”
“毁掉了一个他以为是监视他的程序。”
“我们有危险吗?”
“他是超级用户,他能把我们的文件全部抹掉。”
“我们能制止他进来吗?”
“大概可以。我们知道这个漏洞,这是一个快速插入码。”
“你认为这能制止他吗!”
我能明白他的思路是什么。罗伊并不关心把门关紧。他知道我们很容易撤销被盗用的斯文
特克的帐户。既然我们弄明白了,修补Gnu—Emacs的漏洞并不困难:只要加上几行代码检查那
个目标目录就行了。
我们是该把门关紧呢,还是让它开着?对付的办法显然是歇业。我们知道这个黑客是怎样进
入我们的系统的,也知道怎样能把他踢出去。
但是还有什么别的问题吗?我们的神秘客人还给我们留下什么别的“礼物”吗?他接触了其
他多少帐户?他还闯入了其他什么计算机?
还有叫人担忧之处。从打印输出的记录纸上可以看出,这个黑客是个有能力的系统程序编
制人,能够利用一些我们以前从未发现过的不显眼的故障。他还干了别的什么事呢?
如果你是超级用户,你能修改该系统内的任何文件。难道这个黑客为了打开一个后门入口
而修改了一个系统程序吗?他是否修补了我们的系统,以识别一个不可思议的口令呢?
他有没有偷偷放进一个计算机病毒呢?在家用计算机上,病毒是通过在其他软件内自我复制
而传播的。当你把受感染的软件交给别人时,病毒就在其他软件里复制,从一个磁盘传插到另
一个磁盘。
如果这种病毒是良性的,它就难以发现,而且很可能不会造成很大损害。但是制造恶性病
毒是容易的,这些病毒自我复制,然后就把数据文件抹掉了。制造一种病毒,让它潜伏几个月,
然后在将来某一天突然爆发起来.这同样也是容易的。
病毒的阴影经常困扰着程序编制人员,使他们一想起病毒就会毛骨悚然。
这个黑客作为一个超级用户,能以一种几乎不可消除的方式影响我们的系统。如果他放入
病毒,那么这个病毒可在我们的系统软件里复制,并且隐藏在计算机的不显眼的地方。他在一
个接一个的程序里自我复制,我们为抹去它所做的努力等于白费。
在家用计算机里,你可以从头开始重建操作系统,与此不同,我们是广泛修改我们的操作
系统。我们不能去找生产厂家,说:“给我们一套原装的操作系统吧。”一旦感染了病毒,我
们只能用后备磁带重建我们的系统。如果他在6个月前就放进了病毒,我们的后备磁带也会被感
染了。
也许,他放置了一颗“逻辑炸弹”——一种预定在将来某个时候爆破的程序。也许这个入
侵者只是偷走了我们的文件,毁掉了几项作业,破坏了我们的会计制度。但是要是他干了更坏
得多的事情,我们怎么能知道呢?有一个星期,我们的计算机是向这个黑客开放的。我们能证明
他投有窜改我们的数据库吗?
我们怎么能再信任我们的程序和数据呢?
我们不能信任。设法把他赶出去的办法行不通,因为他会找到另一条道路进来。我们需要
弄清他干了什么事,以及他正在干什么。
尤其是我们需要知道谁在这条线路的另一端。
我对罗伊说:“这一定是伯克利校园里的某个学生干的。他们是尤尼克斯计算机奇才,他
们把我们看做是新手。”
罗伊坐在椅子里往后靠。他说:“我不愿说得太肯定。伯克利的人可以更容易地拨通电话,
进入我们的系统,既然这样,他们为什么要通过电信公司(Tymnet)系统进来呢?”
我说:“也许电信公司系统只是一个掩护。一个隐身处。如果他通过电话线直接拨到这个
实验所,我们就会追踪他。但是现在,我们必须既追踪电信公司系统,又追踪打来的电话。”
我的挥手示意没有说服这位上司。也许根据他的科学经验,或者也许作为表示怀疑的一种
手法,罗伊显得不抱成见:在把他找出来以前,不要说他是个学生。的确,周末的打印材料表
明,他是个优秀的程序编制人。但是我们可能要监视一切地方的一切能干的计算机操作人员。
跟踪这个家伙意味着跟踪电话线。找到确凿证据的代价就是艰苦的工作。
面对神秘的客人的踪迹,罗伊只看到脚印,而我看见了这个闯入者。
罗伊决定不下判断。“让我们今天把所有网络联系都关闭。明天上午,我去和实验所所长
谈谈,看看怎么办。”拖一拖也可以,但是迟早我们必须开始跟踪,或把这个家伙关在外面。
难道我想要在这个城市里跟踪什么人吗?那样我就无法从事科学计算了。这件事和天文学或
物理学毫无关系。这件事听起来就象是“警察追强盗”,或者说是一场捉迷藏游戏。
不过,有利的方面是,我也许可以了解如何注意电话和网络情况。最有意思的是,想象在
我们冲入一个家伙的宿舍,大喊“不许动!放下键盘”时,那小子脸上的模样。
星期二下午,罗伊打来电话。“所长说:‘这是电子恐怖活动。要用你所需要的一切手段
抓住这个坏蛋。需要用多久就用多久。如果有必要,就花上三周时间,把这个坏蛋抓获。’”
如果我想要追获这个黑客,管理方面支持我。
6
我骑自行车回家,考虑诱捕这个狡猾的黑客的计划。不过在我离家越来越近的时候,我的
思想就转到吃饭上来了。得到别人的理解是多么美好啊。
马莎.马修斯和我到现在已同居几年了,交朋友也差不多lO年了。我们互相非常了解,以
致很难记得我认识她以前的事了。
老朋友们都摇摇头不相信。他们从来没有看见我和一个女人一起呆过那么长时间。我总是
爱上一个,在一起过上几年,然后我们开始彼此厌倦,各自走路。我和几个以前的情侣仍然是
好朋友,但是浪漫生活似乎从来没有持久过。我总是冷嘲热讽,好挖苦人,使自己不敢和任何
人太亲近。
但是和马莎的共同生活却令人感到不同。随着时间的推迟,一个接一个的屏障慢慢地倒塌
了。她总是通过商谈消睬我们的分岐,要求了解我闹情绪和发脾气的原因,要求我们考虑怎么
能相处得更好。有时这是不可忍受的一一在我恼火的时候.我讨厌谈话一一但是通常这似乎是
起作用的。
我发现自己在摸索“筑巢”本能。这个美好的下午是在房子里修修补补度过的,给一个开
关换了电线.安上一些灯泡,或焊接一扇彩色玻璃窗。我们度过了许多安静的夜晚,缝衣服,
或读书,或玩摸物游戏。我开始感到??
结婚吗?谁结婚,我吗?不,当然不。结婚使人愚蠢,是普通人的一个罗网。你跟一个人结
了婚,他们就预计你会永远保持原样,决不会改变,决不会有什么创新。会发生争吵,而你又
不能离开,你会每天晚上、每天早晨都厌倦这个人。结婚是限制人的,沉闷的,不自然的,老
一套的。
同居却不一样。我们双方都是自由的。每一天我们可以自由地选择是否在一起共度。如果
这种关系对我们不再有益,我们哪一个都可以离开。这样更好一些.马莎似乎感到满足。
嗨,这样好。
我不知道,如果我以后几周住在工作单位.她是否还会高兴。
要我用三周时间抓住一个黑客。这该有多长时间呢?也许用两三天找出他的踪迹,再花几天
在网络里跟踪他,然后把他抓起来。很可能还需要警察合作,这样又得增加一两天。