按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
理员必须是可靠的人。
一旦“黑客”获得这种权力,那么他就可以随意浏览每个人的电子邮件,毫无
阻碍地对该系统内存储的相当于50万页容量的信息进行改动或删除;键入某些指令,
他甚至可以控制整个系统。只要愿意,“黑客”随时都能关机,没有人抓得住他。
斯道尔不知道这种事会不会在伯克莱发生,但一想到存在这种可能性,他就不寒而
栗。
礼拜四,“斯文泰克”再度“光临”。这一次他停留的时间不足一分钟,但却
有迹可循。通过查验路径,斯道尔发现此人使用了调制解调器,一种通过电磁和声
波互换、经由普通电话线传输计算机数据的装置。也许不是斯文泰克,但一定有人
用他的帐户从外部进入实验室,先在这儿建立一个合法的落脚点,然后通过网络向
别的系统发起攻击。
斯道尔开始全力追踪。他花了整整一天的时间,动用了50套打印机和监视器,
每一套都与一条外接电话线连通。同事们目瞪口呆。现在主动权在“黑客”手里。
假如他再来,那么斯道尔就可以监视他的一举一动,同时不暴露自己。这天晚上,
斯道尔是在亮着的屏幕和频繁出纸的打印机的包围中度过的。
mpanel(1);
早晨的时候,斯道尔发现其中一台打印机吐出的纸幅竟然长达80英尺。它忠实
地了记录了每一条来自“黑客”键盘的指令,以及实验室中计算机的每一次应答。
记录表明,有人盗用了高级用户的权力,通过这里的计算机系统在网上潜行、寻觅
了三小时之久。
德国北部名城汉诺威。
时间一分一秒地过去。从下午开始,现在已是深夜。马库斯·斯赫斯和卡尔·
科奇轮换着操作键盘:键入命令、等待、看着一排排数字和符号从屏幕上闪过….
他们对这种生活方式早就习以为常了。
赫斯是“圈子”里的名人,大家都知道他曾经“进入”过美国军事部门的计算
机系统。科奇缺乏前者在程序设计方面的特长,但他有一种别人没有的本事:破解
计算机防护系统的密码。
1985年底,科奇在“黑客”俱乐部结识了迪克·布赛辛斯和皮特·卡尔,一个
是计算机天才,一个是赌场的筹码兑付员。他们对毒品有共同的爱好。
1986年初的时候,科奇花光了父亲留给他的遗产,用于购买可卡因的钱却涨到
了每周300 美元。科奇开始到处向人打听如何才能把自己的计算机也能变成钞票。
这年9 月,卡尔和苏联驻东柏林的商务代表搭上了关系。通过这条线,卡尔又和一
个衣着考究的男子见了面。此人自称辛格,从外表看不出他是克格勃的人。第二次
约会,卡尔把一个公文包交给辛格,里面装的是“黑客”们掌握的进入高敏领域计
算机系统的密码和程序,汉诺威一伙希望以此来证明他们的份量。所有这些他们开
价50万美元。
辛格拒绝了“黑客”的要求,他的上司所希望的是让这些人接着干下去,收集
尽可能多的情报。辛格拍了拍公文包,不错,这些东西有用,但我们对美国的军用
数据库、对计算机的心脏——微处理器的研究进展更感兴趣。两人第三次约会的地
点转移到麦塔·诺威克商贸公司的一间办公室中。辛格把装有一万美元的信封递给
卡尔,“数目不大”,他说,“希望下次有大买卖”。
“珐码行动”就这样开始了。从此,卡尔定期通过两个柏林之间的某检查站,
东德的警卫从不盘问他。卡尔带来的是磁盘,带回去的是西德马克。然而此中所得
还不够偿付“黑客”们的高额电话费。可以想见,他们不愿意这种局面持续下去。
因此,9 月份的这天晚上,赫斯和科奇在两个大陆的数据海洋中游荡着,满心
期望钓到能打开克格勃钱袋的“大鱼”。他们从汉诺威接通布莱梅大学的电话,经
后者接拨西德的国际计算机网络Dat ——P ,然后拔打yllllltf,这是一个联络整
个世界的全球性计算机网络。其实任何人都可以这样做,DatP和ho t网的目的就是
为了促进数据交换和信息交流。接下来的事就更容易了:利用安全方面的缺陷,赫
斯和科奇对斯文泰克的帐户稍加调试,然后潜入了位于美国加州的劳伦斯·伯克莱
实验室,当然,这一切都是在网上进行的。
赫斯在此只是稍作停留——他进入实验室的计算机系统非只一次,并且已经获
得了高级用户的特权。伯克莱实验室的计算机系统仅仅是此行的一个中间站,与之
相连的其他十几个网络才是真正的目标。
今天晚上他们“拜访”的是属于美国国防部的Miinet网。两人一次又一次地企
图闯入该网的计算机系统,军事基地、导弹工厂、特殊用途的港口,甚至武器承包
商……这就象在一条黑暗的街道上扭动两侧房屋的把手,一般情况下房屋都上了锁
——赫斯和科奇一时还找不到或猜不出正确的密码。试了几次之后,他们被“赶”
了出来,但是不要紧,还有足够的目标和密码供他们选择。
夜半时分,两人睡了一会儿,然后爬起来接着干。赫斯又接到Milnet网,屏幕
上打出句子询问密码。赫斯努力回忆他第一次进入该系统、取得高级用户使用权时
为自已设定的密码。看了一眼手边的“本森·海吉斯”牌烟盒,他敲了“本森”二
字。
“密码有误,请再试一次”,屏幕上显示。
赫斯键入“海吉斯”。
相隔万水千山的计算机开始在内存中搜索。两人探起身,死死地盯住屏幕。片
刻的停顿之后,原来的内容隐去了,新的句子浮现出来:“这里是阿拉巴马州的安
尼斯顿。欢迎进入安尼斯顿军用数据库。”
计算机防护系统的疏漏使“黑客”有机可乘,他将自已设计的程序输入由系统
管理员控制的区域,然后键入命令:“授予当前用户高级权力。”计算机照令行事。
在以后的时间里,“黑客”变成了系统的主人。“
为了阻止“黑客”给整个系统带来危害,斯道尔调整了计算机的防护系统,并
安装了预警装置。他让系统维持表面的开放状态,同时要求内部员工保守秘密、不
要在电子邮件中提及此事,以免打草惊蛇。下一步要做的是追根溯源,让“黑客”
现出原形。但是,监听电话需要得到警方的批准,而获得批准需要时间。
1986年9 月 10 日,星期三。早上快8 点的时侯,预警装置响了起来——“黑
客”出动了。这一次他伪装成“亨特”,从MIIne 网进入伯克莱,企图由此闯入安
尼斯顿。打印机记录了“黑客”入侵的全过程,以及他所使用的密码“海吉斯”。
斯道尔及时地把情况报告给被袭击的部门。自此之后,这种作法变成了实验室的通
例。
随着时间的推移,越来越多的系统对“黑客”关闭了大门。在他们看来,除了
伯克莱实验室,其它曾受侵袭的部门对他们的意图都有所觉察。实际上,只有伯克
莱方面认真对待此前发生的一系列入侵事件并穷追不舍。
接下来的三周里,“黑客”突然销声匿迹了,这使斯道尔感到沮丧。监听电话
的申请获得了批准,但却没多少用处,因为只能在加州范围内进行,而“黑客”的
活动却不受空间限制。斯道尔只好回过头来分析自己手中已有的资料。实验室记录
的大部分入侵事件发生在下午三时左右,这种情况显然与“黑客”的活动规律不符。
众所周知,“黑客”是典型的“夜行动物”。斯道尔突然冒出一个“念头”:
拷贝文件时,从系统开始输出信息到用户作出接受表示的过程因距离的不同存在着
时间差异,而接受方的反应可以在输出方的计算机上得到实时表达,那么能不能通
过测量时差来估计对手距伯克莱的远近呢?
斯道尔借助示波器来验证这一设想,他请在异地工作的朋友发信号过来。相距
仅有几百英里的洛杉矾只需十分之一秒,远在东海岸的纽约则需一秒。照此推断,
“黑客”距伯克莱竟有7000英里之遥。
对斯道尔来说,试验获了成功,却出乎他的预料——对手竟然不在美国境内!
从南美到西欧,地球上的每个角落都可能是他的藏身之所,寻找他简直就和大海捞
针一样。
汉诺威一伙的日子也不轻松。1986年8 月 1日颁布的德法令规定,在特定条件
下,“黑客”行为最高可判三年监禁c 赫斯和科奇闯入安尼斯顿的企图遭到了拒绝,
进入其他军事部门和科研中心的难度也越来越大。虽然没有明确的证据,可他们还
是觉得自己被人盯上了。为了不暴露住所,科奇带着他的笔记本电脑和调制解调器,
用公用电话上网。
在此期间,苏联的政局发生了变化,但克格勃并没有放松要求,相反,它的情
报工作、特别是与高科技项目有关的情报工作得到了加强。“黑客”们感受到重重
压力,但已无法自拔,只能孤注一掷了。
1986年九月底,追踪工作终于有了进展。斯道尔发现,对手将设在弗吉尼亚州
的MITRE 网辟为新的侵袭路径和藏身之所。FBI 探员迈克·吉布森听取了斯道尔对
整个事件的详细汇报,调阅了50多页的有关记录,随后表示自己支持前者的工作。
Mitre 网的系统工程师提供了相应的资料,斯道尔专门设计程序对它们进行分析。
上机操作的结果表明,“黑客”经Mitre 上网达150 多次,受到侵扰的计算机系统
总计有六七家,分布在全美各地。12月 6日午后,“斯文泰克”又出动了。斯道尔
通知wt的人赶快追踪。
“能肯定现在追的就是你要找的人吗?”YMNET 方面问道。“当然”,斯道尔
回答,“他来自YMNET 网以外的地方,走的是国际电话电报线路,还有可能利用了
海底电缆或通信卫星。”
几天以后,YMNET 的通讯专家斯蒂夫·怀特拨通了实验室的电话:“你要找的
人在西德,他经Datex -P 网进入YMNET 。我已经通知了西德的邮电部门,请他们
查一查‘黑客’的上网地点。”西德方面传来消息,‘黑客’的上网地点在德国北
部的汉诺威市,‘黑客’从那里拨通80英里之外的不莱梅大学,然后进入Datex -
P 网。“斯道尔面临的最大问题是,虽然他有足够的时间向斯蒂夫·怀特发出警报,
但等到后者再通Datex -P 的时候,狡猾的”黑客“已从网上退出,使追踪工作无
法继续。”必须设法让‘黑客’多待一会儿“,斯道尔想。为此,他作了周密的安
排。
不久,劳伦斯·伯克菜实验室的数据库中增加了一个“由政府支持”的项目战
略防卫计划“(SDInet),内容涉及”星战“系统的计算机研究。”SDInet“的资
料包含十五万个单词,测览一遍最少要两小时。实际上,这一切全是斯道尔的虚构。
除了他本人,只有伪装成系统管理员的”黑客“能够看到它。
1987年1 月 16 日,“鱼”终于咬钩了。“黑客”于下午5 时14分露头之后,
立刻被“SDIhet”锁住了目光。想象着对手饥不择食的样子,斯道尔喜出望外,他
迅速拨通怀特的电话:“赶快通知西德,那小子来了!”
“黑客”在网上待了45分钟,这使Dae -P 和西德的邮电系统有足够的时间把
搜索范围缩小到50部电话以内。
“他还得回来,绝不会就此罢手”,想到这一点,斯道尔又把办公室变成了自
已的家。果不其然,第二天一上午,“黑客”两次侵入实验室,肆无忌惮地拷贝
“SDthet”中的文件。斯道尔及时地作出了反应。终于,他的努力没有白费,怀特
打来电话说号码查到了。
“他是谁?斯道尔问。
“西德方面没说。以后的事归警察管。”怀特回答。
1987年6 月21日,马库斯·赫斯最后一次侵入伯克莱实验室的计算机系统。两
天后,警方的特别调查组搜查了他的办公室和住所,没收了他的计算机设备。赫斯
的“黑客”生涯结束了。
1988年5 月,克里福德·斯道尔就此事发表的文章引起了新闻界的重视,西德
记者闻风而动。迫于精神压力,科奇向警方自首。时隔不久,他在一次神秘的“自
杀”事件中死亡。
1989年3 月1 日,皮特·卡尔在家门口被捕。第二天,赫斯和布赛辛斯基遭到
讯问。
同年7 月25日,西德警方以“充当克格勃间谍、危害国家永久安全”的罪名向
三人提起诉讼。
等待他们的是监狱的铁窗。
保密大国的漏洞——英国预算泄密案
安