杜鹃蛋-第6部分
按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
个程序压缩为20行密密扎扎的代码了。
我们在尤尼克斯—8计算机上安置了戴夫的监视程序。从外表看,它就象只是增加一个实验
系统。询问该机状态的任何人都会被招引申请登记联机。但是你却不能真正与它联机,因为这
台计算机拒绝戴夫和我以外的任何人。这个黑客该不会产生疑心,因为这台计算机看起来似乎
是不会与别的计算机相联的。
从这个高地,一个网络信使问其他每台尤尼克斯计算机:“嗨,谁在联机?”每分钟尤尼克
斯—8程序分析这些报告,并且搜查斯文特克的名字。当斯文特克出现的时候,我的终端设备就
发出嘟嘟的响声,这是我该从桌子下面坐起来的时候。
但是光是发出警报是不可能抓住这个黑客的。我们还需要通过我们的系统跟踪他,追到他
的老窝。为了保护自己,我们必须知道他在做什么。
没有办法再强占50台打印机来监测我们系统内的全部通信情况,因此我不得不只监视他很
可能使用的那些线路。星期六早晨,他曾经通过我们的四条电信公司计算机联络线中的一条进
来,所以看起来这象是一个下手的好地方。
我得用4台打印机,使用几周,但是我既买不起,又不能去偷,也借不到,所以我只得去乞
讨。一位物理学教授给我一台残破的旧的数字设备公司的打印机(Decwriter),他很高兴会有人
从他手里把这堆用了10年的破烂拿走。一位秘书捐赠了一台备用的IBM个人计算机,交换条件是
我教她如何使用空白表格软件程序。通过请吃东西,连哄带骗,取得对方的默许,又得了两台
过时的打印机。我们又恢复工作了,录下我们的通信公司计算机全部来往信息。
星期三下午是我们第一次发现这个黑客以后整整一周。伯克利天气暗朗.不过我的迷宫般
小屋窗户对面的景物几乎看不见。戴夫的监视程序正在工作,打印机在忙于嗒嗒地打键,我正
心不在焉地考虑昴星团发射红外线的问题。突然终端机嘟嘟响了两下:斯文特克的帐户开始使
用了。在我跑到交换台去的时候不由得一阵阵兴奋,打印纸的顶端已显示这个黑客在2点26分联
机了,而且现在还在活动。
他以斯文特克的名义在尤尼克斯—4计算机注册登记,第一次把有联系的每个人的名字都列
入清单。真幸运——名单没有别的人,只有一批通常的物理学家和天文学家;我的监视程序在
尤尼克斯—8计算机内隐蔽得很好。“再向后看看。”我想着。我对终端机低语说:“很遗憾,
这里没有别人,只有我们天体物理擘家。”
尽管如此,他还是检查了所有运转的处理过程。尤尼克斯指令PS把其他处理过程的状况打
印出来。我通常的习惯是按动键盘打入Ps …axu,这最后3个字母是吩咐母机尤尼克斯上报每个
人的情况。然而,这个入侵者输入了PS …eafg。奇怪,我从来没有看见过任何人使用g标记。这
不是说他发现了很多东西:只有一些科学分析程序和一个有毛病的排字程序——以及一条通向
尤尼克斯—8系统的网络连线。
他只花了3分钟就发现了尤尼克斯8计算机,它与尤尼克斯一4系统有松散的联系。但是他能
不能进去呢?他利用尤尼克斯的再登记指令尝试了6次,用斯文特克帐户的名字和口令在尤尼克
斯—8计算机上敲门。不走运,戴夫把这扇门紧紧钉死了。
显然,他对没有人注视他感到很满意,他把这个系统的口令文件清单列出。那里没有多少
东西供他看:所有口令都译成密码,存储起来了。一个译成密码的口令看起来就象是无意义数
据;这个口令文件没有解开一个极难解的密码,它带给这个黑客的只不过是一场梦而已。
他没有成为超级用户;他倒是检验了Gnu…Emacs文件没有被修改。这消除了关于这个黑客是
否与计算机连通了的任何怀疑;别人谁也不会搜寻我们系统中的安全漏洞。2时37分,即在
他登记联机后11分钟,他突然中断了与尤尼克斯—4计算机的联机。但是这是在我们开始这次追
踪之后。
Tymnet系统!我忘记提醒他们的网络操作中心,他们必须追踪一些连接线路。我甚至没有问,
他们是否能跟踪他们自己的网络。现在,看着打印机复制这个黑客按下的每一个键,只有几分
钟的时间可获得这个踪迹。
罗恩·维维尔跟踪北美境内的Tymnet计算机网络。我在电话里和他谈话的时候,我听得到
他在他的终端机上按机键的声音。他用断断续续的声音索要我们的中心点的地址。至少我作了
应付这些情况的准备。在几分钟内,罗恩跟踪了劳伦斯—伯克利实验所的Tymnet的端口与奥克
兰Tymnet办事处的连接线路,在这个办事处,有人通过电话拨进来了。
据罗恩说,这个黑客调用了奥克兰Tymnet的调制解调器,这个地方离我们的实验所仅有3
英里。
直接打电话到我们的伯克利实验所要比通过奥克兰的Tymnet办事处更容易一些。既然能用
电话直接拨入我们的系统,为什么要通过Tymnet呼叫呢?直接呼叫就可减少Tymnet的中间连接,
而且也许稍微可靠一些。但是通过Tymnet呼叫就又增加一层要跟踪的对象。
这个黑客呼叫的是当地Tymnet存取号码,而不是我们的实验所。谁在这条线的另一端,他
都知道如何隐藏起来。罗恩·维维尔表示同情——我并不是只要某个Tymnet电话号码;我是要
追寻一个人。
嗯,我们正在追踪的路上,但是这条道上有一些曲折拐弯。我们必须跟踪这个电话,而找
到电话踪迹就意昧着法庭的判决。
当这个黑客断机后,我从打印材料上抬起了头。罗伊·克思接收到了这个消息,把他传到
了交换机室。戴夫和韦恩也收到了。
当罗恩挂断电话时,我说:“他在调用奥克兰Tymnet。所以他一定是来自此地附近。如果
他在皮奥里亚,他会省点钱而调用皮奥里亚的Tymnet调制解调器。”
“是,你大概是对的。”罗伊没有预料舍输掉这场打赌。
戴夫并不考虑电话的踪迹。他说:“这个PS …eafg指令使我心烦。我说不上为什么,就是
味道不对。也许这只是一种病态心理,但是我可以肯定,以前我见过这种几个指令结合的现象。”
“让尤尼克斯见鬼去吧!我们活该倒霉,谁让我们使用这样一个蹩脚操作系统呢。”韦恩看
见了挖苦戴夫的机会。“嗨,那个口令文件对他没有什么用,是吗?”
戴夫反驳说:“只有在他拥有一台超级计算机时才有用。你需要一台这种计算机来解开密
码。尤尼克斯不是阀门装配系统(VMS)——它周围有最严密的密码锁。”
罗伊以前听过这番话;他把自己置身于这场操作系统之争以外。“看来你好象是需要一些
电话踪迹,克利夫。”
我不喜欢他选择“你”这个人称代词,但是,是的,这是要害问题。“从哪里开始,有什
么想法吗?”
“到大海去捞针吧。”
7
在我们注视这个黑客闯入我们的计算机的第二天上午,我的老板会见了我们实验所的律师
阿莱莎·欧文斯。阿莱莎并不关心计算机,倒是很担心将要发生的问题。她马上给联邦调查局
打了电话。
我们当地的联邦侧查局办事处的人听了这件事并不吃惊。奥克兰常驻机构的特工人员弗雷
德·温尼肯以不相信的口吻问:“你给我们打电话就是因为你们损失了75美分的计算机时间吗?”
阿莱莎极力解释信息安全的重要性和我们的数据的价值。温尼肯打断她的话说:“这样吧,如
果你能证明损失了l00多万美元,或者证明有什么人在窥探秘密数据.那么我们就开始调查。在
做到这一点之前.请别打扰我们。”
对。我们的数据可能一文不值,也可能价值无法计算,这要看你怎么看待它。一种酶的结
构值多少钱?一种高温超导体有什么价值?联邦调查局从银行盗窃案的角度考虑;而我们是生恬
在研究的世界里。秘密数据吗?我们不是一个军事基地,也不是一个原子武器实验所。
然而,我们需要联邦调查局的合作。在下次这个黑客进行窥视时,我们大概会跟踪他,一
直追查到Tymnet的奥克兰电话联机号码。从那里,我希望能根据电话踪迹找到他。但是我听说,
若无搜查证,电话公司是不会跟踪一条线路的信息的。因此,我们需要通过联邦调查局获得这
个搜查证。
阿莱莎在联邦调查局碰壁以后,又打电话给我们本地的区律师。奥克兰区律师没有等闲视
之,他说:“有人闯入你们的计算机吗?让我们搞一个搜查证,全线追踪他们吧。”联邦调查局
也许对此并不在乎,但我们本地的检察官对待我们的事却很认真。尽管如此,他还必须说服一
个法官。我们的搜查证至少要一周后才能拿到。
5点刚过不久戴夫顺便来访,开始谈起黑客闯入计算机的事。
“克利夫,黑客不是伯克利的人。”
“你怎么知道的?”
“你看见了那个家伙用打字机打入了PS …eafg的指令,对吗?”
“是的,这是打印出来的材料,”我回答说。“这不过是一个普通的尤尼克斯指令,要求
把所有活动程序打印下来——PS意思是打印状态,后4个字母可修改显示状态。在某种意义上说,
它们就象立体声系统上的开关——它们能改变这个指令工作的方式。”
“克利夫,我可以告诉你,你习惯于使用伯克利的尤尼克斯计算机。自从伯克利的尤尼克
斯计算机发明以来,我们一直机械地用打字机打下‘PS’字样以观察这个系统里发生什么情况。
但是告诉我,这4个字母是要修改什么?”
戴夫知道我对含糊不清的尤尼克斯指令毫无所知。我尽可能装出一付最好的门面,我说:
“嗯,e标记的意思是打印活动程序的名字和环境,a标记是打印每个人的活动过程——不仅仅
是你活动的过程。所以黑客想要了解这个系统内进行的每一件事情。”
“行,你了解了其中的一半。那么,g和f标记的意思是什么?”
“我不知道。”戴夫故意让我瞎扯,直至我承认一无所知。
“如果你想要知道有趣的和无趣的活动过程·你就要求列出g来。所有不重要的作业,象会
计就会显示出来。任何隐藏的活动过程也将显示出来。”
“于是我们知道,他在哄骗会计程序。”
戴夫显出微笑。他说:“所以,这就给我们留下了f标记。这不属于任何伯克利尤尼克斯计
算机系统。这是美国电话电报公司的尤尼克斯打印每个过程文件的方式。伯克利尤尼克斯是自
动打印这些文件的,并不需要f标记。我们的朋友并不知道伯克利尤尼克斯。他是属于老式尤尼
克斯派的。”
尤尼克斯操作系统是70年代初在美国电话电报公司的贝尔实验所创造的。在70年代末,贝
尔实验所研究尤尼克斯操作系统的狂热分子参观了伯克利校园,那时伯克利研制了一种新型的
更珍贵的尤尼克斯系统。除了热水澡、左倾政见和主张言论自由的运动以外,伯克利还以其尤
尼克斯系统而闻名。
主张使用小型、紧凑的美国电话电报公司尤尼克斯系统的人和主张使用比较复杂的伯克利
尤尼克斯系统的人之间发生了分歧。尽管举行过会议,制定了标准,而且双方都做了保证,但
还是没有达成一致的意见,因此世界上还是有两个相互竞争的尤尼克斯操作系统。
当然,我们的实验所是使用伯克利尤尼克斯系统的,就象所有思维正常的人一样。据说,
东海岸的人对美国电话电报公司的尤尼克斯有偏爱,但是那个时候他们也没有发现热水澡。
根据一个字母,戴夫就把西海岸整个计算机界的人都排除在外了。可以设想,一个伯克利
黑客可能使用某种旧式的指令,但戴夫不以为然。“我们所监视的是一个从来未使过伯克利尤
尼克斯系统的人。”他吸了一口气,小声说:“一个异教徒。”
韦恩对尤尼克斯根本不在乎。韦恩又是个不信教的人。此外,他认为这个黑客不可能从我
们的口令文件里了解到任何东西。“你看,任何人都没有办法解开这些口令的密码。他所能了
解的大约只是我们的名字。干吗要操这份心呢?”
我脑子里反复考虑了这个问题。口令在大型计算机里是安全的核心。家用计算机不需要口
令:只有一个用户。任何人只要坐在键盘前就可索取任何程序。但是如果有10人、20人使用一
个系统,那么计算机就必须能肯定坐在终端机旁的人不是一个冒名顶替者。
象一个电子签名一样,口令可核实一笔交易是否真实可靠。电话信用卡、电子资金汇兑网
络、甚至一些家用电话应答机也要依靠口令。一个黑客窃取或伪造口令,就能创造假财富,盗
用服务。如果有钱储存在保管库里,撬保险柜的盗贼就设法弄开号码锁。现在既然证券在计算
机储存器里只是一些二进制数字,窃贼就要设法弄到口令了。
如果你的计算机有50个或100个用户,你只要把每个人的口令储存在一个文件里就行了。在
用户试图联机时,先向他要口令。然后把它和你文件里的口令比较,看看对不对。在友好的环
境里,没有什么问题。但是你怎么能防止人偷看那个口令文件呢?这个嘛,办法是保护口令文件,
使得只有这个系统能阅读它。
即使你保护口令文件,所有这些文件仍然不时会被复制到后备磁带上。甚至一个编制程序
的新手也能在另一台计算机上读到这些磁带,打印这些口令文件的内容。光是保护文件是不够
的。
1975年,贝尔实验所的鲍勃·莫里斯和弗雷德·格兰普研制了一种保护口令的办法,即使
在口令并不安全的时候也能保护它。他们是依靠编密码,而不是文件保护措施。如果你选择口
令“摇篮”,计算机不是简单地把你选择的口令存入一个口令文件里。相反,尤尼克斯全把字
母编成密码字,比如“pn6yywersyq”。贮存的是你的密码口令,而不是明白的文字。
所以,一个尤尼克斯口令文件可能看起来象是这样的东西:
艾伦:fnqs 241 kcv
布莱克:anvpqwoxcsr
布拉茨:pn6yywersyq