杜鹃蛋-第16部分
按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
令。
“他是威斯康辛大学的等离子物理学家,”她说。“他使用利弗莫尔的一些大型计算机,把
他的研究得出的结果输到我们的系统。”毫无疑问,他把他使用马萨诸塞理工学院计算机的口
令遗留在利弗莫尔计算机上了。
这个黑客悄悄地跟随科学家们从一台计算机到另一台计算机,收集他们遗留的零星的数据。
他不知道的是有人也收集他遗下的蛛丝马迹。
17
这个黑客知道进出军用网络系统的途径。现在我可以看出要把他关在我们计算机的大门之
外是徒劳的。他完全可以通过别的门进来。或许我可以把我自己的大门钉死,但是他仍然可以
钻进其他系统。
谁都没有发现他的闯入。他偷偷摸摸地进入了利弗莫尔、斯坦福研究所、安尼斯顿和马萨
诸塞理工学院等计算机系统,没有遇到任何阻拦。
谁都没有追踪他。联邦调查局显然没有追踪他。中央情报局和空军特别调查处未能或者是
不肯采取任何行动。
是的,几乎是没人追踪他。我倒对他进行了追踪,但是我想不出抓住他的办法。电话追踪
不会有什么结果。而且由于他使用了几个系统,我怎么能知道他是从哪儿进来的呢?今天,他可
能通过我的实验所闯入马萨诸塞州理工学院的计算机,但是明天,他很可能进入皮奥里亚的计
算机系统,再闯入波邓克系统。只有在他进入我的系统时我才能追踪他。
现在是时候了,我应当放弃这些追踪活动,重新去搞我的天文学和程序设计工作,否则我
就应当把我这个地点安排得非常吸引人,使他愿意利用伯克利作为一个跳板。
放弃追踪活动似乎是最佳选择。给我的三个星期的期限已经满了,我听到人们不满地议论
说:“克利夫想要得到耶稣在最后的晚餐使用的圣杯。”只要看起来我的追踪可能有所收获,
我的实验所就会容忍我的活动,不过我必须表明我取得了进展。但是在过去一周,取得进展的
却是那个黑客。
“你可以研究研究,”卢斯·阿尔瓦雷斯说过。那么,好吧,我会密切注视这个家伙,把这
项活动称作科研活动。看看我能对网络、计算机安全、也许还有那个黑客本人了解些什么。
所以我重新打开了大门。果然,那个黑客进来了,在这个系统里到处窥探。他发现了一份
有趣的文件,那是有关设计集成电路的新技术的。我看到他启动克米特程序,这是通用的文件
传送程序,把我们的这份文件发回到他的计算机去。
克米特程序不仅仅把一份材料从一个计算机复制到另一个计算机,还不断地核对,以确保
在传送过程中不会出现任何错误。所以当那个黑客启动我们的克米特程序时,我知道他在自己
的计算机上也开始启动同一个程序。我不知道这个黑客当时在哪里,但是他使用的肯定是计算
机,而不仅仅是简单的终端装置。这一点又意味着,这个黑客可能把他对话期间的一切活动都
记录在打印件或软盘上。他不必用手一字字地记录。
克米特程序把文件从一个系统复制到另一个系统。这两台计算机必须合作,一台发出文件,
另一台接收。克米特程序在两台计算机上同时运行,一个克米特程序讲,另一个克米特程序听。
为了确保不出现错误,发出材料的克米特程序每发完一行便停下来,让听的一方有机会说,
“我收到的这一行没问题,接着发下一行。” 发出材料的克米特程序等着对方说了OK之后再接
着发下一行。如果出了什么问题,发出文件的克米特程序就再发一遍,一直到它听到对方说OK
时才接着再往下发。这与电话交谈差不多.听话的一方每隔一会儿就说“嗯”,表示听明白了。
我的监视站介于我的计算机的克米特程序与那个黑客的克米特程序之间。其实也不是恰好
在当中。我的打印机记录了它们的对话,但是却位于一条很长的连接线路的伯克利一端。我注
视着这个黑客的计算机攫取我们的数据和某一个计算机确认收到无误的反应。
突然间我明白了。这就好象一个什么人朝着大峡谷那一边喊叫,我坐在他的旁边。喊话的
回声会告诉你这声音走了多远。要知道到对面峡谷壁的距离,只要把回声距喊声之间的延迟时
间的一半乘以声速就得出来了。这是简单的物理学问题。
我马上给我们的电子技术人员打了电话。劳埃德·贝尔纳普立即提出了测出回声距喊声之
间的延迟时间的方法。“只要有示波器就行了。也许还需要个计算器。”很快他就弄来了一台
中世纪老掉牙的示波器,那还是电子管时代的产品。
但是这正是我们观察这些脉冲波所需要的。我们一边注视追踪情况,一边测定回声的时间。
三秒。三秒半、三又四分之一秒。
来回一共用了三秒钟?如果这些信号以光的速度运行(这个假定不错),这意味着那个黑客距
这里有279,000英里。
我用不算过份夸张的口吻向劳埃德宣布:“根据基本的物理学原理,我断定那个黑客住在
月球上。”
劳埃德知道黑客用的是什么通讯手段,“我举出三个原因说明你错了。”
“好啊,我知道其中的一个原因,”我说。“那个黑客的信号可能是通过卫星线路传送的。
微波从地球传到卫星再返回来需要四分之一秒的时间。”通讯卫星的轨道在赤道上空23000英里。
“说的对,这是一个原因,”劳埃德说。“但是三秒钟的延缓时间说明微波在地球与卫星之
间可以来回12次。延缓时间这么长的真正原因是什么呢?”
“也许这个黑客的计算机运算速度缓慢。”
“不至于那么慢。不过也许这个黑客把他的克米特程序设计得反应缓慢。这是第二个原因。”
“啊,我知道延迟时间长的第三个原因了。那个黑客用的计算机网络把他的数据转移到软件
包内。他的软件包被不断地改变路线,汇编在一起,又把汇编拆散开来。每一次它们都是通过
另一个节点传送的,这就使速度减慢了。”
“就是这么回事。要是你不能计算出那些节点的数目,你就无法确定他与你的距离。换句话
说,‘你输了’。〃劳埃德打着呵欠回去修理终端机去了。
但是还是有方法确定那个黑客的距离的。在这个黑客离去后,我打电话给洛杉矶的一个朋
友,要他通过美国电话电报公司和Tymnet网络与我的计算机连接。他开始让克米特程序运行,
我计算了他的回波时间。实在短得很,可能只有十分之一秒。
我另请一个朋友做了一次试验,这一次是从得克萨斯州的休斯顿。他的回波时间大约是O.15
秒。巴尔的摩、纽约和芝加哥三个地点的回波延缓时间都不到一秒钟。
从纽约到伯克利大约是2,000英里。这段距离的延迟时间是一秒左右。那么三秒钟的延迟
时间表明两地距离为6000英里。差着几千英里呢。
真是怪事。通向这个黑客的路径必定比我原先猜想的还要迂回曲折。
我立即把这个新的证据告诉戴夫·克利夫兰。“假定这个黑客住在加利福尼亚州,他打电
话到东海岸,从那里与伯克利连接。这可能是延迟时间长的原因。”
“这个黑客不是从加利福尼亚州与你的计算机连接的,”我的头头回答说。“我跟你说吧,
他根本不知道有伯克利尤尼克斯系统。”
“那么,他使用的是运算速度很慢的计算机。”
“未必,因为他在尤尼克斯系统出现时的速度并不慢。”
“那么他是故意使他的克米特程序参数减慢速度了?”
“没人干这种事,因为当他们复制材料时那会浪费他们的时间。”
我思考着这次测试结果到底意味着什么。我的朋友们做的试验已经说明通过Tymnet网络和
美国电话电报公司的延迟时间有多长。不到一秒钟。还有两秒钟的延迟时间没法解释。
也许我的方法错了。也许这个黑客使用的是慢速的计算机。要不也许他是通过美国电话电
报公司电话线以外的另一个网络进入我们系统的,这是一个我不知道的网络。
每一个新的数据所表明的方向都不一样,Tymnet网络表明是来自奥克兰,电话公司表明来
自弗吉尼亚,而他的回波表明他离弗吉尼亚还有4000英里。
18
到9月底,这个黑客每隔一天就出现一次。他常常象潜水艇一样,把潜望镜升出水面,四周
看看,几分钟后就消失了。没有足够的时间去追踪他,而且几乎没有什么值得激动的。
我心情紧张,还有点内疚。我常常不在家里吃晚饭,悄悄增加一点监视那个黑客的时间。
我能够继续追踪这个黑客的唯一办法是把我的这些活动伪装成是在干我的真正工作。我胡
乱编制一些计算机图表满足那些天文学家和物理学家的要求,然后我就摆弄那些网络连线,以
满足我自己的好奇心。我们网络的一些软件确实需要我去注意,但是通常我只是东修西补,只
要能了解它的工作情况就行了。我给其他计算机中心打电话,表面上是为了解决网络的问题。
但是当我与他们交谈时,我就谨慎地提出黑客的问题。除我而外,还有谁遇到
过黑客问题呢?
斯坦福大学的丹·科尔科威茨对闯入他的计算机的黑客相当了解。从伯克利到他的工作地
点开车只要一个小时就到了,但是骑自行车却要花上整整一天的时间。所以我们就在电话中对
笔记,我们不知道我们监视的潜入我们系统偷材料的是不是同一个人。
由于我已开始注意观察我的监视器,我不时看到有个没有许可证的人想要进入我的计算机。
每隔几天,有人就拨电话叫我们的系统,想要以系统或客人的名义注册联机。这些活动当然不
会得逞,所以我就没有费心去追踪。丹那儿的情况比我这儿还糟。
“好象硅谷的每个小孩子都想闯入斯坦福大学的计算机系统,”丹叹气说。“他们找到了合
法使用学生帐户的口令,于是耗费了运算和联机的时间。真是讨厌透了。但是只要斯坦福大学
办的相当公开的计算机系统继续下去,对有些事我们就得容忍。”
“你有没有想过加强控制?”
“要是真的采取加强安全的措施,那会使人人都不高兴,”丹说,“人们希望交流信息,所
以他们使得人人都能从他们的计算机上读到他们的大部分文件。要是我们强迫他们改变口令,
他们会有意见的。然而,他们却要求为他们的数据保守秘密。”
人们对于锁上自己汽车的车门,比对确保他们数据的安全更为注意。
有个黑客特别使丹烦恼。“实在糟透了,他找到了斯坦福大学尤尼克斯系统的漏洞。但是
他竟厚颜无耻地给我打电话。他的电话打了两小时,而在此同时他的爪子却在我的系统文件里
乱抓一气。”
“你追踪他了没有?”
“我试过了。他打电话时,我打电话给斯坦福的警察和电话公司。他的电话打了两个小时,
但是他们却没有查出他是从哪儿打来的。”
我想到太平洋贝尔公司的邓礼。他只要10分钟就能查遍全国,弄个水落石出。Tymnet网络
不用一分钟就能断开与他们网络的连接。
我们把这两个黑客加以比较。“我这儿这个家伙倒没有搞什么破坏,”我说。“他只是浏
览我的文件,使用我的网络同其他网络连线。”
“这正是我现在看到的情况。我改变了我的操作系统,这样我就能监视他的一举一动。”
我的监视器是国际商用机器公司的个人计算机,是未经修正的软件,但是原则是一样的。
“你看到他窃取口令文件和系统的实用程序吗?”
“是的,他使用的是普弗洛伊德(PfIoyd)的假名??我敢打赌他是平克·弗洛伊德(Pink
FIoyd)的狂热崇拜者。他只在深夜活动。”
这是个不同之处。我常常在中午监视到我的那个黑客。据我看,斯坦福大学追踪的是另一
个人。假如有什么相似之处的话,闯入伯克利的这个黑客似乎喜欢“Hunter”这个名字,不过
根据他偷去的几个不同的帐户名称我也能认出他来。
三天之后,10月3日的《旧金山考察家报》的大标题宣告:“计算机侦探在追查一个高明的
黑客。”记者约翰·马科夫嗅到了斯坦福大学的这个情况。另外,那家报纸还提到这个黑客也
进入劳伦斯一伯克利实验所。有没有搞错啊?
这则消息报道了丹所设下的圈套和他未能抓住闯入斯坦福大学计算机系统的那个叫作普弗
洛伊德的黑客的情况。但是记者把假名搞错了,所以报纸报的是“一个使用‘平克·弗洛伊德’
的名字的手段高超的黑客。”
不知是哪个该死的泄露了这个消息,我一边诅咒他,一边打算就此了结不再干下去了。我
们实验所警卫部门的布鲁斯·鲍尔给我打电话,问我是否看了当天的报纸。
“看了,真糟糕,那个黑