杜鹃蛋-第7部分
按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
到电话踪迹就意昧着法庭的判决。
当这个黑客断机后,我从打印材料上抬起了头。罗伊·克思接收到了这个消息,把他传到
了交换机室。戴夫和韦恩也收到了。
当罗恩挂断电话时,我说:“他在调用奥克兰Tymnet。所以他一定是来自此地附近。如果
他在皮奥里亚,他会省点钱而调用皮奥里亚的Tymnet调制解调器。”
“是,你大概是对的。”罗伊没有预料舍输掉这场打赌。
戴夫并不考虑电话的踪迹。他说:“这个PS …eafg指令使我心烦。我说不上为什么,就是
味道不对。也许这只是一种病态心理,但是我可以肯定,以前我见过这种几个指令结合的现象。”
“让尤尼克斯见鬼去吧!我们活该倒霉,谁让我们使用这样一个蹩脚操作系统呢。”韦恩看
见了挖苦戴夫的机会。“嗨,那个口令文件对他没有什么用,是吗?”
戴夫反驳说:“只有在他拥有一台超级计算机时才有用。你需要一台这种计算机来解开密
码。尤尼克斯不是阀门装配系统(VMS)——它周围有最严密的密码锁。”
罗伊以前听过这番话;他把自己置身于这场操作系统之争以外。“看来你好象是需要一些
电话踪迹,克利夫。”
我不喜欢他选择“你”这个人称代词,但是,是的,这是要害问题。“从哪里开始,有什
么想法吗?”
“到大海去捞针吧。”
7
在我们注视这个黑客闯入我们的计算机的第二天上午,我的老板会见了我们实验所的律师
阿莱莎·欧文斯。阿莱莎并不关心计算机,倒是很担心将要发生的问题。她马上给联邦调查局
打了电话。
我们当地的联邦侧查局办事处的人听了这件事并不吃惊。奥克兰常驻机构的特工人员弗雷
德·温尼肯以不相信的口吻问:“你给我们打电话就是因为你们损失了75美分的计算机时间吗?”
阿莱莎极力解释信息安全的重要性和我们的数据的价值。温尼肯打断她的话说:“这样吧,如
果你能证明损失了l00多万美元,或者证明有什么人在窥探秘密数据.那么我们就开始调查。在
做到这一点之前.请别打扰我们。”
对。我们的数据可能一文不值,也可能价值无法计算,这要看你怎么看待它。一种酶的结
构值多少钱?一种高温超导体有什么价值?联邦调查局从银行盗窃案的角度考虑;而我们是生恬
在研究的世界里。秘密数据吗?我们不是一个军事基地,也不是一个原子武器实验所。
然而,我们需要联邦调查局的合作。在下次这个黑客进行窥视时,我们大概会跟踪他,一
直追查到Tymnet的奥克兰电话联机号码。从那里,我希望能根据电话踪迹找到他。但是我听说,
若无搜查证,电话公司是不会跟踪一条线路的信息的。因此,我们需要通过联邦调查局获得这
个搜查证。
阿莱莎在联邦调查局碰壁以后,又打电话给我们本地的区律师。奥克兰区律师没有等闲视
之,他说:“有人闯入你们的计算机吗?让我们搞一个搜查证,全线追踪他们吧。”联邦调查局
也许对此并不在乎,但我们本地的检察官对待我们的事却很认真。尽管如此,他还必须说服一
个法官。我们的搜查证至少要一周后才能拿到。
5点刚过不久戴夫顺便来访,开始谈起黑客闯入计算机的事。
“克利夫,黑客不是伯克利的人。”
“你怎么知道的?”
“你看见了那个家伙用打字机打入了PS …eafg的指令,对吗?”
“是的,这是打印出来的材料,”我回答说。“这不过是一个普通的尤尼克斯指令,要求
把所有活动程序打印下来——PS意思是打印状态,后4个字母可修改显示状态。在某种意义上说,
它们就象立体声系统上的开关——它们能改变这个指令工作的方式。”
“克利夫,我可以告诉你,你习惯于使用伯克利的尤尼克斯计算机。自从伯克利的尤尼克
斯计算机发明以来,我们一直机械地用打字机打下‘PS’字样以观察这个系统里发生什么情况。
但是告诉我,这4个字母是要修改什么?”
戴夫知道我对含糊不清的尤尼克斯指令毫无所知。我尽可能装出一付最好的门面,我说:
“嗯,e标记的意思是打印活动程序的名字和环境,a标记是打印每个人的活动过程——不仅仅
是你活动的过程。所以黑客想要了解这个系统内进行的每一件事情。”
“行,你了解了其中的一半。那么,g和f标记的意思是什么?”
“我不知道。”戴夫故意让我瞎扯,直至我承认一无所知。
“如果你想要知道有趣的和无趣的活动过程·你就要求列出g来。所有不重要的作业,象会
计就会显示出来。任何隐藏的活动过程也将显示出来。”
“于是我们知道,他在哄骗会计程序。”
戴夫显出微笑。他说:“所以,这就给我们留下了f标记。这不属于任何伯克利尤尼克斯计
算机系统。这是美国电话电报公司的尤尼克斯打印每个过程文件的方式。伯克利尤尼克斯是自
动打印这些文件的,并不需要f标记。我们的朋友并不知道伯克利尤尼克斯。他是属于老式尤尼
克斯派的。”
尤尼克斯操作系统是70年代初在美国电话电报公司的贝尔实验所创造的。在70年代末,贝
尔实验所研究尤尼克斯操作系统的狂热分子参观了伯克利校园,那时伯克利研制了一种新型的
更珍贵的尤尼克斯系统。除了热水澡、左倾政见和主张言论自由的运动以外,伯克利还以其尤
尼克斯系统而闻名。
主张使用小型、紧凑的美国电话电报公司尤尼克斯系统的人和主张使用比较复杂的伯克利
尤尼克斯系统的人之间发生了分歧。尽管举行过会议,制定了标准,而且双方都做了保证,但
还是没有达成一致的意见,因此世界上还是有两个相互竞争的尤尼克斯操作系统。
当然,我们的实验所是使用伯克利尤尼克斯系统的,就象所有思维正常的人一样。据说,
东海岸的人对美国电话电报公司的尤尼克斯有偏爱,但是那个时候他们也没有发现热水澡。
根据一个字母,戴夫就把西海岸整个计算机界的人都排除在外了。可以设想,一个伯克利
黑客可能使用某种旧式的指令,但戴夫不以为然。“我们所监视的是一个从来未使过伯克利尤
尼克斯系统的人。”他吸了一口气,小声说:“一个异教徒。”
韦恩对尤尼克斯根本不在乎。韦恩又是个不信教的人。此外,他认为这个黑客不可能从我
们的口令文件里了解到任何东西。“你看,任何人都没有办法解开这些口令的密码。他所能了
解的大约只是我们的名字。干吗要操这份心呢?”
我脑子里反复考虑了这个问题。口令在大型计算机里是安全的核心。家用计算机不需要口
令:只有一个用户。任何人只要坐在键盘前就可索取任何程序。但是如果有10人、20人使用一
个系统,那么计算机就必须能肯定坐在终端机旁的人不是一个冒名顶替者。
象一个电子签名一样,口令可核实一笔交易是否真实可靠。电话信用卡、电子资金汇兑网
络、甚至一些家用电话应答机也要依靠口令。一个黑客窃取或伪造口令,就能创造假财富,盗
用服务。如果有钱储存在保管库里,撬保险柜的盗贼就设法弄开号码锁。现在既然证券在计算
机储存器里只是一些二进制数字,窃贼就要设法弄到口令了。
如果你的计算机有50个或100个用户,你只要把每个人的口令储存在一个文件里就行了。在
用户试图联机时,先向他要口令。然后把它和你文件里的口令比较,看看对不对。在友好的环
境里,没有什么问题。但是你怎么能防止人偷看那个口令文件呢?这个嘛,办法是保护口令文件,
使得只有这个系统能阅读它。
即使你保护口令文件,所有这些文件仍然不时会被复制到后备磁带上。甚至一个编制程序
的新手也能在另一台计算机上读到这些磁带,打印这些口令文件的内容。光是保护文件是不够
的。
1975年,贝尔实验所的鲍勃·莫里斯和弗雷德·格兰普研制了一种保护口令的办法,即使
在口令并不安全的时候也能保护它。他们是依靠编密码,而不是文件保护措施。如果你选择口
令“摇篮”,计算机不是简单地把你选择的口令存入一个口令文件里。相反,尤尼克斯全把字
母编成密码字,比如“pn6yywersyq”。贮存的是你的密码口令,而不是明白的文字。
所以,一个尤尼克斯口令文件可能看起来象是这样的东西:
艾伦:fnqs 241 kcv
布莱克:anvpqwoxcsr
布拉茨:pn6yywersyq
戈德曼:rowe 785jcyl2
亨德森:rp 209 c149 b 7
在每个账户名字后面是编成密码的口令。如韦恩所说的,窃取这个口令文件只是给你一张
人名单。
把“Cradle”编成密码“pn6yywersyq”的计算机程序,是以活动天窗算法为基础编制的。
这种方法容易做,但是解码却很困难。当萨利·布拉茨联机时,她先在键盘上打入她的账户名
字Blare;然后打入她的口令“Cradle”。这个系统就把这个口令编成密码“pn6yywersyq”,并
且把它和输入口令文件里的口令相比。如果编成密码输入的口令与之不相配,就把萨利从计算
机里踢出去。不是比较明白的文字口令本身,只比较其密码。口令安全取决于“活动天窗”的
功能。
活动天窗的功能是起数学棘轮的作用:你可以把它们向前转动,但不能向后转动。它们迅
速地把文字译成密码,要使这些锁小怕撬,就必须使这种算法无法逆转。
我们的活动天窗是根据数据加密标准(DES)制造的,这个标准是由国际商用机器公司和国家
安全局制定的。我们听到谣言说,国家安全局的电子暗探削弱了这个标准。他们把这个标准累
加阉割,使国家安全局刚好能解开这些密码,但又使它保持足以防止普通人解开它的牢靠程度。
小遭消息说,这样,国家安全局可以破解这种密码,阅读其信息,而别的任何人都做不到。
在我们的尤尼克斯计算机里,密码的DES 程序是公开的。任何人都可以研究它。国家安全
局分析了它的优点和缺点,但是这些报告是保密的。我们偶尔听到谣言说,有人解开了这个密
码,但是这些谣言没有一个得到证实。在国家安全局公布它对DES 的分析结果之前,我们没有
别的选择,只能相信我们的密码编制是很牢靠的。
韦恩和我已经注视到这个黑客闯进来,并窃取了我们的口令文件。这个黑客现在知道了几
百个科学家的名字。他可能也索要了我们的电话簿——至少里面有地址。除非他拥有克雷超级
计算机,否则他不可能使我们的活动天窗起反向作用,因此,我们的口令仍然是安全的。
韦恩仍然有忧虑。“这个家伙也许偶然发现了某种聪明的办法来使活动天窗起逆转作用。
让我们小心一点,改变我们重要的口令吧。”
我简直无法反对。这个系统的口令有两三年没有改变了,一些人被雇用后来又被解雇,但
是这些口令还是沿用不变。我对于改变我的口令概不介意。为了牢靠,我对每台计算机使用不
同的口令。如果这个黑客设法从尤尼克斯一4 计算机弄清了我的口令,他仍然没有办法猜到我
在其他计算机上的口令。
在骑车回家之前,我又重新研究了头一天人机对话的打印材料。这10页材料里隐藏着关于
黑客的特点、地点和意图的珠丝马迹。但是相互矛盾之处太多:我们在Tymnet系统里追踪他,
一直追到奥克兰。但是戴夫不相信他是伯克利人。他复制了我们的口令文件,然而,我们编制
的密码使这些口令成了一些莫名其妙的话。他用我们编成密码的口令做什么呢?
在某些方面,这有点象天文学。我们被动地观察一种现象,然后试图根据一些线索解释这
种现象,并找到这个现象的位置。天文学家们习惯于静静地收集数据。我需要了解的不是热力
学和光学,而是密码技术和操作系统。不知为什么,在我们的系统和遥远的终端之间存在一种
物理学的联系。运用普通的物理学,应当有可能了解发生的是怎么回事。
物理学:解决问题的诀窍就在这里。记录下你观察的结果。运用物理学原理,猜测,但是
只相信得到证明的结论。如果我要取得任何进展,我必须把这项任务看作是一个大学一年级的
物理学问题。这是更新我的笔记本的时候了。
8
事情来得真及时。9月10日,星期三,早晨7点51分。这个黑客在我们系统上出现了6分钟。
用这6分钟在我的终端机上发出警报是够长了,但是要对此采取什么措施就来不及了。那天晚
上我一直呆在家里,马莎说:“在实验所呆5天足够了。”
我当时没有在实验所观察