简体版 繁体版 十 杜鹃蛋

十 杜鹃蛋


妈咪回家 位面商人之萧晚晴 家有病夫 剑傲天苍 筑天神帝 我死党穿越了 邪王毒妃惊天下 龙凤咒杀血印 懵懂之间 致命魅惑:总裁,你好坏

十 杜鹃蛋

杜鹃蛋——一部经典黑客小说

书评内容:

littman说:“我们(美国)创造了黑客,就象我们创造了牛仔、枪手和黑帮。既使他们不是zi you与min zhu的一部分,也肯定是这块土地的产物。”当人们迈向信息时代,黑客——这类后现代的电子化牛仔,也纷纷从幕后走向主流。这个魔鬼与天使揉和而成的群体,将冒险jing神和毁坏yu望掺杂起来,形成了未来社会最强大的威胁力量。越来越成为媒体关注的焦点以及著书立作的新“英雄”。

一台pc,一个modem,一个电话线,凭借这些简单的工具就能神出鬼没,兴风作浪。黑客的形象集合了顽童、恶魔和英雄。而黑客的追捕者,同样是电脑技术超群的个人。双方在迷宫般的网络中演绎键盘上“猫与老鼠”的游戏,极富传奇sè彩。有关黑客的书籍开始象现代武侠书一样热销起来。

黑客曾是一种荣耀,一种美好的传统。它代表着60—70年代反权威却奉公守法的计算机英雄。这群电气工程师和计算机革新者,才华横溢,行为孤僻,也有个xing缺陷。他们沉湎于技术和计算机,视工作为一种艺术。stevenlevy的《黑客:计算机革命的英雄》(1984)一书将我们带回了那段令人怀念的美好岁月。本书叙述了50年代后期至80年代中期的黑客史,尤其详述了黑客发祥地——麻省理工学院的“原型火车俱乐部”(modelrailroadclub)成员的活动情况。他们早期秘密穿梭于笨拙的穿孔大型机,并从xeroxparc偷取大量技术,开启了计算机革命的历程,促成了pc的诞生,使计算机真正走向大众。这群人中有richardgreenblatt、billgasper、captaincrunch、stevewoz甚至billgates。他们zi you不羁,反抗既有体制,却严格遵循黑客道德准则:zi you使用,信息免费,打破权威,推动分权。他们认为计算机既可创造艺术与美,也能使生活更美好。levy追溯了黑客真正的历史传统和严谨祖训,使本书为后来的许多黑客带来了积极的影响。

但随着计算机和电话逐步从jing英标志变成全民xing的基础设施,黑客不再是一种修炼,而成为一种职业。不再是一种游戏,而成为一种犯罪。如果说levy的书还是一本充满理想sè彩的旧派武侠小说,那么,c.stoll的《杜鹃蛋》(1989)堪称新派武侠的开山之作。它第一次把黑客活动与国家安全联系在一起。黑客极具破坏xing的黑暗面也浮出海面,并且永远改变了黑客的形象。迄今仍是经久不衰的畅销书。

stoll是劳伦斯伯克利实验室的天文学家和系统管理员。1986年夏,一个区区75美分的帐目错误引起了他的jing觉,在追查这次未经授权的入侵过程中,他开始卷入一个错综复杂的电脑间谍案。神秘的入侵者是西德混沌俱乐部的成员。他们潜入美国,窃取**的军事和安全情报。出售给克格勃,以换取现金及可卡因。一场网络跨国大搜索开始了,并牵涉出fbi、cia、克格勃、西德邮电部等。《杜鹃蛋》为后来的黑客作品奠定了一个主题:追捕与反追捕的惊险故事。而且也开始了新模式:一个坚韧和智慧的孤胆英雄,成为国家安全力量的化身,与狡猾的对手展开传奇的较量。

与武侠小说天马行空的想象力不同,黑客作品的作者本人往往就是主角之一。因此使故事更具真实xing和趣味xing。《杜鹃蛋》的作者就是此书的主人公。围绕作者(追捕者)与黑客之间,究竟谁是真正的黑客,谁是真正的英雄,也富于争议。因为他们同为计算机天才,往往是这个行业一枚硬币的两面。stoll协助zhong yāng情报局擒获黑客,虽激动不已,却也时时感到良心上的不安。而另一黑客事件更使当事人及作者陷入极大的争议。

johnmarkoff是《纽约时报》的著名记者,他与电脑安全专家下村勉一同追捕联邦法院追缉的头号电脑黑客—kevinmitnick。markoff充分运用媒体力量,将这位盗窃了10亿美元的商业秘密以及上万个信用卡密码的黑客,塑造成满怀yin险的噩梦般的黑客象征。使这一事件不仅仅成为正义与邪恶的较量,而且成为轰动一时的媒体事件。在大获成功后,markoff与k.hafner合著了《电脑怪客》(cyberpunk1991)一书,获得数以百万计的收益,并引起好莱坞的极大兴趣。除mitnick外,书中还详述了88年11月制造互联网蠕虫事件的罗伯特-莫里斯以及德国混沌计算机俱乐部的黑客潘戈(即《杜鹃蛋》中的主角)。本书资料详实,揭开诸多隐秘,并对黑客文化作了深入剖析,加上一流的写作,使其成为经典。但markoff与zhèng fu的合作以及运用媒体实现个人商业目的,也招至业界广泛的批评。

而下村勉也与markoff一起出版了《拆解》(takedown,)一书,讲述了他们的追踪过程。显然在本书中,markoff并没有参与多少写作工作,使文笔稍逊。更大的缺憾,是过多陈述下村勉的个人经历,而真正的主角—mitnick,到最后才姗姗登场。

jonatnanlittman后发制人,出台《逃亡者游戏》(thefugitivegame,1996)。对mitnick事件进行了严谨而客观的披露。此书基于200多页与狱中的mitnick的谈话。没有花哨,也没有英雄,更不是一场正义与邪恶的较量。而将对阵双方当作同样具有丰富内涵的正常人。有兴趣的人,可以将其与《takedown》互相参照阅读。

1997年,littman出品另一部黑客作品:《巡夜人》(thewatchman)。这次的主角是臭名昭著的电脑黑客和电话巨客kevinpoulsen。他是美国第一位被指控为间谍罪的计算机犯罪。在这场惊险的键盘上的猫与老鼠的故事中,这位从小个xing狂野而古怪的人物遭到了作者的批评,也赢得了同情。人们可以将其当作一流的侦探小说。

现代黑客的故事才刚刚拉开序幕,有关黑客的书仍在源源不断地出台。国内很早就翻译了《杜鹃蛋》和《电脑怪客》。《逃亡者游戏》也于98年底推出。而胡泳的《黑客》(人大,1997)则综合了以上多本国外作品。另一本曾在媒体大为宣传的《数字化犯罪》(辽宁教育,1998)则带有明显的炒作。作品本身平淡无趣。

《逃亡者游戏》:追击头号黑客

对于历史上最臭名昭著的黑客凯文-米特尼克(kevinmitnick)来说,2002年的圣诞节提前来到了。2002年,他终于重新获得许可可以再度网上冲浪。而且,他还推出了一本畅销书《欺骗的艺术》(theartofdeception:controllingthehumanelementofsecurity)。此书大获成功,在amazon和ebay上热销,成为凯文-米特尼克重新引起人们关注的第一炮。

从13岁起,无线电就是米特尼克的爱好之一。现在,他仍然用自制电台和朋友通话。正是这一爱好引发了他对计算机黑客这个行当的兴趣。凯文曾经是美国zhèng fu最著名的通缉犯之一。他因为非法侵入sun、motorola等公司的计算机系统而被判5年徒刑。现在,米特尼克正在享受重生之后平静的中年生活。在一次闲聊式的采访中,39岁的米特尼克对自己的前途充满信心。他表示,他将开设公司,业务是帮助客户防护黑客攻击。这种改邪归正的商业模式也引发了激烈的争论。

凯文的黑客生涯到其后来入狱时差不多就有15年之久。他的作案时间之长、作案次数之多、破坏力之大,他的技术之jing、经历之传奇,都让全世界为之震惊,也使电脑jing察们汗颜。以他为主角的书籍已经超过10本,作者包括好几个当年在网上展开“猫捉老鼠”大战的参与者。而专门从事犯罪调查的撰稿人乔纳森-利特曼(jonatnanlittman)后发制人,于1996年抛出一本《逃亡者游戏》(thefugitivegame)。作为一个局外人,利特曼可以抛却当事者的偏见,对凯文事件进行严谨而客观的披露。此书基于200多页与狱中的米特尼克的谈话,没有花哨,也没有英雄,更不是一场正义与邪恶的较量,而将对阵双方当作同样具有丰富内涵的正常人。利特曼在书中揭示了一个黑客典型的双重xing格;他死里逃生的经历;符合他大学文化程度的各种伪造的身份;他的黑客技术和练达的“社交艺术”;他的报仇雪耻的固执观念。这是对奇怪的黑客式的叛逆文化认知的旅程。正如凯文自己所言:“我向往得到美国联邦法院的工作!我能够发现错误,发现掌握安全保护系统的人。我在计算机上只需花费两天的时间,便能在程序下找到任何人。”他是一个zi you的电脑编程人员,用的是旧车,住的也是他母亲的旧公寓。他也并没有利用他在电脑方面公认的天才,或利用他的超人技艺去弄钱,尽管这对他并不是十分困难的事。而且,他也没有想过利用自己解密进入某些系统后,窃取的重要情报来卖钱。他对电脑有一种异乎常人的特殊感情,当洛杉矶的检察官控告他损害了他进入的计算机时,他甚至流下了眼泪。一位办案人员说,“电脑与他的灵魂之间似乎有一条脐带相连。这就是为什么只要他在计算机面前,他就会成为巨人的原因。”当然,同情并不能成为一本书籍的主要情绪,这一点利特曼也颇为克制。

富有戏剧xing的是,本书起笔于米特尼克被捕之前。从1994年chun天开始,正在逃亡的米特尼克不断地给他打电话。此后9个月内,总共打了数十个电话,直到1995年2月米特尼克被捕。这个特殊的局面成为利特曼写作的动力,随后他采访了与此案相关的各类人士:特工人员、联邦jing探、助理检察官、黑客同行等。

基于这些真实和详实的材料,利特曼为读者高超地再现了这个电子世界中的惊险故事。当然,作者同时也引发了很多思考,比如,关于网络秘密、**权与法律强制实施之间相互牵制的问题,以及各个团体成员和法律实施能否按照保安专家的主张,使用非法的或未立宪的手段来逮捕米特尼克?这位被判决偷盗成百上千张信用卡、完全可以发大发其财的人,为什么一直住在简陋的公寓内,干着一份普通的工作?本书破除了围绕本案的神话、传说和曲解,因为其的超脱和真实,获得了黑客界和大众的共同认可。

利特曼说:“我们(美国)创造了黑客,就像我们创造了牛仔、枪手和黑帮。即使他们不是zi you与min zhu的一部分,也肯定是这块土地的产物。”

当人们迈向信息时代,黑客——这类后现代的电子化牛仔,也纷纷从幕后走向主流。这个魔鬼与天使揉和而成的群体,将冒险jing神和毁坏yu望掺杂起来,形成了未来社会最强大的威胁力量,越来越成为媒体关注的焦点以及著书立作的新“英雄”。一台pc,一个modem,一个电话线,凭借这些简单的工具就能神出鬼没,兴风作浪。黑客的形象集合了顽童、恶魔和英雄。而黑客的追捕者,同样是电脑技术超群的个人。双方在迷宫般的网络中演绎键盘上的“猫与老鼠”的游戏,极富传奇sè彩。有关黑客的书籍开始像现代武侠书一样热销起来。

利特曼意犹未尽。1997年,他出品另一部黑客作品:《巡夜人》(thewatchman)。这次的主角是臭名昭著的电脑黑客和电话巨客kevinpoulsen。他是美国第一位被指控为间谍罪的计算机犯罪。在这场惊险的猫和老鼠游戏中,这位从小个xing狂野而古怪的人物遭到了作者的批评,也赢得了同情。人们可以将其当作一流的侦探小说。

现代黑客的故事才刚刚拉开序幕,有关黑客的书仍在源源不断地出台。国内很早就翻译了《杜鹃蛋》和《电脑怪客》。《逃亡者游戏》也于1998年底推出。而胡泳的《黑客》则综合了以上多本国外作品,内容非常丰富。当然,黑客的故事还将越演越烈,黑客书籍也将层出不穷。

smiletotem对小说标题的注释

杜鹃蛋(cuckooegg)方式:一种进行计算机窃密常用的攻击方式手段。杜鹃总是在别的鸟窝里下蛋,让别的鸟孵出自已的小鸟。这种方式是将别有用心的程序藏入或伪装成某些实用程序的更新版本或备份文件,甚至是游戏程序,然后将这些程序通过合法渠道送入系统,一旦这些程序开始运行,其中的别有用心的程序即起作用,以达到不可告人的目的

杜鹃蛋

我是一个奇才吗?一周以前,我还是一个天文工作者,正心满意足地设计光学望远镜。回顾

当时的情景,我是生活在充满学术气氛的幻想世界里。这些年来,我从来没有为将来筹划过,

一直到我的补助金用完的那一天为止。

我真幸运,我的实验所重新录用了在那里工作过的天文工作者。我不是站在失业者的队伍

里,而是从劳伦斯一伯克利实验所的凯克天文台,调到同一幢楼底层的计算机中心。

我可以冒充行家,用计算机做很多运算,给天文学家们留下深刻印象,也许可以很快读出

数据,令我的同事们无法理解。尽管如此,我是一个计算机奇才吗?我不是,我是一个天文学工

作者。

那时怎样呢?在我冷漠地盯着我的计算机终端的时候;我还在想着行星轨道和天体物理学。

作为新来的人,我选择了窗户对着金门桥的一间小屋。这间办公室没有通风设备,有一面墙是

书架。我忍受着幽闭和恐怖感,希望我在办公桌边睡觉时不会引起人注意。我的办公室左右两

边是两个计算机系统人员的办公室。韦恩-格雷夫斯和戴夫。克利夫兰都是这个系统的老手。

他们经常为一点小事争吵,这使我很快就熟悉了我的邻居。

韦恩认为所有的人不是不能胜任工作,就是懒惰成xing,但是他却和这里工作的其他人来往

频繁。他对这个系统了解得一清二楚,从磁盘驱动系统软件一直到微波天线。人们劝韦恩不要

迷恋数字设备公司的“瓦克斯”计算机,而他却非要它不可,既不要国际商用机器公司的,又

不要尤尼克斯公司的,也不肯要麦金托什公司的。

戴夫-克利夫兰,在我们使用“尤尼克斯”系统的人员中是一位和善的菩萨,总是耐心地

听着韦恩滔滔不绝地评论各种计算机的优劣异同。很少会议没有韦恩的推销宣传:“瓦克斯计

算机是一切地方的科学家的选择,它可帮助你用12种方法编制有效的程序。”戴夫反驳说:“看,

你的话只使迷恋瓦克斯计算机的人高兴,而世界上其他的人却要听我的。”戴夫从来没有让他

满意地发一通脾气,这样,韦恩的怨气最后渐渐消散,其是咕哝一阵罢了。

妙极了。工作的第一天,我夹在两个人中间,他们不时的争论已经在破坏我的幻想了。

韦恩、戴夫和我要一起管理这些计算机,它们是全实验所的一种公用事业设备。我们管理

12台计算机zhong yāng处理机——这是解决物理学问题的巨大运算工具,大约共值600万美元。我们期

望使用这些计算机的科学家们看到的是一个简单而功能很强的计算系统,就象供电公司一样可

靠。这意味着得让这些计算机昼夜不停地运转。而且正象供电公司一样,我们对使用的每个计

算周期都要收费。

在4,000名实验所雇员中,也许有四分之一使用计算机主机。这l,000笔帐,每笔都天天

登记,分类帐保存在计算机内。用计算机计算一小时收费300美元,因此,我们的帐目,必须分

毫不爽,所以我们总是跟踪打印的每一页、磁盘上的每块空隙和处理机的每分钟处理时间。另

有一台计算机用于收集这些统计数字,把每月的帐单送到实验所各个部门。

这样,碰巧在我开始工作的第二天,戴夫闲逛时来到我的办公室,含含糊糊地提到尤尼克

斯计算机会计系统出现一个差错。一定有人用了几秒钟的计算时间而没有付钱。计算机帐上收

支不很平衡。上月的帐单是2387美元,差了75美分。

要是出现几千美元的误差,那是显而易见的,不难发现。但是美分栏里的误差出于一些埋

藏很深的问题,所以找到这些错误自然是对初露头角的软件奇才的一次考验。戴夫说我应当考

虑这个问题。

“一级盗窃案,嘿?”我回答说。

戴夫说:“把它弄清楚,克利夫,你会让每个人惊愕的。”

好吧,这看起来倒象一场有趣的游戏,于是我钻研起记帐程序来了。我发现我们的会计软

件是由早就离开的夏季大学生编写的程序拼凑起来的东西。不知怎么地,这些大杂烩竟然工作

得很不错,用不着管它。我在研究这些混合的程序时,发现这个软件是用assemblerfortran

和cobol语言编写的,这些是最老的计算机语言,也许还是古典的希腊语、拉丁语和梵语。

就象大多数自制软件一样,谁也没有费心去查证我们的会计系统。只有蠢人才会在没有地

图的情况下闯进这样的迷宫中去摸索。

尽管如此,现在有一个机会来探索这个系统。戴夫让我看了看每次有人与计算机联机时,

这个系统是怎样记录的:记录下该用户的名字及其终端设备。每次联机时,该系统便盖下时间

印记,记录用户执行什么任务、用户用了多少秒时间以及他何时与计算机断开。

戴夫解释说,我们有两套du li的会计系统。普通的尤尼克斯会计软件只把有计时印记的记

录存入文件存储器里。但是为了满足某些官僚的要求,戴夫建立了第二套会计制表系统,它保

留下关于谁使用计算机的更详细的记录。

在这些年里,接连几批带着厌烦情绪的暑期学生编写了一些分析所有这些会计信息的程序。

一个程序专门收集数据,把它存入文件档案。第二个程序能读出这个文件,并且计算这次运算

收费多少。第三个程序可收集所有这些收费记录,打印出帐单,供邮寄到各个部门。最后一个

程序把所有用户收费加起来,把这总数和计算机的内部会计程序所得出的结果相比较。这两种

由不同程序并行保存的会计文件,应当得出同样的答案。

一年来,这些程序工作正常.没有出过什么差错,可是这一周的工作情况却不十分理想。

可能造成这种情况的一个明显原因是舍入误差。每项会计输入很可能都是正确的,但加在一起

时,十分之几美分的差额就会逐渐增加,一直积累到75美分的误差。通过分析这些程序如何运

算,或用不同的数据检验它们,我应该能证明我的这个看法。

我不是设法了解每个程序的代码,而是写了一个短程序来核实这些数据文件。在几分钟内

我就核对了第一个程序:的确,它正确地收集了会计数据。第一个程序没有问题。

检验第二个程序时,我用的时间比较长。在一个小时内,我拼凑了足够多的临时编码以证

明这个程序实际上是有效的。它只是把时间间隔加起来,然后乘以我们对计算机时间的收费额。

结果是,这个程序没有出现75美分的误差。

第三个程序工作情况非常好。这个程序查对了特许用户的名单,找到他们的研究所帐户,

然后打印出一份帐单。是四舍五八造成的误差吗?不是,所有的程序都记录下金额,直至百分之

几美分。奇怪,这75美分的误差是在哪儿发生的呢?

我为设法了解一个细小的问题花了几个小时。我犯了倔强脾气了:该死的东西,如果有必

要,我要在那里呆到夜里12点。

后来搞了几个试验xing程序,我开始真正相信这个当地编制的会计程序的大杂烩了。毫无疑

问,收支并不平衡,这些程序虽然不是万无一失的,但是不会把几十分钱遗漏掉。那时,我已

找到特许用户的清单,并且弄清了这些程序是如何使用数据结构给不同的部门开帐单的。大约

下午七时,一个叫亨特的用户引起我的注意。这个家伙没有一个确实的开帐地址。

哈!在过去~个月里,亨特用了75分钱的计算机时间,但是没有人为他付款。

这就是我们的帐上收支不平衡的根源。不知什么人把一个用户加到我们的系统里,把事情

弄糟了。一个细小的误差造成了一个小小的问题。

这是该庆贺的时候。于是我打开我的笔记本,把这第一个小小的胜利写在头几页里,正当

这时.我的爱人马莎顺路来看我。我们深夜来到伯克利的罗马咖啡馆,喝着克皮奇诺咖啡,共

同庆贺这个胜利。可是对我来说,这是一个未知的领域,我能摸索着找到问题的答案真不容易。

值得**的是,我学会了使用会计制表系统,并且练习了几种过时的计算机语言。第二天,我

给戴夫发了一个电子邮件,向他指出了这个问题,借以为自己夸耀一番。

中午前后,戴夫顺道来访,放下一摞手册,并且漫不经心地提到,他从来没有增加过一个

名叫亨特的用户——这一定是其他系统的一个管理人员干的。韦恩粗率地搭话说:“这不是我,

rtfm。”他讲的话大多数都是以字的头一个字母的缩略词结束的。这个缩略词的意思是“看看

这一摞乱糟糟的手册吧”。

但是我早就读过这些手册。按理cāo作人员要是加一个新用户是不会不记帐的。在其他计算

机中心,你只消同一个特许帐目系统接通,让这个系统增加一个用户就成了。由于我们除此之

外还必须作几种簿记登记,我们不能使用这种系统。我们的系统是很复杂的,所以我们有几个

特殊的程序,能自动做文件工作和cāo纵管理系统。

我向周围查阅了一下,发现大家都认为这个自动化系统非常优越,谁也不能用人工加一个

新用户。这个自动化系统不会犯这种错误。

嗯.我想不出这个大错是谁犯的。谁也不知道亨特其人,也没有给他立帐户。所以我从这

个系统抹去了这个名字。如果他抱怨,我们可以正经八百地给他立个帐户。

一天之后,一台叫“船坞长”的不明不白的计算机给我们发来一个电子信件。这台计算机

的系统管理人声称,我们实验所有人在周末曾企图闯入他的计算机。

“船坞长”的回电地址可能在任何地方,但是从种种迹象来看,是在马里兰州。这个电子

邮件经过了另外12台计算机。每台计算机都留下了一个邮戳。

戴夫答复这封信件时,不置可否,只说;“我们要调查一下。”啊,这是当然的,在我们

的所有其他问题都消除以后,我们会调查的。

我们实验所的计算机与12个网络上的其他数千个系统有联系。我们的任何科学家都可以与

我们的计算机联机,然后和远方的某个计算机连接。一旦连接上,他们输入帐户名字和口令,

就能与远方的计算机联机。在原则上,保护网络上计算机的唯一东西是口令,因为帐户名字是

容易推断出来的。

“船坞长”发来的电子信件是很奇特的,戴夫把它递给韦恩附带提了一个问题:“谁是‘船

坞长’?”韦恩把它转交给我,他猜测“这很可能是某家银行”。

最后,韦恩又把这封电子信件交给我。我猜想,“船坞长”是某个海军船坞。这件事并不

重要,但是看来值得花几分钟去调查一下。

这封信提供了我们的尤尼克斯计算机系统上的某个人试图与“船坞长”的计算机联机的ri

期和时间。我刚刚检查过会计制表系统,翻阅过这些文件,查找从星期六早晨8时46分以后的记

录。同样,发现了这两个会计制表系统不一致。普通的尤尼克斯会计文件表明,在8时25分有一

个叫斯文特克的用户请求联机,历时半小时,他什么也没做,然后就断机了。在这段时间没有

盖上计时印记的活动。我们自制的软件也记录了斯文特克的活动,但它表明,他从8时31分直至

上午9时1分一直在使用这个网络。

咦,又出现一个会计问题。计时印记不一致。从一个系统看有活动而另一个会计系统则说

一切都处于休止状态。

另外一些事情似乎更为紧迫.所以我搁下了这个问题。在浪费了下午的时间去追查某个cāo

作人员的错误以后,我不打算再去碰这个会计制表系统。

在和戴夫一起用午餐时,我提到在“船坞长”报告这次闯入事件以后,斯文特克是唯一的

联过机的人,戴夫惊讶地瞪着眼说:“是乔-斯文特克吗?他在剑桥,英格兰的剑桥。他回来干

什么?”原来,乔-斯文特克曾在本实验所担任尤尼克斯系统的领导人,很受人尊敬。他是一位

软件奇才,在过去10年里他编制了12种重要的程序。乔在一年前已赴英格兰,在整个加利福尼

亚计算机行业留下显赫的声誉。

戴夫不能相信乔回到了本市,因为乔的其他朋友没有一个接到他的信。戴夫说:“他一定

是从什么网络进入我们的计算机的。”

我问戴夫:“那么,你认为,乔应对这个问题负责罗?”

戴夫回答说:“完全不是这样。乔是个老派的黑客(hacker)。是一个聪明、机敏而有才干

的程序编制人员。不是那些玷污了‘黑客’这个名词的小流氓。不管怎样,斯文特克不会想要

闯入马里兰州的一台计算机的。如果他真想这样做,他是会成功的.而不留下任何痕迹。”

真奇怪:乔-斯文特克已经在英格兰呆了一年,然而却在星期六清晨出现了,企图闯入马

里兰州的一台计算机,后来又断机,结果使会计制表系统出现不平衡。在门厅里,我向韦恩提

起此事,他听说,乔现在正在英格兰度假。他躲到边远的林区去休养,离任何计算机都很远。

“忘记‘船坞长’那个电报吧。斯文特克将访问伯克利实验所,rsn,那时他将澄清这件事。”

rsn吗?确实没有多久了。这是韦恩的“我不能肯定什么时候”的说法。

我所担心的不是斯文特克,而是帐目不平衡。这两个会计制表系统为什么记录不同的时间

呢?为什么某一个活动在一个文件里有记录,而在另一个文件里却没有呢?

回过头再看看那一天下午的会计制表系统记录。我发现,这两个时间印记之间相差5分钟,

是近几个月我们的各计算机时钟发生偏移所致。其中一个计算机的时钟每天要慢几秒钟。

但是斯文特克的活动应当在两个系统的帐目中都有记录。这是否和上周的会计问题有关呢?

在我上周查找原因的时候,我是不是把事情搞糟了呢?或者是否有什么别的解释?

那天下午,我去开会,听完了一次关于星系结构的令人厌烦的枯燥讲演。这位博学的教授

不仅讲话单调,而且在黑板上写满了一列列长长的教学方程式。

我竭力打起jing神,怕睡着了,脑子里翻来复去地考虑我遇到的问题。有什么人在增加新帐

户时把事情弄糟了。一周以后,斯烹特克要求联机,企图闯入马里兰的某台计算机。关于这件

事的会计记录似乎被窜改了。斯文特克这个用户找不到。另外,不知什么地方又有差错。这几

乎象是有什么人在躲避我们的记帐程序似的。

我想知道,需要怎么做才能不花钱白白使用我们的计算机?是不是有人可能找到了一个绕过

我们的会计制表系统的办法?

大计算机有两类软件;用户程序和系统软件。自己编写或设立的程序是用户程序,例如,

我的天文学程序,是用来分析一个行星的大气的。

光是用户程序没有多大用处。它们不能与计算机直接谈话,而是要求cāo作系统cāo纵计算机。

在我的天文学程序要记录什么的时候,它不是直接在我的荧光屏上打出一个词,而是把这个词

传给cāo作系统,cāo作系统再告诉硬件写出一个词。

cāo作系统与编辑程序、软件库和语言解释程序一起组成系统软件。这些程序不需要你去编

写,它们是和计算机配装在一起的。这些程序一旦建立,谁也不得窜改。

记帐程序是系统软件。要修改它或绕过它,你必须是系统管理人,或设法在cāo作系统内获

得特权地位。

好,你怎样才能获得特权地位呢?明显的办法是用系统管理人的口令和我们的计算机联机。

我们好几个月没有改变过我们的口令了,但是谁也不会泄漏它。一个局外人绝对猜不出我们的

秘密口令“wyvern”——在猜测我们的口令时,有多少人会想到神话中的飞龙呢?

但是即使你成了系统管理人,你也愚弄不了记帐软件。这个名词,知道的人太少了,文件

上的记载也太少了。不管怎样,我已看到这个记帐软件是可行的。

等一等——我们的自制软件也工作正常。有人增加了一个新帐户,但没有使用。也许他们

不知道此事。如果有什么人从外界闯进来,他们是不会知道我们的局部革新措施的。我们的系

统管理人和cāo作人员都知道这一点。乔-斯文特克即使在英格兰,也肯定知道。

但是,从外界来的什么人——一个jing明的程序编制人“黑客”——会怎么样呢?

“黑客”一词有两个截然不同的意思。我所认识的一些自称“黑客”的人是软件奇才,他

们设法创造xing地设计了他们摆脱困境的办法。他们知道cāo作系统的一切细微的缺点。他们不是

那种一周工作40小时的呆笨软件工程师,而是具有创造xing的程序编制人员,他们不满足计算机

的要求是不离开机器的。一个“黑客”简直和计算机化为一体,他了解计算机就象了解一个朋

友似的。

一些天文学工作者就是这样看待我的。“克利夫,与其说他是个天文学家,倒不如说是个

擅长计算机的‘黑客”’(搞计算机这一行的人当然有不同的看法:“克利夫不是什么程序编制

人,倒是了不起的天文学家!”我在研究生院学到的东西使我把双方都骗了。)

但是,常见的用法是,“黑客”是指那些闯入别人的的计算机的人。11982年,在一批学

生使用终端设备、调制解调器和长途电话线,闯入洛斯阿拉莫斯实验所和哥伦比亚医疗中心的

计算机以后,计算机界的人们突然开始明白我们联成网络的系统是脆弱的。

每隔几个月我就听到一次关于别人的计算机系统被闯入的传闻;通常这类事都发生在大学

里,人们往往认为这是学生或青少年干的。一些聪明的高中学生有时会闯入有最高安全措施的

计算机中心。通常这是无害的,所以也不予追究,只当作是一个“黑客”的恶作剧。

电影《战争演习》真的可能发生吗?有哪个少年“黑客”可能侵入五角大楼的一台计算机,

挑起~场战争?

我不相信会有那种事,的确,在大学里.在计算机上瞎弄一通是容易的,那里没有必要采

取安全措施。毕竟,大学里连大楼都很少锁门。在我的想象里,军月计算机的情况是完全不同

的——它们会象军事基地一样有严密的安全保卫。即使你真的闯进一个军用计算机,要是以为

你就能发动一场战争了,那也是荒谬的。我想这些事情完全不会由计算机控制。

我们劳伦斯伯克利实验所的计算机并不特别安全可靠,但是我们必须不让外人接近计算机,

并且努力防止人们不正当地使用他们。我们并不担心有人损害我们的计算机,而只是希望我们

的资助机构能源部不要干扰我们。如果他们要我们把计算机漆成绿sè的,那我们就得定购油漆

刷子。

但是为了使访问科学家们满意,我们为这些客人设立了几个计算机帐户。任何人有了“客

人”帐户名字和“客人”的口令,都能使用该系统解决他们的问题,只要他们使用的时间不超

过几美元的计算时间。一个“黑客”很容易闯入这个帐户——它是完全开放的。使用时间只限

一分钟,这算不上是闯入。但是从这个帐户,你可以观察这个系统的各个方面,阅读任何公开

的文件,并且看到谁在联机。我们认为这为人们提供了方便,完全值得冒这个小小的安全风险。

我仔细考虑这种情形,总不相信会有一个“黑客”在我的系统内闲荡。没有人对粒子物理

学感兴趣。如果有什么人愿意阅读我们的科学家的论文,那他们大多数人是会高兴的。这里没

有什么特别的东西能引诱一个“黑客”——没有时髦的超级计算机,没有sè情行业的秘密,没

有保密的数据。的确,劳伦斯一伯克利实验所最好的工作条件就是公开的学术气氛。

在50英里以外,劳伦斯利弗莫尔实验所做着保密工作。研究制造核弹和星球大战计划。现

在,那个实验所可能是某个“黑客”要闯入的目标。但是利弗莫尔的计算机和外界没有联系,

外界无法和它们接通。保护这些计算机的保密数据的办法是与外界隔绝。

如果有什么人的确闯入了我们的系统,他们能得到什么呢?他们可以阅读任何公开的文件。

我们的大多数科学家是这样存储他们的数据的,以便他们的合作者能够阅读。一些系统软件也

是公开的。

虽然我们称这种数据是公开的,但是外人也不应闯进来任意查阅。其中有些数据是属于个

人所有的,或有版权的,就像我们的软件库和文字处理程序一样。另外一些数据库不是供每个

人使用的——如我们雇员的地址清单和关于进行中的工作的不完全的报告。尽管如此,这些数

据也算不上**材料,更远远不是保密材料。

不,我不是担心有人作为客人进入我们的计算机,然后带着什么人的电话号码离开。我真

正担心的中心问题比这种情况要重大得多:一个陌生人能成为一个超级用户吗?

为了同时满足一百个用户的要求,计算机cāo作系统把硬件设备分开,很象一幢公寓把一座

楼分隔成许多套房间一样。公寓的每套房屋之间互相无关,自成单元。一套房屋的住户也许在

看电视,同时另一套房屋的住户也许在打电话,第三套的住户可能在冼盘子。公用设施服务——

电力,电话和水——由公寓综合设施提供。每个居民都抱怨服务落后,房租昂贵。

在一台计算机里,一个用户可能在解一道数学题,另一个用户可能在向多伦多发一封电子

邮件,而第三个用户则可能在写一封信。计算机的实用程序由系统软件和cāo作系统提供。每个

用户都抱怨软件不可靠,文件编制模糊不清,而且费用过高。

公寓里的隐密是用锁和钥匙控制的。一个居民如果没有钥匙就进不了另一套公寓房间,而

且(如果墙壁坚实),一个住户的活动打扰不了另一个住户。在计算机里,确保用户**的是cāo

作系统。没有掌握正确的口令,你就进不了某人的领域,而且(如果cāo作系统运行良好),一个

用户的程序不会干扰另一个用户的程序。

但是公寓房间的墙壁决不是很坚实的,我的邻居举行晚会,喧闹声象雷鸣似的传入我的卧

室。而我的计算机如果同时有100多人使用,它的速度还会放慢下来。所以,我们的公寓需要有

管理员,我们的计算机也要有系统管理人或超级用户。

公寓管理员有万能钥匙,能进入任何房间。系统管理人根据一个特许帐户能阅读或修改计

算机上的任何程序或数据。特许用户可以避开cāo作系统的保护,随意使用计算机。他们需要这

种权力来维持系统软件,调节cāo作系统的功能,同意人们使用这台计算机。(譬如指令计算机:

“嗨,给巴巴拉开一个帐户。”)

特许用户懂得要小心从事。如果他们只获得阅读文件的特许权,他们不可能造成很大破坏。

但是如果得到超级用户许可证,你就可以改变该系统的任何部分——没有任何保护措施防止超

级用户的错误。

的确,超级用户拥有极大的权力:它既可进行横向控制,又可进行纵向控制。当实行ri光

节约时间的时候,它可校正系统时钟。是一套新的磁盘驱动系统吗?它是唯一能够把必要的软件

插入这个计算机的系统。对特许帐户——超级用户、系统管理人来说,不同的cāo作系统有各种

不同的名字,但是这些帐户必须永远小心翼翼地防备局外人。

如果一个外界的黑客变成我们系统的特许帐户,情况会是怎样呢?首先,他可能增加新的用

户帐户。

一个拥有超级用户特权的黑客大概会把计算机当作可由他任意摆布的牺牲品。有了我们系

统的万能钥匙,他就能随意关机,随意使该系统变得不可靠。他可以阅读、书写或修改计算机

里的任何信息。在他从这个拥有特权的高高在上的地位进行活动时,任何用户的文件都躲不过

他的耳目。系统文件也将由他支配——在任何电子邮件还没有发出之前,他都可以先阅读。

他甚至能够修改会计文件,把他自己的痕迹抹掉。

这时,关于银河结构的讲演正谈到引力波问题,话语单调乏味。可是我突然恍然大悟,明

白我们的计算机发生了什么情况。我一直等到提问题时间,提了一个象征xing的问题,然后就抓

起我的自行车,往山坡上骑去,前往劳伦斯伯克利实验所。

准是有一个超级用户“黑客”。某人闯入了我们的系统,找到了万能钥匙,使自己获得特

权,成为一个超级用户“黑客”。这个人是谁?是怎样打进来的?从那里来的?主要用意何在?

从加利福尼亚大学到劳伦斯—伯克利实验所只有四分之一英里的路程,但是回旋加速器路

坡度很陡,骑自行车走完这段路需要15分钟。这辆旧的10速自行车根本没有一个低速档,因此,

当我骑到最后几百英尺时,我的膝关节感到有些酸痛。我们的计算机中心夹在三座粒子加速器

中间:一座是欧内斯特-劳伦斯首次提纯了一毫克的可裂变铀的184英寸回旋加速器;一座是发

现了反质子的高能质子同步稳相加速器;以及6个新元素的诞生地——海拉克加速器(重离子直

线加速器)。

今天,这些加速器都过时了——它们的兆电子伏能量早就被千兆电子伏的粒子对撞机超过

了。它们再也不会获得诺贝尔奖了,但是物理学家们和研究生们仍然要等上半年的时间才能得

到使用加速器shè束的时间。要是研究奇异的核粒子,探索象夸克—胶子等离子体或介子冷凝物

这些名字古怪的新形式物质,我们的加速器不管怎么说都是很不错的。当物理学家不使用这些

加速器时.这些加速器的shè束就被用来从事生物医学方面的研究,其中包括治疗癌症。

在第二次世界大战期间曼哈顿工程(美国的原子弹试制工程的代号)进入到最紧张阶段的ri

子里,劳伦斯实验所的回旋加速器是测量核反应截面和铀原子截面的唯一手段。自然,这个实

验所笼罩着一层神秘的气氛,它成了建造原子弹工厂的典范。

50年代,劳伦斯—伯克利实验所的研究工作一直是保密的,直到爱德华-泰勒组建了劳伦

斯一利弗莫尔实验所为止。从利弗莫尔实验所到伯克利实验所乘汽车要走一个小时。所有的保

密工作都划归利弗莫尔实验所负责,而不保密的科研工作仍由伯克利实验所进行。

也许是故意造成混乱,两个实验所的名字都是以加利福尼亚大学第一位获得诺贝尔奖的人

的名字命名的。这两个实验所都是研究原子物理学的中心.又都是由原子能委员会的下属机构

——能源部——提供经费的。它们的相似之处大概到此为止。

我到伯克利实验所去工作不需要得到任何安全许可——那里没有任何保密研究工作,眼下

也不会签订任何军事合同。另一方面,利弗莫尔实验所却是设计核弹和星球大战用的激光束的

中心。这儿根本不是一个留着长头发的前嬉皮士的地方。我所在的伯克利实验所,靠着微薄的

科学补助和大学拨给的靠不住的赞助经费勉强维持,而利弗莫尔实验所却不断扩大规模。自从

泰勒设计出氢弹以来,利弗莫尔实验所的保密研究工作从来没有出现过经费不足现象。

伯克利实验所从此再也没有大宗军事合同了。然而开放也得到了回报。我们作为纯粹的科

学家被鼓励去研究任何奇怪的现象,而且可以随时发表我们的研究成果。我们的加速器同设在

瑞士的欧洲原子核研究委员会的庞然大物或设在伊利诺伊州的费米实验所相比,可能是微不足

道的,然而,它们却编出大量数据,而且我们还有一些相当不错的计算机分析这些数据。事实

上,值得当地人自豪的是,一些物理学家记录了别的地方的加速器上取得的数据,然后再到劳

伦斯—伯克利实验所来,用我们的计算机分析他们取得的结果。

从数字分解能力来说,利弗莫尔的计算机使我们的计算机相形见绌。他们经常购买最大的、

运算速度最快的和最昂贵的克雷计算机。他们需要用这些计算机计算出在一次热核爆炸的最初

几毫微秒中发生的事情。

由于利弗莫尔实验所的研究是保密的,因此他们的计算机大部分是与外界隔绝的。当然,

他们也有一些不保密的系统,做—些普通的科研工作。但是对于它们的保密工作,那可不是给

普通人看的。这些保密的计算机与外界没有任何联系。

从外部向利弗莫尔输人数据根本是不可能的。一个用利弗奠尔的保密计算机设计核弹引爆

装置的人.必须亲自去实验室.带上录在磁带上的数据。他不能使用分布在全国各地的数十个

网络,而且也不能从家里同实验所的计算机网络联机,以便了解他的程序效果如何。由于利弗

莫尔使用的计算机常常是第一批出厂的产品,因此他们常常得自己编制cāo作系统程序,这样便

构成了一种奇妙的“软件生态学”,这种现象在他们实验所以外是从未见到过的。这就是生活

在一个保密的天地中要忍受的不便。

虽然我们的计算机没有象利弗莫尔实验所的计算机那样大的分解数字的能力,但是它们也

不是等闲之辈。我们的“瓦克斯”计算机运算速度很快,使用简便,受到物理学家们的欢迎。

由于我们购买了数字设备公司的vmscāo作系统,并从大学里搞来了尤尼克斯系统(unix),因此我

们就没有必要编制自己的cāo作系统了。作为一个开放型实验室,我们的计算机可以和任何地方

的计算机联网,而且我们支持世界各地科学家的工作。每当午夜出现问题时,我只消从家里拨

通劳伦斯—伯克利实验所的计算机就可以解决了,既然打一个电话就可以解决问题了,当然也

就无需骑自行车到实验所去。

但是这一次我还是去了,蹬着自行车去上班了,一路上都在疑惑觉得好象某个恶作剧的黑

客进入了我们的系统。这恰恰可以解释我遇到的一些会计上的问题。如果外界的什么人撬开了

我们的“尤尼克斯”cāo作系统的锁,窃取了超级用户特权的话,他就有能力有选择地抹掉某些

会计记录。更糟糕的是,他可以利用我们的网络联系去跟别的计算机捣乱。

我把自行车停放在一个角落里,一路小跑奔到这间乱糟糟的屋里。这时已经五点多了,一

般人都在家里。我怎么能断定是不是有黑客潜入我们系统恶作剧呢?这个么!我们只消给这个可

疑的帐户发一份电子信,就说:“喂,你是真的乔-斯文特克吗?”。或者我们可以取消乔-斯

文特克的帐户资格,然后再看看我们遇到的麻烦是否就此结束了。

当我在办公室桌上发现了一张便条时,我脑子里有关这个黑客的种种猜测都暂时放在一边

了。这张便条写道:天文小组需要知道,如果他们放松对反光镜规格的要求,望远镜看到的图

象质量会降到什么程度。这就意味着要用一个晚上制作模型,这种试验都是在计算机内做的,

从编制来说,我不再为天文小组工作了,可是“血浓于水”呀(“血浓于水”是丘吉尔在第二次

世界大战期间演说中的词。这里的意思是说他本来是搞天文的,虽然调去干计算机,但同天文

小组还是有感情的),到了午夜,我已为他们绘制好了曲线图

次ri上午,我迫不急待地向戴夫-克利夫兰解释了我疑心有“黑客”捣乱的想法。“我愿

意和你打赌,从甜点心到炸面包圈,输什么都行,肯定有一个黑客捣乱。”

戴夫的身子靠在椅背上,闭上了双眼,低声喃喃地说:“是呀,当然要甜点心了。”

差不多一眼就可以看出,他是个喜欢胡思乱想的人。他负责的是一台尤尼克斯系统,他对

系统的管理很懒散。自从他用尤尼克斯系统同vms系统争夺科学家用户以来,他就从来没有把他

的系统的保险栓拧紧过。他认为要是那样做,物理学家们会反对,把他们在这里的业务转移到

别处去。他采取了信任自己用户的做法,他管理的是一个公开的系统,他把全副jing力都用于改

善他们的软件上,而不是去编制安全锁。

有人辜负了他的信任吗?

马尔夫-阿奇利是我的新上司。他少言寡语,但很**。马尔夫对我们这个组管得很松,

可是不知怎么回事,这个组却能使这些计算机保持正常运转。马尔夫和我们科的科长罗伊-克

思形成了鲜明的对比。罗伊今年55岁,看上去和罗德尼.丹吉菲尔德一样很象一位大学教授。

他带着劳伦斯实验所那种了不起的气派从事物理学的研究,让质子和反质子在一起蹦跳撞击,

观察这些对撞后的抛弃物质。

罗伊对待他的学生和下属很象对待他的亚原子粒子一样:让他们循规蹈矩,给他们打气鼓

劲,然后让他们去攻击一些固定不变的目标。他的研究工作要求分解大量数字,因为每次加速

器开机。他的实验室便产生百万次的运转事件,多年来不断拖延和提出种种推托的借口使他对

计算机专业灰心了。因此当我敲他的房门时,我肯定我们会谈论相对论xing物理学,而不会谈计

算机问题。

这时,戴夫和我可能猜出罗伊对我们的问题的反应了。“活见鬼了,你们为什么把门户大

敞开?”

我们的上司的反应也许是可以预料得到的,但是我们应该如何反应呢?戴夫首先想到的是取

消这个有嫌疑的帐户,不再理睬它就算了。我认为我们应当向闯入我们系统的任何人发一个电

话,臭骂他一顿,要他滚开,否则我们就要给他的父母打电话了。如果说有人偷偷闯入我们的

系统,不管怎么说,他一定是山下面学校里的学生。

但是我们却不能肯定有人偷偷地闯入了我们的系统。要是那样,就可能说明我们的计算中

存在某些问题——有人知道了系统管理人员的口令,同我们的机器联了机,成了一个新帐户,

并且窜改了会计系统。但是如果他们已经可以使用系统管理人员的帐户,他们为什么还要用一

个新的帐户呢。

我们的上司从来都不想听坏消息。但是我们尽量克制住自己。我们没有明确的证据说明的

确有一个黑客,我只有一些间接的线索,是从一些会计上的小小错误中推断出来的。即使真的

有人闻进我们的系统,我们也不知道他打入的范围有多大,也不知道这是谁干的。罗伊-克思

对我们大发脾气:“你们为什么要浪费我的时间?你们什么事情也不知道,而且你们一点儿证据

也没有。回去把情况弄清楚,我要看证据。”

那么怎么才能把黑客挖出来呢?我想事情很简单:只需要盯住观察使用斯文特克帐户的任何

人并设法追踪他们是怎样联机的就行了。

我在星期四那天一整天都在观察向我们的计算机登记联机的人。我编制了一个程序,每当

有人同尤尼克斯系统计算机联网时,我的终端机便发出呼叫声。我无法看到每个用户在干什么,

但是我可以看到他们的名字。每隔几分钟,我的终端机便发出呼叫声,我便去看看是谁登记使

用我们计算机。有几位是朋友,有些是在撰写研究论文的天文学家,也有的是在埋头写论文的

研究生。大多数帐户都是陌生人,所以我不知道我怎样才能判断出哪一条连接线路可能是个黑

客。

星期四中午12点33分,斯文特克登记和我的计算机联网了。我感到一阵抑制不住的兴奋,

接着他在一分钟后消失了,我又大失所望。他在什么地方?他留给我的唯一的蛛丝马迹是他的终

端机的标识符号:他使用的终端机接口是tt23。

有人坐在一台计算机终端后面,手指放在键盘上就同我们的实验所连接上了。我的尤尼克

斯计算机显示他用的接口地址为tt23。

很好,这是个开头,我的问题是推算出哪条具体的线路与逻辑名字tt23相一致。

我们实验所的终端机和拨入电话调制解调器的指定代码都是“tt”,而网络连接都以“nt”

为代码出现。我推测这个家伙要么是我们实验所里的人,要么就是通过一条和调制解调器相接

的电话线进入的。

有那么几秒钟,我感觉到有人犹犹豫豫地进入我们的计算机进行试探。从理论上说,从计

算机顺着这条线追查到闯入的人应当是可能的。这条连接线遥远的那一端一定有个人。

要追踪这条线得用半年的时间,不过我的第一步是追踪在这座大楼以外的连接点。我疑心

有一个拨号调制解调器和某条电话线相连接,但是可以想象,这也许是实验所里的什么人。多

年来,联网的终端机远远超过5d0台,而只有保罗-默里一个人在追踪它们。幸运的是,我们本

国制造的硬件连接装置有记录证明比我们土造的会计软件要好一些。

保罗是一个离群索居的硬件技师,他整天在密密麻麻的电话线当中埋头工作。我发现他正

在一块电子仪器板后面,把一个粒子探测器接到整个实验所在用的“以太”计算机网络系统上。

“以太”计算机网络是同千百台小型计算机相连接的电子流水线。有几英里长的桔黄sè的以太

网电缆曲曲弯弯布满了我们的实验室,而保罗对每一条电缆都一清二楚。

我去找他时他正在焊接一条线,他骂我把他吓了一跳。他拒绝给我帮忙,后来当我证明我

有正当需要来找他了解情况时,他才答应给我帮忙。唉,活见鬼,硬件技师不懂得软件问题,

而软件cāo作人员对硬件又一窍不通。

我业余摆弄无线电很多年,学会了焊接技术,因此保罗和我至少有一个共同之处.于是我

也拿起他的多余的一把烙铁。我焊了几分钟之后,他的脸sè才稍微平和下来一点,斜着眼看了

我一下。他摆脱了这些“以太”计算机网络电缆,领着我在劳伦斯一伯克利实验所的通信交换

室转了一圈。

在这间满屋都是线路的房子里,电话、内部联络机,无线电收音机和计算机都由一大堆乱

七八糟的电缆,线路和光纤以及配电板连结在一起。这个令人可疑的tt23接口进到这个房间里

来,由一个辅助计算机将它转接到一千台可能的终端机中的某一台上去。任何人拨号进入实验

所将被随意分派到一个尤尼克斯端口。下次我再发现可疑的人的话,我一定要跑到交换室去,

通过检查交换计算机把连接切断。要是他在我切断之前就消失了的话,那就难办了。而且即使

我真能做到了这一点,我也只是能指出进入我们实验所的那根双股线,距离找到“黑客”还差

远着呢。

不过幸运的是,中午的这次联网留下了一些蛛丝马迹。保罗一向搜集有关有多少人使用过

这个交换室的统计材料。而且碰巧他又把上个月各次联网的端口号码都记录下来了。由于我知

道斯文特克在tt23端口活动的时问,因此我们可以推测出他是从哪个端口进来的。打印的统计

数字表明:在12点33分时出现过l分钟的1200波特的联网活动。

呵,1200波特!这可非同小可。波特率是测量数据经过一条线路时的速度的。而1200波特的

意思是每秒1200个字符——一分钟要打印几页文字。

通过电话线的拨号调制解调器以1200波特速度运行。在这里,实验所的每个工作人员都是

高速cāo作的:用9600波特或19200波特,只有通过调制解调器联系的人才让他们的数据以1200

波特的速度慢慢泡蘑菇。拨号线路不用通报姓名而且使用方便,这对陌生人是极有吸引力的。

就这样,一点一滴的线路开始凑在一起了。我不能证明我们系统中有一个“黑客”,但是确实

有人通过电话拨号接到我们实验所来了,并且使用了斯文特克的帐户。

然而,以1200波特速度联网很难证明有一个“黑客”进入我们的系统中。这次不完全的追

踪,特别是没有超出我们大楼范围之外的追踪,绝不会使我们的上司相信发生了离奇古怪的事

情。我需要找到有一个关于有“黑客”的不容置疑的证据。但是怎么样才能找到呢?

罗伊-克思领我参观过同高能质子同步稳相加速器连接在一起的高能粒子探测器。这些探

测器找到了大量的亚原于相互作用,而且9999%都可以用物理学定律加以说明解释。花费时问

探索每一个粒子的踪迹会使你得出结论,认为所有粒子都按已知的物理学规律运动,没有什么

可发现的了。否则的话,你可以把所有可以解释的相互作用抛在一边不管,而只去考虑那些不

大符合典型规则的相互作用。

高能物理学家的远亲天文学家们就是依据类似方针工作的。大部分恒星都是枯燥乏味的。

要有进步就得研究如类星体、脉冲量、引力镜等稀奇古怪的现象,这些现象看来和我们从小到

大一直信而不疑的模式是不相符的。知道水星上的环形山的统计数字,你就会知道在太阳系的

早期,这颗行星是多么经常遭到陨石的轰击。但是研究一下那些被纵横交错的悬崖和山脊阻断

的环形山,你就会了解这颗行星在最初的几十亿年中,随着渐渐玲却而收缩的情况。把原始数

据收集起来,撇开意料中的数据。剩下来的数据就会对你的理论提出挑战。

好吧,让我们用这种思维方式来观察进入我们计算机的某个人吧。我在办公桌上放上一台

终端机,另外还可以借用两三台。假设我只观察进入计算机中心的通信量。进入这个系统的线

路大约有500条。这些线路大都以9600波特的速度传输信息,换句话说就是每秒钟150个字左右。

如果在同一时间使用一半线路,我必须每分钟阅读远远超过一万页的数据。就是这样。我绝没

有办法在我的终端机上监控这样庞大的通信量。

不过这些高速线路是劳伦斯伯克利实验所的人用的。我们早就在追踪和一条1200波特线路

相连的可疑的连接线了。这种连接线较少(我们没有钱安装太多打进来的电话线),而且这种电

话线传送速度也比较慢。50条1200波特的线路,每分钟可能打出100页纸的数据,在我的终端机

荧屏上,这也太快,无法进行观察。如果有50个人同时出现,我可能耳不暇接,无法观察,但

是也许我能够把他们所有相互关系都打印下来,等我空闲的时侯再来阅读这一大堆材料。如果

找到一张有打印材料的纸,那会成为有人在附近遗巡的确凿证据。要是我们找不到可疑的东西,

我们就可能把这整个项目丢下不管了。

我要把每个1200波特连接期间发生的每一件事情都记录下来。这在技术上将是非常困难的

——由于我不知道这个“黑客”使用哪条线路,因此我必须监视48条线路。更叫人伤脑筋的是

监视我们自己人的来往通信构成道德上的问题。我们有权监视经过我们线路来往的信息吗?

我的情人马莎就要结束在法学院的学习了。我们在一起吃着意大利馅饼,一边吃一边谈论

有人偷偷闯入我们的计算机会产生什么影响。我当时很想知道我收听输入我的终端的通信会有

多太麻烦。

“嗯,这个嘛”,她咀嚼着一块意大利式白nǎi酪,烫得直哈气,后也说不清楚。“你又不是

代表zhèng fu,所以你无需搜查证。最坏不过也只是侵犯**而已。一个人拨通一台计算机,大概

没有权利坚持这台计算机的主人不得查看他的通信。所以我看不出你为什么不能这样做。”

于是我就问心无愧地开始建造一个监视系统。我们共有50条1200波特的线路,而一个“黑

客”可能使用其中任何一条。我没有专门用来记录传输信息的设备。

但是要记录一个“黑客”的活动有一个简便易行的办法。把尤尼克斯系统修改一下,以便

在任何时候,一旦一个可疑的人申请使用计算机时,这个系统就把所有键盘的活动记录下来。

这是很吸引人的,因为我只要把几条编码线加在尤尼克斯“守护神”软件上就可以了。

这些“守护神”软件本身只是把从外界输入的数据复制到cāo作系统中去的程序,是尤尼克

斯cāo作系统的耳目。(在古代希腊,“守护神”是低级的神灵,介于神和人之间,我的“守护神”

软件介于象神一样的cāo作系统和终端机与磁盘这个尘世之间。)

我可以象管道中的t型连结节一样,把守护神软件输出的数据分成两股,这样黑客发来的通

信将同时分别输入cāo作系统和打印机。使用软件的解决办法既简单又漂亮。

戴夫-克利夫兰说:“你自己冒险同‘守护神’鬼混吧,只是要尊重他们的定时需要。”

韦恩也jing告我说:“喂,你要是捅出了大漏子来,你肯定会把系统毁掉。那将使这个系统

变得一塌糊涂,你根本没有办法跟踪将发生的一切。你只能等着,等到仪表盘上打印出‘应急

核心态中断’的字样——到那时你可别来找我哭诉!”

戴夫插嘴说:“嘿,要是你这位黑客有点使用尤尼克斯系统的经验,他必定会注意到这些

‘守护神’软件身上的变化。”

这番话说服了我,一个敏锐的系统使用人员是会注意到我们已改变了cāo作系统。一旦这位

黑客得知有人在监视他,他就会搞乱我们的数据库,溜之大吉。我们的线路窃听器必须是完全

发现不了的,甚至连那些权力极大的超级用户也探测不出来才行。要暗中设下既无声息又看不

到的监视器来捕捉“黑客”的活动。

也许只用磁带把电话线通信的情况录下来就能奏效,但是磁带录音机会使人感到不对头,

不相配的部件太多了。我们还必须把磁带重新倒回去,而且要等到“黑客”中断联系后很久我

们才能够观察到键的活动。最后的问题是,我到哪里去找那50台磁带录音机呢?

大概另外只有一个地方可以观察我们来往的信息,这就是在调制解调器和计算机之间进行

观察。调制解调器把电话声调变成电子脉冲,以适合我们的计算机和它们cāo作系统中“守护神”

的要求。这些调制解调器的线看上去象是扁平的25股导线,在开关室的假地板下象蛇一样曲曲

弯弯地铺开。一台打印机或者个人计算机可以与这些线中的每一根线相连接.把通过的每一个

敲键活动都记录下来。

部件不匹配吗?是的,可以工作吗?也许。

我们所需要的一切是50台电传打字机、打印机和便携式计算机。最初的几台容易得到一只

要向实验所供应处领取就行。戴夫、韦恩和系统小组的其他人员虽把他们的便携式终端机借给

我们,但是很不情愿。到了星期五傍晚,我们已经和交换室的12台监控器连接上了。另外的三

四十台监控器要在实验所人员都下班走光了之后才会腾出来。我进入一个又一个办公室,把秘

书们办公桌上的个人计算机都挪用过来。到星期一要吃苦头了,但是道歉总比事先允许容易一

些。

地板上摆着40多台过时的老式电传打字机和便携式终端机,看上去真象是计算机工程师恶

梦中的景象。我就睡在它们中间,照看着这些打印机和计算机。每一台机器都在收集不同线路

上传来的数据,一旦有人拨通我们的系统,我就会被计算机上发出的嗒嗒嗒的打字声惊醒。每

隔半小时,其中就会有一台监控器上的纸或磁盘用完了,所以我必须不时上纸换磁盘。

星期六早晨,罗伊-克思把我叫醒,他问:“喂.你的黑客在哪里?”

这时我仍在睡袋里,身上一定发出一股山羊的气味。我愚蠢地眨了眨眼晴,含糊不清地嘟

囔说看看那50卷就知道了。

他气呼呼地说:“哼,在你开始摆弄这些打印出来的东西之前,你先把这些打印机还回去。

你象个疯子似的在这儿到处乱跑,把人家工作用的设备一股脑儿都搜罗到这里来,你已经惹得

12位天文学家大发雷霆了。工作做好了吗?没有,你以为这是什么地方,是你个人的玩具箱吗?”

我睡眼蒙陇把每一台打印机搬回去还给了各自的合法主人。前49台打印机打出来的记录纸

上没有使人感兴趣的东西。第50台上拖着80英尺长的打印出来的数据。就在那无晚上,有人通

过cāo作系统中的一个漏洞偷偷地钻进了我们的计算机。

一个“黑客”曾在我的系统里闲逛了3小时,阅读了他想阅读的任何资料。我的1200波特的

“德赖特”打印机在80英尺长的单行计算机打字纸上保存了他的对话,但是他并不知道。这里

保存了他发的每个指令、每个打印错误和计算机的每个应答。

这台打印机记录了tym公司的通信信号,我不认识它,但我们收到的1200波特信号有一

些不是拨入的调制解调器信号。它们倒是来自tym通信公司的,这家公司把全世界的计算机

相互连接了起来。

存贝尔系统被抛弃之前,它垄断了通信事业。美国电话电报公司主联接纽约和芝加哥的唯

一线路。电话系统使用调制解调器就能处理数据,但是长途电话服务既费钱,噪音又大,因此

它不适用于计算机。到70年代末,其它一些公司插足进来,提供了数据电话之类的专门服务。

tym公司创立了一个网络,把各大城市的计算机相互连接起来。

tym的设计简单而jing致:建立一个数字通信中枢,任何人从当地打一个电话就可和中枢

连接,然后把数据送到这个网络里的任何计算机。tym将把许多用户的数据压缩成几个数据

包,把这些包送往全国各地,可以节省费用。这个系统不受噪音的影响,每个用户愿意传送多

快就可传送多快。顾客节约了钱,因为他们从当地打一个电话就能和一个遥远的汁算机联系。

为了满足全国科学家的要求,劳伦斯—伯克利实验所订用了tym的系统。当在纽约卅i

斯托尼市鲁克的研究人员想要和我们的计算机连接时,他可拨当地tym的号码。一旦他的调

制解调器和tym连接上,他只要请求接通劳伦斯—伯克利实验所就行了。然后他就可以象置

身于伯克利实验所一样工作了。

远方的物理学家们喜欢这一服务,我们高兴地发现他们把研究经费都花在我们的计算机上,

而不是在家里用自己的计算机进行研究。

有人闯了进来,用的是tym的线路。由于tym把全国连接了起来,我们的黑客可能在

任何地方。

不过,目前强烈吸引我的不是这个黑客来自何方,而是他在这三小时里干了些什么。我的

猜测是正确的:有人利用斯文特克的帐户闯入我们的尤尼克斯计算机。

不只是闯入。这个黑客还是一个超级用户。

这个黑客从我们系统的一个漏洞偷偷钻了进来,成了一个超级用户~他甚至从来没有向系

统管理人的帐户登记注册。他象一只杜鹃鸟。

杜鹃总是在别的鸟窝里下蛋。它是一种借窠育儿的寄生虫:让别的鸟饲养它的小杜鹃鸟。

小杜鹃鸟的生存依赖于其他鸟类的无知。

我们的神秘客人在我们的计算机里放了一个象杜鹃蛋一样的程序,让这个系统把它孵出来,

给予它特权。

那天早晨,这个黑客写了一个简短程序在掠取特权。通常,尤尼克斯不会让这样的程序工

作,因为除了给予一个用户的权利以外,这个系统决不会给予其他特权。但是通过一个特许帐

户使用这个程序。他就会成为一个享有特权的帐户。他的问题是要把这种特殊程序——杜鹃蛋

——伪装起来,以使这个系统能把它孵出来。

每隔5分钟,尤尼克斯系统执行它自己的名叫“atrun”的程序。而atrun还得安排其他工作,

并做例行的清除任务。这种程序以特权的方式工作,得到cāo作系统的全权和信任的支持。如果

用一个伪造的atrun程序代替,它就会在5分钟内得到执行并享有本系统的全部特权。因此,atrun

放在这个系统的保护区内,只有系统管理人才能使用。除了系统管理人,谁也不准改动atrun。

这正是杜鹃的巢穴:在5分钟里,他将用他的蛋交换这个系统的atrun程序。

为了进行这种侵袭,他需要设法把他的杜鹃蛋程序移入受保护的系统巢穴里。所以设置这

个cāo作系统屏障的具体目的就是为了防止这一点。普通的复制程序不能绕过这些屏障;你无法

发出指令让系统“把我的程序复制在系统空间里”。

但是有一个我们从来没有注意到的未知的因素。一个zi you职业的计算机程序编制人员里查

德-斯托尔曼大声疾呼;信息应当zi you。他的软件是免费提供的,设想得很出sè,编写得很jing

致。

在过去10年里,斯托尔曼创造了一种效力很强的编辑程序称为“gnu-emacs”。但是gnu远

不只是一个文字编辑程序。它很容易按照你个人的爱好加以特制。其他程序可以在这个基础上

编制。甚至可把它自己的信箱也编在里面。自然,我们的物理学家们要求使用gnu程序;为了多

出售一些计算周期,我们欣然采用了这种程序。

只有一个问题:在这种软件里有一个故障。

根据它安装在我们的尤尼克斯计算机里的情况,gnu-emacs编辑程序让你可以从你自己的通

信目录里提出一个邮递文件,以异常的方式发给其他任何人。它并不检查接受这封信的人是谁,

或甚至他们是否想要这个文件。它只是给这份文件重新取名,改变它的所有权标签。这样你就

把这个文件的所有权从你手里转移给我了。

把一份文件从你的地区送到我的地区不会有什么问题。但是你最好不要把一个文件移入受保

护的系统地区:只有系统管理人才允许进入那里。斯托尔曼的软件最好能确保不会发生这种事。

gnu程序并不进行核查。它让任何人都可以把文件移入保护系统空间。这个黑客知道这一点,

而我们却不知道。

这个黑客利用gnu程序以他的特殊atrun文件换取了这个系统的合法atrun文件。5分钟以

后,这个系统孵出了他的蛋,这样他便控制了我的计算机。

他曾利用这一技术从计算机骗取了权力。他把他的伪造的程序安置在这个系统内。尤尼克

斯系统一执行他伪造的atrun程序,他就成了超级用户。这整个cāo作取决于他是否能把一份文件

随心所yu地移到任何地方去。

gnu是我们系统在安全方面的漏洞。一些流行的软件的一个不引人注目部分存在一个难以捉

摸的故障。我们的系统程序编制人盲目地安装了这个程序,我们从来没有想过它可能破坏我们

整个系统的安全。

现在我明白了。我们的朋友一定是进入一个客户的帐户,利用gnu的漏洞取得了他的特权。

在我面前,头几英尺打印纸表明,这只杜鹃在准备巢穴下蛋,并且等待别的鸟把它孵出来。

以后70英尺打印纸表明,刚会飞的杜鹃在拍动翅膀试飞了。

作为超级用户,他控制了我们的系统。他做的第一件事是抹去他的足迹:他把atrun的适当

复制品转回到原来所在的地方。然后他把我们的全部用户的电子邮件、书面新闻、闲话和情书

列入清单。他了解过去一个月的计算机改变、赠款建议和新的租用情况。他寻找系统管理人文

件里的改变,他发现,我刚刚开始工作。他核查了我的薪金和个人简历。更加令人不安的是,

他认识到我是系统管理人,并且了解我的帐户名称。

为什么会找到我头上来呢?不管怎样,从现在起,我最好使用不同的名字。

每隔10分钟,这个黑客就发一次指令,询问“谁”,以便把每个与这台计算机联机的人都

列入清单。很明显,他担心有人可能看见他联机,也许正在注视着他呢。后来他查找了cāo作系

统的任何变化——如果我象起初打算做的那样,修改了‘守护神”软件,以记录他的对话,他

一定会发现的。我觉得象是一个玩捉迷藏的孩子,寻找的人就在离他躲藏的地方几英寸处走过。

在头一个小时内,他编写了一个程序来审阅每个人的邮件,查找有无提到他的活动。他寻

找“黑客”和“安全”的字样。

一位科学家已开始实行一项程序,把周末的一项实验的数据汇编起来。这项计划用“收集”

这个名字,它每隔几分钟就搜集一次信息,并把它记录下来送给一个文件存储器。这个黑客看

见了这个程序,花了10分钟设法了解它所做的一切,然后把它毁掉了。

哟!这里有人在每隔几分钟往后面察看一次,查看周围是否有什么人。他破坏了他认为可能

是监视他的任何工作。他拆看我的邮件,查看是否有什么人写了关于黑客的事。韦恩是对的:

如果你站在明处.他会知道你在注视他。从现在起,我必须让人难以捉摸,不露行迹。

这个黑客不往后看时,他是在阅读文件。他通过研究几位科学家的指令文件和手稿,发现

了进入其他实验所计算机的道路。每天晚上,我们的计算机自动地呼叫另外20台计算机,以互

换邮件和网络新闻。当这个黑客看了这些电话号码以后,他了解了20个新的目标。

下面是来自一个工程师的邮递文件:

“嗨,埃德尔

我将在今后几个星期去度假。如果你需要使用我的什么数据,只要请求跟瓦克斯计算机上

我的帐户联系就行了。帐户的名字是威尔逊,口令是马里安(这是我妻子的名字)。有趣!”

这位黑客感到有趣,即使埃德尔不觉得有趣。他通过我们本地区网络与那个瓦克斯联系,

他登记使用威尔逊的帐户,毫未遇到问题。威尔逊不会注意到这个黑客读他的文件,而且很可

能也不在乎。这些文件中有数字数据,除了对别的核物理学家以外,对任何人都没有什么意义。

我们这位不速之客知道我们实验所内部网络的情况。我们的12台大型计算机同l00台使用电

磁波网络、串行线等的实验所计算机相连接。当物理学家们想要把回旋加速器使用的一台计算

机的数据输入我们的大型计算机时,他们将使用任何端口、任何线路、任何网络。几年来,技

术人员在实验所安装了一个电缆网络,把实验所的大多数计算机同似乎可以工作的一切装置相

互连接起来。这个局部区域网络伸展到每个办公室,把个人计算机、麦金托什计算机和终端机

与我们的主机连接起来。

这些形成网络的计算机根据安排往往是相互依赖的。如果你批准了那一台计算机,那么你

也等于批准了这台计算机。这样可以节省一点时间:人们在使用几台计算机时,不需要发出一

个以上的口令。

黑客利用了这种依赖关系进入了6台计算机。他作为我们的尤尼克斯主计算机的超级用户,

用别人的帐户名字掩护自己。然后他只要敲敲网络内另一台计算机的大门,就被让进去,甚至

连口令都不用说。我们这个客人不可能知道这些系统是用来做什么的;可是他在网络内摸索着

到处试探,寻找进入未探索过的计算机的连接线。

到这次对话终止时,打印机的墨带用完了油墨。用一支铅笔在纸上轻轻擦一下,我就能看

出打印键头留下的印记:“黑客”已经复印了我们的口令文件,然后就中止联机了。

一个吉他的低音曲调转移了我对“黑客”踪迹的注意。

“感激的死者”乐团当时正在伯克利希腊剧场露天演出,剧场在山下离实验所仅百码。山

上的群众坐在旷野里,居高临下欢赏这场音乐会,jing察阻拦不了,于是我也溜到那里去了。

星期一上午是我担任这个工作的第二周。我是个很不自在的计算机cāo作人员:周围是些劳

累过度的专家,然而我却不知道我应当做什么。与此同时,也会出现一些有趣的事,我最好还

是把追踪黑客的计划完成。

象物理实验室里的一个新手一样,我在一本记事簿里写下了周末活动的情况。这倒不是我

打算使用这本记事簿:这是学习我的麦金托什计算机上一台文字处理机的机会。天文学家有句

经验之谈;如果你不把事情写下来,这件事情就没有发生。我把记下的结果留给下一个班组,

希望谁也不会注意到我头天晚上在机房睡觉。

上司一到办公室,立即要见我。

我以为他可能对我占用了所有那些终端机大发雷霆。也许管理制度本来就松驰,但是计算

机cāo作人员按理不能不跟任何人打招呼就借来大堆计算机设备。

可是罗伊连谈都没有谈终端的事。他想要知道这个黑客的情况。

“他是什么时候露面的?”

“星期ri清晨5点,呆了三小时。”

“擦掉了什么文件吗?”

“毁掉了一个他以为是监视他的程序。”

“我们有危险吗?”

“他是超级用户,他能把我们的文件全部抹掉。”

“我们能制止他进来吗?”

“大概可以。我们知道这个漏洞,这是一个快速插入码。”

“你认为这能制止他吗!”

我能明白他的思路是什么。罗伊并不关心把门关紧。他知道我们很容易撤销被盗用的斯文

特克的帐户。既然我们弄明白了,修补gnu—emacs的漏洞并不困难:只要加上几行代码检查那

个目标目录就行了。

我们是该把门关紧呢,还是让它开着?对付的办法显然是歇业。我们知道这个黑客是怎样进

入我们的系统的,也知道怎样能把他踢出去。

但是还有什么别的问题吗?我们的神秘客人还给我们留下什么别的“礼物”吗?他接触了其

他多少帐户?他还闯入了其他什么计算机?

还有叫人担忧之处。从打印输出的记录纸上可以看出,这个黑客是个有能力的系统程序编

制人,能够利用一些我们以前从未发现过的不显眼的故障。他还干了别的什么事呢?

如果你是超级用户,你能修改该系统内的任何文件。难道这个黑客为了打开一个后门入口

而修改了一个系统程序吗?他是否修补了我们的系统,以识别一个不可思议的口令呢?

他有没有偷偷放进一个计算机病毒呢?在家用计算机上,病毒是通过在其他软件内自我复制

而传播的。当你把受感染的软件交给别人时,病毒就在其他软件里复制,从一个磁盘传插到另

一个磁盘。

如果这种病毒是良xing的,它就难以发现,而且很可能不会造成很大损害。但是制造恶xing病

毒是容易的,这些病毒自我复制,然后就把数据文件抹掉了。制造一种病毒,让它潜伏几个月,

然后在将来某一天突然爆发起来.这同样也是容易的。

病毒的yin影经常困扰着程序编制人员,使他们一想起病毒就会毛骨悚然。

这个黑客作为一个超级用户,能以一种几乎不可消除的方式影响我们的系统。如果他放入

病毒,那么这个病毒可在我们的系统软件里复制,并且隐藏在计算机的不显眼的地方。他在一

个接一个的程序里自我复制,我们为抹去它所做的努力等于白费。

在家用计算机里,你可以从头开始重建cāo作系统,与此不同,我们是广泛修改我们的cāo作

系统。我们不能去找生产厂家,说:“给我们一套原装的cāo作系统吧。”一旦感染了病毒,我

们只能用后备磁带重建我们的系统。如果他在6个月前就放进了病毒,我们的后备磁带也会被感

染了。

也许,他放置了一颗“逻辑炸弹”——一种预定在将来某个时候爆破的程序。也许这个入

侵者只是偷走了我们的文件,毁掉了几项作业,破坏了我们的会计制度。但是要是他干了更坏

得多的事情,我们怎么能知道呢?有一个星期,我们的计算机是向这个黑客开放的。我们能证明

他投有窜改我们的数据库吗?

我们怎么能再信任我们的程序和数据呢?

我们不能信任。设法把他赶出去的办法行不通,因为他会找到另一条道路进来。我们需要

弄清他干了什么事,以及他正在干什么。

尤其是我们需要知道谁在这条线路的另一端。

我对罗伊说:“这一定是伯克利校园里的某个学生干的。他们是尤尼克斯计算机奇才,他

们把我们看做是新手。”

罗伊坐在椅子里往后靠。他说:“我不愿说得太肯定。伯克利的人可以更容易地拨通电话,

进入我们的系统,既然这样,他们为什么要通过电信公司(tym)系统进来呢?”

我说:“也许电信公司系统只是一个掩护。一个隐身处。如果他通过电话线直接拨到这个

实验所,我们就会追踪他。但是现在,我们必须既追踪电信公司系统,又追踪打来的电话。”

我的挥手示意没有说服这位上司。也许根据他的科学经验,或者也许作为表示怀疑的一种

手法,罗伊显得不抱成见:在把他找出来以前,不要说他是个学生。的确,周末的打印材料表

明,他是个优秀的程序编制人。但是我们可能要监视一切地方的一切能干的计算机cāo作人员。

跟踪这个家伙意味着跟踪电话线。找到确凿证据的代价就是艰苦的工作。

面对神秘的客人的踪迹,罗伊只看到脚印,而我看见了这个闯入者。

罗伊决定不下判断。“让我们今天把所有网络联系都关闭。明天上午,我去和实验所所长

谈谈,看看怎么办。”拖一拖也可以,但是迟早我们必须开始跟踪,或把这个家伙关在外面。

难道我想要在这个城市里跟踪什么人吗?那样我就无法从事科学计算了。这件事和天文学或

物理学毫无关系。这件事听起来就象是“jing察追强盗”,或者说是一场捉迷藏游戏。

不过,有利的方面是,我也许可以了解如何注意电话和网络情况。最有意思的是,想象在

我们冲入一个家伙的宿舍,大喊“不许动!放下键盘”时,那小子脸上的模样。

星期二下午,罗伊打来电话。“所长说:‘这是电子恐怖活动。要用你所需要的一切手段

抓住这个坏蛋。需要用多久就用多久。如果有必要,就花上三周时间,把这个坏蛋抓获。’”

如果我想要追获这个黑客,管理方面支持我。

我骑自行车回家,考虑诱捕这个狡猾的黑客的计划。不过在我离家越来越近的时候,我的

思想就转到吃饭上来了。得到别人的理解是多么美好啊。

马莎.马修斯和我到现在已同居几年了,交朋友也差不多lo年了。我们互相非常了解,以

致很难记得我认识她以前的事了。

老朋友们都摇摇头不相信。他们从来没有看见我和一个女人一起呆过那么长时间。我总是

爱上一个,在一起过上几年,然后我们开始彼此厌倦,各自走路。我和几个以前的情侣仍然是

好朋友,但是浪漫生活似乎从来没有持久过。我总是冷嘲热讽,好挖苦人,使自己不敢和任何

人太亲近。

但是和马莎的共同生活却令人感到不同。随着时间的推迟,一个接一个的屏障慢慢地倒塌

了。她总是通过商谈消睬我们的分岐,要求了解我闹情绪和发脾气的原因,要求我们考虑怎么

能相处得更好。有时这是不可忍受的一一在我恼火的时候.我讨厌谈话一一但是通常这似乎是

起作用的。

我发现自己在摸索“筑巢”本能。这个美好的下午是在房子里修修补补度过的,给一个开

关换了电线.安上一些灯泡,或焊接一扇彩sè玻璃窗。我们度过了许多安静的夜晚,缝衣服,

或读书,或玩摸物游戏。我开始感到

结婚吗?谁结婚,我吗?不,当然不。结婚使人愚蠢,是普通人的一个罗网。你跟一个人结

了婚,他们就预计你会永远保持原样,决不会改变,决不会有什么创新。会发生争吵,而你又

不能离开,你会每天晚上、每天早晨都厌倦这个人。结婚是限制人的,沉闷的,不自然的,老

一套的。

同居却不一样。我们双方都是zi you的。每一天我们可以zi you地选择是否在一起共度。如果

这种关系对我们不再有益,我们哪一个都可以离开。这样更好一些.马莎似乎感到满足。

嗨,这样好。

我不知道,如果我以后几周住在工作单位.她是否还会高兴。

要我用三周时间抓住一个黑客。这该有多长时间呢?也许用两三天找出他的踪迹,再花几天

在网络里跟踪他,然后把他抓起来。很可能还需要jing察合作,这样又得增加一两天。我们可能

在两周内结束这项工作,然后我将回去管理一台计算机,也许兼做一点天文方面的工作。

我们需要布下天罗地网,好把这个黑客抓住,但是这个网也要留下一定的孔洞,让我们的

科学家通过。我必须在这个黑客一打来电话就立即发现他,并且要求通信公司系统的技术人员

跟踪这个电话。

发现这个黑客是容易的:我只要守在办公室里,在两台终端设备旁边“扎营”就行了。一

个终端是工作的,另一个监视这个系统。每次有人登记与计算机联机,两声嘟嘟的信号声会告

诉我核查这个新用户。一个陌生人一出现,我会马上跑到交换台去看看他们在做什么。

从理论上说,这是确保安全的,但是实际上这是不可能的。在1000个用户中,我知道的大

约有20个,其余980个怎么办呢?嗯,我必须核查每一个用户。所以,每隔两分钟,我要走下大

厅,觉得我抓住了某个人。如果我回家,我就收不到信号,所以我不管马

撒,就睡在办公桌旁了。

地毯的气味就象是城区公共汽车上的座位,每当终端设备发出嘟嘟声时,我就坐起来,于

是脑袋便碰到办公桌的一个抽屉底。