按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
我担心黑客怎样会在周末利用和我们的网络联机来胡作非为。我没有在计算机室里留宿,
而是拔掉了所有的网络的电源插头。为了掩饰我的跟踪,我发出了向请求联机的各用户致意的
通告:“由于修建大厦,所有的网络关机到星期一。”这肯定会隔绝黑客,使他不能进入军用
网络。数数哪些人表示抱怨,就能统计出有多少人依靠这个网络。
结果表明用这个网络的人很少。这足以使我陷入困境。
罗伊首先抱怨了。“克利夫,由于这个网络关闭,我们受到很大压力。有24个人埋怨说他
们没有收到电子信件。你能够查一下吗?”
他一定相信这个主意了!“哦,当然。我要看看我是否能够使网络立刻运行。”
只用了5分钟这个网络便同各方接通了。这个头头还以为我有什么神奇的办法。我则闭口不
谈。
但是,网络关闭期间,黑客曾出现。我的唯一的记录是监听人发来的一份打印件,不过这
也足够了。他在上午5时15分露面,试图同内布拉斯加州奥马哈的一个军用网络计算机联机。两
分钟后,他又不见了。我从网络目录登记中发现他曾试图进入那里的一个防务产品承包商SRI
公司的计算机。
我给SRI公司的肯·克雷打了电话,他没有注意到任何人试图进入。“但是如果我看到任何
异常现象的话,我将给你回电话。”肯在两小时后给我回了电话。“克利夫,你不会相信的,
但是我核查了我们的会计记录,知道有人闯入了我们的计算机。”
我相信他的话。“你怎么知道呢?”
“周末有人从几个地方联机,读取本来应当已不用的资料。”
“从哪里?”
“从亚拉巴马州安尼斯顿,从加利福尼亚州利弗莫尔。有人使用了我们的旧帐号SAC(战略空
军司令部缩写——译注)。这些资料过去是为奥马哈这里的战略空军司令部用的。”
“你觉得是怎样侵入的呢?”
“嗯,这些资料从来没有什么口令保护,”肯说,“口令是SAC。可能我们搞糟了。”
“他干了些什么?”
“我的会计记录没有说他干了什么。我只能够告诉你他联机的次数。”
他告诉了次数,我把这些数字输入我的记事本。肯为了保护他的系统,他将更改所有帐户
的口令,并且让每个人亲自到场听取新的口令。
黑客是通过至少另外两台计算机——安尼斯顿和利弗莫尔的计算机对军用网络联机的。也
许还通过马萨诸塞理工学院的计算机。
马萨诸塞理工学院。我忘记警告他们。我打电话给该院计算机系的卡伦·索林斯,告诉她
星期五晚上可能有人侵入他们的计算机。“别担心,”她说,“那台计算机上没有多少资料,
我们将在几星期后把它撇到一边。”
“那就好了。你能够告诉我,利特温帐号是谁的?”我想知道黑客从哪里得到了利特温的口
令。
“他是威斯康辛大学的等离子物理学家,”她说。“他使用利弗莫尔的一些大型计算机,把
他的研究得出的结果输到我们的系统。”毫无疑问,他把他使用马萨诸塞理工学院计算机的口
令遗留在利弗莫尔计算机上了。
这个黑客悄悄地跟随科学家们从一台计算机到另一台计算机,收集他们遗留的零星的数据。
他不知道的是有人也收集他遗下的蛛丝马迹。
17
这个黑客知道进出军用网络系统的途径。现在我可以看出要把他关在我们计算机的大门之
外是徒劳的。他完全可以通过别的门进来。或许我可以把我自己的大门钉死,但是他仍然可以
钻进其他系统。
谁都没有发现他的闯入。他偷偷摸摸地进入了利弗莫尔、斯坦福研究所、安尼斯顿和马萨
诸塞理工学院等计算机系统,没有遇到任何阻拦。
谁都没有追踪他。联邦调查局显然没有追踪他。中央情报局和空军特别调查处未能或者是
不肯采取任何行动。
是的,几乎是没人追踪他。我倒对他进行了追踪,但是我想不出抓住他的办法。电话追踪
不会有什么结果。而且由于他使用了几个系统,我怎么能知道他是从哪儿进来的呢?今天,他可
能通过我的实验所闯入马萨诸塞州理工学院的计算机,但是明天,他很可能进入皮奥里亚的计
算机系统,再闯入波邓克系统。只有在他进入我的系统时我才能追踪他。
现在是时候了,我应当放弃这些追踪活动,重新去搞我的天文学和程序设计工作,否则我
就应当把我这个地点安排得非常吸引人,使他愿意利用伯克利作为一个跳板。
放弃追踪活动似乎是最佳选择。给我的三个星期的期限已经满了,我听到人们不满地议论
说:“克利夫想要得到耶稣在最后的晚餐使用的圣杯。”只要看起来我的追踪可能有所收获,
我的实验所就会容忍我的活动,不过我必须表明我取得了进展。但是在过去一周,取得进展的
却是那个黑客。
“你可以研究研究,”卢斯·阿尔瓦雷斯说过。那么,好吧,我会密切注视这个家伙,把这
项活动称作科研活动。看看我能对网络、计算机安全、也许还有那个黑客本人了解些什么。
所以我重新打开了大门。果然,那个黑客进来了,在这个系统里到处窥探。他发现了一份
有趣的文件,那是有关设计集成电路的新技术的。我看到他启动克米特程序,这是通用的文件
传送程序,把我们的这份文件发回到他的计算机去。
克米特程序不仅仅把一份材料从一个计算机复制到另一个计算机,还不断地核对,以确保
在传送过程中不会出现任何错误。所以当那个黑客启动我们的克米特程序时,我知道他在自己
的计算机上也开始启动同一个程序。我不知道这个黑客当时在哪里,但是他使用的肯定是计算
机,而不仅仅是简单的终端装置。这一点又意味着,这个黑客可能把他对话期间的一切活动都
记录在打印件或软盘上。他不必用手一字字地记录。
克米特程序把文件从一个系统复制到另一个系统。这两台计算机必须合作,一台发出文件,
另一台接收。克米特程序在两台计算机上同时运行,一个克米特程序讲,另一个克米特程序听。
为了确保不出现错误,发出材料的克米特程序每发完一行便停下来,让听的一方有机会说,
“我收到的这一行没问题,接着发下一行。” 发出材料的克米特程序等着对方说了OK之后再接
着发下一行。如果出了什么问题,发出文件的克米特程序就再发一遍,一直到它听到对方说OK
时才接着再往下发。这与电话交谈差不多.听话的一方每隔一会儿就说“嗯”,表示听明白了。
我的监视站介于我的计算机的克米特程序与那个黑客的克米特程序之间。其实也不是恰好
在当中。我的打印机记录了它们的对话,但是却位于一条很长的连接线路的伯克利一端。我注
视着这个黑客的计算机攫取我们的数据和某一个计算机确认收到无误的反应。
突然间我明白了。这就好象一个什么人朝着大峡谷那一边喊叫,我坐在他的旁边。喊话的
回声会告诉你这声音走了多远。要知道到对面峡谷壁的距离,只要把回声距喊声之间的延迟时
间的一半乘以声速就得出来了。这是简单的物理学问题。
我马上给我们的电子技术人员打了电话。劳埃德·贝尔纳普立即提出了测出回声距喊声之
间的延迟时间的方法。“只要有示波器就行了。也许还需要个计算器。”很快他就弄来了一台
中世纪老掉牙的示波器,那还是电子管时代的产品。
但是这正是我们观察这些脉冲波所需要的。我们一边注视追踪情况,一边测定回声的时间。
三秒。三秒半、三又四分之一秒。
来回一共用了三秒钟?如果这些信号以光的速度运行(这个假定不错),这意味着那个黑客距
这里有279,000英里。
我用不算过份夸张的口吻向劳埃德宣布:“根据基本的物理学原理,我断定那个黑客住在
月球上。”
劳埃德知道黑客用的是什么通讯手段,“我举出三个原因说明你错了。”
“好啊,我知道其中的一个原因,”我说。“那个黑客的信号可能是通过卫星线路传送的。
微波从地球传到卫星再返回来需要四分之一秒的时间。”通讯卫星的轨道在赤道上空23000英里。
“说的对,这是一个原因,”劳埃德说。“但是三秒钟的延缓时间说明微波在地球与卫星之
间可以来回12次。延缓时间这么长的真正原因是什么呢?”
“也许这个黑客的计算机运算速度缓慢。”
“不至于那么慢。不过也许这个黑客把他的克米特程序设计得反应缓慢。这是第二个原因。”
“啊,我知道延迟时间长的第三个原因了。那个黑客用的计算机网络把他的数据转移到软件
包内。他的软件包被不断地改变路线,汇编在一起,又把汇编拆散开来。每一次它们都是通过
另一个节点传送的,这就使速度减慢了。”
“就是这么回事。要是你不能计算出那些节点的数目,你就无法确定他与你的距离。换句话
说,‘你输了’。〃劳埃德打着呵欠回去修理终端机去了。
但是还是有方法确定那个黑客的距离的。在这个黑客离去后,我打电话给洛杉矶的一个朋
友,要他通过美国电话电报公司和Tymnet网络与我的计算机连接。他开始让克米特程序运行,
我计算了他的回波时间。实在短得很,可能只有十分之一秒。
我另请一个朋友做了一次试验,这一次是从得克萨斯州的休斯顿。他的回波时间大约是O.15
秒。巴尔的摩、纽约和芝加哥三个地点的回波延缓时间都不到一秒钟。
从纽约到伯克利大约是2,000英里。这段距离的延迟时间是一秒左右。那么三秒钟的延迟
时间表明两地距离为6000英里。差着几千英里呢。
真是怪事。通向这个黑客的路径必定比我原先猜想的还要迂回曲折。
我立即把这个新的证据告诉戴夫·克利夫兰。“假定这个黑客住在加利福尼亚州,他打电
话到东海岸,