按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!
到星期三,任何人要反对都太晚了。我接受了马莎的主意,并且愿意支持这个主意。
果然,星期三下午,黑客露面了。我应邀在伯克利的田园咖啡馆同能源部地区代表黛安·约
翰逊共进午餐。在一起的有计算机中心的数学能手戴夫·史蒂文斯。我们边吃意大利宽面条,
边谈我们的进展和计划。
在中午12 时53 分,正当我们喝一杯浓咖啡的时候,我的遥呼机响了。莫尔斯电码说黑客
以斯文特克的名义进入了我们的尤尼克斯—4 计算机,我一字未讲。跑到公司电话间,去给在
Tymnet 网络的史蒂夫·怀特打电话,他开始了追踪。黑客只联机三分钟——这段时间刚足以了
解谁在同我的计算机联机。我回到餐桌边时咖啡还未凉。
这件事使我回来再接着用午餐时便感到食不甘味了。他为什么只呆了三分钟呢?他感到设
有圈套了吗?我在看到实验所的打印件以前是说不准的。
监视器显示他作为斯文特克在联机,让计算机列出当时正在联机的每个人的名字,然后不
见了。该死的。他在计算机内环顾的时间还没有长到足以发现我们的假文件。
哦——也许我们的诱饵太隐蔽了。德国电话技术人员可能只再过两天就停止跟踪了,所以
我最好使诱饵比较明显些。
现在该轮到德国人干了。他们能够取得最好的成就吗?让我们看吧。现在,伯克利是下午
5 点15 分,所以在德国是凌晨2 点15 分。或者1 点15 分?不论是2 点15 分还是l 点15 分,
反正不是正常的业务时间。确实希望汉诺威的技术人员们今晚能一直值班到深夜。
同时,黑客没有浪费时间。他在五分钟内编制了一个特别程序,使他本人成为超级用户。
他改变了格努—埃梅克斯程序的尾部,把他的特别程序移入这个系统的范围。现在任何一分钟,
尤尼克斯计算机都将可发现那个程序??是的,情况就是这样。他是超级用户。
黑客迳直去取禁用的战略防御计划网络文件。我盯着我的监视对象,心想:“来吧,伙计,
等着瞧吧,你会看到有什么在等待着你。”果然,他首先开列文件名称,诸如:
经费
邮件标签
五角大楼要求
采购订单
致戈登的备忘录
战略防御计划计算机
战略防御计划网络
战略防御计划网方案
用户名单
世界性网络
来客情况
他开列的文件中有许多不只是一个备忘录,有些是文件号码簿。
他将先看哪份文件呢?那很容易。看全部文件。
在这以后的45 分钟,他把文件一个接着一个检索出来,阅读马莎和我编造的全部无用的材
料。这些枯燥乏味的材料,偶尔加上一些技术信息。例如:
亲爱的罗兹少校:
谢谢你关于与战略防御计划网络检索的评论。正如你知道的,同保密的和不保密的战略防
御计划网络联机,须有网络使用证。虽然这些网络使用证是从不同的地方分配的,重要的是,
使用网络的两部分的人保有同样的网络使用证。
因此,你的指挥部中心应当直接同网络管理人联系。在伯克利的我们的实验所,我们能够
很容易地调整你的网络使用证,但是我们建议你向网络管理人员提出适当的要求。
巴巴拉·谢尔温 谨启
啊??那封信里有一点暗示,说你能够从劳伦斯—伯克利实验所通到战略防御计划网络。
我敢说他将用一两个小时寻找通到虚构的战略防御计划网络的入口。
他相信我对他提供的材料吗?有一个简便的方法查明。观看他做什么就可以了——如果他
不相信的话,他就不会去寻找他极想得到的材料。
这些文件使他信以为真。他中断了他为了寻找与我们的战略防御计划网络联机而开列项目
单的工作。我在我的监视上观看他在耐心地扫描我们对外界的一切联系。他不完全了解我们的
系统,他不能彻底搜索,但是他用了10 分钟查看这个系统凡是标出“战略防御计划”的端口。
他回来阅读我们编造的战略防御计划网络文件,并且转储了有文件名称的打字信件:
战略防御计划 网络项目
劳伦斯—伯克利实验所
邮站50…351
回旋加速器路1 号
伯克利 加州94720
姓名 姓名
地址 地址
城市 城市,州 州,邮区编号 邮区编号
亲爱的先生:
谢谢您对战略防御计划网络的查询。我们高兴地答应您的提供关于这个网络的更多情况的
要求。本处可提供下列文件。请告我处您想要哪些文件邮寄给您。
#37。6 战赂防御计划网络综述文件19 页,修订本1985 年9 月
#41。7 战略防御计划和计算机网络:计划和实施细则(会议记录)227 页,修订本1985 年
9 月
#45。2 战略防御计划和计算机网络:计划和实施细则(会议记录)300 页,1986 年6 月
#47。3 战略防御计划网络连接要求65 页,修订本1986 年4 月
#48。8 怎样同战略防御计划网络联机25 页,1986 年7 月
??
还可提供其他文件。如果您想要在我们的邮寄项目单上增加上去,请提出要求。由于这些
文件冗长,我们必须利用邮政部门投递。
请您向上述地址提出您的要求,致函巴巴拉·谢尔温女士
战略防御计划网络项目文献秘书
巴巴拉·谢尔温女士 谨启
我不知道他会对这封信有怎样的反应。他会向我们发送他的地址吗?
这没有多大的区别。史蒂夫·怀特从Tymnet 网络回了电话:
“我追踪你的关系至不来梅大学。”
“和通常一样,是吗?”
“不错。我猜想这个大学已复课了,”史蒂夫说。“无论如何,德国联邦邮政局从不来梅追
踪Datex 线路,直到汉诺威。”
“好啊。听起来象黑客在汉诺威。”
“德国联邦邮政局正是这么说的。他们追踪Datex 线路,一直追到设在汉诺威市中心附近
的拨入端口。”
“继续下去,我跟着你。”
“现在该是费力的阶段了。有人拨号接到汉诺威的Datex 系统。他们来自汉诺威,不错——
那不是一条长途线路。”
“德国联邦邮政局知道那个电话号码吗?”
“大概知道。过去半小时,技术人员追踪了这条线路,已经把追踪范围缩小到电话号码的
五十分之一。”
“他们为什么得不到确切的号码呢?”
“沃尔夫冈搞不清楚。他们大概断定这个号码来自当地的一批电话,但是下次他们进行追
踪,他们将盯住真正的电话。听沃尔夫冈的口信的声音,他们因这个案子得到解决而激动起来。”
五十分之一的机会吗?德国联邦邮政局几乎就在那里。下一次,他们将会找到他。
1987 年1 月16 日星期五,杜鹃在搞错了的窝里下了蛋。
42
追踪几乎跟上了黑客。如果他再来一次,我们就会抓住他。
但是期限是明天晚上,星期六,那时德国电话技术人员会放弃追踪。他会露面吗?
“马莎,你不愿意昕这句话,但是我将再次到实验所睡觉。虽然这可能是这条路的尽头。”
“这句话你讲过几十遍了。”
大概是这样。在这次追踪中我总是不断说“我几乎查到他了”,可是然后又说“他在其他什
么地方”。但是这次令人感到情况不同。来自德国的信息表现出满有信心。信息表明追踪的路子
对头。
黑客没有全部读完我们假造的文件。在他联机45 分钟的时间里,他列出了这些资料的大约
三分之一,他知道有更多的资料,那么他为什么不留在那里浏览呢?
更加可能的是他很快会回来。所以我再次爬到我的桌下,随着近在咫尺的计算机磁盘驱动
声而睡着了。
我醒了一次,遥呼机没有在我耳边呼叫。一个宁静的星期六早晨,我独自一人留在办公室
里,凝视着我的办公桌下面,黑客没露面,这太糟了。
由于周围没有别人,我开始运用一个天文程序,试图了解磨镜面的误差怎样会影响一台望
远镜看到的影象。这个程序即将开始时,上午8 时08 分,我的遥呼机响了。
过厅里传来快步行走的声音,我瞥了一下监视器的显示屏幕。黑客来了,他以他的旧帐户
名称“马克”与尤尼克斯—5 计算机联机。我来不及估计他在这里干什么,只是迅速发信息。
给Tymnet 网络打电话,让他们呼叫德国联邦邮政局。
“嘿,史蒂夫!”
“黑客回来了,是吗?”史蒂夫一定从我的声调听出来了。
“好啊。你能够开始追踪吗?”
“正在追踪。”当他宣称“他这次来自不来梅”时,他已进行了30 秒钟——不满1 分钟。
我认为:跟昨天一样。
“我通知德国联邦邮政局的沃尔夫冈。”我在我的屏幕上盯着黑客的时候,史蒂夫挂上了电
话。黑客光临后的每过一分钟,我们就距离揭露他更接近一步。
是的,他在这里,系统地阅读我们的假资料文件。随着他阅读每一份官僚机构的备忘录,
我也感到增加一分满意,知道他已在两个方面被引上歧途:他的信息显然是虚构的,他趾高气
扬地闯进我们的计算机,迳直投入我们的手心。
上午8 时40 分,他离开了我们的计算机。史蒂夫·怀特在一分钟内回了电话。
“德国人追踪他,又追到不来梅大学,”他说,“从那里到了汉诺威。”
“他们找他的电话号码,取得了什么进展吗?”
“沃尔夫冈说,他们得到了他的电话号码的全部数字,除了最后两个。”
除了最后两个数字?那就没有什么意义了——那就意味着,他们必须追踪,打电话的可能
性达到100 个电话中的1 个。
“我所能告诉你的只是我在这里所听到的情况。”
令人不安,但是至少他们在追踪电话线路。
上午10 时17 分,他又光临了。这时,马莎已经骑自行车来到实验所。我们都跑到监视器
前观看他的活动,期望他能发现我们编造的最新文件。
这次,他对战略防御计划文件不感兴趣了。他却去与军事网络联机,试图闯入军方计算机。
我们逐个试图猜出他通过这些计算机口令保护的方式。
他把重点集中在空军计算机和