友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!阅读过程发现任何错误请告诉我们,谢谢!! 报告错误
小说一起看 返回本书目录 我的书架 我的书签 TXT全本下载 进入书吧 加入书签

杜鹃蛋-第9章

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



在网络里跟踪他,然后把他抓起来。很可能还需要警察合作,这样又得增加一两天。我们可能
在两周内结束这项工作,然后我将回去管理一台计算机,也许兼做一点天文方面的工作。
我们需要布下天罗地网,好把这个黑客抓住,但是这个网也要留下一定的孔洞,让我们的
科学家通过。我必须在这个黑客一打来电话就立即发现他,并且要求通信公司系统的技术人员
跟踪这个电话。
发现这个黑客是容易的:我只要守在办公室里,在两台终端设备旁边“扎营”就行了。一
个终端是工作的,另一个监视这个系统。每次有人登记与计算机联机,两声嘟嘟的信号声会告
诉我核查这个新用户。一个陌生人一出现,我会马上跑到交换台去看看他们在做什么。
从理论上说,这是确保安全的,但是实际上这是不可能的。在1000个用户中,我知道的大
约有20个,其余980个怎么办呢?嗯,我必须核查每一个用户。所以,每隔两分钟,我要走下大
厅,觉得我抓住了某个人。如果我回家,我就收不到信号,所以我不管马
撒,就睡在办公桌旁了。
地毯的气味就象是城区公共汽车上的座位,每当终端设备发出嘟嘟声时,我就坐起来,于
是脑袋便碰到办公桌的一个抽屉底。
连续几天夜里总是不断地碰撞额头,这使我相信必须找一专比较容易的方法。
如果我知道被盗的帐户名字,编写一个程序来监视这个坏蛋的出现,大概是轻而易举的事。
用不着查对每个使用计算机的人,在有人使用被盗的帐户时,只要响铃就行了。但是我也记住
韦恩·格雷夫斯的警告:隐蔽起来,别露面。
这意味着在主计算机上不安排任何工作。但是我可以从另一台计算机进行监视。我们刚刚
安装了一台新尤尼克斯计算机,这就是我们的尤尼克斯—8系统。还没有人用过它,所以它可能
靠不住,但是它肯定未被污染过。我可以把它和本地网络联接,保护它不受一切可能的袭击,
让它监视尤尼克斯—4和尤尼克斯—5计算机。
我要用单向壕保护我的尤尼克斯一8城堡。信息可以进入这台计算机,但是什么也出不去。
戴夫·克利夫兰对追捕一个黑客并不感到兴奋,只淡淡一笑,嘱咐我如何安排尤尼克斯一8,以
拒绝一切要联机的尝试,而却在暗中观测其他尤尼克斯计算机,寻找坏蛋的迹象。
这个程序并不困难——只要几十行代码就可以从本地的每台计算机获得一个状态信息组。
根据长久以来的传统,天文研究人员一直以Fortran语言编写程序,所以戴夫看到我用这种过时
语言时轻蔑地蹬了我一眼,我并不感到意外。他挑战似地要我使用c语言;几分钟内,他就把这
个程序压缩为20行密密扎扎的代码了。
我们在尤尼克斯—8计算机上安置了戴夫的监视程序。从外表看,它就象只是增加一个实验
系统。询问该机状态的任何人都会被招引申请登记联机。但是你却不能真正与它联机,因为这
台计算机拒绝戴夫和我以外的任何人。这个黑客该不会产生疑心,因为这台计算机看起来似乎
是不会与别的计算机相联的。
从这个高地,一个网络信使问其他每台尤尼克斯计算机:“嗨,谁在联机?”每分钟尤尼克
斯—8程序分析这些报告,并且搜查斯文特克的名字。当斯文特克出现的时候,我的终端设备就
发出嘟嘟的响声,这是我该从桌子下面坐起来的时候。
但是光是发出警报是不可能抓住这个黑客的。我们还需要通过我们的系统跟踪他,追到他
的老窝。为了保护自己,我们必须知道他在做什么。
没有办法再强占50台打印机来监测我们系统内的全部通信情况,因此我不得不只监视他很
可能使用的那些线路。星期六早晨,他曾经通过我们的四条电信公司计算机联络线中的一条进
来,所以看起来这象是一个下手的好地方。
我得用4台打印机,使用几周,但是我既买不起,又不能去偷,也借不到,所以我只得去乞
讨。一位物理学教授给我一台残破的旧的数字设备公司的打印机(Decwriter),他很高兴会有人
从他手里把这堆用了10年的破烂拿走。一位秘书捐赠了一台备用的IBM个人计算机,交换条件是
我教她如何使用空白表格软件程序。通过请吃东西,连哄带骗,取得对方的默许,又得了两台
过时的打印机。我们又恢复工作了,录下我们的通信公司计算机全部来往信息。
星期三下午是我们第一次发现这个黑客以后整整一周。伯克利天气暗朗.不过我的迷宫般
小屋窗户对面的景物几乎看不见。戴夫的监视程序正在工作,打印机在忙于嗒嗒地打键,我正
心不在焉地考虑昴星团发射红外线的问题。突然终端机嘟嘟响了两下:斯文特克的帐户开始使
用了。在我跑到交换台去的时候不由得一阵阵兴奋,打印纸的顶端已显示这个黑客在2点26分联
机了,而且现在还在活动。
他以斯文特克的名义在尤尼克斯—4计算机注册登记,第一次把有联系的每个人的名字都列
入清单。真幸运——名单没有别的人,只有一批通常的物理学家和天文学家;我的监视程序在
尤尼克斯—8计算机内隐蔽得很好。“再向后看看。”我想着。我对终端机低语说:“很遗憾,
这里没有别人,只有我们天体物理擘家。”
尽管如此,他还是检查了所有运转的处理过程。尤尼克斯指令PS把其他处理过程的状况打
印出来。我通常的习惯是按动键盘打入Ps …axu,这最后3个字母是吩咐母机尤尼克斯上报每个
人的情况。然而,这个入侵者输入了PS …eafg。奇怪,我从来没有看见过任何人使用g标记。这
不是说他发现了很多东西:只有一些科学分析程序和一个有毛病的排字程序——以及一条通向
尤尼克斯—8系统的网络连线。
他只花了3分钟就发现了尤尼克斯8计算机,它与尤尼克斯一4系统有松散的联系。但是他能
不能进去呢?他利用尤尼克斯的再登记指令尝试了6次,用斯文特克帐户的名字和口令在尤尼克
斯—8计算机上敲门。不走运,戴夫把这扇门紧紧钉死了。
显然,他对没有人注视他感到很满意,他把这个系统的口令文件清单列出。那里没有多少
东西供他看:所有口令都译成密码,存储起来了。一个译成密码的口令看起来就象是无意义数
据;这个口令文件没有解开一个极难解的密码,它带给这个黑客的只不过是一场梦而已。
他没有成为超级用户;他倒是检验了Gnu…Emacs文件没有被修改。这消除了关于这个黑客是
否与计算机连通了的任何怀疑;别人谁也不会搜寻我们系统中的安全漏洞。2时37分,即在
他登记联机后11分钟,他突然中断了与尤尼克斯—4计算机的联机。但是这是在我们开始这次追
踪之后。
Tymnet系统!我忘记提醒他们的网络操作中心,他们必须追踪一些连接线路。我甚至没有问,
他们是否能跟踪他们自己的网络。现在,看着打印机复制这个黑客按下的每一个键,只有几分
钟的时间可获得这个踪迹。
罗恩·维维尔跟踪北美境内的Tymnet计算机网络。我在电话里和他谈话的时候,我听得到
他在他的终端机上按机键的声音。他用断断续续的声音索要我们的中心点的地址。至少我作了
应付这些情况的准备。在几分钟内,罗恩跟踪了劳伦斯—伯克利实验所的Tymnet的端口与奥克
兰Tymnet办事处的连接线路,在这个办事处,有人通过电话拨进来了。
据罗恩说,这个黑客调用了奥克兰Tymnet的调制解调器,这个地方离我们的实验所仅有3
英里。
直接打电话到我们的伯克利实验所要比通过奥克兰的Tymnet办事处更容易一些。既然能用
电话直接拨入我们的系统,为什么要通过Tymnet呼叫呢?直接呼叫就可减少Tymnet的中间连接,
而且也许稍微可靠一些。但是通过Tymnet呼叫就又增加一层要跟踪的对象。
这个黑客呼叫的是当地Tymnet存取号码,而不是我们的实验所。谁在这条线的另一端,他
都知道如何隐藏起来。罗恩·维维尔表示同情——我并不是只要某个Tymnet电话号码;我是要
追寻一个人。
嗯,我们正在追踪的路上,但是这条道上有一些曲折拐弯。我们必须跟踪这个电话,而找
到电话踪迹就意昧着法庭的判决。
当这个黑客断机后,我从打印材料上抬起了头。罗伊·克思接收到了这个消息,把他传到
了交换机室。戴夫和韦恩也收到了。
当罗
返回目录 上一页 下一页 回到顶部 0 0
未阅读完?加入书签已便下次继续阅读!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!