友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!阅读过程发现任何错误请告诉我们,谢谢!! 报告错误
热门书库 返回本书目录 我的书架 我的书签 TXT全本下载 进入书吧 加入书签

谍心不死-第29章

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



就在当年7 月美国特工部门开始搜寻把这份资料交给苏联侦察部门的人员。同年9
月代号“得隆纳”特情被捕并被判处终身监禁……。1964年3 月在伦敦,英国反间
谍部门逮捕了很有价值的间谍“巴尔达”,并判处他21年监禁。1977年瑞士空防司
令“证麦尔”准将因充当苏联间谍而被判处18年监禁。他和妻子从1962年起同苏联
侦察总局的“莫尔”和“麦里”——侦察总局的情报人员有密切的联系。据国外报
导,瑞士反间谍部门是根据某外国侦察部门提供的情报才发现的。同时强调情报来
自苏联公民。
    谁也不知道,也不会有人能弄清(当然,美国人除外)切尔诺夫到底欠了多少
良心债。至于切尔诺夫本人,总算摆脱了美国联邦调查局、中央情报局、苏联侦察
总局和克格勃,也避免了进劳改营服刑的厄运。但是这毕竟是一场恶梦,一切由200
美元引起的恶梦。

                网上追踪
                 晓虚
    1986年8 月的一天,在美国加州旧金山市的劳伦斯·伯克莱实验室里,计算机
系统管理员克里福德·斯道尔正紧张地查找着75美分帐面误差的原因。有了!一个
设立不久、使用名为亨特的帐户竟然没有付款地址。第二天早上,当斯道尔报告他
的发现时,同事们却告诉他用户名单中并无亨特其人。
    不久,位于马里兰州的杜克马斯特工作站打来电话说有人企图通过实验室与该
站的联网入侵其数据库。这消息引起了人们的关注,尤其是在得知该站属于政府的
“国家计算机安全中心”之后。
    斯道尔发现,有一个名叫斯文泰克的用户在上周六早上8 点30分使用过两地之
间的联网,这恰好与入侵事件发生的时间相符。斯道尔对此感到忧虑,他把情况报
告给部门主管,得到的指示是:调整账号和密码,锁定入侵者使用的姓名,从而将
之拒于门外。“可是这么一来我们永远不会知道他是谁。这家伙可以随意闯入别的
系统。并不是所有的人都懂得如何保护自已。”斯道尔决定自己于。
    假如有人想进入伯克莱实验室的计算机系统,那一点也不困难。每一个访问学
者都有一个客座帐户,至于密码,稍有想像力就可以猜到。
    如果某个外部人员想了解比公开文件更多的内容呢?比如,象系统管理员斯道
尔那样拥有比一般用户更多的权力。
    斯道尔的工作类似于公寓的管理员,房客不在的时候也可以进屋处理某些事情。
一个千人共享的计算机系统用不同的密码(就象门锁)限制每个用户的“活动空间”,
但总得有人做“巡查”工作,以维护正常的运转秩序。和公寓管理员一样,系统管
理员必须是可靠的人。
    一旦“黑客”获得这种权力,那么他就可以随意浏览每个人的电子邮件,毫无
阻碍地对该系统内存储的相当于50万页容量的信息进行改动或删除;键入某些指令,
他甚至可以控制整个系统。只要愿意,“黑客”随时都能关机,没有人抓得住他。
斯道尔不知道这种事会不会在伯克莱发生,但一想到存在这种可能性,他就不寒而
栗。
    礼拜四,“斯文泰克”再度“光临”。这一次他停留的时间不足一分钟,但却
有迹可循。通过查验路径,斯道尔发现此人使用了调制解调器,一种通过电磁和声
波互换、经由普通电话线传输计算机数据的装置。也许不是斯文泰克,但一定有人
用他的帐户从外部进入实验室,先在这儿建立一个合法的落脚点,然后通过网络向
别的系统发起攻击。
    斯道尔开始全力追踪。他花了整整一天的时间,动用了50套打印机和监视器,
每一套都与一条外接电话线连通。同事们目瞪口呆。现在主动权在“黑客”手里。
假如他再来,那么斯道尔就可以监视他的一举一动,同时不暴露自己。这天晚上,
斯道尔是在亮着的屏幕和频繁出纸的打印机的包围中度过的。
mpanel(1);
    早晨的时候,斯道尔发现其中一台打印机吐出的纸幅竟然长达80英尺。它忠实
地了记录了每一条来自“黑客”键盘的指令,以及实验室中计算机的每一次应答。
记录表明,有人盗用了高级用户的权力,通过这里的计算机系统在网上潜行、寻觅
了三小时之久。
    德国北部名城汉诺威。
    时间一分一秒地过去。从下午开始,现在已是深夜。马库斯·斯赫斯和卡尔·
科奇轮换着操作键盘:键入命令、等待、看着一排排数字和符号从屏幕上闪过….
他们对这种生活方式早就习以为常了。
    赫斯是“圈子”里的名人,大家都知道他曾经“进入”过美国军事部门的计算
机系统。科奇缺乏前者在程序设计方面的特长,但他有一种别人没有的本事:破解
计算机防护系统的密码。
    1985年底,科奇在“黑客”俱乐部结识了迪克·布赛辛斯和皮特·卡尔,一个
是计算机天才,一个是赌场的筹码兑付员。他们对毒品有共同的爱好。
    1986年初的时候,科奇花光了父亲留给他的遗产,用于购买可卡因的钱却涨到
了每周300 美元。科奇开始到处向人打听如何才能把自己的计算机也能变成钞票。
这年9 月,卡尔和苏联驻东柏林的商务代表搭上了关系。通过这条线,卡尔又和一
个衣着考究的男子见了面。此人自称辛格,从外表看不出他是克格勃的人。第二次
约会,卡尔把一个公文包交给辛格,里面装的是“黑客”们掌握的进入高敏领域计
算机系统的密码和程序,汉诺威一伙希望以此来证明他们的份量。所有这些他们开
价50万美元。
    辛格拒绝了“黑客”的要求,他的上司所希望的是让这些人接着干下去,收集
尽可能多的情报。辛格拍了拍公文包,不错,这些东西有用,但我们对美国的军用
数据库、对计算机的心脏——微处理器的研究进展更感兴趣。两人第三次约会的地
点转移到麦塔·诺威克商贸公司的一间办公室中。辛格把装有一万美元的信封递给
卡尔,“数目不大”,他说,“希望下次有大买卖”。
    “珐码行动”就这样开始了。从此,卡尔定期通过两个柏林之间的某检查站,
东德的警卫从不盘问他。卡尔带来的是磁盘,带回去的是西德马克。然而此中所得
还不够偿付“黑客”们的高额电话费。可以想见,他们不愿意这种局面持续下去。
    因此,9 月份的这天晚上,赫斯和科奇在两个大陆的数据海洋中游荡着,满心
期望钓到能打开克格勃钱袋的“大鱼”。他们从汉诺威接通布莱梅大学的电话,经
后者接拨西德的国际计算机网络Dat ——P ,然后拔打yllllltf,这是一个联络整
个世界的全球性计算机网络。其实任何人都可以这样做,DatP和ho t网的目的就是
为了促进数据交换和信息交流。接下来的事就更容易了:利用安全方面的缺陷,赫
斯和科奇对斯文泰克的帐户稍加调试,然后潜入了位于美国加州的劳伦斯·伯克莱
实验室,当然,这一切都是在网上进行的。
    赫斯在此只是稍作停留——他进入实验室的计算机系统非只一次,并且已经获
得了高级用户的特权。伯克莱实验室的计算机系统仅仅是此行的一个中间站,与之
相连的其他十几个网络才是真正的目标。
    今天晚上他们“拜访”的是属于美国国防部的Miinet网。两人一次又一次地企
图闯入该网的计算机系统,军事基地、导弹工厂、特殊用途的港口,甚至武器承包
商……这就象在一条黑暗的街道上扭动两侧房屋的把手,一般情况下房屋都上了锁
——赫斯和科奇一时还找不到或猜不出正确的密码。试了几次之后,他们被“赶”
了出来,但是不要紧,还有足够的目标和密码供他们选择。
    夜半时分,两人睡了一会儿,然后爬起来接着干。赫斯又接到Milnet网,屏幕
上打出句子询问密码。赫斯努力回忆他第一次进入该系统、取得高级用户使用权时
为自已设定的密码。看了一眼手边的“本森·海吉斯”牌烟盒,他敲了“本森”二
字。
    “密码有误,请再试一次”,屏幕上显示。
    赫斯键入“海吉斯”。
    相隔万水千山的计算机开始在内存中搜索。两人探起身,死死地盯住屏幕。片
刻的停顿之后,原来的内容隐去了,新的句子浮现出来:“这里是阿拉巴马州的安
尼斯顿。欢迎进入安尼斯顿军用数据库。”
    计算机防护系统的疏漏使“黑客”有机可乘,他将自已设计的程序输入由系统
管理员控制的区域,然后键入命令:“授予当前用户高级权力。”计算机照令行事。
在以后的时间里,“黑客”变成了系统的主人。“
    为了阻止“黑客”给整个系统带来危害,斯道尔调整了计算机的防护系统,并
安装了预警装置。他让系统维持表面的开放状态,同时要求内部员工保守秘密、不
要在电子邮件中提及此事,以免打草惊蛇。下一步要做的是追根溯源,让“黑客”
现出原形。但是,监听电话需要得到警方的批准,而获得批准需要时间。
    1986年9 月 10 日,星期三。早上快8 点的时侯,预警装置响了起来——“黑
客”出动了。这一次他伪装成“亨特”,从MIIne 网进入伯克莱,企图由此闯入安
尼斯顿。打印机记录了“黑客”入侵的全过程,以及他所使用的密码“海吉斯”。
斯道尔及时地把情况报告给被袭击的部门。自此之后,这种作法变成了实验室的通
例。
    随着时间的推移,越来越多的系统对“黑客”关闭了大门。在他们看来,除了
伯克莱实验室,其它曾受侵袭的部门对他们的意图都有所觉察。实际上,只有伯克
莱方面认真对待此前发生的一系列入侵事件并穷追不舍。
    接
返回目录 上一页 下一页 回到顶部 0 0
未阅读完?加入书签已便下次继续阅读!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!