《杜鹃蛋》

下载本书

添加书签

杜鹃蛋- 第36部分


按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
些文件改成看起来象国家机密的东西。”
马莎接着说:“我们必须仔细保持它的平淡乏味和官僚主义的语气。如果我们把一份文件的
标题写作‘绝密材料’,那么黑客就会起疑心。要保持低调。写作‘禁止外传’就足以使他感兴
趣,但不是一个明显的圈套。”
我反复考虑了她的主意,意识到该怎样实施这个主意。“的确,我们虚构这个秘书,她为执
行这项秘密计划的人工作。于是我们让这个黑客误入她的文字处理文件。那里有许多草稿,重
复的材料和各办公室之间的备忘录。”
克劳迪娅在起居室里迎接了我们。她用拖把擦去了我留下的水洼。她听了我们讲的计划,
提出了一个新的好主意:“你知道,你可以在你的计算机里制作一封打字信件,这封信件请黑客
来信索取更多的信息。如果黑客上当了,他会在来信里写上她的复信地址。”
“对,”马莎说,“当然是一封答应提供更多信息的信!”
我们三人围坐在厨房桌边,带着狡猾的笑容,边吃煎蛋卷边精心设计我们的计划。克劳迪
娅叙述这封打印信件应怎样起作用:“我认为,它应该象摸奖箱里的一个奖。写信给我们,我们
就发给你??”
“但是,得啦,他决不会那么愚蠢到把他的地址发给我们。”看到我给我的同谋者们泼了冷
水,于是我又补充说,值得一试,但是主要的事情是给他需要用两小时思考的一些材料。
于是我想到另一个问题。“我们对军事材料没有足够的了解来制作有意义的文件。”
“文件不必有意义,”马莎恶意地咧着嘴笑着说。“真正的军事文件也并不是有意义的。这
类文件尽是术语和不知所云的话。你知道,就象‘在下文程序性计划第三分段第二节里所述实
施高度优先的实施程序’之类的话。对吧,鲍里斯?”
于是,马莎和我骑自行车到实验所,同劳伦斯—伯克利实验所计算机联机。我们检索了一
批真正的政府文件的指示,这些材料充满了比我们能够编造的要多得多的官腔语言,稍微加以
修改,这些文件和指示看起来就是‘机密’了。
我们的文件要阐述一项新的星球大战计划。如果一个局外人阅读这些文件,就会认为劳伦
斯—伯克利实验所刚刚捞到了一项有油水的政府合同,负责管理一个新的计算机网络。就是战
略防御计划网络。
这个假网络看起来把几十台保密的计算机联接起来,并且通向在世界各地的军事基地。如
果阅读我们的文件,就会发现一些尉官,校官,科学家和工程师。我们在各处留下了会议和机
密报告的种种暗示。
我们编造了巴巴拉·谢尔温这个和蔼可亲的,说话结结巴巴的秘书,试图计算出她的新的
文字处理机并且跟踪我们新编造的“战略防御计划网络办公室”编发的无休止的文件。我们是
以一位天文学家巴巴拉·谢弗的名字作为我们虚构的秘书的名字,并且用了这位天文学家的真
实通信地址。我对真巴巴拉关照过,请她注意发给巴布·谢尔温(巴布为巴巴拉的昵称)的任
何陌生人的邮件。
我们编造的备忘录包括预算要求(5000 万美元用于通信),采购单和这个网络的技术说明。
我们的材料大部分是从计算机周围放着的文献中抄袭的,改变了地址,这儿或那儿改上一些词
汇。
至于邮递名单,我拿来了一份实验所通信名单和地址。我随意给每个“先生”定为“中尉”,
每个“女士”为“上尉’,每个“博士”为“上校”,每个“教授”为“将军”。地址呢?加进一
个偶然出现的“空军基地”和“五角大楼”。半小时后。我的编造的邮递名单看上去象一份真正
的军方人名录。
然而,有一些文件是我们完整地编造的:一些经理和小官僚之间的通信。一份信息小丛书
叙述这个网络的技术能力。一封打印信件说收信人写信给战略防御计划办公室,可得到关于战
略防御计划网络的更多的信息。
我说:“让我们给这个帐户起名为‘战略信息网络小组’。”
“现在,他可能了解是什么组织。要使文件保持官僚主义腔调,”马莎说,“要用‘战略防
御计划网络’这个词将引起他的注目,确实。”
我们把全部文件都置于一个帐户下:战略防御计划网络,并且确定:我是唯一知道这个口
令的人。然后我使这些文件除了它的主人——我以外,任何人都完全无法得到。
大型计算机可使你的文件成为全世界都可阅读的,即对同这个系统联机的任何人开放。这
有点象一个办公室文件柜不上锁——任何人可随意阅读里面的文件。你可以使全世界阅读这个
办公室的排球比赛的分数表。
你发出一条指令,就能够使一份文件只能由某些人阅读,例如你的同事。一些最新销售报
告或某些制造设计图需要好几个人共用,但是你并不愿意让人人浏览。
我安排我们的战略防御计划文件只有它们的主人才能阅读,以确保别的人不会找到它们。
既然我是主人和系统管理人,除我之外任何别的人都看不到这些文件。
也许除了冒充系统管理人的黑客例外。
因为黑客仍能闯入并且成为系统管理人。他可能需要两三分钟才能孵化他的杜鹃蛋,但是
那以后他就能够读取我的系统的全部文件了,包括那些假战略防御计划文件。
如果他触动这些文件,我会知道。我的监视器存储了他的每一个动作。虽然只是为了确认,
我给那些战略防御计划网络文件安装了警报器。如果有人看它们——或者启动计算机试图看它
们——我就会立刻发现。
我的圈套是带诱饵的。如果黑客咬了诱饵,他要两个小时才能吞食下去。这么长的时间足
以使德国人追捕到他。
下一步行动就要看黑客的了。
41
我再次鼓起勇气来。淋浴喷头行动完全准备就绪。它甚至可以使用了。但是我忘记了一个
重要的细节。
我没有请求任何人的许可。
在正常情况下,这不会成为一个问题,因为没有人注意我以什么方式做什么。但是我骑车
去实验所时,我认识到,我接触过的各个机构都会愿意知道我们的假战略防御计划文件。当然,
各方面都会有不同的意见,但是如果着手于起来而不告诉任何人,就会把他们都惹怒了。
但是,如果我要求他们的许可,那会发生什么情况呢?我不愿考虑。主要是我担心我的上
司。如果罗伊支持我,那那么那些三个字的机构就不能碰我。
1 月7 日,我迳直前往他的办公室。我们谈论了一会儿相对性的电动力学——其实主要是
我看着这位老教授在粉笔扳上不停地书写。
“比如说,头头,我在试图摆脱这个黑客造成的困难。”
“中央情报局又在依靠你吗?”我希望罗伊是开玩笑。
“没有,但是德国人将只再追踪另一个星期。下周末,我们可能也要退出。”
“好啊。这次跟踪无论如何时间太长了。”
“我在考虑把一些骗人的数据放入我们的计算机,作为诱饵抓住这个黑客。”
“听起来很好,当然,这个办法行不通。”
“为什么行不通?”
“因为黑客太偏执。不过,还是干吧。这将是有益的练习。”好啊!
我的头头的许可,使我同外界隔绝了。但是,我应当把我们的计划告诉那些三个字的机构
的人们。我写了一份简短的建议,形式象份科学文件:
确定黑客的地址的建议
问题:
一名执迷不悟的黑客闯入了劳伦斯—伯克利实验所得计算机。因为他来自欧洲,需要一小
时才能追踪他的电话线路。我们愿了解他的确切的地址。
意见:
1.他执迷不悟。
2.他信心十足地在我们的计算机系统内活动,不知道我们在监视他。
3.他在寻找一些词汇,如“战略防御计划”、“隐形”和“核”。
4.他是一个有能力的程序人员,有闯入计算机网络的经验。
建议的解决办法:
提供假信息以使他继续联机一个多小时。在这期间完成电话追踪。
我的这份文件继续论述历史、方法学、实施细节并且还有关于实际抓住他的机会的脚注。
我尽可能使文件内容令人厌烦。
我把这份文件传送到联邦调查局、中央情报局、国家安全局和能源部。我在文件下面加了
一个注,说除非有人反对,否则我们将在下周实施这项计划。
几天后,我打电话给各个机构。联邦调查局的迈克·吉本斯了解我的用意何在,但是不肯
由他的机构做出这样或那样的承诺。
“中央情报局有什么话可说呢?”
中央情报局的蒂杰伊也读过了我的方案,但是同样不作承诺:
“‘联邦’机构的伙计们是怎么说的?”
“迈克说给你打电话。”
“那么,不是那个花花公子吗。你给北部打了电话吗?”北部?中央情报局的北部是什么?
“噢,蒂杰伊,北部是谁?”
“你知道大M 堡吗。”
“哦,马里兰的米德堡。国家安全局。”
对,我给米德堡打了电话。国家安全局的国家计算机安全中心的泽克·汉森读了我的方案。
看来他赞成这个力案,但是他不愿参与。
泽克说:“我肯定不能告诉你去着手实施。就个人而言,我愿意看看发生什么情况。但是如
果你遇到麻烦,与我们不相干。”
“我不找什么人承担责任。我不知道这是不是个坏主意。”听起来奇怪,但是这正是我试图
做的。在你开始一项实验以前,要听取以前参与这种活动的人们的意见。
“对我来说这是个好主意。但是你确实应当同联邦调查局取得一致。”这就结束了这个循环
——人人都指向另外的人。
我给能源部、空军特别调查处和国防情报局的一个家伙打了电话。当然,没有人愿承担责
任,但是也没有人反对这个主意。这正是我需要的。
到星期三,任何人要反对都太晚了。我接受了马莎的主意,并且愿意支持这个主意。
果然,星期三下午,黑客露面了。我应邀在伯克利的田园咖啡馆同能源部地区代表黛安·约
翰逊共进午餐。在一起的有计算机中心的数学能手戴夫·史蒂文斯。我们边吃意大利宽面条,
边谈我们的进展和计划。
在中午12 时53 分,正当我们喝一杯浓咖啡的时候,我的遥呼机响了。莫尔斯电码说黑客
以斯文特克的名义进入了我们的尤尼克斯—4 计算机,我一字未讲。跑到公司电话间,去给在
Tymnet 网络的史蒂夫·怀特打电话,他开始了追踪。黑客只联机三分钟——这段时间刚足以了
解谁在同我的计算机联机。我回到餐桌边时咖啡还未凉。
这件事使我回来再接着用午餐时便感到食不甘味了。他为什么只呆了三分钟呢?他感到设
有圈套了吗?我在看到实验所的打印件以前是说不准的。
监视器显示他作为斯文特克在联机,让计算机列出当时正在联机的每个人的名字,然后不
见了。该死的。他在计算机内环顾的时间还没有长到足以发现我们的假文件。
哦——也许我们的诱饵太隐蔽了。德国电话技术人员可能只再过两天就停止跟踪了,所以
我最好使诱饵比较明显些。
现在该轮到德国人干了。他们能够取得最好的成就吗?让我们看吧。现在,伯克利是下午
5 点15 分,所以在德国是凌晨2 点15 分。或者1 点15 分?不论是2 点15 分还是l 点15 分,
反正不是正常的业务时间。确实希望汉诺威的技术人员们今晚能一直值班到深夜。
同时,黑客没有浪费时间。他在五分钟内编制了一个特别程序,使他本人成为超级用户。
他改变了格努—埃梅克斯程序的尾部,把他的特别程序移入这个系统的范围。现在任何一分钟,
尤尼克斯计算机都将可发现那个程序??是的,情况就是这样。他是超级用户。
黑客迳直去取禁用的战略防御计划网络文件。我盯着我的监视对象,心想:“来吧,伙计,
等着瞧吧,你会看到有什么在等待着你。”果然,他首先开列文件名称,诸如:
经费
邮件标签
五角大楼要求
采购订单
致戈登的备忘录
战略防御计划计算机
战略防御计划网络
战略防御计划网方案
用户名单
世界性网络
来客情况
他开列的文件中有许多不只是一个备忘录,有些是文件号码簿。
他将先看哪份文件呢?那很容易。看全部文件。
在这以后的45 分钟,他把文件一个接着一个检索出来,阅读马莎和我编造的全部无用的材
料。这些枯燥乏味的材料,偶尔加上一些技术信息。例如:
亲爱的罗兹少校:
谢谢你关于与战略防御计划网络检索的评论。正如你知道的,同保密的和不保密的战略防
御计划网络联机,须有网络使用证。虽然这些网络使用证是从不同的地方分配的,重要的是,
使用网络的两部分的
小提示:按 回车 [Enter] 键 返回书目,按 ← 键 返回上一页, 按 → 键 进入下一页。 赞一下 添加书签加入书架