计算机罪犯及其犯罪行为:数字罪犯 今天,实际上没有什么不存在安全隐患的系统或网络,不论是电讯还是计算机 ……一种新型的罪犯正在出现,并令人遗憾地要存在下去。你有理由相信他们正在 某处试图侵入 你的系统! ——米歇尔·E·卡贝博士全国计算机安全协会(NCSA) 看得见的敌人往往是很容易对付的,毕竟,他就活生生地站在我们的面前。但 看不见的敌人 却是棘手的对手。 我们该如何防备潜伏在阴暗处、键盘后及光缆电 话线另一端的敌人呢?你又 如何来反击这不明敌人呢? 如果你知道敌人的意图及其进攻方式,你就能开始设法防备他。正如《孙子兵 法》中所说:“知己知彼,百战不殆。”防御计算机罪犯的第一步就是了解他们从 事的犯罪活动。盗打电话:把“贝尔大妈”和她的姐妹引入歧途 过去,当你拿起电话机的话筒时,就开始了一次中继:一盏小电灯亮了,与你 直接接触的是一个活生生的人——电话接线员,而非现在的拨号音。拿着话线和插 头的接线员曾经就是电 话系统, 没有她你不能同任何人交谈,不论是本地的或是 远方的。 但你却能够倾听,只要拿起 话筒时有人在交谈,你就可以听听他们在说 些什么。 随着电话的日益普及,电话的使用范围逐渐遍及全国,电话接线员们发现,手 工交换越来越难以应付呼叫负荷。由于呼叫量增大,服务速度逐渐减缓下来。于是 电话公司开始实现交换系统自动化,他们使用了通过数字拨号控制的电子机械交 换机和中继器。来自家庭或办公 室的电话信号从本地“环线”(loop) ——一对铜 线——传送到当地的中心交换室, 在那里信号 被连接到交换机。这样,不仅减轻 了接线员的工作负荷,还为那些爱窃听别人交谈的人设置了障碍。但是,这套设备 非常笨重,而且难以维护。 19世纪50年代后半期,AT&T实现了一项被称为“长途直拨”(DDD,Direct Long Dista nce Dialing) 的革命性的新设想。DDD允许用户不经帮助就能呼叫像菲尼克 斯、秘鲁或帕果帕果(Pago Pago) 美洲萨摩亚群岛(American Samoa)的首府。—— 译 者注这样的地方。通过在家庭电 话机上拨打一组数字来连接遥远的城市或大陆, 一连串快速的、可听见的音调向系统发出交换信息和费用信息,从而可以自动产生 连接而无需接线员的介入。 如果你仔细聆听,在那些 使用带内信号制 (inband signaling)一种信号传输技术,控 制信息的数据用同一条通路和同样的频带传送。 ——译者注系统而非较新的电子信号系统(ESS,Electronic Signaling System)中, 依然可以听见拨号音及其后面跟随着的消隐回声。 随着高速计算机被用来处理呼叫交换,一种新的作弄电话系统的机会出现了。 你无法愚弄一 个活生生的接线员,但对计算机就是另一回事了。 1970年9月,约翰·德雷普(John Draper)发现,通过吹响在“嘎吱嘎 吱船长” (Cap'n C runch) 麦片盒中获得的奖品口哨,他能够产生频率为2600赫兹的带内 信号 制音调, 这种音调通过电话线向电话公司的主交换计算机发出付费信息。实 际上, 德雷普只要吹响口哨,使计 算机误认为他是电话接线员,就能获取电话线 的控制权。 这种口哨,以及后来特制的能产生多种频率音调的“蓝匣子”(Blue Boxes), 可以让人使用通常只有电话公司职员才能够使用的特别交换功能。这些交换功能可 以逃避长途收费,实现免费会议呼叫及其他功能。由此诞生了被称为盗用电话的活 动,从事该活动的人被称为“飞 客”(phreakers)或“电话飞客”(phone preaks), 他们使用不断地花招和技巧攻击电话系统。 行业工具 欺诈电话公司变成了一种游戏,一种攻击没有生命的、落伍的、步履蹒跚的电 话系统的游戏。因此人们认为电话飞客对社会构成了威胁。获得免费服务——这是 每个电话飞客的最终目 的——的最简单方法就是使用别人的长途访问号码。 《黑客处罚》 (The Hacker Crackdown) 一书的作者布鲁斯·斯特 林 (Bruce Sterling)把这种水平的盗用称为“像猪一样容易……不需要任何专门技术 和知识”。事实上,任何人都能够做到。只要站在机场大厅、广场或宾馆门廊的一 排付费电话边上, 旁窥打电话者按击他 们的号码即可。 这种被称为 “肩窥” (shoulder surfing)的盗打电话 的方法只需要比较谨 慎和能记住一串数字的记忆 力。实际上,一些飞客非常精于此技,他们能记下你的手指在电话面板上十个数字 间的移动轨迹,然后再进行重复。这种犯罪带来了巨大的损失,并且每当一个电话 访问码被公布在计算机公告牌上或卖给其他飞客时,损失额还会成指数增长。如果 不幸别人偷窥了你的号码,你可能当时仍毫不知情,但当你下次缴电话费时,你就 会看到帐 单上那令人停止心跳的数额。 尽管肩窥是获取电话访问码的最简单的方式,但它却不是惟一被使用的方法。 当电话飞客发现了计算机的威力,他们发现,编写一段计算机程序来用数字组合拨 号直到找到一个可用号码是一件相当简单的事。更复杂的程序会记录下这个号码, 并继续试探其他的数字组合,最终生成一份可用号码的列表。这种活动在今天仍然 能够奏效,但却会被电话公司和执法机构 侦探出来,因此通常为业余飞客使用。 飞客们很快发现,控制着电话系统的计算机是可攻击和愚弄的对象。于是他们 开始发明一些工具来侵入电话系统。前面提到的蓝匣子,此时已经让位于许多其他 种类的自制匣子,它们 能对电话公司及其线路进行破坏。 通过使用一种“红匣子”(Red Box),很容易就能侵入街角的公共投 币电话。 红匣子的工作原理是模拟出投币的声音。当你往投币电话机中投入硬币,电话机就 会发出一串声音。红匣子能够模拟这些声音,使公共电话误认为已经投入了一枚实 实在在的硬币。红匣子制作很简单,因此变得非常流行。它的核心部分是一些诸如 改造的无线电器材公司(Radio S hack)的音频拨号器、电子贺卡或普通电子元件的 东西。 当然,事情并没有结束。如果想到了一种攻击电话系统的方式,黑客就会制造 出一种匣子来 实现这一构想。名称功能 丙烯酸匣子(Acrylic) 在旧式的四线制电话系统中盗用三方通话、呼叫等待和 可 编程呼叫转移功能浅绿匣子(Aqua) 消耗联邦调查局(FBI)锁定追踪(lockin trace) 或陷阱追踪(traptrace)的线路电压棕灰匣子(Beige)线务员的话筒 黑匣 子(Black)避免呼叫方付费 强风匣子(Blast)电话话筒放大器 醉匣子(Blotto)使附 近的每部电话短路 蓝匣子(Blue) 通过产生2600赫兹音调模拟接线员来占用长途 线路 棕匣子(Brown)从两根电话线中引出一条合用线路(party line)芽苞匣子(Bud) 窃听邻居电话线路 乳酪匣子(Cheese)连接两部电话来产生分流器铬黄匣子(Chrome) 远程控制操纵交通信号 透明匣子(Clear) 用来在堡式电话(Fortress Phones)上打 免费电话的电话拾波线圈和小放大器 彩匣子(Color) 线路激活(Lineactivated) 的电话录音机铜匣子(Copper)在扩展分机中引起串话干扰 深红匣子(Crimson)摘机 按钮 暗匣子(Dark) 把打出或打入的电话转向另一部电话机辉光匣子(Dayglo)接入 邻居的电话线 金匣子(Gold)追踪呼叫,判断呼叫是否被追踪,并能改变追踪 绿匣 子(Green)模拟集币(Coin Collect)声、退币(Coin Return)声和振铃(Ringback)声 无限匣子 (Infinity) 远程激活电话窃听杰克匣子 (Jack) 按钮式键板 午餐匣子 (Lunch)调幅发射器(AM transmitter)洋红匣子(Magenta)连接两条远程电话线淡紫 匣子 (Mauve) 不用连接电话线进行电话窃听 霓虹匣子(Neon) 外置话筒 噪声匣子 (Noise) 产生线路噪声 橄榄色匣子(Olive)外置振铃器 参与匣子(Party)从两条电 话线中引出一条合用线路(也叫“粉匣子”) 珍珠匣子(Pearl) 音频振荡器 紫匣子 (Purple) 电话摘机按钮 紫莓匣子(Razz)窃听邻居电话 红匣子(Red)产生四分之一 音频(quarter tones) 来在公共电话上免费打电话岩石匣子(Rock)在电话线路中增 加音乐 猩红匣子(Scarlet) 引起邻居电话线路通话状况不好 静电匣子(Static)保 持电话线路的高电压交换匣子 (Switch) 增加摘机、 指示灯、会议等功能 褐匣子 (Tan)线路激活的电话录音机 粒子匣子(Tron)颠倒房屋中电源的相位,从而使电流 表变慢 尿匣子(Urine) 引起别人的电话机上振铃与话筒线端间的电流紊乱 紫罗兰 匣子 (Violet) 使投币公共电话无法被挂断 白匣子 (White) 可携式双音频多功能 (DTMF,Dual tone multifunction)键板黄匣子(Yellow)增加一部电话分机 所有这些彩色的匣子都有一个共同点:它们都欺骗电话系统来实现某些通常不 对缴费用户开放的功能。这种活动是偷偷摸摸的,是卑劣的,但是否是错误的呢? 正如布鲁斯·斯特林写道:“毕竟,长途电话就在那里……那会伤害谁呢?如果你 没有损坏系统,没有耗尽任何有形的资源,并且没有任何人发现你的所作所为,那 么,你到底会造成什么实际的破坏呢?” 1993年,纽约州警察局的高级调查员唐纳德·P·德兰尼 (Donald P.Delaney) 在国会出庭时解释说:“所有电信系统都由计算机控制着。计算机罪犯滥用这些系 统,不仅仅是为了获得免费的服务,而且是为了从事从骚扰到堂而皇之的盗窃以及 非法窃听的各种犯罪活动。” 一个典型的这种案例是凯文·李·普尔森(Kevin Lee Poulsen)。他 曾使用计 算机阻塞了打进洛杉矶三家广播电台的电话线路,使他自己赢得了电台的电话竞赛。 普尔森,这位前五角大楼的计算机安全顾问,“劫持”了电话线路,从KIISFM电 台赢得了两辆保时捷汽车, 从KPWRFM电台赢得了20000美元现金,从KRTH-FM 电台赢得了两次夏威夷旅行以及200 0美元。他后来被捕并被判入狱监禁四年。 不管什么时候,只要你把一台计算机放在电话线的另一端,你就是在自找麻烦。 今天,许多 企业使用语音邮件系统(VMS, Voice Mail Systems)来代替或协助接待 人员。它们不仅仅是高 级的应答机(answering machines),而是计算机。VMS允许 经授权的公司职员获得一个语音 信箱, 用来接收和存储别人发来的音讯,发送音 讯到系统的其他信箱中,或者发送音讯到 一组预先设定的信箱中。如果想要留言, 可以拨打公司的800号码800是电讯公司开通的 对方付费的业务,其号码均由800开 头。——译者注或其他号码,然后就会听到预先录制的 问候语及其后的留言指导。 呼叫者能从几个选项中进行选择,其中一项就是在提示音后进行留言。 留言被计算机系统以数字方式存储起来。一位外部呼叫者只需知道对方的语音 信箱号码(通常为2至4位)来给特定的人留言。为了获得或删除音讯,拥有信箱的人 必须知道信箱号码以 及密码。 电话飞客们私自利用了电话系统。他们获取语音信箱的访问权,改变密码来阻 止合法用户的访问, 然后把它据为己有。这种VMS滥用通常不会引起使用公司的直 接损失,但却限制了职 员的正常使用,并引起不必要的麻烦。 专用小交换机(PBXs, Private Branch Exchanges)同语音信箱一样,经常成为 黑客的牺牲品,惟一的区别在于其损失要大得多。闯入PBX的电话飞客会用PBX往外 打电话,他们的电话几 乎都为长途通话,当然,最终是由受害公司付帐。 通过呼叫转移功能改变电话呼叫方向是飞客的另一类把戏。这样的一个典型例 子是一个费城的水管工使用呼叫转移从其竞争对手那儿抢走顾客的案件。迈克尔· 拉希 (Michael L asch) 打电话给大西洋贝尔电话公司(Bell Atlantic Telephone Comp any) ,用其他几家水管维修公司的名义为这些公司的电话设定了无限的呼叫 转移。利用呼叫转移的功能,拉希将打向其他公司的电话转移到自己这儿。拉希被 指控以欺诈的方式行窃、 犯罪未遂、将计算机用 于非法途径、非法入侵和假扮职 员。 技术的高速发展不断地为越来越多的电话盗用行为提供新的机会。蜂窝移动电 话的广泛使用,就为飞客们提供了私自利用电话系统的另一片领域。精于技术的飞 客能够编写移动电话芯 片程序来克隆(clone)出相同的电话,并使用他人的帐号免 费打电话。 当移动电话处于候机状态——即没有进行通话,而只是处于准备呼叫或接收呼 叫的状态—— 电话就会自动追踪最近的基站控制频道。 当电话移动到不同的蜂窝 区域,控制频道也会随之变化,电话能探测到这一变化并自动追踪到新的频道。当 打电话时, 有两条信息以电子方式发送 出去: 呼叫者10位长的移动电话标识号 (MIN, Mobile Identification Number),以及电话的电子序列号(ESN,Electronic Serial Number)。 在移动电话载波交换中心的访问代码数据库,对移动电话的ESN和MIN进行有效 性验证。 如果号码无效,呼叫就不会继续下去。电话飞客们发现,通过使用ESN扫 描器(一种无线电扫描和解码装置)记录电子数据,然后把访问码信息编入蜂窝移动 电话程序中,他们就能制造出一部合法电话的电子复制品,并用它来拨打任何他们 想打的电话:本地的、长途的或国际的。“将复制的MIN或ESN编入移动电话程序中 只需要五分钟,”托德·H·杨(Todd H.Y oung)说道。他是移动电话欺诈方面的专 家,吉德利组织(Guidry Gro up) 一家提供网络和计算机安全顾问及调查的公司。 ——译者注的顾问服务主任。他对电信安全颇有研 究。 复制的电话通过一种奇特的“灰色”市场被“分销者”(distributors)转手出 去。使用者能免费用上一个星期或一个月,直到被复制的号码被发觉并中止服务。 然后,使用者只需把电话返还给“分销者”,在那儿话机被编入一个新号码,于是 新一轮循环又开始了。吉德利 组织的创始人兼主席迈克尔·R·吉德利(Michael R. Guidry) 在国会 作证时指出:“发生 的情况是,那些复制设备被置于我们称之为 ‘异乡人’ 的人手中,我猜你们会这样说,他们 一般是来到美国的新移民,没有 申请陆线电话或蜂窝移动电话。现在他们打电话回家的收费标 准是15分钟25美元。” 罪犯们也从复制的电话中获益。“现在,黑帮成员、贩毒者、赌徒、卖淫者、 恶棍等各种罪犯使用这种复制系统来躲避执法人员,”吉德利说道。官方估计,由 于飞客和其他灵敏的罪犯擅用蜂窝电话技术,每天通话时间被窃造成的损失高达百 万美元。电话飞客玩弄的另一种玩具是诸如TYMNET一种全球公共数据网,在一百多 个国家提供当地拨号访问,包括访问某些在线服务机构和因特网服务提供商。—— 译者注或T ELENET一种全球公共数据网络, 从600多个地点提供本地拨号访问,它 采用的是X25协议的包交换网络,后来称为Sprintnet。——译者注之类的分组交 换网络(packet switching networks) 。当拨入一个本地访问码时,只需一些奇特 的键盘操作就可以闯入一台连入网络的计算机。这台计算机既可能是在同一城市中, 也可以是在7000英里之外的城市里。 这样的呼叫费用记在飞客用来访问网络的 人的帐单上。 也许最让飞客们欢欣的闯入行为,是那些包括利用电话公司内部维修交换机的 活动。这些交换机大多不为公众所知。这样的一次闯入能发现“环码”(loops) 。 环码是一对连续的电话号码,比如8659998和8659999,它们是电话公司用作测 试的。对电话飞客而言,环码 是来自天堂的礼物。 一名飞客解释说,每个环码都有两个端点,称为高端和低端。当拨号时,一个 端点发出一种持续的响声,而另一个则保持无声。当环码的两端都呼叫时,两端的 打电话者就能利用环码 进行交谈。 他们享用免费电话服务,而由当地电话公司支 付费用。 电话盗用的技术和活动被认为是现代黑客行为的原型。当电话飞客发现个人计 算机并开始使用它时,他们就跨越了飞客和黑客间本已模糊的界限。二者的区别仅 仅在于:飞客出于个人使用和获利的目的对操纵电话系统更感兴趣;而黑客则只对 电话线另一端的计算机感兴趣。在这里,盗用电话文化逐渐消亡了,而变成了被称 以“计算机闯入”的一种亚文化。闯入:在线混乱 第一代黑客并不是罪犯,他们是计算机程序员。他们选择“黑客”作为称呼, 是因为这个词确切地描述了他们的行为:对计算机进行劈砍、切割、挥击、细切和 雕刻。早期计算机的软硬件产品大都庞大而笨重、缓慢。并且为了顺利工作,还需 要经常对它们进行维修。当 系统损坏成无法工作时,通常还要动大手术。 当时,在大学和学院中正在开展前沿的计算机科学和人工智能研究。计算机程 序员大多为学生。他们每天都全神贯注投入到计算机内部当中:修理、摆弄、迫使 其执行前一天所做的程序。如果一个程序的运行异常,你就得把它分解进行分析。 你要闯过安全设施,进入执行代码区进行增删,直到它正常运行。如果你需要更多 的计算能力来运行一个应用程序—— 这种能力对低等学生来说是无法使用的—— 你得找到一个进入主机(mainframe) 的活门并溜进去,在里面以2至3倍于白天的运 行速度工作一整晚。计算机程序员注定是黑客,在嗡嗡作响的大学计算机实验室里, 他们使用本不该拥有的计算机能力, 制做出大量奇特而神秘的程序 来完成他们本 不该做的事。 这些早期的黑客都是探索者。他们进进出出,用其所需,并且十分注意不留下 任何暴露其造访的数字足迹。他们是航海者,其目的只是学习和增进知识,而从未 试图进行破坏。一些人成为不久后的计算机革命的领导者,把计算机带给了大众, 创建了领导今天计算行业的公司 。 但对其他黑客则是一个完全不同的故事。在沿着道路的某处——正如伊甸园中 的亚当、 夏娃 及那个苹果——他们受到了引诱。一个声音诱惑着他们:“你能够 得到更多: 更多的力量, 更 多 的知识, 更多的一切。 ”密码破解 (password cracking) ,特洛伊木 马(Trojan Horse s),活门探寻(trap door discoveries) 使他们能够探索大学里的主机, 也使他们能进入其他 的系统;对于比学校机器更 强大和具有更多信息的更大更好的系统也有占有的可能。于是,想到可能发生的事, 头脑中充满着兴奋的念头的程序员们闯入了通过电话线和调制解调器能够达到的任 何系统。正如一个扭曲的实验出了偏岔,他们越过了大学实验室精心构建的界限, 并 开始发展起来。于是诞生了另一类黑客:恶意的黑客。 当时,计算机及其数据库是如此新奇,以至于没有人考虑到诸如隐私之类的问 题。计算机侵入并没有引起关注,因为即使为了使用计算机,你也不得不精通该技 术。而且坦白地说,当时也没有多少人从事此道。那些能够侵扰别人的虚拟空间并 获取不属于他们的信息的人,并不在意存储信息的机器的所有者是谁,也不关心机 器属于大学、商店、科研机构还是联邦政府。如果黑客能接触到信息,他就会把它 据为私用。 对于懂得计算机、能够随意摆弄计算机 的精英团体的部分人来说,那 是一种幸运的副产品。他们确实是这样做的! 许多黑客都单独工作,在台式电脑前全神贯注,敲击着键盘直至深夜,使用蛮 力和无限的耐心来侵入系统。另一些则窥探着加入进来,同他们结成友谊并交换有 关最新系统和捷径的技 术信息。 这些非正式的组织能比任何已知的交通工具更快 地传播知识。 在计算机公告板上,他们发布列出了连接计算机的电话号码,他们互相告知解 开未知主机密门的密码,他们还炫耀自己闯入过的系统和所做的行为。而且,他们 还形成一个黑客网络。 他们深信没有任何规则——至少没有任何 “现实世界” (realworld) 规则——可强加在他们身上。随着进一步发展,他们制定出自己的 规则,这是他们对自己认为世界上最好的游戏—— 闯入——的特别的规则。 但是闯入并非游戏,至少对那些不是黑客的人来说是这样。1978年,由于一名 合同程序员从内部进入计算机系统并转移款项,洛杉矶一家银行损失了1020万美 元。尼尔·帕特里克( Ne al Patrick) 和密尔沃基“414帮”成员闯入了斯隆·凯 特林癌症研究所, 并 删除掉病人的病历和科学家的研究记录。黑客行为开始造成 公司大量金钱损失,并引起严重破坏。 80年代被称为“黑客的十年”(Decade of the Hacker) ,这时的闯入 行为逐 渐逾越了无害的研究,而变成了犯罪。为了帮助执法机构对付此类犯罪,相继通过 了《计算机诈骗和 滥用条例》(CFAA,Computer Fraud and Abuse Act, 1986) 和 《计算 机安全条例》(CSA,Computer Security Act,1987)。但是这些法律对阻止 黑客及其侵入成效甚微。 1992年, 美国全国海洋与大气管理局 (NOAA, National Oceanic and Atmospheric Adm inis tration) 发现,一名黑客通过其调制解调器组进入了他们 的系统,并突破其 网络来搜索连入因特网(Internet) 的免费入口。1993年12月, AT&T公司极力敦促商业公司注意可能增长的黑客诈骗的风险。1994年2月4日,在因 特网上发布了一条入侵警告,提请用户注意防备由于密码失窃而可能造成数据丢失。 这些密码是黑客们利用特洛伊木马程序、嗅探程序(sniffers) 以及其他监 视软件 获得的。同月,国际联合出版公司(United Press International)讲述了以下故事: 两名未婚男子租用了一个电子公告板,希望找到理想的伴侣;但后来却成了黑客的 受害者。一名黑客改变了他们的语音信箱中的留言,访问者听到的不是如何同他们 联系的消息,而是一 些下流的消息。 1994年冬季奥林匹克运动会期间, 据报道滑冰运动员托妮亚·哈丁 (Tonya Harding)的计算机代码被新闻记者获知,其他运动员及其家庭也提高了警觉。1994 年3月,布鲁克林的一位自称为“冰人”(Iceman)的少年黑客联合了他的一些朋友, 侵入了 布鲁克林理工大学 和纽约大学考文特研究所(Courant Institute) 的连接 着因特网的计 算机。他们的目的是获取密码,并最终设法偷走其中的103个。 今天,黑客的同行以一种没有任何人——更不用说第一代的大学黑客——所能 想像的方式存 在着 。美国前助理检察官肯特·沃尔克(Kent Walker) 说:“仅在 一年当 中,FBI和美国特工 处(U.S.Secret Service) 就登记了超过了2500件控 诉, 全都是关于入侵或试图入侵计算机网 络。”黑客是正在增长的数字地下社会 的组成部分,是由各种各样的人组成的,他们中一些是无恶意的,另一些则是怀有 恶意的。不管他们是否进行破坏,没有人希望他们进入自己的 系统。但不幸的是, 闯入系统正是他们的嗜好。 黑客们以两种方式来获取不属于他的计算机的访问权:要么他直接到所在地, 找到一台空闲的终端;要么他用更容易、也更安全的方式,即用他个人的计算机通 过电话线和调制解调器 访问公司的主机。 调制解调器(modem)是调制器(modulator)和解 调器(demodulator)的简称,它 把计算机数据从数字信号转化成音频脉冲形式,并将其通过电话线传送到另一台调 制解调器。在那儿,脉冲信号被还原成可读的数字化数据。一台计算机是一个孤立 的个体,只有当它通过调制解调器连接着电话线时,它才成了一台通讯设备,并且 有可能被用来侵入连着电话线的其他计算机。一旦一台计算机同电话线相连,任何 人都能命令他们的计算机呼叫这台计算机并 建立连接。 今天,企业、公司和研究机构发现,通过电话访问计算机对其职员或相关人员 开展工作是必不可缺的。但不幸的是,为合法用户提供了方便的电话线,同时也向 设法弄到了电话号码的 非法用户访问该公司计算机大开门户。 数据线——使呼叫者连接计算机而非个人的电话号码——既可能是公开的,也 可能是秘密的 。 可公开访问的号码对黑客来说当然是最容易找到的。秘密号码通 常只向经过许可的用户开放,对黑客而言则较难发现;但也不是不可能发现不了的。 黑客有几种方法来发现正在使用的数据线。第一种是使用一种“守护拨号器” (demon d ialer)或“战争拨号器”(war dialer)。这种计算机 程序一个接一个地 拨叫成百上千的号 码, 直到发现有同计算机连接的。这个号码通常作为“命中” (hit) 记录下来,程序继续按顺序拨号寻找其他数据线。尽管黑客擅于经由不同的 交换机进行拨号来摆脱电话公司的追踪,但由于从一部电话拨打大量号码,守护拨 号器还是能够被电话公司侦探到。使用该程序同时还要求有时间和耐性。黑客有时 喜欢用更直接的方式,比如“垃圾法”(trashing),来获得正在使用的数据线号码。 他们说,你能从翻找垃圾来了解一个人或一家公司。对黑客来说,垃圾不是废 弃的破烂,而可能是信息金矿。在公司日志、文件、邮件及相关文书中,经常能发 现诸如数据线号码、密码和计算机系统信息等闪光宝石。当一些公司开始显示失败 的症状时,它们甚至扔掉旧的备份磁带。一个人的废弃物可能是黑客的珍宝。垃圾 法通常伴有侵入个人财产的实际行为,因此带有一定风险,至少有因以非法入侵或 (及)偷窃而被捕的可能。正因如此,一些黑客更 喜欢使用社交技能。 “社交工程”(Social engineering) 是黑客们对为达到目的而撒谎的 手段的 昵称。“使用合适的字句,你能从任何人口中诓骗出任意多的信息,”一名匿名黑 客在答复我对社交工程手段的疑问时说,“例如,如果我要找某某研究所的网络号 码,我只要拨打他们列出在电话号码簿上的公共号码。不管谁接电话,我都会理直 气壮地说,我是计算机维修公司的技术员(有时我还会给他们一个假名),我正在维 修他们计算机的小故障(glitch)。大多数系统都有小故障,因此这一般不会引起怀 疑。‘我把网络访问码错放到别的地方,请再告诉我一遍。’你用这种方法也能得 到密码。 如果你听起来像个专家,并且你说的合乎事实,大 多数时候你都会得到 你要的东西。” 当然,访问计算机并不像仅仅发现电话号码并拨叫那样容易。黑客能够掌握你 的数据线号码,但那并不能让他进入系统。几乎所有的计算机系统和网络都要求你 有一个有效的帐号来使 用系统。 运营个人计算机网络的系统操作员 (sysops, System Operators) 或系统管理 员(sysadmins,System Administrators)是准许合 法用户进行访问的“赛博神”(cybergods) 。比方说你是乔·施默(Joe Schmoe), 是一家我们虚构的名为马赫空间 公司(Mach Aerosp ace)的职员。你的工作是周游 各个城市, 为公司的产品提供技术支持。当你 远离办公室时,你经常需要获取公 司信息,比如技术图表、价格、订购信息、手册等等。于是你在马赫空间公司的老 板便给你一个电话号码。“任何时候你需要访问公司数据时,使用计算机和调制解 调器来拨打这个号码,”她说。连同电话号码她递给你一张写着帐号和密码的纸。 它们是系统操作员分配给你让你专用的。现在,当你必须连接公司计算机时,你所 要做的只是拨入这 个号码,然后输入你的帐号和密码。 系统操作员的职责之一就是设定帐号,从而准许你访问你所需要的信息。你的 权力不会更多,也不会更少。系统操作员则理所当然地拥有系统的所有权力。他的 帐号是最高等级的,允许他行使各种可能的权限。而你仅仅是一名用户,因此你只 有一个低级别的帐号。你的帐号 名和密码只允许你进行较低层次上的访问操作。 对黑客而言,帐号名和密码正如阿里巴巴的魔咒“芝麻开门”——它们是打开 洞穴的钥匙 。 得到钥匙比起获得电话访问码来说要困难一些。垃圾法可能有效, 各种社交工程也可能起作 用, 但得到帐号名和密码更要求黑客使用大量的猜测和 努力。 黑客对计算机系统十分着迷。他们可能比使用特定系统的公司或机构更了解这 种系统。如果你花费许多时间潜匿于黑客公告板,你会发现这个地下社会的一些最 流行的东西就是有关计算机操作系统及其安全结构的信息。一旦一名黑客明确了计 算机运行的操作系统类型, 他就 知道如何筹划攻击。他的目标是获得他所能获得 的最高级别的帐号。 每种操作系统都有一套默认值。它们是在系统送交用户手中之前由程序员预置 的指令。这些默认值通常都很普通。例如,系统可能会将默认背景颜色设为蓝色, 文字颜色设为黑色。用户可以把它改成红屏黄字,或者任何需要的颜色组合。还有 一些其他的默认值,其中一些则 不像选择屏幕颜色那样普通。 一般来说,操作系统的默认值中会包括一个帐号名和密码,从而允许管理员进 入系统来管理帐号,进行系统清理或修复。这些默认值恐怕只为最初的程序员及目 前管理该计算机的系统 操作员所知。 但一旦散布开来,这些默认值就很快成了常 识。 例如, 长久以来, 广为人知的UNIX操作系统的默认帐号名就有root, admin, sysadmin, unix,uucp,rje,guest,demo,daemon以及sysbin。这 些帐号一般不需要 密码,或者有时使用与帐号名相同的密码(比如帐号名为root,密码也为root)。在 安装好操作系统后、允许用户进入系统之前,系统操作员应改变这些默认帐号。但 不幸的是(或者如果你是黑客的话,那就应该说,幸运的是),许多系统操作员从不 进行任何改动,默认帐号仍原封未动。它们是进入 系统的秘门。 如果黑客无法由默认帐号进入系统, 他就转向B计划。这一次黑客会在夜阑人 静时驱车至公司外面,把车停在楼后,然后翻找垃圾箱,希望发现帐号名及密码。 不管听起来多么牵强,但一些用户总是将这些重要信息匆匆记在手边的任意什么东 西上面, 然后就把它扔掉。对有 勇气碰运气的黑客而言,垃圾箱又一次成为了信 息金矿。 计划B同样也要用到大量社交工程。黑客比尔·兰德鲁斯(Bill Landreth)在他 的《内环 之外》(Out of the Inner Circle) 一书中,描写了他如何帮助 几 名黑客破解一台IBM370主机上的帐号名和密码组合。“一个黑客住在公司附近, 于是我建议他拟好一份一页长的调查问卷,并用一台信纸质量的打印机打印出来。 我让他站在公司走廊,向公司职员发出150份问卷。他的打扮和行为都是学生模样, 并表示该问卷是一次班级活动。”问卷表中询问了诸如姓名、地址、职位、工作性 质等问题。 这是一个典型的社交工程的事例,它的确起了作用 。使用这些信息, 黑客便有了更多尝试的可能来找出帐号名和密码。 除默认值、垃圾法和社交谎言这三大办法外,还有一个最基本的黑客工具:纯 粹猜测。这通常是黑客强行进入系统的唯一途径。帐号名不是秘密的,它通常就是 用户的姓名。根据系统不同,可能只用姓或只用名。但不管如何,黑客只要获知几 位用户的姓名, 并用不同的密码 来尝试就可以了。密码是最大的秘密,是必须击 碎的坚果。 黑客们说,密码分为两种:特别容易猜到的和特别难猜的。计算机使用者通常 对密码不会考虑太多,他们宁可使用自己所能记住的最简单组合,例如他们姓名的 起首字母、 出生日期或社会保险码。 他们还喜欢用一个现成的词来作密码,比如 “Computer”、“Love”、“Sex”、“Open”以及“Password”——信不信由 你。 黑客们有时会运行一种字典程序(dictionary program) 来尝试破解密 码,该 程序使用取自在线字典列表中的常用词。这是一个缓慢的、令人厌倦的过程,而且 有可能被系统操作员注 意到。这说明着随机密码生成器不是最好的黑客工具。 一个真正的黑客不应使用蛮力来获得系统访问权,他应该能利用自己对系统的 知识来从默认值或活门(系统中的“门洞”,用于程序员维修目的)来突破。在《信 息战: 电子高速公路 上的混乱》 (Information Warfare: Chaos On The Electronic Superhighway) 一书中,温 ·施瓦图(Winn Schwartau)详述了几个 能让黑客获取密码的薄弱之处 , 包括用户自身、键盘缓存、终端模拟器、局域网 (LAN, Local Area Network) 连接卡 、 网络电报、 网 络服务器、其他用户节点 (nodes) 、网关(gateway) 、路由器(router) 或通向其他网络及广域网(WAN,Wide Area Network) 接口的网桥(bridge)。可以说,真正的黑客用的是大脑,而不是键 盘的力量。 黑客总是期望在系统拥有更强更多的权力,这就是闯入活动的一个最普遍的共 同点:它发生在合法用户当中。在系统中拥有低级别帐号的黑客通常想要得到较高 级别的帐号。使用一些技巧和编程技能,他能够得到高级帐号。获得较高权限的最 常用办法叫做“饵兽”(D eco y) 。运用这种方法的黑客会编写一个用以获取帐号 名和密码的程序, 它能同 用户开一个看得见的玩笑。当使用“饵兽程序”时,它 会清除拨入(dialin)系统的 初始屏幕,并替换 成“鬼屏”(phantom screen)。 鬼屏上的文字同实际系统屏幕上的完 全相同, 也要求在提示词后输入帐号名和密 码。惟一的区别在于:当用户输入帐号名和密码组合后,该信息被记录并存储到一 个黑客能访问的文件中。然后饵兽程序会告诉用户,他的登录尝试失败,并通常会 将其踢出系统,或清除屏幕回到实际系统。接着提示用户再次输入其帐号名和密码, 一切便都恢复了正常。用户第二次尝试成功后,就会相信最初的登录错误仅仅是因 为输入错误或计算机临时故障。几小时或几天后,黑客就有了一份满是帐号名和密 码的文件,其中一 定有一个是高级帐号。 一种更典型的饵兽程序还包括设置呼叫转移,使任何对实际计算机系统的呼叫 都会转移到黑客自己的计算机上。模拟实际系统屏幕的伪造屏幕会询问帐号名和密 码,然后告诉用户密码不正确并挂断线路。之后线路通常会中断几分钟,在用户再 次试图拨叫时产生忙音,同时取消呼叫转移功能。这种饵兽方法要求黑客与电话公 司内部人员有联系(据说很多黑 客都有这样的联系) ,来获取设置给公司线路的呼 叫转移功能。 拥有低级帐号及口才天赋的黑客可能会开展一些在线社交工程活动。许多系统 都提供聊天(chat)服务,使用户能够在屏幕上进行实时(realtime)交流。黑客能 使用该服务与其他用户交谈,使他们相信自己是需要对用户密码进行验证的系统操 作员。 “我所使用的一种卓有成效的方法,”一名匿名黑客告诉我,“就是反转怀疑。 我会同一名用户进入聊天模式,告诉他我是系统操作员,正在为防备可能的黑客活 动而检查某些帐号。我马上就把他推入被怀疑的守势。一旦你让别人居于被动地位, 他就不会对你产生怀疑, 反 而力图让你相信他。大多数用户为摆脱怀疑,会提供 任何你想要的信息。” 以上我们谈到的所有伎俩和阴暗活动都是黑客用来从外部进入计算机系统的方 法。但是最隐蔽和最常见的闯入形式是来自内部,来自职员或网络用户,他们使用 合法访问系统的权力从 事未经许可的或非法的活动。内部闯入 各种组织、公司、大学和在线网络商都视外部黑客威胁为猛虎,远甚于来自其 自身的威胁。美国司法部计算机犯罪组认为这主要有三个原因:第一,黑客威胁更 经常遇到, 而对于职员 或内部的偷窃则有一定的应付经验,并且是所有公司都要 留意和对付的; 第二,机构通常不知道 黑客攻击的目的,因此这些攻击显得无所 不为;第三,由于黑客是看不见、也无从追踪的攻击者,使得机构觉得自身相当脆 弱。那些躲在围墙之外、阴影之中的敌人,往往比内部的敌人 引起更大的恐惧。 但是,来自内部的入侵比外部攻击普遍得多。正是能合法地访问组织机构的计 算机网络的职员及用户更容易造成大伤害。全国计算机安全协会的米歇尔·卡贝在 一篇论文中写道:“信息安全专家们非正式估计,80%至85%的计算机犯罪活动都 是由受害公司的职员开展的。” 1995年,密歇根州立大学(Michigan State University)罪犯审判教 授大卫· 卡特(Davi d Carter) 主持的一项对200家企业的研究揭示,这些企业中,936% 曾是 计算机犯罪的受害者,433%曾遭遇此类犯罪25次以上。该研究还发现,计 算机病毒在公司机器中的入侵, 以及职员通过电子邮件或其他网络通讯方式进行的骚扰的情况增长较快。 卡特说, 该研究显示,“企业欺诈平均损失为23000美元,而涉及计算机则 平均损失500,0 0 0美元” 。该研究报导的最常见的与计算机相关的恶劣行为有: 信用卡诈骗,966%;电信诈骗,966%;职员将公司计算机设备用于私人目的, 96%; 未经许可访问计算机文件,9 51%;移动电话诈骗,945%;非法拷贝 有版权或特许权软件, 912%。在过去5年 中,盗窃或试图盗窃客户或用户信息 的高达81%;盗窃或试图盗窃商业秘密升至776%;盗窃或 试图盗窃新产品计划 达到767%; 非法访问计算机来获取机密职员信息高达745%。排在其 后的还 有:非法访问计算机来获取机密商业信息,744%;盗窃或试图盗窃钱款,722 %。 此前,在解释一名公司职员为开展工作而需要一定的计算机系统访问权限时, 我们曾虚构出在马赫空间公司工作的乔·施默。现在,我们再次找来乔,看看如果 滥用权力,一点点的合 法访问权能产生怎样的后果。 乔是正式的职员,是公司的航空电子方面的技术人员。他在马赫空间公司的计 算机网络中有一个中级帐号及密码,进入系统对他来说不成问题。事实上,作为工 作的一部分,他几乎每天都要访问系统。正是他在线时的所作所为可能会产生问题。 由于乔大多数时间都在出差,他有责任计算自己的工作时间和加班时间。他有权访 问马赫空间公司的工资数据库,在那儿输入信息。乔在公司工作了多年,他是一名 好职员,公司相信他会输入正确信息。但乔有时也增加一两个小时,凑入他的总工 作时间。“马赫空间公司是一家大公司,”他这样解释,“一些额外的时间又有什 么关系呢?” 乔添加一些加班工作时间的行为构成了数据帐目欺诈。机构中任何能向计算机 输入数据的人都有能力从事这种犯罪。对处在适当职位的人来说,不费吹灰之力就 能把“2”改成“4”,或者从电话使用记录中消除未经许可的长途通话记录,或者 重新修改使其转入别人的帐号。 所有这些细微而深入的变化都称为“数据欺诈”(data diddling) 。我们的乔 老兄并不是唯一能从事该活动的人;其他用户、数据帐目办事员、系统操作员以及 网络程序员都有基本的专门知识和修改数字的机会。一些有更多专门的知识的人能 造成更大的破坏。“软件攻击通常在位居高职的内部人员的帮助下顺利进行,它正 作为一种系统化攻击性战争的新的附属类型而出现,”耶鲁大学的社会学教授斯考 特·A·博曼(Scott A.Borman )和数学家保罗·R·莱维特(Paul R.Levitt)在《信 号》(Signal)杂志中写道。 我们知道,系统操作员及其他有能力操纵操作系统的公司内部人员都有能力制 造“逻辑炸弹 ”(Logic Bombs)。逻辑炸弹是一段藏匿在主程序中的计算机代码。 只有符合一定条件时,它才会运行。例如,如果程序员的名字从数据库或工资表记 录中被消除,“炸弹”就会清除所有文件,或者在过了一段时间才会发作——几天, 几个月, 甚至几年。对那些为防止被 解雇或调动而两面下注的职员来说,逻辑炸 弹是他们最喜欢的东西。 “蠕虫程序”(Worm)更为狡猾(实际上也更难追踪),比如在月初从其他人的帐 户中转移少量钱到程序员自己的帐户上(称为“萨拉米技术”,Salami Technique ), 或者改变或破坏数据,弄乱操作系统并加以蹂躏。所有的一切只在程序员的一念之 间。 只想盗用公款的职员喜欢使用特洛伊木马来激活萨拉米程序,从上百个帐户划 出小笔钱。特 洛伊木马还可以完成一些隐蔽的操作,比如获取密码。 对精明的系统操作员来说,在操作系统中制造后门来允许他们进入也是轻而易 举的。全国计 算机安全协会的米歇尔·卡贝解释说:“活门 (trap door) 或后门 (back door)是为了便 于测试而留在系统中的。它能绕过正常的安全和程序控制。 例如,一位程序员曾向我提起过,他为他的前雇主编写了一个程序来计算最佳文件 大小。这个程序在启动7秒内会进行看不见的终端扫描(terminalread) 。如果有 人知道在何时给出正确的密 码, 他就能获得说明书中未写明的特别功能来突破安 全限制。” 有合法访问系统权力的黑客会引起很多问题,其中一些问题直到造成破坏前仍 无法发觉。例如,计算机用户通常会将重要信息——银行帐号密码、纳税情况、简 历、 个人信件及记录等 ——保存在硬盘上。使用一种特别程序,在你连入在线服 务网或其他网络时,黑客能从你的计算机中下载这些文件,而你甚至不知道发生了 什么事。“这是盗窃,”VASCO数据安全公司董 事长约翰·哈盖德(John Haggard) 说, “这同闯入你家里或汽车中几 乎完全一样,区别仅仅在于你给房门和汽车上 了锁。” “嗅探程序”也称为网络分析器(network analyzers),它能够测试 网络故障, 或者替系统管理员找出薄弱之处。但是,黑客使用该程序能发现谁正在连入网络, 薄弱之处在哪儿,甚至能发现密码和访问码。“撒旦”(SATAN) 网络安全管理工具 (Secur ity Administrator Too l for Analyzing Network) 的简称。——译者注 就是这样的一种让计算机安全专家伤 脑筋的网络分析器, 它的一些功能之强以至 于被称为自动的、只需动动鼠标的黑客工具。撒旦这种测试报告程序能收集网络主 机的各种信息,并报告给运行该程序的系统。它能发现网络的弱点,指出黑客能够 攻击和访问的地方。它最初是为系统管理员设计的,但黑客现在也能得到它。 不管黑客来自内部还是外部,他都是一个破坏者,他占用主机时间,毁坏程序, 破坏、变动或盗用数据,并通常引起许多让人头痛的问题。但不管他是谁,也不管 他有何种访问权,他都有一个秘密武器,一把能随时掏出并使用来进行危害、盗窃 以及造成大规模破坏的大枪:计算机病毒。