天才的危害 80年代至现在:计算机病毒蔓延全世界 □ 概况:一九八三年,计算机病毒第一次登上历史舞台。 短短十三年间,这个幽灵出没于世界各地,所到之处无不留下灾 难般的痕迹。迄今为止,已发现的病毒计有八千五百余种,且还 以每天产生六千一百一十种新病毒的速度递增,令人们谈病毒而 色变。 人们将计算机病毒称之为“二十一世纪最大的隐患” , “不流血的致命武器”,它的出现完全有可能改变人类的未来, 成为常规武器之外的又一种新式武器。 为了控制盛产石油的海湾,Y国军队正向沙特阿拉伯推进。 正当以美国为首的盟军准备发起一场沙漠风暴式的反击行动时,美国和其他国 家的计算机系统受到了来自浩渺网络空间的无形攻击。电话网和供电网被敌人通过 互联网络放置的“逻辑炸弹”摧毁了,把银行和金融系统搞得乱七八糟,使飞机坠 毁,火车相撞。当美国领导人试图寻找混乱根源时,历史上最强大的美国军队却陷 入了瘫痪。 这幅末日场景是美国政府高级官员和企业界领导人最近努力对付的、五角大楼 举行的史无前例的演习的一部分。 灾难时间定在二○○○年。 这绝不是凭空幻想、杞人忧天的故作惊人之语,甚至也许不用等到二○○○年, 当人们还在为计算机技术和网络发展的快捷、便利齐声叫好时,危险已经潜伏下来。 计算机和互联网络的巨大优势隐藏了致命的缺陷,对计算机的依赖越高,则危险越 大。这项致命的缺陷就是——计算机病毒可趁虚而入。 计算机病毒犹如瘟疫一般,从问世之初便遭到专业人士的唾弃,但它的巨大破 坏性和特殊性都极有可能被别有用心的人利用:有可能是商业上的窃取机密,有可 能是制造一场社会骚乱,甚至有可能是一场战争。 但是,计算机病毒的危害一直到八十年代末期都未得到应有的、足够的关注和 重视——和美国政府、企业界领导人近几年对此的忧心忡忡恰成对比。人们往往看 不到近在咫尺的危险,要等到危险来叩门甚至登堂入室才会幡然猛醒。人们已经为 他们的短视。粗心和自大付出了昂贵的代价,而且这一愚蠢的态度似乎始终伴随着 人类的历史。 计算机病毒是以一次前所未有、引起举世震动、造成了无法估量的损失并影响 了历史进程的病毒案件唤醒人类麻木的神经的,科学家和有识之士的预言变成了现 实,终于使人们意识到那小小的计算机屏幕在给生活带来了极大方便的同时也是一 个看不见的杀手。 这次计算机病毒案被命名为“莫里斯蠕虫案”,是以其制作者,一个“天才” 的二十三岁青年的名字命名的。 Ⅰ 灾难的黑色星期三 ● 短短几分钟之内,全美各地的计算机纷纷屈服在这病毒 的威力之下。 ● 入侵者启动一个小程序,从网络的另一端把病毒的全部 人马引人电脑。 一九八八年十一月二日傍晚。 这是一个晴朗的初冬的黄昏,加州大学柏克莱分校的学子在这段时间通常三三 两两地在优雅迷人的校园中散步,柏克莱分校远近闻名的校园风景给了他们饭后的 闲暇,以消减一天紫张学习后的疲惫。即使是在初冬,这儿的景色仍是风光宜人和 赏心悦目的。只有一个人例外,工程系学生菲尔,他惦记着下午未完成的一项研究 课题,打算趁这段实验室空闲的时间再核对几个数据。 他匆匆走过散漫悠闲的人们,心里想着自己的实验。他没有料到,自己将成为 一次举世震惊的计算机病毒事件的第一个目击证人。他像往常一样进入学校电脑中 心的一台升阳电脑工作站,可是这一次他突然感觉到有点蹊跷。 升阳工作站能同时运行十个程序,因而菲尔习惯每隔一段时间注意一下哪些程 序正在运行。然而这一次,他却发现一个极不寻常的程序隐藏在众程序中,悄悄地 动作,控制者是一个叫“戴蒙”的人,怪的是,“戴蒙”通常不是人名,而是一个 躲在屏幕背后处理日常工作的公用程序。“也许又是什么人想进入柏克莱的电脑系 统吧?”菲尔心想,对此他早已司空见惯。 这个程序不断地敲着柏克莱的电子之门,在菲尔消灭一份拷贝的同时,却有更 多的拷贝蜂涌而入。事态开始失控。这个病毒消耗了越来越多的电脑计算时间,柏 克莱的电脑相继减速、停顿、瘫痪。尽管工作站会在瘫痪之后自动恢复运行,但它 们一开始运转又立即被侵犯。电脑病毒侵入了柏克莱校园。 事情远未到此结束,灾难性的打击接踵而至。就在短短几分钟之内,全美各地 的电脑纷纷屈服在这病毒的威力之下。下午六点三十分,位于圣塔莫尼卡的兰德公 司(美国著名的国防政策研究所)的电脑管理员发现他们的电脑极不正常,有一个 程序使机器速度减慢到几乎停顿。五十五分钟后,麻省理工学院人工智慧实验室的 电脑被袭。与此同时,病毒侵入了马黑兰州大学的电脑,然后是斯坦福大学、普林 斯顿大学和墨西哥州著名的罗沙拉摩斯实验室。这些人面对一部部瘫痪的电脑一筹 莫展。不久,他们又发现,这程序的“胃口”并不局限于此。他们在国家航空及太 空总署艾姆烈研究中心的电脑上发现了它,他们在圣地亚哥分校的电脑上也找到了 它,甚至劳伦斯·利物墨国家实验系统(全国最主要的武器实验室)的管理员也报 告了灾情,不得不于第二天召开记者会,公开叙述事件的经过。这个病毒显然已经 遍布了美国最大的计算机网络Internet网。 这个病毒程序一旦进入一台电脑,就像生物病毒一样又潜入其他机器。在有些 机器上数百份拷贝同时运行,使电脑几乎停止。如果碰上一台电脑无法突破,它就 会一次又一次地发出试图进入的指令,严重影响了电脑运行,就算被消灭了,它也 会在一瞬间再次出现。更神秘的是,一旦进入系统上,这程序就能找到其他电脑作 为下一个破坏目标。那天晚上这个可怕的程序在全国网络内纵横出入,每到一次就 兴风作浪。 管理这种供大学和科研机构使用的全国网络的专家并不是无能之辈,多年来他 们已作了充分准备以对付各种突发事件,也在理论上阐述过病毒程序侵入网络的可 能性,可是在一九八八年十一月二日的傍晚,没人知道如何对付这规模空前的入侵。 据事后的新闻报道,由五个计算机中心、二十二个地区节点以及联接政府、大 学和研究机构的二十五万台计算机组成的In-ternet网络(其中包括三个主要网络: 美国国防部高级研究计划局网络、军用网络和国家科学基金会网络)同时遭到了病 毒袭击,计算机系统受到重创,网络陷于瘫痪,部分机密的军用计算机系统不得不 脱离网络。 军方在马里兰州的弹道研究实验室也被突破。工作人员怀疑入侵者来自另一个 国家,担心军方的机密会经由网络被盗出,更担心这可能是一个特洛伊木马式的程 序——貌似无害,却像一颗暗藏指令的定时炸弹,在特定时间执行某个毁灭性的任 务。为了防范未然,弹道实验室的首席程序员穆斯,在三日早晨十点下令把电脑撤 离互联网络。他决定让实验室的电脑脱离网络一星期。 事实上,不少其他机构早已撤出。 把电脑撤出网络当然能防止病毒的侵入或传染,可是对于习惯电子通讯的人来 说却相当不便,因为那等于切断了联络通道,这些以电脑网络为唯一通讯方式的专 家们,几乎忘了他仍还能用电话联络,可是就算想到了也无济于事,因为他们极少 交换电话号码。 经过初步查明,病毒程序攻击的是UNIX操作系统,主要目标都是升阳电脑公司 和迪吉多公司的电脑,也就是全国互联网络上最常用的一种。 美国国防部紧急行动起来,当天就成立了一个应急中心,负责处理这起计算机 病毒“袭击战”,协同全国数千名计算机专家进行网络的消毒工作,并对之展开调 查。他们特地请来了开发UNIX操作系统的两位工程师:波斯蒂克和卡尔斯,他们是 柏克莱大学的教授。波斯蒂克和卡尔斯把病毒看成是对自己名誉和尊严的挑战,没 有国防部的邀请,他们也已开始着手对之的反击。 在以后的时间里,柏克莱大学成为此次反病毒事件的“大本营”。 这也是理所应当的,因为UNIX的诞生地正是柏克莱。波斯蒂克以前曾多次处理 过外部入侵的事件,可是这一次却非比寻常。 这一次,他心中也没有底。 到此时,这个程序已侵入了至少三十个柏克莱的工作站,看起来它似乎是个很 有眼光的怪兽,最爱攻击与大量电脑相连的电脑。它的入侵方式简单快速而有效, 有两种电脑是它的重点目标,一台叫CSGw,是接通柏克莱军校园网络和当地区域网 络的通道, 在几十份病毒拷贝侵入后就陷于瘫痪; 另一台叫UCB-VAX, 是通向 1nternet网络的一个主要出入口。对病毒程序来说,UCBVAX显然是个战略要地,占 领了它就能同时进攻数十台电脑。因此,UCBVAX持续不断地遭到进攻。可是,波斯 蒂克不愿意把它撤出网络,那就意味着失败,同时也丧失了观察病毒并战胜它的机 会。波斯蒂克和他的同事决心保持网络联系,同时设法消灭病毒。 要完成这个任务,一个办法就是设法趁程序快跑时拍下它瞬间闪动的指令,然 后加以分析,从程序的原始码研究出病毒的特性。柏克莱的专家很快查出,它是利 用网络上一个通讯程序的细微缺陷来实现破坏之功能。这个叫“Sendmail”的程序 能通过网络在电脑之间传送信息和数据,可是它有两个貌似无害的特性结合在一起 却相当可怕。一个功能是,它可允许使用者把程序隐含在电子信件的信息中,使电 脑把信息误以为程序而加以运行。第二个功能,是它可以让程序员在必须帮程序消 除错误时检查网络各处的通信连络口,因此借由这个功能自然也能让人从远处的终 端启动第一个功能,一旦第一个功能被启动,植入电子信件里的程序就能立即在另 一台电脑上运动。这两个功能的结合鲜为人知,却是个致命的漏洞。此号病毒的设 计者就是利用了这个漏洞把一个小程序送上网络。占据一台电脑后,这个过程就无 止境地重复直至电脑瘫痪。不过这个程序看来并不想销毁数据。它检查电脑内信息 的目的,似乎只是为了寻找进入其他机器的途径。但柏克菜的科学家们仍不敢掉以 轻心,所有的程序员都集中到两个单位的机房里并肩作战,他们一直工作到星期四 凌晨四时。 星期四,十一月三日一早,柏克莱的电话就响个不停。这些电话来自全国各地 愤怒的电脑管理员,要求知道如何对付病毒。 这些人的语气都不怎么客气,而国防部的管理员更是又气又怕。 他们问波斯蒂克知不知道谁是罪魁祸首? 有没有发现柏克莱U-NIX有漏洞?能 否保证病毒里没有特洛伊木马的隐患?柏克莱是否计划将病毒分解研究? 早晨八点,继柏克莱向整个网络发出的第一份通告:“我们被病毒入侵。圣地 亚哥分校、劳伦斯·利物墨、斯坦福以及国家航空及太空总署艾姆烈中心也同时被 袭。”之后,波斯蒂克发出“病毒报告第二号”——修改“Sendmail”程序的第二 方案。” 至于东岸,形势则和柏克莱一样艰难。麻省理工学院的程序员已经奋战通宵。 那天中午,他们向柏克菜通报了病毒进攻的又一种武器:“Finger”程序的漏洞。 病毒的先锋向“Finget”传送超出其容量的数据,从而逼使它瘫痪。一旦占领内存, 入侵者就启动一个小程序,从网络另一端把病毒的全部人马引入电脑。 波斯蒂克对麻省的报告半信半疑——“Finget”只是个无足轻重的小程序,一 个才五十行长的程序不会招致如此恶果吧?但他错了。麻省理工学院寄来一个证明 “Finger”漏洞的简单程序。于是波斯蒂克立刻在当天寄出了“病毒报告第三号”: “Finger”程序的修改方案。 即使如此,波斯蒂克和他的同事仍面临着巨大的难题和繁重的工作量:必须一 行一行分解病毒程序才能保证万无一失。幸运的是,全世界的UNIX专家恰好在柏克 莱召开年会。在一年前的UNIX年会上,股票市场经历了“黑色星期一”的大震荡, 这次轮到Internet网络了。波斯蒂克请到了全国最杰出的UNIX专家特里克,来自犹 它大学的编译器专家西里和甚至在读大学期间就被视为解译天才的比埃尔。波斯蒂 克信心十足地开始了他对病毒的下一轮反击。 校园里的UNIX年会十分热闹,人人都在谈论前一天晚上侵入的病毒。有些原计 划在星期四早晨赴会的专家不得不取消行程——他们必须坚守岗位与病毒战斗。即 使是到会者也无心钻研“UNIX加上NPROC等于三千” 和“MACH的内核化”之类的课 题了。特里克和西里早已离会参加病毒的解译,一到休息时间其他人也涌进机房询 问进展情况。他们看到程序员一边工作,一边以比萨饼充饥。 就这样,在美国东西两岸,柏克莱和麻省理工学院的程序员联手向病毒展开攻 击。除了团结合作外,这两所高等学府也在争强好胜——他们都想采用自己的方法 首先获胜。与此同时,在全国互联网络上有数千的科学家或者电脑管理员等着他们 的解毒报告,以便让处于瘫痪状态的电脑恢复正常。 又是一个紧张忙碌的日昼和一个不寐的夜晚,到了次日凌晨四时,程序主结构 已经相当明朗—这个病毒显然并没有销毁电脑程序和破坏网络的恶意。星期五早晨, 波斯蒂克向全国网络发出了第四份,也是最后一份病毒通报。全部程序解译完成后, 柏克莱立即向国防部送了一份程序明码。但有一个问题立刻引起争论:是不是应该 在网络上公开病毒程序的原始码。波斯蒂克和他在柏克莱的同事们坚决反对,他门 可不愿让哪个学生抄下这程序找个网络来运行。也有人反对这种独裁态度,但波斯 蒂克十分坚定。在他看来,在网络上公开程序原始码就像是在大街上分发机关枪。 不过波斯蒂克也表示,对有关程序功能和危害的细节,他们绝不保留。他的立场得 到国防部的赞赏柏克莱大学终于又恢复了它自建校以来的老传统:平静和有秩序。 已是连续四十八个小时未合眼的波斯蒂克这才感觉到疲惫,但是,仍然有一个问题 悬而未决。在与病毒搏斗的两天中,他无时无刻不在思考着:谁,是这个病毒的制 造者?他(她)对UNIX的熟悉程度以及天才般的计算机编程能力让波斯蒂克不止一 次地发出惊叹。波斯蒂克回想起刚才与国防部那位老兄的通话,当他问起病毒作者 其人时,这位国防部官员吞吞吐吐、语焉不详,而且匆匆放下了电话。波斯蒂克的 好奇心大大被激发起来。不仅是他,整个社会都对此极为关注,这位神秘的作者是 谁? 秘底很快就被揭穿了。 Ⅱ 孤僻少年的“天才”创造 ● “电脑病毒作者是国家安全局数据保安专家之子。” ● 是无心的错误?还是国家安全局的秘密实验失控? 充当揭露秘底这一角色的并不是美国国防部,而是新闻界,这在美国社会已经 成为一种惯例。新闻记者灵敏的嗅觉和职业上的便利往往使得他们比墨守成规的政 府官员抢先一步,这次也并不例外。只是,这一次的起因是一个匿名电话。 十一月三日下午,《纽约时报)接到了一个匿名电话。打电话的人说,他并不 想揭露谁是此次网络病毒的制造者,只想让报社知道制造者是一个好心人,他只是 在编写程序时犯了一个错误才酿成大祸。 接电话的是国内新闻编辑部的一名编辑,他马上敏感地意识到一个爆炸性新闻 已主动找上门来。 “请把你的电话号码给我,我会请人给你回电。”编辑说。 编辑把情况告诉了报社的电脑记者马可夫。马可夫已经开始着手调查此事—— 三日上午十点钟他接到了斯多的电话。斯多是柏克莱的天文学家,一年前曾协助当 局破获西德的一个电脑犯罪集团,也就是在对此案件的采访中,马可夫与斯多建立 了友谊。 无用讳言,马可夫从这段友谊中获益颇多,这一次计算机病毒入侵事件也不例 外。斯多告诉马可夫他整夜都在和这病毒斗智,该病毒已经破坏了他所在的天文物 理研究中心的五十台电脑。 放下斯多的电话,马可夫立即打电话给各大学和研究所了解情况,又打电话给 国家安全局一位朋友,他是电脑保安方面的首席科学家,可是那人不在。 无论马可夫找的是大学、研究所还是军方,都没有人说得清病毒的来源。有人 猜病毒的作者是个天才顽童,也有人咬定他是敌国间谍。马可夫对这个匿名电话产 生了极大的兴趣。他拨通了那个波士顿地区的号码,发现自称保罗的接电话者对这 病毒程序知道得不少。听起来很激动的年轻人说,他是那“伟大”作者的朋友。作 者只想写个无害的病毒,只是因为一个小错误才造成不可收拾的局面。 接连两天, 保罗和马可夫又交谈了多次。保罗称病毒作者为“X先生”。他们 开始讨论这“X先生”究竟会碰到多大的麻烦。 关于这程序的报道已经遍布报纸头版和晚间电视新闻,有的称它为病毒,也有 的称其为“虫”。这是全国电脑网络第一次遭到大规模袭击,连军方电脑也受到影 响。尽管病毒已被控制,可是造成的损失却无法估计。 但是这一次保罗犯了个大错。 在谈到“x先生”时,他习惯成自然地称他的朋 友为“rtm”,他的姓名缩写。马可夫直觉到,作者极有可能把“rtm”作为自己的 电脑进入名。一放下电话,他就查询了一个网络“电话簿”,果然找到了线索,以 “rtm”作为电脑进入名的是一个叫罗伯特·泰潘·莫里斯的康乃尔大学的研究生。 可是,他无法肯定这个大学生就是保罗所说的“rtm”。 突然,马可夫脑海里灵光一闪,他的那位国家安全局的朋友叫鲍勃·莫里斯。 两个莫里斯之间是否有某种联系呢?他又打了一个电话到国家安全局,这一次终于 找到了这位电脑保安的首席科学家。他滔滔不绝地叙述了自己的发现,提到了罗伯 特·泰潘·莫里斯的名字,也委婉地道出了自己的猜测。 电话另一端的沉默似乎有一个世纪那么长,马可夫听见自己的心脏在不规则地 跳动。终于,鲍勃·莫里斯有了反应。 “这不是巧合,他是我的儿子。” 十一月五日,星期六,《纽约时报》的头版头条刊出:“电脑病毒作者是国家 安全局数据保安专家之子。”报道详细叙述了马可夫的发现经过,马可夫一夜成名。 第二天的报纸上出现了父子两人的照片,鲍勃长发遮住了脸部看起来像电影里的科 学怪人;而罗伯特穿着整洁的学生制服,站在父亲身边仍然显得拘谨和腼腆,怎么 看都不像这起恶性计算机病毒入侵案件的主谋。 最初,全国新闻界集中报道病毒对军方电脑的破坏程度,(纽约时报)的石破 天惊无疑是一个转折点,一个电脑安全专家的儿子设计出绝妙程序使全国电脑瘫痪 于片刻之间,还有什么故事更能激动人心呢?尽管总统大选就在下星期二,新闻界 仍然对病毒事件穷迫不舍。说实话,新闻界对连续几个月报道总统大选也已经厌倦 了,他们需要新的热点来吸引公众的注意。再没有比这起电脑病毒案更好的题材了。 《纽约时报》把罗伯特·莫里斯塑造成了一个科学天才不小心涛成大错,但别 的报社所持的观点不一,《芝加哥论坛报》的专栏记者甚至建议判罗伯特重罪入狱。 所有媒体记者纷纷使出浑身解数,采访电脑安全专家和电脑工业的主管作深入报道。 当罗伯特的名字出现在报端时,认识他的人并不惊讶。因为他在十四五岁时, 已经能在电脑上伪装成超级用户利用自己发现的UNIX的缺陷进入他父亲以前工作的 地方:贝尔实验室并修改那儿的档案,让他父亲的同事又惊又气。他们“感谢”罗 伯特指出了电脑现存的安全漏洞,但也命令他就此住手。 很难说是家庭浓厚的科学氛围对他的熏陶,还是天生就具备的特殊天赋,罗伯 特从小就与旁的小孩格格不入。旁的小孩感兴趣的事他往往不屑一顾,有一次他甚 至向妈妈抱怨自己像个“怪人”。安妮和鲍勃明白那是因为罗伯特远比同龄人聪明, 可是小罗伯特却不明白,甚至为此苦恼。但是他迷上电脑的入迷程度让鲍勃都吃惊。 只要鲍勃一离开家里的那台终端机,罗伯特就占据了座位。而一打开电脑,小罗伯 特就完全进入了奇妙诡幻的电脑空间,似乎从这个世界上消失了。 由于在电脑前消耗了大量的时间,罗伯特变得更加孤僻和畏羞了,他只有唯一 的一个好朋友,是他在网络上交的,一个实验室科学家的聪明女儿珍妮。两家相距 并不远,但他俩仍然在电脑上“交往”了一年才见。这不能不说是典型的罗伯特风 格。这种状况一直持续到他上大学。 罗伯特进入了久负盛名的哈佛大学,他仍然不擅社交,但他知道有个地方可以 去被接受——爱肯计算实验室。爱肯实验室的管理员对UNIX系统所知甚少,而罗伯 特却是UNIX的专家。 他常常坐下来拿本UNIX说明书读上几小时。UNIX的说明文件有二千多页,每一 页上有一系列关于操作系统的细节。绝大多数人只在需要时才查阅这些说明书,可 是罗伯特却像读科幻小说似的看得津津有味,并且通读过所有的UNIX原始码。很快 他就在爱肯出名了,被公认为校园里最精通UNIX的专家,只要他在机房,别人就懒 得查UNIX说明书——直接询问罗伯特方便得多。除了电脑方面的不断深研之外,罗 伯特在交往方面也有所进步,他结交了几个志趣相投的好朋友,包括前文提到的保 罗。 保罗·格拉汉姆。 大学毕业之后,罗伯特认为自己应该在电脑方面有更多学习和实践的机会,他 申请了康乃尔大学的研究生。康乃尔大学是著名的电脑理论中心,正好可以弥补罗 伯特容易被机器细节吸引而忽略理论基础的缺陷。他很快获得了录龋离开了哈佛的 友人们,在康乃尔大学,罗伯特又陷入了孤独,对很多事漫不经心。 他在电脑上花了更多的时间,但没有认真学习课程,晚交的第一篇论文分数平 平。如果一件事不能吸引他的注意力,他就断然拒绝。在康乃尔,罗伯特很快就被 认为是一个出色而又寡言的程序员,在课堂里远离其他人而坐,也婉言谢绝在周末 晚上和教授、同学到酒吧谈天的邀请。但他充分利用了康乃尔的其他条件,参加了 一门登山课,加入系里的曲棍球队,又在合唱团练唱。 电脑病毒的问世始于八十年代早期,首次出现在苹果二型的电脑上,但直到目 前,都没有引起公众的注意。罗伯特一接触到这个领域就被迷住了,这是个十分有 趣而前景诱人的课题,因为它有一层神秘色彩,而且和生物学常识非常相像。病毒 程序能感染电脑,“疫苗”程序能抵御病毒。一般人都以为所有的病毒都是有害的, 它们都能销毁数据。但内行人知道并非如此。事实上,人们可以写出丝毫无害却在 电脑间反复穿行的程序。 这就是罗伯特的目标。他决定设计一个难以追踪的程序,在数千台电脑组成的 电子宇宙中穿行,一声不响地渗透到每一个角落,而这个程序又能自我防御坚不可 摧。他早就知道了柏克菜UNIX操作系统上“Sendnsil”和“Finger”的漏洞,两年 来他一直在收集这方面的资料。一九八八年十月初,罗伯特已经在认真考虑这个程 序了,程序的目标是渗透到尽可能多的电脑。十月十五日,他写下了程序纲要,列 出了二十多个要求,包括:“目标:感染每一个乙太网络上的三台电脑。利用机器 的空闲时间工作。避开速度慢的电脑。检查主机表,寻找通往其他网络的出入口, 然后找出那个网络上的主机。偷到它的密码档案,破解它,然后再重新运行。” 在罗伯特看来,这是个完全无害的计划,可以测试网络的安全性。但罗伯特从 没有想过,破坏分子也可以通过这种方法摧毁整个国际电脑网络。 在罗伯特的计划中,病毒将通过“Sendmail”和“Finger”漏洞进入电脑,然 后在系统里寻找其他病毒拷贝。找到了,两个病毒将互相联络然后决定下一步行动。 理想的情况是一份拷贝会自动停止运行,以控制繁殖速度。为此,罗伯特根据随机 性的原则设置了一个“电子硬币”以决定哪份拷贝将停止运行。 但是就是这个环节铸成了大错。后来的研究表明:已经占领电脑的病毒和新到 的病毒之间的对话难以顺利展开,因为倾听程序运行时间太短,来不及听到新病毒 到达后的宣告,使得每个病毒都以为自己是那台电脑上的唯一拷贝,罗伯特苦心设 计的“电子硬币”根本用不上,计划中一半病毒的自我销毁事实上根本不可能发生。 随后的几周,罗伯特一直在完善他的设计。十一月二日下午,他编写了病毒程 序的最后一部分。他于东部时间十七点三十分完成了工作。一小时后罗伯特进入麻 省理工学院人工智慧实验室的电脑,从那里下达了释放病毒的指令,随后便出去吃 晚饭。 从罗伯特发出命令的那一瞬间,病毒程序就开始极速扩散,几分钟内它已经遍 布网络, 使无数电脑互相传染,传播得最快的是相连的UAX或升阳电脑。在罗伯特 用餐时,数十份病毒拷贝正蜂涌而入一台电脑并霸占计算时间,造成电脑运算速度 减慢,直至瘫痪。 吃完饭后,罗伯特原想回家的,可是他忍不住回到办公室观察程序的进展。他 进入了系统,可是电脑毫无反应。糟糕!他的病毒已经完全失控了! 计算机病毒的入侵被控制住之后,在电脑学界,这个病毒触发了一场持续数月 的大讨论,报纸上三天两头就有人发表有关病毒程序的分析文章,计算设备协会的 技术刊物《计算设备通讯》还特别出了一份特刊分析这个程序。评论家们意见不一, 有的说这个程序“程度平平”,也有的认为“非常出色”。经过事后的统计,入侵 事件造成的直接经济损失接近一亿美元,但也有人反驳说,罗伯特此举恰好提醒电 脑企业界注意电脑的安全问题。 至于病毒影响了多少电脑也无定论。麻省理工学院估计约有六千多台电脑被感 染,占当年Internet网络上电脑总数的十分之一,但有的证据显示数目可能大得多。 专家们甚至争论起这个程序到底是病毒还是“虫”。尽管莫里斯和他的朋友称 程序为病毒,但多数的人认为程序更像个电脑“虫”。因为“虫”靠自己的力量爬 行,丽病毒却利用其他程序施威。在生物学界,病毒是个只能在客体内成长繁殖的 传染源。严格地说,由于罗伯特的程序不需要依靠另一个客体程序繁殖,也不修改 或销毁任何程序,因此它更像“虫”。但一些电脑科学家持反对意见。例如麻省理 工学院两位曾与这程序搏斗的科学家,便撰文建议称它为病毒,因为程序功能与生 物病毒的特性十分相似。但最后“虫”的说法仍然占了上风。 在“计算机蠕虫——一份给康乃尔文大学教务长的报告”中专门就此程序的性 质作了探讨:“这个恶意程序既然复制了自己,而没有一定要将其附在宿主程序上 来完成复制,因此,技术上它应被称为‘蠕虫’。严格地说,它不是一个网络蠕虫, 而是一个主机蠕虫,只是通过网络传播罢了。这个网络本身在整个事件过程中都一 直在正常运行着。”这个性质的界定在目前看来是对罗伯特·莫里斯的程序最权威 性、最公正客观的看法。我们的理解是“蠕虫”仍然是病毒的一种。 普度大学的斯伯佛德教授原是位软件工程师,他在全国各地周游讲演,谈论电 脑病毒、电脑安全和他所观察的道德问题。他声称罗伯特的行为违反了学术界相互 信任的传统,因而不可原谅。非法侵入就是非法侵入,无论是通过暴力还是程序。 关于电脑病毒的争论并不局限于学术界。对电脑一无所知的大众也开始担心新 技术会不会被罪犯利用。几乎每个人都吃过电脑的亏,比如银行存款转错了帐户或 者预订机票却订错了班次。 但很少有人想到出错的,并不是电脑,而是设计或使用电脑的人。有人辩论到, 要是不从重处罚罗伯特·莫里斯,那么比罗伯特阴险的罪犯以后就能肆无忌惮地制 造病毒软件欺骗银行,破坏空中交通控制,甚至引发战争。 至于罗伯特制造病毒的动机,也成了争论的热点。罗伯特拒绝接受采访,记者 们就充分发挥了想象力。有人怀疑罗伯特的动机阴险,他们认为罗伯特一定是满怀 仇恨才制造病毒破坏。还有人想得更远,一口咬定这是阴谋。既然罗伯特的父亲是 全国著名的电脑安全专家,又为开展电子间谍战的国家安全局服务,这会不会是国 家安全局的秘密实验失控,而推出一个不谙世事的大学生来承担罪责?但事实并非 如此。罗伯特从没想过靠侵入电脑发财或者窃取国家机密,正如事后在法庭上他的 辩护律师所说,“病毒程序没有砸坏一台机器,没有读任何人的私人文件,没有偷 盗任何信息,更没为莫里斯先生赚一块钱。”确实如此,罗伯特只是继承了父亲传 下来的学术传统。 但事情远不是如此简单。一个对社会造成近一亿美元损失的灾难决不能因为当 事人的出发点不是恶意而一笔勾销。罗伯特·莫里斯已经触犯了法律,这是当时的 他完全没有想到的。他面临着被起诉并判重罪的危险。不过,罗伯特及其全家并没 有被吓倒,他们勇敢地迎接了这一挑战。 一九八四年,为响应公众要求更多电脑保护的呼声,国会首次把非法入侵进入 电脑系统定为犯罪。一九八六年又通过了修正案,所有非法修改销毁或者公开数据 的行为也属犯罪。但直到一九八八年,这条法规还很少被使用,只有一起案例曾延 用此法作成判决。不少人批评这条法规过于笼统、含糊,没有准确定义“进入”和 “非法”之类的概念。尽管如此,这也是美国国内关于电脑入侵案件的最权威、最 专门的法律了。罗伯特聘请了律师古得玻尼,当他得知罗伯特根本不知道有这么一 条法律时并不奇怪。古得玻尼很喜欢罗伯特——这是一个聪明而不骄傲的年轻人, 古得玻尼从未见过如此单纯的二十三岁的大孩子。他也喜欢这案子的性质——律师 很少能用上从没有被解释过的法规。再说,这件案子会使他的知名度大增。他决心 为罗伯特无罪辩护。 只是,古得玻尼对电脑专门知识近乎一无所知,这似乎有些不妙。不过,这是 全国第一起电脑病毒案,要想找到一个既精通法律条文又熟悉电脑的律师是不可能 的。 全国舆论界对此案的进展一律表示关注。但司法部对这一案件久久未表态,使 得案子在一段时间内呈现僵滞的状态。这个嫌疑犯制造了八十年代最大的电脑案, 而政府居然还没研究出对策!一九八九年春,案件转到华盛顿的高等检察院办理, 仍是沉默。到了六月,距离病毒事件已七个月了,司法部才决定以一项重罪起诉。 如果罗伯特同意认罪,司法部将不必开庭并考虑从宽判处。一向沉默寡言的罗伯特 此次表现得极为坚决,他认为自己有过失,却拒绝承认重罪,他宁愿上法庭一见分 晓。 正式开庭是在纽约州北部一个十七万人的城市锡拉丘兹。整个审判期间,舆论 分成了针锋相对的两派:支持罗伯特或者反对罗伯特。双方天天在法庭外和报纸、 电台、电视台上辩论,辩论的内容甚至远远超过了此案的范围。一位愤怒的电脑管 理员说:“我希望他被送进监狱,不然的话任何人都能在网络上为所欲为。”相反, 一个乡村俱乐部的妇女团体戴上特制的胸章,公开表示对这位年轻电脑学家的同情。 全国众多的计算机黑客——狂热的电脑迷们更是把罗伯特·莫里斯奉为自己的英雄。 在审讯期间,美国电话电报公司的长途电话通讯严重失常,公司网络上的长途电话、 国际电话和商业免费电话有一半无法打通。虽然事后美国电话电报公司声明是自己 的软件故障,但也有流言说是纽约地区的一个电脑黑客干的,意在声援罗伯特,抗 议当局的“残暴”。但是,这件事却使整个局势朝着不利于罗伯特的方向发展。 决定性的时刻终于到来了。法官驳回了辩护方关于考虑被告动机的请求——罗 伯特是蓄意侵入计算机系统,而不管是不是蓄意破坏。陪审团一致认为:罗伯特· 泰潘·莫里斯违反了关于“非法侵入”的法律,应该判处有罪。但是,却又作出了 极少见的决定:不发表判处建议书。最后,主审法官宣布:被告的罪行不应该被判 以徒刑,固此判他三年缓刑,一万美元罚金,四百小时的社会服务。几天后,律师 古得玻尼宣布,将继续上诉。 罗伯特的判决在电脑界和社会各界引起了强烈反响。急欲把他送进监牢的人大 为失望,而那些善良的人、关心罗伯特的人们都松了一口气。很多人相信法官的决 定是公正的——罗伯特确实不应该进监狱。他犯了大错,但已经尝到了苦果,也表 示了忏悔——这已经是最大的惩罚了。 一九九一年三月七日,美国第二轮上诉法院驳回了罗伯特的申诉,宣布维持原 判。 一九九一年秋,美国最高法院拒绝审理此案。 “莫里斯蠕虫案”已经降下了帷幕。但今天我们看来,这个事件是计算机病毒 演化过程中的一个重要转折点。它迫使美国政府立即作出反应,国防部成立计算机 应急中心,该事件发生后,美国报纸和电视台立即作了报道,使计算机病毒第一次 成为国际社会的新闻热点。它同时标志着计算机病毒已经走出实验室,开始入侵和 危害社会,同时它也宣告了计算机系统已经创造出了自己的对立物。 “莫里斯病毒”既不是病毒事件的第一起,也不是最后一起。 在它之前和之后,计算机世界经历了多次病毒入侵。今天,计算机病毒更让世 人头痛不堪,甚至到了骇人听闻的地步,它早已被别有用心的人利用,制造出了令 人发指的罪行,这是当年的罗伯特·莫里斯万万料想不及的。 Ⅲ 形形色色的病毒 ● 全球已有八千五百余种病毒,且还以每天产生六——十 种新病毒的速度递增。 ● “向所有苹果计算机的用户宣布世界和平的消息。” 在对历年来出现的计算机病毒作出一个较为全面的叙述之前,有必要明白什么 叫做计算机病毒。 计算机病毒是计算机技术和以计算机信息处理为中心的社会信息化进程发展到 一定阶段的必然产物,是一种侵入计算机内部、可以自我繁殖、传播、具有破坏性 的计算机程序。 迄今为止,出现在计算机领域中的计算机病毒都是人为编制的一段程序编码。 它被程序设计人员或操作人员有意无意地植入某个正常秩序或计算机操作系统中。 然后,该病毒就依照设计者给定的指令,不断地自我复制,进行繁殖。有的病毒又 以磁盘、磁带和网络作为媒介进行传播和扩散,“感染”其他的程序或系统,在一 定时期一定地域内广泛地流行。计算机病毒可以通过不同的途径潜伏、寄生在计算 机的系统或程序中,在一定的条件下,依照其程序指令,轻者干扰计算机的正常运 行,挤占存贮空间,降低运行速度;重则破坏并导致整个计算机系统崩溃。 计算机病毒这一名词是由科幻小说首先提出来的。一九七五年美国的科幻小说 家约翰·布鲁勒尔(JOhn Brunner)出版了一本名为《电波骑士》的科幻小说,该 书以计算机蠕虫为主,描述了在信息社会中代表正义和邪恶的两种势力之间利用计 算机展开的一场斗争:一个集权政府利用无所不能的电脑网络操纵一切,直到一位 勇敢的程序员设计了一个计算机蠕虫程序感染网络与政府作战。为了消灭蠕虫,政 府不得不关闭网络,连同它的统治权也一起烟消云散。《电波骑士》幻想新奇,描 写生动,正义与邪恶的斗争更是扣人心弦,深深地影响了美国一代电脑迷。继之, 在一九七七年, 另一个美国科幻作家托马斯·杰·雷恩(Thomas·J·Ryan)的著 作《P—I的青春》更是轰动一时,在该书中作者设想出现了一种神秘的、能够自我 复制的计算机程序,并称之为“计算机病毒”。该病毒在计算机之间流传,一时感 染了七千多台计算机的操作系统,引起了极大的混乱。 科幻小说的出现是有一定的历史背景的,在那以前,许多人已发现了计算机程 序可以自我复制和变异这一机理。 首先, 计算机的创始人冯·诺依曼(John Von Nenmann) 在世界上第一台计算机诞生后仅仅四年,即一九四九年就发表了“复杂 自动机器的理论和结构”的论文,指出计算机程序可以在内存中进行复制即“程序 复制机理”的理论,在此之后,许多计算机人员在自己的研究工作或游戏中发展和 应用了程序或软件自我复制的理论。下面,我们将回顾计算机病毒发展历史。 ◆ “核心大战” 罗伯特·莫里斯对计算机病毒的兴趣,完全可以说是得自于遗传,是家学渊源。 他的父亲鲍勃·莫里斯早在五十年代就曾参与制造过一起名叫“核心大战”的计算 机游戏。“核心大战”由于是首例对计算机程序的破坏而载入了计算机病毒的史册。 一九五九年美国ATST Bell实验室的三个年轻人:鲍勃·莫里斯(Bob·Morris), 道格拉斯·麦克尔罗伊 (Douglas Mcilroy) , 维克特·维索特斯基 (Victor Vysottsky) 利用实验室机器中的核心存储器中的数据和程序来做游戏。先由每个 参加的人各自编制一段计算机程序,先后输入到计算机中去运行。程序显示在屏幕 上是你死我活的互相攻击,以一种直观的图象,将达尔文进化论的核心思想予以生 动的演示,相互之间想方设法使自己壮大起来并竭尽全力去破坏直到摧毁对方的程 序,最终把异己力量困死或从屏幕中彻底驱赶出去。这个程序经过不断地改进,其 威力逐渐增大, 甚至发展到影响计算机Xerox五三○机的正常运行。由于意识到这 种能自我复制程序的潜在威胁,“核心大战”被终止了,并在有关人员的默契中保 守了这个秘密。直到若干年后,凯·汤普逊(Ken Thompson)在给计算机协会做的 一次演讲中才泄露出去。而后,又在“科学美国人”上详细地探讨了“核心大战” (Core War)中可自我复制程序的原理。从此,美国学术界才开始了实质性的研究。 ◆ “计算机病毒”的正式出现。 一九八三年弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复 制自身的破坏性程序,在全美计算机安全会议上提出并在VAX11/750机上作了演示。 在一周后,他又获准进行了实验演示,共演示了五个实验,由此,证实了计算机病 毒的实际存在。 伦·艾德勒曼(Len Ad1eman)将它命名为“计算机病毒”。一九 八四年,他又出席了国际信息处理联合会IFIP在加拿大多伦多召开的计算机安全会 议,使国际同行进一步了解了他的发现。因为这个会议是由IFIP发起的,世界各地 的许多计算机安全专家都出席了这个会议。大家对科恩博士的报告很感兴趣,同时 又都觉得很难理解。许多人当时还认识不到科恩病毒研究的“实用价值”。 直到一九八七年秋,计算机病毒才开始引起世界范围的普遍关注。随后有关它 的报道和书籍大量出现,计算机病毒的概念迅速进入人们的社会生活。 ◆ 巴基斯坦/Brain病毒。 巴基斯坦病毒是实验室外第一个袭击美国的计算机病毒。它于一九八七年十月 二十二日被报告到美国特拉华大学计算中心,但在此前一两天,就已在校内被发现 了。 该病毒也很快地传入我国。它之所以被命名“Brain”。是因为它在感染盘上 写“Brain” 作为磁盘卷标, 但对染毒磁盘的初步分析发现, 它有两个设计者: Basit和Amjacl, 巴锡特和阿姆加德, 而设计者的地址是在巴基斯坦的拉哈尔 (LehOre)。这也正是该病毒被称为巴基斯坦病毒的原因。 一九八六在巴基斯坦的拉哈尔, 一家出售IBMPC机的商店,年轻的两兄弟阿姆 加德和巴锡特对社会上软件互相拷贝和交换产生了好奇和兴趣,他们动手编制了一 个计算机病毒程序,并在程序中注明了自己的姓名和地址,这是到目前为止,世界 上唯一标注有编写者姓名和地址的病毒。他们把载有此病毒的软盘送给了一个朋友, 从此造成了巴基斯坦病毒在全球的流行。阿姆加德和巴锡特的初衷倒并非如此,仅 仅是为了阻止外人偷拷他们的软件,同时声明“看我能做什么”。病毒包含着作者 的版权标志和信息,编码质量一般。只要具有八○八八微处理机基础知识的任何人, 均能以他们的方式发现隐藏的病毒。后来,美国又陆续在不同的地区发现了巴基斯 坦的许多变种。例如,在一九八八年十一月,就有这么一个变种感染了豪斯顿大学 商学院大约三百张磁盘。但相对来说,巴基斯坦病毒的许多变种都不及原病毒的影 响大,涉及范围广。 ◆ “电脑蠕虫”病毒。 罗伯特·莫里斯的病毒程序即是一起典型的电脑蠕虫的病毒,但这并不是最早 出现的,“蠕虫”的第一次出现是一九八七年十二月二十五日圣诞节,因此又叫做 “圣诞节蠕虫”。 美国IBM公司的内部邮政网络和欧洲的EARN网络因为一份电子邮件传入了 “圣 诞节蠕虫”程序,每当用户显示内容时,病毒程序就以链式反应方式自我复制,最 后导致网络拥挤。数千台计算机在“圣诞节蠕虫”大规模的突袭之下,几乎同时陷 于瘫痪。 这种“圣诞节蠕虫” 不仅会迅速大量繁殖,而且还将系统锁死,以至于 IBM公司这个世界头号计算机公司被迫关闭了它的三十五万台计算机终端达三天之 久,才最终清除了这种蠕虫。 “蠕虫”程序是将一段插入程序天衣无缝地安排在原先的一套完整程序中,结 果是,感染上电脑蠕虫的计算机开始反应迟钝,思维缓慢,而在网络中因为大量蠕 虫程序的运行和传递,将使系统发生“梗阻”。在单机——一台计算机上,电脑蠕 虫属于寄生型,它找不到外出的途径。然而,当多台计算机连成了网络,“蠕虫” 则施展开了它的本领,在网络中窜来窜去,八方出击,光顾每台用户的计算机,甚 至从美洲窜到欧洲,拜访国际网络中的每一个用户。同时,它还不断地繁殖,复制 自身,使得网络中的“蠕虫”以几何级数增加。 一九八八年三月二日是新型苹果(APPLE) 计算机的诞生日,有人借机制造恶 作剧,全美国被感染的苹果计算机同时罢工,并在屏幕上显现“向所有苹果计算机 的用户宣布世界和平的消息”,以此庆祝苹果机的生日。一九九一年十二月,名噪 一时的1BM“圣诞节蠕虫” 再度出现。这天,连接二百多所大学的美国Bitner网络 接到了一种“新圣诞蠕虫”,它与老“圣诞蠕虫”几乎完全一样,新蠕虫也在被感 染的计算机屏幕上画出一棵圣诞树,并显示几句圣诞节问候语,让用户啼笑皆非。 ◆ 米开朗基罗病毒。 一九九二年三月五日至八日,全世界骤起一股“米氏”病毒的恐怖风潮,全球 新闻界连续报道了米开朗基罗病毒即米氏病毒所造成的巨大损失。米氏病毒因其发 作时间定为三月六日,是意大利画家米开朗基罗的生日而得名。 尽管事先已在全球范围内频频敲响了警钟,可这几天的损失仍是巨大的。就这 几天里,美国数以万计的PC机因米氏病毒发作而丢失了数据和程序。加利福尼亚的 市场研究公司“数据咨询公司”网络中的六十余万部计算机,约有百分之十五受到 了病毒侵害。遭受米氏病毒侵袭危害最大的是南非、德国和荷兰,南非的五百家公 司的一千多部计算机受到影响,而德国波恩鲁尔工业区受米氏病毒干扰,一家公司 的七十五部计算机在几秒钟内数据全部丢失。在英国伦敦的一家服务公司的一百部 计算机完全瘫痪。而意大利,仅三月六日一天,病毒就侵入了约一万台数据处理机, 大量银行数据和软件资料毁于一旦。亚洲的台湾、日本、马来西亚都遭受了不同程 度的病毒侵袭,并造成了严重的经济损失。中国公安部一位官员承认,中国许多计 算机被病毒侵害,丢失数据的情况比较严重。越南也有报道说,米氏病毒三月六日 袭击商业中心城市胡志明市,毁掉了几十家公司的硬盘。澳洲大陆也未能幸免这种 病毒的袭击……在这些天中,人们一提到米氏病毒就谈虎色变,仿佛大难临头一般。 米氏病毒到底是一种什么样的病毒? 米氏病毒极其危险,它在发作之后可以把计算机存储数据全部消除,而且它具 有选择能力,往往先破坏那些最重要的数据。 但它是一种依赖时间的定时炸弹,程序的制作者将它的爆发日期定为每年的三 月六日,米氏病毒于一九九一年三月在荷兰和瑞典首先被发现,但警方和专家们认 为它来自台湾,并认定米氏病毒是“世纪”的变种,但是其危害性更大。由于事先 已经得知此次的来访日期,当年三月四日以前的一段时间,世界反病毒软件商们的 软件销售量比往年同期激增了三十倍,但损失仍然十分巨大。但是,后来专家们指 出,病毒的避免也相当容易,只要计算机系统的日期避开这一天就行了。不过,在 当时,惊惶的计算机用户谁又会想到这一点呢? ◆ 新生代病毒。 自从计算机病毒问世以来,全世界已有约八千五百种病毒,而且每天还有六到 十种左右的新病毒产生、这些病毒花样越来越多,编程手段及技巧越来越高,能更 好地隐蔽自己并对抗各类反病毒工具,使人防不胜防。这段时期的病毒被电脑学界 称之为“新生代病毒”。 新生代电脑病毒具有变态性及多变性,其基本特征是通过不断变化自身代码和 形态来对抗反病毒技术。 它们主要有:隐型病毒(Stealth Virus)。隐型病毒是 一九九○年从欧洲发现的新生代电脑病毒。它们的特点是专门躲避扫描式的查毒软 件。这类病毒感染系统有时以特殊的手法将自身藏匿在内存中并随机地躲藏在存储 器不同的地址,并把所有的DOS中断向量都拦截下来,使所有对DOS中断进程的请求 都先转到病毒手中处理。隐型病毒一旦常驻内存中,它就会伪造一些系统数据,使 被其感染的所有文件“假还原”成“看似原本干净”的文件。一旦从被病毒监视中 断请求发现你要查看或搜索被其感染的所有文件或主引导记录,它就调出伪造的正 常记录给你查看或搜索,使你觉得一切正常,从而达到瞒天过海的目的。 隐型病毒最厉害的地方是它会避开扫描器和监测器的扫描,又不能从长度和日 期获知它的存在, 就如隐形了一般, 常见的这类病毒有: 四○九六、FliP、New Century(XqR)、Dark和Avenger等。 多型性病毒(Po1ymorphic Virus) 。多型性病毒(亦称千面人病毒)是由隐 型病毒衍生而出的新生代病毒。它的原理就是多型性病毒(隐型病毒技术)密码学。 多型性病毒运用了高度先进的密码学技术和程序码重编技巧,采用错乱编码的手法, 使它每一次感染不同的程序时,都会替下一代换一个新面孔——病毒特征码有所不 同,但实际上是同一个病毒。因此用病毒码对比方式来查毒的扫描程序根本无法找 到这种病毒的病毒码, 实在令人非常可怕。这类病毒目前越来越多,如:Whale、 Mask、Doector等。 变体引擎病毒(Mutatim Engine)。一九九一年三月,保加利亚的“黑色复仇 者”推出了一种可以转换四十亿种不同外貌比病毒更具危害性的“变体引擎”病毒。 所谓变体引擎病毒是一个程序模式库,内有许多为设计者设计病毒而设置的程序模 组,只要运用所提供的模组,任何病毒作者都将很容易地创造出具有近四十亿种变 体能力的病毒。变体引擎作为一套公开版本的病毒创作专用工具箱,是世界上第一 个免费提供病毒技术的设计程序库,将带动电脑病毒创作的普及化。目前国内发现 的“幽灵”病毒即属此技术产物。 网络病毒。 网络病毒是一类针对攻击网络操作系统(NOS)——通常是Novell 网——而设计的病毒, 并通过网络进行传染。它主要利用拦截NOS系统的中断控制 来修改程序,中断请求而实现传染和破坏的。 在网络中,病毒可分散在网络的不同角落,一旦条件满足,即结合成危害性极 大的病毒程序,且以合法的形式存在和表现,具有欺骗性。国内称之为“超级三维 病毒”。 “视窗”软件病毒。一种针对“视窗”word软件的新型电脑病毒自去年八月被 发现以来,已演变成多种新形式,危害极大。 这种名叫“宏”(Macro)的病毒不是隐藏在通常的. EXE和.COM文件中,而是 隐藏在用户可以随时调阅的.DOC文本文件中, 因此通常的扫描软件无法扫描和清 除这类病毒。尽管宏病毒仅感染Windows Word六点零以上版本的文本文件,但由于 这种应用软件的应用面极广,对用户的商务及办公数据危害极大。目前,宏病毒有 五种新的形式: 色彩病毒、核病毒,DMV病毒、硬盘格式化病毒和Wiederottnen病 毒,其中以硬盘格式化病毒危害最大。 针对WIN九五的新型病毒。 随着Microsoft公司推出的操作系统WindOws九五的 发行, 操作系统由十六位变为三十二位, 原有的十六位电脑病毒的百分之八十五 (约八千余种) 仍可在WIN九五上存在并破坏。但新的三十二位具有感染长文件名 的电脑病毒即将随之而现。 未来的电脑病毒将具有更强的代码变化能力,在功能上能不断接收新的信息, 繁衍新的病毒并具有自我保护,自我复制,实现死而复生的能力,是一种智能化的 变形病毒,抗病毒的任务也愈发艰巨。 Ⅳ 计算机黑客及“未来之战” ● “在极端情况下,恐怖分子或敌对分子可能掌握了对国 防信息系统的控制,并严重削弱国家部署和支持军队的能力。” ● “信息战没有前线后方之分,联网系统所及的任何地方 都有可能是战场” ● 在计算机领域,越来越多的人陷入对技术性细节和更多 更新的知识的追求而不能自拔。 电脑国际交互网络带来了一场信息革命,资源共享和信息的电子化处理使得传 播速度加快,容量增大,同时风险性也提高了。一些别有用心的人可以通过交互网 络秘密进入他人的计算机系统窃取情报或者毁坏数据,这样的人被称为“计算机黑 客”。黑客是英文“Hacker”的译音。原意为热衷于电脑程序设计者,但这些人不 同于普通电脑迷。他们掌握了高科技,但专门用来窥视别人在网络上的秘密,如政 府和军队的核心机密,企业的商业秘密及个人隐私等。黑客中有的窃取银行帐号, 盗取巨额资金,有的盗用电话号码,使得电话公司和客户蒙受巨大损失。因此,这 些人也被称为“骇客”,他们的危险性显而易见。据联邦调查局和设在旧金山的计 算机安全协会公布的一项新的研究报告表明:企图强行闯入计算机安全秩序的活动 是非常普遍的。 随着信息社会的到来,计算机犯罪的危害将会越来越大,与这种特殊的高科技 犯罪的斗争将是长期的。英国“一九九六年信息安全博览会”的报告指出:英国一 九九五年因计算机犯罪损失达十五亿美元,该年全球因计算机犯罪损失达一百五十 亿美元,预计到二○○○年这一损失将高达二千亿美元。 美国对此更是惶惶不安。由于这个国家的军事、金融、政府和企业部门在通信 方面越来越休戚相关以及对迅速发展的世界通信网络的依赖,他们更易遭到攻击。 美国国家安全局局长约翰·麦康奈尔海军中将说:“我们比地球上任何一个国家都 更容易受到袭击。” 一九九四年,美国军方一次特大丑闻被曝光:当时两名计算机黑客渗透到空军 司令部和在纽约州罗马市的控制研究中心达一百五十余次。这两个黑客掌握了对实 验室网络的控制,最后使全部三十三个分网脱机达几天之久。其中一名黑客是英国 一个十六岁的孩子,他使用的代码是“数据流牛仔”,他被捉住了,而另外一个却 从来没有识别出来。这件事让空军司令部的计算机专家们极为震惊。 据美国总审计署的报告,计算机黑客一年企图闯入五角大楼计算机去的次数达 二十五万次,其中百分之六十五,即一十六点二五万次获得了成功。但是在一百五 十次中只有一次被发现而且上报了,因此“造成灾难性破坏的可能性是巨大的”。 “最低限度来说,这些闯入对防务造成的麻烦要花费数百万美元才能消除。” 总审计署认为,“在一些极端的情况下,恐怖分子或敌对分子可能掌握了对国 防信息系统的控制,并严重削弱国家部署和支持军队的能力。” 为了打击黑客的犯罪活动,美国政府计划成立一个由联邦调查局、中央情报局、 司法部和商务部联合组成的特别小组,来保护美国的重要电脑系统不受恐怖分子的 攻击。人们普遍认为,阻挡黑客的最可靠有效的方法是开发出一种难以破译的软件, 而政府又能对其加以控制。但是对投巨资开发这样的软件,美国政府明显得犹豫不 决,担心收效不大,甚至适得其反。因此,西方电脑网络受计算机黑客困扰的状况 短期内还难以结束。 如今,美国政府和企业界的认识已经趋于一致:美国在冷战结束后的今天面临 的最危险但又最不为人知的一种威胁并不是核武器或灵巧炸弹,而是来自计算机系 统的攻击。他们越来越担心敌人、恐怖分子甚至周末闲得无聊的黑客向这个国家错 综复杂的计算机网络和电子数据网络发起进攻。美国政府一位官员说:“我们已经 认识到自己的脆弱之处。我们觉得现在也许到了制定一项重点明确的国家政策的时 候了。” 种种迹象表明:一场新的战争——信息战的时代正在到来。 美国国防部长威廉·佩里和他的助手约翰·多伊奇领导的一个小组起草了一份 名为《二十一世纪美军框架》的文件,提出在冷战结束后大幅度消减军事预算的情 况下,有限的军事预算不应该用于制造更多冷战时期使用的军事装备,而应着眼于 研究和开发更先进的军事装备来武装二十一世纪的美国军队。佩里提出必须进行一 场军事技术革命。他认为,第二次世界大战和冷战时期使用的武器在技术上已经过 时了,未来先进武器的关键问题是信息技术,美国必须利用在信息处理和通讯联络 方面的领先地位来打未来战争。在信息战这种未来战争形式里,计算机将成为主要 的战争手段。 随着信息技术在军事领域的广泛应用,计算机已经成为现代化军队的重要物质 基矗有人曾指出,二十世纪的主要武器是坦克,二十一世纪的主要武器则是计算机。 军用计算机的装备数量和质量,已经成为衡量各国军事技术水平、武器装备现代化 程度以及国防实力高低的重要标志。 C4I(指挥、控制、通信、计算机和情报)系 统更已成为未来高技术战争的制高点和维系战争机器的核心,因此,它必将成为未 来战争敌我双方的作战重点。 而计算机系统作为维系C4I系统运转的关键,也必将 成为敌对双方倾注全力首先摧毁的“重中之重”。 因此,在未来高技术战争中,针对计算机所采取的行动——计算机病毒战,将 成为重要的作战样式。敌对双方都将会把计算机病毒作为一种新的电子攻击手段使 用,同时大力防范对方的计算机病毒攻击,这将为未来的无硝烟的信息战争增添一 种全新的景观。 计算机病毒战究竟会对战争产生什么影响呢? 首先,计算机病毒可以瘫痪C4I 系统。 由于C4I系统是一个通过计算机连接指挥控制通信、情报和武器系统的纵横 交错的庞大网络,因此环节很多,只要实施计算病毒战,将计算机病毒注入其中某 一部位或某一个环节就是以破坏整个自动化指挥系统,使其无法正常工作,甚至瘫 痪。 其次,计算机病毒可以袭击空间军事设施。在高技术战争中,空间军事设施是 维系战争运行的关键领域,也是陆海空天电磁五维战场中的重要争夺点。现有的武 器系统难以摧毁空间的军事设施,但空间军事设施的发射,定位和工作都离不开计 算机系统,如果我们利用电脑病毒去摧毁空间设施赖以生存的基础,这些空间设施 就会因中枢神经——电脑发病而不攻自破。目前,美国正在实验用高性能飞机在大 气层顶部近距离发射计算机病毒攻击空间的军事设施。 再次,计算机病毒特别适于破坏电子设备,因此将成为未来电子斗争的焦点。 最后,计算机病毒可以攻击、甚至摧毁硬武器系统。现代化武器系统正日益电 子化,如果用计算机病毒攻击和破坏武器系统内部的计算机系统,就足以使这些武 器因“大脑”错乱无法正常工作而丧失战斗力。 其实,计算机病毒战早已不是一个全新的概念,在海湾战争中,美军就已经对 伊拉克实施过,并且初次领教了计算机病毒的威力。这对美国和伊拉克都是一次印 象极为深刻的经历。开战之前,美国情报机构获悉,伊拉克从法国购买了一套用于 防空系统的新型电脑打印机,并将经约旦首都安曼运到巴格达。情报机构迅速行动 起来,经过周密部署,特工们偷梁换柱,运到巴格达的已是被换装了固化有病毒的 芯片的打印机了。 这种计算机芯片是美国马里兰州米德堡国家安全局的技术人员设计的,它除了 完成正常的常规功能外,芯片电路中固化设计了一种使伊拉克军事指挥中心的主计 算机失灵的病毒。美军在战略空袭发起前以遥控手段激治病毒,使病毒从打印机窜 入主机。 造成伊防空指挥中心主计算机系统程序发生错乱,工作失灵,致使伊整个防空 系统中的预警、指挥、通信和控制系统瘫痪,从而为美军空袭的顺利实施创造了有 利条件。 历时四十二天的海湾战争,伊拉克损失惨重,伤亡人数达十万余人,相反,美 国部队出兵七十万人,死亡仅一百二十六人。 这无疑和计算机病毒和电子战的实施为美国创造的战争优势有关,是它们使伊 拉克成了一个“又聋、又哑、又盲、又瘫痪的巨人”,只能处于被动挨打的地位。 现在,美军已把计算机病毒战作为首先采用的作战样式之一。去年,美国《时 代周刊》载文称,美军不久将能够使用键盘、鼠标器和计算机病毒,对敌人的军事 和民用基础设施发动迅速、静寂、广泛和毁灭性的打击,不放一枪一炮,就能给予 对手不流血的惩罚。美国国家安全局以及陆海空三军的绝密情报机构一直在研究用 计算机病毒来传染敌人计算机系统的办法,包括远距离投放计算机病毒。另一种病 毒(逻辑炸弹)将在预先确定的时间内控制敌人的计算机系统,在这个时间内它将 出现并开始吃掉数据。中央情报局还研制出一种秘密程序,可以把设有陷阱的计算 机芯片插入武器系统,外国的武器制造商可能把这样的武器系统运到一个潜在敌对 的国家去。这种秘密程序不易发觉,但在战时却可以突然发作,造成敌方武器计算 机系统失灵。 一九九五年六月,受过特殊训练的十六名信息战军官成为华盛顿国防大学的首 届毕业生,西方报刊称他们是第一代计算机网络战士。他们未来的作战任务是用键 盘使敌人的通信系统瘫痪,操纵敌人的媒体,破坏敌人的财源。同年七月,在罗得 岛纽波特的海军军事学院完成了一次全球战争军事演习,信息战专家在演习中策划 了使敌人的计算机陷于瘫痪的办法。在堪萨斯州利文沃思堡举行的一次模拟战争演 习中,一个配备信息处理装备和激光武器的二万人的步兵师“打败”了人数三倍于 它的“北朝鲜陆军军团”。美国陆军希望在二○一○年前部署这个步兵师在演习中 所使用的武器和装备,从而使战嘲数字化”,用电子系统把每个士兵和武器系统连 接起来。 美军设想,如果将来某个国家威胁美国及盟国,美国将不必再像海湾战争那样 派遣大批军队劳师远征,而是首先利用计算机病毒对敌人实施攻击,使其陷入一场 信息灾难:在敌军用计算机网络中删改有关数据,使敌指挥中枢和武器系统充斥错 误数据,从而破坏其正常运行,向敌方电脑系统中注入假情报,诱使敌首脑机关分 析判断发生错误,进而引起决策失误;通过计算机系统向敌指挥官和部队发布假命 令,让其听命于己,随意操纵和摆布,致使敌军事行动陷入混乱;运用计算机网络 摧毁敌国银行帐目,扰乱敌国经济秩序,引发社会动荡,从而迫使敌人因后方动乱 而不攻自破。 但是,世界军事强国在研究计算机病毒武器的过程中,也深深地预感到未来握 在手中的计算机病毒武器将是一把锋利的双刃剑,它不但可以攻击敌方,自己也难 免遭敌方的攻击。更严重的是,由于计算机病毒战的攻击对象是计算机,因此,在 高技术战争中受害最深的有可能将是信息化程度更高的军队。曾为美国核战略出谋 划策的兰德公司在一份针对此的分析报告中得出结论:“信息战没有前线后方之分, 联网系统所及的任何地方都有可能成为战场。简而言之,美国本土也许不再是躲避 外来进攻的庇护所。” “兵者,国之大事。”计算机病毒战还是信息战中的新生儿,其特点和战法还 有待人的进一步深入研究。计算机病毒战中真正的决定因素还是人的头脑——两军 对垒智者胜。无论是技术强国,还是技术相对落后的国家,只要充分发挥想象力和 创造力,都必将能够通过竞争夺取巨大的优势而大有作为,从而在计算机病毒战这 个无硝烟的战场上一显身手。 计算机病毒作为已经对人类社会造成了巨大破坏的”隐形武器”,它的危害的 历程将不会轻易中断。可以预见,在下一个世纪,随着信息程度地愈加提高,人们 将更多地感受到来自病毒的威胁,这种威胁将深入人类社会的每一肌体,其破坏程 度并不亚于核弹引爆和流行病的肆虐。美国著名未来学家阿尔温·托夫勒曾经指出, “电脑网络的建立与普及将彻底地改变人类生存及生活的模式,而控制与掌握网络 的人就是人类未来命运的主宰。谁掌握了信息,控制了网络,谁就将拥有整个世界。” 技术的高速进步再一次将人类的自由推向了危险的边缘,高度组织化、电子化同时 也为强权统治和专制提供了更有利的条件。因此,我们不得不对疯狂追求技术进步 的人们敲响警钟:切勿将人类自身引向毁灭。