本文全文阅读地址:http://book.tiexue.net/book_17319.html

美国东部标准时间 6月3日9:00

华盛顿 国会山庄 国会大厦

就5、18电子恐怖袭击中的技术问题,国家紧急状态委员会举行特别调查听证会。除内阁成员外,特别邀请来自全美国的顶级计算机技术专家参加会议。由于总统的特别命令,空军和海军陆战队动用了几十架专用飞机和直升机,将这些遍布全美的专家们接来华盛顿这些人中有:

美国微软公司总裁,CEO(首席执行官)比尔.盖茨。

太阳微软公司技术部总监,美国国家电子实验室顾问埃米尔.克伦。

休斯卫星公司通讯部技术总监、美国国家物理实验室研究员、微软公司技术部顾问麦克. 李明。

美国微软公司网络分部主任、I E浏览器设计师费恩.赫尔。

美国微软公司技术部主任米切尔.道格拉斯博士。

英特尔公司开发部主任汤姆.斯坎尔博士。

美国凤凰公司工程技术部主任史密斯.鲍莱温博士。

贝尔公司电信技术实验室主任山姆.施太因博士。

I.B.M.(美国商业机器公司)通讯技术总工程师史蒂文.沃斯。

美国电话电报公司首席技术顾问法恩克.马里博士。

马里兰大学教授史蒂文.法利克。

加利福尼亚理工大学教授莱文.哈克博士。

马萨诸塞理工大学因特网技术研究所所长费纳.斯通博士。

哈佛大学新技术学院院长马里恩.亚瑟。

……此外,还有来自国防部、联邦调查局、国家安全局、太空总署的计算机技术专家。著名的前黑客、总统国家信息安全助理、国防部信息安全局副局长理查德.克劳斯和他的工作班子的几名骨干人员均列席会议。

鉴于以往的教训,会场内外被严密封锁,警戒。通往国会山的道路由军队封锁并设置了路障,防空部队临时在附近架设了雷达、光电搜索仪和通讯系统。华盛顿地区上空由20架F-15重型战斗机配合一个防空旅严密警戒。安德鲁斯空军基地上空,还有一架空中预警/指挥机负责空中指挥。

丹尼斯副总统亲自主持会议,他的开场白简洁明了:

“大家都知道,近两周以来,我们遭受到电子恐怖袭击。刚开始时,我们还认为是又一次小莫尔斯之流的网络游击战的增强版,充其量是一次‘电子珍珠港’。但是,一系列严重的事实告诉我们,敌人向我们发动的是一场全面的战争。”

——“我很高兴能在这里和大家见面,因为在不久前——准确地说,是在我们遭到信息攻击、因而召开国会紧急会议的时候。——那天晚上,这大厅里有参众两院的400多名议员,还有他们的警卫,随从人员和国会的工作人员,我本人也在这里。正在开会的当口,我们空军的一架,B-2隐形轰炸机得到了轰炸这里的命令,我们的国会议员,和这座有着悠久和光荣历史的建筑一起,差一点被我们的美国炸弹送上西天!”

众人一阵低低的惊呼。他接着说:

——“情况大家已从新闻媒介知道不少,基本属实。我们面临的现状足以表现形势的严峻。从目前情况看,这次战争和以往零星黑客的入侵,攻击至少有以下几点不同:

——首先,组织严密、计划详尽、规模宏大。黑客们在短短两周的时间里,横扫我们的政府、军队、金融、保险、电信、交通、电力各个部门,有计划、有步骤地给我们造成了巨大的人员伤亡和物质损失;

——其二,手段高明。——目前已确定的攻击者本.拉登和他的基地组织放弃了以往那种采用人体炸弹进行自杀式袭击的传统方法,用信息攻击直接摧毁了我们国家的核心,他们不像以往黑客那样,——发送大量垃圾信息使服务器崩溃、或是反复呼叫服务器造成拒绝服务。他们并不用这些方法来关闭我们的网站,而是破解管理员密码,在计算机内部运行远程控制程序,从而控制计算机。通过发布虚假信息、下达虚假命令的手段给我们造成严重损失。

——其三,行动诡秘。到目前为止,我们还没有情报,来表明本.拉登和他的黑色军团所处的位置,我们在阿富汗的扫荡行动由于被本.拉登所控制,造成重大伤亡。”

会场静极了,只有副总统的声音在大厅里回荡:——

“我们不知道,敌人的下一波攻击什么时候开始。但可以肯定,这个时间不会太长,而这段空隙,我们仅仅清除这些黑客设置的‘特洛伊木马’和病毒就很紧张、而且有很大难度。攻击虽然暂停止,但损失还在继续,就在这个街区,市政府不得不动用消防车为居民运送生活用水,国会大厦已经断水一周。诸多的问题还引发了犯罪率大幅度提高等一系列问题,合众国在国际上的形象也受到极大损害,我们在海外的秩序正面临被打破的威胁,一些热点地区:中东、波黑、朝鲜半岛的平衡局面将被打破,美国的国家利益受到严重损害。”

“因特网是美国首创的技术,而我们却受到这种技术的攻击。”

说到这里,丹尼斯副总统的语气一下子低沉下来:

“如果82空降师牺牲的士兵们在天有灵,知道他们是被美国潜艇发射的导弹炸死的,不知会怎么想。”

会场陷入了长时间的沉寂。

“所以,今天把诸位请到这里来,”丹尼斯的声音一下子变得慷慨激昂:——“就是为了向本.拉登反击。——有一些技术方面的问题,需要你们帮助解决,希望你们帮助我们、帮助美国,打败这些恐怖分子!美国,绝不屈服!”

会场中响起了热烈的掌声,人们显然被副总统的讲话所打动,感染了他那种悲壮而又充满信心的情绪。副总统走下讲台后,总统私人助理亚当.克劳举着一张打字纸走上讲台:

“现在我们进入实质性内容,由我提问,大家可以自由发言,谈自己和看法,我们的专家组负责记录和分析。”

他说:“我的第一个问题是:黑客们是如何得到登陆账号和密码的。——众所周知,这次攻击涉及政府、军队、金融、保险、电信、交通、电力、商业各个部门的数百台计算机;涉及多维、多层、多位置、多环节的账号和密码,粗略估计有三千多组以上;如果把攻击过程中我们的网管多次更换的密码算上,那么不少于二万个。我们想知道,黑客们是怎样破解——而且是迅速破解这些密码的,在技术上的可能性有多大?”

微软公司技术部顾问,亚裔的麦克.李明博士首先发言:

“我认为这个问题得分解一下:密码的破解和‘迅速’”——他强调“迅速”这个词:“迅速的破解是两个问题。当然,前者是基础。对于现代计算机技术来说,破解一个密码并非难事。一个稍有计算机知识的人就可以从互联网上的一些黑客网站上下载一些破解密码的软件。”他把桌上的话筒调整了一下位置:“记得前年,我在研究网络安全问题的时候,就从一个叫‘黑客重工业’的网站上下载过一个名叫‘强力破碎’的软件,这个软件以极快的速度试验数字、字母、字符的各种组合方式,用穷尽法来最终找到正确的密码,那时我还在使用戴尔公司装有奔腾三代处理器的手提电脑,用它来破解一个32位、含字母(含大小写)、符号、数字的密码,不到48小时就解开了。”

他停顿了一下,又说:“这还是上世纪的技术,最新的版本功能肯定更强大,现在奔腾四代芯片已经普及,破解密码在理论上并不难。”

“如果成功破解三层以上的密码,”——加州理工大学的哈克教授说:“就可以以管理员或超级用户的身份成功登录,并且运行远程控制程序,随时可以打开后门。那时,任你更换什么密码,他都一目了然。”

“对不起,我提个问题。”——联邦调查局信息安全处主任斯坦因.梅塞问道:

“刚才麦克博士讲,破解一个密码通常是需要几十个小时,这是放置特洛伊木马的前提。但是,根据规定,我们这些部门的计算机密码是经常更换的。准确地说,每次均小于24小时,那黑客是如何破解的呢?”

李明博士说:“至少有以下几种方法。”

“首先,使用更快的计算机,如配置超过2GB甚至10GB的内存和奔腾四代CPU芯片——甚至双CPU芯片的高配置计算机、把民用计算机多台并网运行或使用类似‘深蓝’的超级大型计算机。”

他说:“其次,对黑客们软件加以专业化改造,使其速度更快。”

“两者,密码都是随机编写的,不可能是试验的各种组合可能方式中的最后一种。这三种因素相结合,就会以极快的速度打开密码,迅速安装后门,而后门这种特洛伊木马程序一旦装上,任何复杂与否的密码更换都失去了意义。”

“这个概率值有多大?”联邦调查局长问。

“不会低于10%”李明博士说:“而一个部门只要有一台被攻破,就会以内部渗透到整个局域网,并通过网络使其它部门的计算机失密。”

“是的”斯坦因 梅塞说:“他们正是从已占领的航天航空局局域网渗透到红石导弹研究所的。关闭这些计算机会使国家瘫痪,而开放一部分又为他们留下了通道。”

“为什么设置了防火墙的计算机系统一样被突破呢?“莱斯.沃斯将军问:”我知道它限制输入错误密码的次数,超过了它就会拒绝访问并向管理员报警。

“入侵的方法很多,”——李明博士说:“刚才我们只讲了一种。——假如有人给你发送一封表面上看来没有任何问题的电子邮件,而内容是引诱你打开它的附件。你一旦打开,那种后门程序就装到你的计算机里。——例如你是‘狼人’号潜艇艇长,收到一封以海军部名义发出的,主题为‘命令’的邮件,你不可能不打开它。——而内容上则说,现命令你执行某某任务,详尽内容见附件,你能不打开附件吗?”

莱斯.沃斯将军点头:“是的,否则有可能贻误战机。”

“现在这种技术又有新的发展,现在人们吃亏吃怕了,没有把握是不打开附件的。但现在只要一打开信件本身,就会启动后门软件的安装程序。使你防不胜防。”

“这就对了。”参联会主席深有同感:“一名军人收到作战命令是不可能不打开的。”

“是的,既然这次袭击早有准备,事先向我们发送这些邮件也就成为必然。”麦克 李明向自己的老板、首席执行官望了一眼,比尔 盖茨先生用鼓励的目光让他讲下去。”

“实际上,”——麦克 李明略一迟疑,但想到此事关乎国家安全,便决定不再保留而全盘托出:“前年,我公司的视窗操作系统有部分源代码被盗,黑客就是采用的这种方法。一名俄罗斯黑客,向我们的服务部门发送了一封主题为‘求助’的邮件,服务部门打开后,便将一个叫做‘背后的孔’的特洛伊木马软件的安装程序激活,自动安装到了计算机里。黑客从那里通过公司内部的局域网参透到中心服务器,盗走了源代码。”

麦克 李明博士的话在人群中引起了骚动,人们万万没想到,广泛使用的微软视窗操作系统的核心机密泄露,这是最严重的威胁。

“还有一种方法,”——一直没有开口的前黑客理查德.克劳斯说:“我就挺喜欢用。”

他微笑着说:“把一个网站——例如白宫的主页复制下来,编个简单的发送程序,目标是我的免费邮箱”……他掩饰不住得意:“白宫的管理员或是合法用户登陆时,我的假页面先出现,你会输入账号、密码口令,然后回车确认。这密码就到了我的信箱里,同时假页面弹出一个对话框,告诉你‘密码错误’,并要求你确认。你可能以为自己按错了键,只好从新输入。这时我的假页面就完全退出,你面前才出现白宫的真窗口,你小心地输入密码,这次打开的才是真白宫网站的主页。”

“噢!”——众人一阵惊叹。——几乎人人都有输错密码、口令的经历,谁又能保证不是在这种假主页上泄了密呢。人们顿时议论纷纷。

“好!”——克劳斯助理打断了大家的议论:“我们的问题似乎回答完了,有谁补充吗?”

“有!”——众人顺声看去,是I.B.M.公司通讯技术总工程师史蒂文博士。服务生急忙为他打开话筒。

“我认为,黑色军团采用的是包括上述方法在内的综合性手段。——但是他们要采取这种手段,必须有至少一台类似于‘深蓝’那样的高速计算机,才能保证较高的成功率,使实战成为可能。”

“‘巴统’会同意出口这个级别的高技术产品吗?难道又是一次东芝事件?”

有人问到。

“问题在于,”——史蒂文博士扶了扶他的无框眼镜:“不单单是美国和西方国家,像俄罗斯、红色中国这些和我们在意识形态上有很大分歧的国家,同样生产类似的巨型计算机。上世纪90年代中国生产的银河2型计算机,功能就十分强大,速度较‘深蓝’还略胜一筹。不过巨型机价格昂贵,生产数量极为有限,很容易从用户名单上查到。”

丹尼斯副总统说:“红色中国,——不,应该是中华人民共和国、还有俄联邦政府都在反恐条约上签了字。查用户名单,我想他们会配合的。”他在笔记上记下“巨型计算机”几个词。

克劳助理问:“现在我们进入第二个问题,从技术角度上讲,我们有没有可能通过互联网进行反向追踪,包括使用其它电子技术,像确定扎卡维、杜达耶夫和马斯哈多夫的位置那样,查到那些黑客?”

突然,大厅里的灯光熄灭了,院子里传来柴油发电机紧急启动的声音,电灯又慢慢地亮了,只是显得昏黄和飘忽不定。一位白宫的工作人员急匆匆地把一张电传纸交给丹尼斯副总统。他扫了一眼,站了起来,面色严峻:

“女士先生们,——本.拉登的第二次攻击开始了!”