黑客

出版社:人民大学
出版日期:1997-12-1
ISBN:9787300025315
作者:胡泳,范海燕
页数:496页

书籍目录

引子
开篇 电脑化空间里的故事
一 时空概念的改变
二 电话的发明
三 对技术的爱与恨
四 技术的“报复效应”
五 与简单化和灵性相悖
六 系统可靠性的幻想
七 “一・一五”大瘫痪
八 1990年的黑客严打活动
上篇 黑客:电脑革命的英雄
中篇 英雄神话的消解
下篇 电脑与灵魂的脐带
未篇 梦想中的神奇美好之地
尾声


 黑客下载 更多精彩书评



发布书评

 
 


精彩书评 (总计2条)

  •     《黑客电脑时代的牛仔》读书笔记开篇 电脑化空间里的故事:(1)电脑化空间早已成为现代人身边真实存在的部分。(2)我们曾经幻想会有永无止境的“边疆”等待我们去发现,但当我们从太空中俯瞰过地球之后,这种幻想被击得粉碎。//其实创意产业也是这样。很快就会到尽头。(3)正是对电子的“技术权力”的迷恋引发了本书中所描写的许多奇怪举动。(4)谈到技术对社会的影响,有相当多的人迷信“技术上的解决办法”(technologicalfix),即认为相对于改变社会行为或政治现实,用技术解决所有问题要容易得多,付出的代价也小得多。(5)“不要盲目地反对进步,但是反对盲目的进步。”这与19世纪一些思想家的看法一脉相承,这些人认为,技术已脱离社会需求成为独立存在的东西,按照自己的机械规则运行。(6)报复效应与副作用不同:副作用是坏的影响,例如,服用抗抑郁药会导致腹泻。而报复效应的影响也很坏,但坏得让人啼笑皆非:抗抑郁药让人变得更加抑郁。核能发电是一种有效的能源,但它会产生污染,这是一种副作用;然而切尔诺贝利核反应堆爆炸,却是由于该电站在试验一种新的安全防护设施,这就是典型的“报复效应”。(7)每当这些复杂的系统发生故障,都会招致人们愤怒的斥责。该怪罪谁呢——是该怪罪要求技术具有绝对可靠性的公众呢?还是该怪罪许诺使技术具有绝对可靠性的工程师们呢?答案可能是人的聪明才智与混饨数学产生了冲突——随着技术发展为更加复杂的系统,微小的问题能以设计者没有预料到的形式结合在一起并反映出来。(8)这样,古列尔莫·马可尼(ouglielmo Marconi,1874一1937)发明的无线电成为进行大规模毁坏的工具。马可尼的本意是将无线电技术用于船舶联络,后来,它成为一种大众传播手段,用来把人们团结在一起。但在卢旺达,它却在制造分裂。(9)“未知的、无法辨明其可靠性的人和系统”将会在本书中不断露面。(10)工程师们所能尽量“的最大努力就是设法使这些系统在一旦发生故障时不会出现安全问题。但是造成一些失控问题的原因往往正是安全系统本身。(11)人们不能或不愿深刻了解的是,系统的复杂性正是产生技术的报复效应的原因。(12)有一条“墨菲编程法则”说:总有一个新的“臭虫”。(13)到1991年,用报道过“一·一五”大瘫痪的斯特林的话说,系统的保卫者们已经遇到了他们最难以捉摸的对手,这个对手就是——系统本身。总结:随着电脑化空间的出现,越来越多的年轻人在技术权力的诱惑下做各种神奇或犯罪的事情。另一方面,技术的进步产生了报复效应,报复效应的根源在于系统的复杂性。-------------------------------------------------------------------------------------------------上篇 黑客:电脑革命的英雄:(1) 麻省理工学院和硅谷:这就是早期黑客纵横驰骋的疆场。(2)当时流行的说法是,IBM不是“竞争”(The Competition),而是必须接受的“环境”(The Environment)。(3)用历史学家西奥多·罗斯扎克的话说,“IBM保持精英风格的决策使工业城堡的围墙出现了一个空白点。这个空白点就是微型计算机。”(4)60年代后期,嬉皮士运动所提倡的自治主义与民主观念奠定了个人计算机革命的基石。(5)那一时期的一位摇滚乐评论家指出:“摇滚乐本身不受理性的束缚,只有用悟性才能欣赏它……摇滚乐是一种部落现象……也许可以称之为20世纪的魔法。”(6)当时有人预计,穹隆理论界人士将在主要城市的郊区像野蛮人那样安营扎寨以表明一种新文化的诞生。(7)在此,他们惊讶地发现:个人计算机所将要造就的境界,与摇滚乐。迷幻剂一样:使人们不再受到工业社会清规戒律的羁绊。(8)早期的计算机黑客是一群非常独特的人。据说他们中的许多人不善交际,也不懂人情世故,是一批只知道工作的书呆子。作为一个群体,他们的商业意识十分薄弱,政治意识更是匾乏,是一些地地道道的技术人员。到了60年代末期,一批新的计算机黑客开始崭露头角,他们中有许多是西海岸反越战运动的活跃分子。命运注定了他们要戏剧性地确立计算机的新形象,赋予它IBM和其他大公司所从未赋予的政治色彩。在他们手里,信息技术最大限度地成为民主的工具。(9)忘掉反战示威和摇滚乐迷的狂欢聚会吧,甚至忘掉昔日桀傲不驯的长发吧。60年代的真正遗产是计算机革命。(10)费根同时还开发出另外三种芯片:4001、4002、4003,分别是随机存取存储器(RAM,random access memory)、只读存储器(ROM,read-only memory)以及寄存器(regis-ter),4种芯片合起来即可达成微电脑功能。1971年11月,英特尔打出“一块芯片上的计算机”的广告,并向全世界宣称“集成电子的新纪元已经来临”。(11)微处理器不仅在物理意义。而且在逻辑意义上都很微小。它只有最小限度的逻辑设备,因而难以程序化。为它设计任何语言都是一件头疼事,更别说设计一种复杂的语言了。基尔达尔的一位朋友后来说,他之所以撰写pL/I正是因为这一任务很艰巨。像许多重要的软件业人物一样,基尔达尔主要是因为智力上的挑战才对编写程序乐此不疲。(12)英特尔其实是世界上最早开发出个人电脑的公司,只是连自己都不知道。如果当时在经营采购上略作调整,也许后来全球个人电脑产业的发展;会因此而改写。(13)罗伯茨决定利用8080微处理器装配一种供黑客试验的计算机。罗伯茨夜以继日地苦干,却没有给这台机器命名。所罗门为此征求他12岁的女儿劳伦的意见,劳伦正津津有味地观看电视片《星际旅行》,便建议说:“为什么不叫它‘牛郎星’呢?今天晚上宇宙飞船将飞到那里。”于是,世界上第一台微电脑得名“牛郎星”(Altair)。(14)罗伯茨把“牛郎星”定位在青年电脑黑客身上,无意之中引发了一场真正的革命。(15)《大众电子》含混不清地说,“它有多种用途,此刻我们甚至还想象不出来。”(16)一位黑客的典型反应是:(1)写信订购一台“牛郎星”,部件到齐后,成功地将其组装起来;(2)然后,开始为这台机器编写软件。在波士顿,有两个程序员决定省去第一步。(17)MITS公司逐渐走下坡路,最终为人所吞并。它是第一家把廉价的个人计算机出售给大众的计算机公司,并且首开计算机展览、计算机零售、计算机公司杂志和计算机用户组织的先河。它创业于微型计算机还没有市场的年代,然而却派生出一个产值千亿美元的工业。在电脑发展史上,MITs 公司和“牛郎星”的重要性是毋需多言的。(18)计算机的使用时间十分昂贵,程序员和工程师们不得不忍受中断次数多。使用手续繁杂等种种烦恼,就好像技艺高超的工人,却总被禁止使用工具。因此,1975年的时候,他们中没有几个人不想拥有一台真正属于自己的计算机占这种愿望才是个人计算机革命的火种,而(大众电子)上的封面文章不过是点燃火种的火苗。(19)他们中很多人都读过E.F.舒马赫的著作,信奉“小的即是美的”的原则,当然,“渺小”也是他们手里唯一的本钱。(20)富勒,这位把科学与艺术视为彼此的延伸的天才,对技术有独到的看法。在他看来,技术的主要目的不是为了解决间题,而是为了引发新的问题;不是为了满足好奇心,而是为了拓宽和点燃想象力;不是为了制造更好的机器,而是为了使人民能够运行和控制机器。(21)伯克利的黑客们因此建立了一个“社区计算机公用设施”,取名为“资源一号”。 一些公司和基金会捐赠给“资源一号”一些数量不大的财物,最重要的捐赠是一台IBm XDS一940分时计算机。“资源一号”主要依靠筹措到的辛苦钱勉强熬过了几个年头。工作人员得到的报酬很少,60年代的价值观是,人们工作不是为了获得金钱与权力,而是为了实现某个值得为之奋斗的目标。加州大学伯克利分校工程学1971届毕业生李·费尔森斯坦一直致力于使分时系统更加个人化。他帮助组织了“社区记忆”项目。这一项目意在进一步打破“资源一号”计算机的使用限制,让电脑走入社区。他读到伊凡·伊利奇的一部著作《废除社会上的传统学校》,伊利奇在其中以收音机为例,辩称一种技术只有在人们能够自学的情况下,才会变成真正有用的技术。“资源一号”在1975年停止运行后,“社区记忆”项目很快也随之不了了之。“资源一号”带给公众的是大型主机,而“社区记忆”则试图将小型的、使用方便的计算机终端带给人民。这两种努力都没有形成强大的社会力量。直到个人计算机出现,计算机才最终改变了社会的方向。(22)公司的总裁和总工程师们在商场上是竞争对手,在这里却是同志式的会员,既会为各自设计的产品的优越性争得面红耳赤,也会利用这一论坛宣布自己的新想法。俱乐部对各种微机产品都严加品评,会员们眼光敏锐,任何蹩脚的产品都逃不过他们的法眼。坏的东西会招致严厉的批评,而优秀的技术则受到热烈的赞扬。渐渐地,俱乐部成为新公司的新产品的试金石。会员的一句评论,就可以使一家公司改弦易辙。俱乐部造就了一大批高技术企业家,这是美国工业发展史上企业家精神最为光彩夺目的时期之一。(23) 乔布斯其实是一个很认真的年轻人,但他承认自己从小“不学好”。如果不是遇到了一位明师希尔大大,“我也许会进监狱。”希尔太大为了不让他跟一个恶少交往,特意让他跳了一级。她还用钱引诱乔布斯学习。(24)但对伍兹来说,他和乔布斯友谊的纽带却不是电子学,而是恶作剧。他发现乔布斯也是一个爱搞恶作剧的人。这个共同的爱好导致了他俩的第一次商业合作,只不过这次合作颇有点暧昧不明。(25)布什内尔急于开发一种新游戏,他把自己的想法交代给乔布斯。乔布斯吹牛说他能够在4天内设计出来,当然,他的意思是说他和伍兹能在4天内把游戏鼓捣完成。乔布斯有一张利嘴,不过他不必用枪逼伍兹就范。白天伍兹为惠普工作,到了晚上,他和乔布斯一起为雅达利苦干。伍兹连续4天4夜没有合眼,最终如期完成游戏,并得到了700美元报酬。这次经历使他们明白了一点:不是他们能做成事情——他们事前就对此坚信不移——而是他们在巨大的压力下,也能共同工作得很好,并取得成功。(26)微机业需要一个拥有远大目光的人,能够透过混乱的管理、薄弱的营销以及有时十分蹩脚的技术,一句话,透过所有的风险,看到“车库企业”的更多潜力。(27)“我不否认伍兹设计了一台好机器,”麦克凯纳说,“但如果没有乔布斯,那台机器可能至今还躺在电子爱好者商店里。伍兹很幸运,因为他的伙伴是一位福音传道者。”就像说服伍兹和马库拉一样,乔布斯的毅力最终打动了麦克凯纳。伍兹设计制造了苹果电脑,马库拉有商业上的敏感性,麦克凯纳创造了苹果的声誉,但最终是乔布斯在推动所有这一切。他是个怀有伟大梦想的人,同时具有传播梦想的天才。(28)苹果公司1976年的营业额达20万美元,令公司的创建者大吃一惊。5年之后,营业额更跃升至10亿美元。与此同时,它在股票市场上挂牌,该公司众多的股东瞬间成了百万富翁。(29)奥斯伯恩原在英特尔工作,第一代微处理器4004的使用说明就出自他手。他后来转入电脑图书出版业,不遗余力地通过书籍和杂志专栏宣扬个人计算机,成为有名的硅谷评论家。奥斯伯恩相信,下一场革新将是便携式计算机。(30)1981年4月,奥斯伯恩在西海岸电脑交易会上推出了奥斯伯恩一号,立刻引起轰动。这是世界上第一台便携式计算机,带有普通用户所需的全部软件,售价仅为1795美元。很快,这种机器的月销售量就突破了1万台。(31)在微机工业发展的早期成为行业标准的操作系统,甚至在“牛郎星”出现之前就已经问世了。它就是基尔达尔发明的CP/M。CP/M得到推广,要归功于他的妻子;她专门成立了一家经营软件的公司。CP/M的成功,引来不少商用程序开发者,刺激了微电脑的销售。(32)1979年,丹·布里克林和鲍勃·弗兰克斯顿两位年轻黑客在苹果电脑上开发出第一个电子报表软件VisiCa1c,这是计算机软件中的新事物。它的吸引力在于,财务人员可以用它来作财务分析,从此不必再到电脑中心去排长队,也不用再看电脑操作员的脸色。VisiCalc成为苹果机最好的促销产品,两者的结合显示了硬件和软件业是多么相得益彰。(33) 他看到了阿伦·凯伊展示的Smalltalk语言,它强调图形和鼠标控制的用户界面。这是一个崭新的概念。这种语言可能导致一种新的、更加容易应用的计算机系统。“我被完全震住了,”乔布斯说,他决定苹果一定要上马这样的东西。(34)1981年下半年,有迹象表明,IBM这台庞大战车将驶入个人计算机领域。苹果公司风闻这样的传言已不止一年。乔布斯曾经比喻说这就好像一扇大门正轧轧关闭,苹果公司要以最快的速度抢在大门关上之前逃出一条生路。(35)费尔森斯坦弄到一台第一批发售的IBm PC,并在自家酿造计算机俱乐部中将其打开。“我很惊讶地发现我认出了其中的芯片。到目前为止与IBM打交道的经验告诉我,当你看到IBM机器的部件时,别指望把它们弄懂,因为它们都是IBM制造的,你找不到有关这些部件的任何材料。IBM自成一体。但在这个机箱中,它竟然使用了凡人也能找到的部件。”有关EasyWriter的交易也许可以视作IBM经历过的最大的文化震荡。这一次,这家计算机工业的老大用非IBm 生产的元件制造了计算机。在使用说明中把一向保密的信息告诉给一般公众。购买而不是自己开发了一套操作系统,——所有这些对IBM来说已经是破天荒之举。但是,它还没有跟约翰·德雷普打过交道。但是,在软件发布会前的最后一分钟,IBM决定在系列软件中,增加一个游戏软件。在发布IBm PC的新闻稿上,IBM写道:“《微软冒险记》将把游戏者带入一个洞穴与宝藏的神奇世界。”美国各地公司的数据处理人员读到这则广告后都在想:“这是IBM吗?”世界最大的计算机公司终于认可了个人计算机。这种认可对许多企业产生了不可低估的影响,使其对个人计算机的怀疑烟消云散。用户们充满信心地购买IBm PC,1982年,软件开发者开始抛出在MS-DOS下运行的应用程序。(36) 1983年4月,奥斯伯恩电脑公司宣告破产。为了追赶IBM和苹果,它积累了巨额债务。它是被它自己的成功所压倒的。不到两年的工夫,它从零起步,成为一家1亿美元的公司,谁又有能力驾驭这匹脱缰的烈马呢?奥斯伯恩太想和IBM及苹果鼎足而三了,结果是欲速则不达。(37)1984年这则广告并不仅仅是一个商战奇招。事实上,乔布斯和伍兹尼亚克下决心要把黑客的精神传达给大众;他们甚至告诉董事会说,如果公司不同意为这样的广告出钱,他们就自掏腰包。(38)在70年代~80年代这喧嚣的10年里,个人计算机在全球普及从而使电子技术为大众所用的理想破灭了。苹果公司作为这项事业的倡导者,在竞争激烈的商业领域里,受到了不可一世的IBM的攻击,信息技术又回到当初规模巨大的组织形式上来。世界已发生了真正的变化,从车库里起家的那些人很难再次建成另一个苹果公司。(39)节日狂欢的尘埃落定后,我们看到个人计算机革命的一些建筑师已离开工地。例如,罗伯茨因经营不善卖掉MITs 公司后,买了一个农场,沉醉于对医药的研究。另外一些人则仍在添砖加瓦。基尔达尔躲回书斋,写了一个新的编程语言上OGO,相信他的孩子会喜欢。盖茨和艾伦领导微软在通往它的目标——成为一家全球知名的大公司——的路上阔步向前,两人日后成为美国首屈一指的富翁。奥斯伯恩在经营一家软件出版公司。唯有费尔森斯坦仍在永不倦怠地继续进行“计算机权力归于人民”的活动。(40)个人计算机革命的故事,是一夜暴富的黑客为他们的成功所困惑的故事,是信奉电子民粹主义的工程师在车库中焊接改变人类生活的机器的故事,也是将辛苦积累的知识与信息无条件地与大家共享的故事——这种共享精神在其他工业极为罕见,但对个人计算机的普及却有着举足轻重的作用。(41)这也就是利维在他那本久负盛名的黑客电脑史中提到的“黑客道德准则”(the HackerEthic)。这些准则包括:对计算机的使用应该是不受限制的和完全的。所有的信息都应当是免费的。怀疑权威,推动分权。你可以在计算机上创造艺术和美。计算机将使你的生活变得更好。(42)《时代》周刊在总结乔布斯的事业时,把他说成是“硅谷的鲁莽轻率、才华横溢、有时又傲慢自负的小鬼,是它的高技术天才和神话般的暴富的象征……乔布斯是美国新英雄的样板,是不虔诚的、具有超凡魅力的企业家。”随着他的离去,黑客早期的辉煌历程打上了句号。当IBM终于显示出历经磨难后的韧性时,当苹果作为年轻人反叛精神的偶像而衰落时,我们几乎可以听到整个商业界如释重负的一声长叹。黑客没有消亡,但最富色彩和最具挑战性的使计算机为人民所用的思想却渐渐暗淡了下去。(43)渐渐发展起来的计算机网络和电子公告牌可以用于社会成员之间的联络,并交换政府机构严密控制的关键数据。由此出发,一些黑客开始将注意力集中到涉及公司机密和国家内幕的保密数据库上。我们将看到,这一带有反叛性的想法很快将改写黑客的定义,并预示着新一代黑客的产生。结论:60年代嬉皮士运动产生了电脑革命与黑客精神,催生了一批硅谷微处理器企业家,以及一批民间组织。在这群人中,微软、苹果、奥斯伯恩电脑公司这群人们先后开创了个人计算机的不同领域。最终因为集权公司IBM进入这个市场而宣告了这场革命的终结。而那些黑客精神将变成另一种方式。-------------------------------------------------------------------------------------------------中篇 英雄神话的消解(1)虽然恶作剧在诚实性上很成问题,但它却能够在存在主义的意义上清晰地表达其政治和社会含义。霍夫曼说:“当人们不知道你是否严肃认真时,恶作剧会达到最佳效果。”利用事实与幻想间的差距,恶作剧在人们心头引发出某种不安的感觉,它的危险来自于它的似真非真。(2)霍夫曼的理论是,通讯是任何革命的神经中枢;解放通讯将是一场大规模反叛的重要阶段。像许多后来的活动家一样,他大量使用付费电话进行宣传鼓动。(3)然后,阿尔·贝尔脱离了易比派,另外创立了《技术辅导计划》(TAP)。越战结束后,易比派渐渐衰败,到此时,贝尔的身上已看不到什么激进色彩,他和TAP的几位撰稿人已转而从纯粹的“技术权力”中获得巨大的满足感。TAP上面刊出的大部分信息都来自于AT&T的内部技术资料。AT&T并不想让这些信息在外界流传。通常,这些人并不是想着如何欺骗电话公司,而是专注于寻找电话系统的缺陷井最大限度地加以利用。与系统较量成了一种生活方式。抢占AT&T的上风,把这个似乎垄断一切的庞然大物踩在脚下,是电话飞客们最大的快乐。(4)对电话飞客来说,由简单的电话技术转移到更加复杂。更加有力的计算机技术,是一个无法抵御的诱惑。(5)另一种形式即使用“蓝匣子”。这在当时很少被视为“盗窃”,而是一种“使用多余的电话容量”的无害而有趣的行为。毕竟,长途电话线就在那里……你会伤害谁呢?如果你没有损坏系统,没有消耗任何有形的资源,别人谁也不知道你干了些什么,那么,会产生什么严重的后果呢?你到底“偷”过些什么?直到今天,这都是一些难以回答的问题。(6)语音邮件系统同样会被人利用,飞客盘踞在系统里面,用外人莫名其妙的黑话交换盗窃的代码或非法的技术知识。他们还可能抹去正常的留言,窃听私人留言,或给用户留下粗俗不堪的录音。(7)到目前为止,大部分窃听者只是为了满足自己的窥视欲,但受害者不经意说出的信用卡号码,可以被立即记录下来加以利用。窃听还导致了不少讹诈和工业间谍案件,并酿成肮脏的政治风波。(8)尽管界限日益模糊,但电脑捣乱分子与电话盗窃分子之间还是有些不同。前者对系统本身更感兴趣,乐于同机器打交道;后者则更有社交才能,操纵系统的目的是为了更好地与他人打交道。把电脑捣乱分子等同于黑客,是后来发生的事情,也是一件很悲哀的事情。(9)对一些人来说,这种未知的感觉就像呼吸的氧气一样,它打开了奇妙的可能性之门,赋予个人以伟大的力量,因而使生活变得充满意义。但对社会上的很多人而言,黑客是不祥的一群,是自作聪明的反社会分子,是知道自己在做错事却毫不在乎的精神变态者,随时准备从阴暗的角落里发难,为了一己之快而损害他人的生活。(10)无政府主义有时会满怀恶意和毁灭欲,但这却是美国国民性不可分割的一部分。亡命徒,拓荒者,反叛的青年,顽固的农民,粗鲁的个人英雄主义者,拒绝他人干涉自己生活的平民——美国人熟知这些形象,为他们而欢呼,甚至起而捍卫他们。这样的美国人当然会为下面这个事实而愤怒:黑客被等同于电脑罪犯。(11)也许,唯一得到一定流传的词是“电脑朋客”(cyber-punk)。这个词原用来标识一群80年代开始写作科幻小说的作家,例如著名的威廉·吉布森和前面提到的斯特林。他们创作的科幻小说反映了在未来世界里知识爆炸给人类带来的危险一面。吉布森写的《电脑魔异》是这方面的开山之作。(12)大学,甚至是现代大学,并不把保护信息安全当作很大的一件事。相反,它们是非营利的文化机构,其存在理由就是为了发现和传授知识。大学的目的是传递文明的火炬,而不仅仅是把数据库输到学生的脑袋里。学术机构的价值观与信息企业迥然有异。所有的教师都是信息共享的坚定信奉者,大学不仅“泄漏信息”而且鼓吹思想自由。(13)用以侵入计算机系统的大部分基本技巧——破解口令(passwnrd cracking)、开天窗(trapdoor)、走后门(backdoor)、安放特洛伊木马(T刘an horse)——都是在60年代的大学校园中发明的。那时正是网络计算的黎明时分。计算机侵入的即席操练是许多黑客乃至后来的工业巨头们简历的一部分。(14)在60年代,“财产”和“隐私”的概念还没有进入电脑化空间。计算机还不是社会所不可或缺的东西。那时还没有多少用以存储专有信息的数据库,当然也就谈不到对数据的非法拷贝。销毁。篡改和破坏了。早期,人类在计算机上投放的赌注很小,但随着人类离开计算机越来越寸步难行,赌注也年复一年地越下越大。(15)1986年夏,美国天文学家克利夫·斯多在他工作的劳伦斯伯克利实验室(LBL)的计算机系统上,发现了一个区区75美分的会计错误。由这个疑点出发,斯多单枪匹马地展开了一场侦察行动,最终发现是西德黑客在克格勃指使下试图突入美国军事计算机网络刺探机密情报。(16)在欧洲大众眼里,黑客就是横行不法的电脑罪犯,和60年代~70年代的早期美国黑客形象相去甚远。(17)1984年,32岁的程序员沃·荷兰在汉堡成立了混沌计算机俱乐部(Chaos ComputerClub)。沃争辩说,如果黑客打入计算机系统,那也是为了揭穿西德当局“系统无懈可击”的谎言。黑客活动可以暴露电脑安全的不足之处,并提高公众的安全意识。(18)西德人开始相信,他们的银行账户不过是电子流氓的掌中玩物,而他们的孩子则加入了混饨俱乐部。很快,记者、制片人和学者的与会人数几乎超出了黑客。技术神童们的最新消息成了黄金时段的电视新闻。(19)混饨俱乐部中,有一位自称“潘戈”(Pengo)的活跃的黑客,他怀有一个伟大的梦想:成为全世界最杰出的黑客。(20)同学的调制解调器速率很低,每秒钟只能传送700比特信息(大约30个字母)。以这个速率,阅读远程计算机传来的1页文字需要1分钟时间。但潘戈对此并不在意:他兴奋地看到,整个世界都为他敞开了大门。(21)潘戈的父母不是唯一对计算机的其他影响缺乏认识的人。对于有冒险精神、不遵守纪律的青少年来说,玩计算机很容易导致青少年电子犯罪,但父母们往往看不到这一点。(22)他们的想法很简单:他们是一群能够进入世界上一些最敏感的计算机的黑客,从这些计算机中他们能窃取到最机密的信息,而这正是苏联人所需要的。并且,他们可以为苏联人提供先进的软件,以帮助他们赶上技术发达的西方国家。苏联人怎不动心?当然他们清楚,这样做是犯法的。但通过向苏联出卖军事和科学情报,他们将能够保持两个超级大国的力量均衡,因而对世界和平作出贡献。这个计划的名字?叫做“平衡计划”好了。(23)随着大麻剂量的增加,他们的想象力越发丰富。干吗只同苏联人做生意?为什么不加上中国人呢?这个主意很快被否决了,因为他们认为中国还算不上超级大国。平衡计划必须集中目标。(24)潘戈解释说他能够通过一台电脑周游全球,但在目前,他传输信息的手段极为有限。他的调制解调器速率太慢,盗窃瑟吉所需的软件要花上几天时间,这样做太危险了。能否提供一台强有力的电脑和高速的调制解调器?“如果有合适的设备,我就能完成任务。”他只想要一台强大。的电脑用以施展才能,自己负担不起而苏联人却有这个财力。、既然他们能帮助他满足愿望,那么替他们搞点东西又何乐而不为呢?而卷入只有在间谍小说中才能读到的阴谋,更令他觉得充满刺激。(25)赫斯一直坚持说,黑客活动对他来说只是一场惊险游戏,他对军事网络的兴趣源于他想偷吃禁果的欲望,而不是为了给苏联人跑腿。他继续进行入侵。(26)在计算机系统中发现一个人侵者,和入侵者成功地猜出口令从而打入系统一样,充满了偶然性。追踪黑客需要坚韧不拔的毅力,需要大量时间,还需要运气。特别是当黑客总是小心翼翼掩盖踪迹的时候,追踪者必须具有和黑客同样高超的技巧。这意味着分析黑客的思维,预知他的下一步行动。斯多做了一件有悖自己原则的事情:他给FBI打了电话。他解释说,他的计算机中有一个黑客,似乎对军事机密十分上心。FBI的回答令他吃惊:警探们有比75美分误差大得多的事情要做。(27)混沌俱乐部之父沃·荷兰怒不可遏。如果潘戈确实与此事有染,那将是对黑客精神的不可饶恕的背叛行为,对混沌俱乐部也是极大的损害。(28)沃也不为潘戈的自我辩护所动。他认为潘戈完全是在为自己开脱,对其冒险行为将会怎样影响其他人,没有丝毫道德上的反省。他决定与这个年轻捣乱分子完全脱离关系。(29)日后如火如茶的互联网第一次为人所熟知,要归功于另一桩著名的黑客案件:莫里斯蠕虫案。(30)伯克利的专家们拒绝把他们的电脑撤出网络,那意味着承认自己的失败。他们面临的挑战是,在联网的同时杀死病毒。(31)但他实践自己的准则时从不死搬教条,而是充满戏谑。一次,一位同事断定机房中的所有设备都是防火的,为了证明他的错误,莫里斯用火柴点燃了计算机硬盘的写保护环,然后把它扔进废纸篓。类似的事情使大家认识到,鲍勃具有一种非常规思维能力。他写的拼写检查程序不含任何字典,也不懂英语,而是建立在统计概率的基础上。它专门寻找异乎寻常的字母组合,这样,拼错的单词无一能逃过它的法眼。(32)密码术(cryptology)是数论的自然延伸,因为它需要通过巧妙地安排数字从而把文字转换为代码。密码术也不仅仅与数学相关;它还要求语言技巧。它需要极强的悟性和高超的想象力。(33)罗伯特讨厌上学,在学校里表现也不好。在他上五年级时,鲍勃决定干预。他找到校长,建议让罗伯特跳到六年级。校长以不合政策为由拒绝了。鲍勃让罗伯特在家呆了4天,校长最后让步,把罗伯特转到六年级。他的成绩立刻上升了。(34)他上了初中以后,父亲向他介绍了Unix,他竟能发现其中的漏洞!他学会了盗取超级用户特权,甚至在贝尔实验室的系统中改动了几个档案,以提醒父亲的同事们,系统的安全措施并不牢固。(35)9年级的时候,罗伯特已更像是父亲的同事而不是学生。有时,父子俩会为一个技术问题滔滔不绝地讨论几个星期。(36)到80年代,成千上万的个人计算机通过网络联结在一起,“一个用户,一台机器”成为新的计算哲学。与此同时。另外一个构想开始浮现:为什么不开发一个不是在单独的机器上,而是在电脑网络上广泛应用的计算机系统?这一系统具有很高的智能,在需要处理一个特别的计算任务时,可以自动地把这一任务交给拥有最佳资源的节点去完成。一场新的计算机革命正在形成之中。(37)一个计算机网络既是研究人员即时通讯的工具,又是通讯方式的实验场所。这是一个革命性的想法。(38)兰德公司的科学家保罗·巴兰(Paul Baran)用“包切换”(packet switching,亦称分组交换)极大地降低了数据通讯的成本,为以较低成本建立计算机网络创造了条件。(39)网络先行者提出了网络建设的两个原则:其一是,通讯网络必须没有中央权威:其二是,在遭到破坏的情况下它也能照常运转。这就意味着,要使网络上的每台计算机,或称“节点”(node),在产生和传输数据时具有平等的身份。一个向远程机器发号施令的中央指挥系统在战争中是很容易成为袭击目标的。(40)那时,与阿帕网相连意味着加入了一个精英集团。很多研究人员都把能够上阿帕网作为选择工作的条件,学术机构也往往以此为诱饵。对有些计算机科学家来说,访问阿帕网是必不可少的工作程序。如果让他们离开网络搞研究,就好像微生物学家被剥夺了显微镜一样。(41)创建者们感到困惑,他们有些气愤地看到,记者也开始建立了网上账户。这就好像看见这些耍笔杆子的人跑到大学的化学实验室里挥舞吸管和本生灯(一种实验室用的煤气灯)一样荒唐可笑。(42)逐渐地,阿帕网被更快的数据传输线路所取代,1990年它撤出运行,完全融入到互联网之中。(43)这两位研究人员在寻找一种更加普及和有效地共享局域网计算机资源的方法。他们写了五六个有用的“蠕虫”程序。一个叫“宣传虫”,它的任务是在网络中穿行,每到一处都发布公告。另外一种是“诊断虫”,可以在机器间跳来跳去,检查什么地方出了毛病。最值得赞扬的是“吸血虫”,它用以在网络工作站上寻找空闲的处理能力。(44)罗伯特不是只会玩电脑的书呆子,他是游泳好手,又是合唱团的成员。他的同学每人都有许多爱好。有位教授找一位学生帮他写程序,一天他去实验室时看到的情景令他一震:这位学生利用等待计算机输出结果的空隙,同时在看两本书:一本是法语,一本是德语。(45)事实上,写一个微妙而无害的程序,同时又使它有能力大规模扩散。是一件比制造那些破坏性的病毒更有趣的事情。这就是罗伯特的目标。(46)在坎布里奇,麻省理工学院发现了程序的一个重大缺陷:新到来的病毒与已经在机器中立足的病毒难以对话,因为后者并没有足够的耐心听前者说话,从而承认它的到来。//由此可见,程序不经过测试就发布是多么地危险。。(47)法庭之外,记者们对每个证人都穷迫不舍。罗伯特应该蹲监狱吗?“我当然希望把他送进监狱,”一位愤怒的电脑管理员说。“不然的话,任何人在网上都可以为所欲为。”一位军队实验室管理员的看法有点与众不同:“把这样的人送进监狱不妥当。他会在那里变坏,成为真正的罪犯。”(48)陪审团在经过长时间讨论后,12人说了同样的话:“有罪。”//由此可见,在你真正遇到困难的时候只有家人和最好的朋友会帮你。(49)但人们常常未能想到,出错的不是计算机,而是那些为之编程和以之工作的人。(50)从社会的整体角度看,我们已承受不起这种行为的后果。把黑客活动浪漫化的日子已经一去不复返。总结:通过3个故事说明了20世纪80年代的黑客相对于早期黑客在硬件和操作系统底层方面的开拓性成就,更倾向于网络领域的追求自由的研究。2位年轻的黑客因为对技术权利的极致着迷而不幸沦为罪犯。因为互联网牵涉到的人们的生活面太广,使得黑客活动不再能随心所欲地进行了。时代变了,行为准则也随之改变。-------------------------------------------------------------------------------------------------------------------------------------------------------------------------下篇 电脑与灵魂的脐带(1)在黑客的世界里,外人的看法要么是愚蠢的、不合逻辑的,要么就是不着边际、不知所云的。斯特林说,黑客为自己确立的自我形象是,他们都是精英分子——从60年代直到今天,这一看法从未改变过。(2)如果一个黑客背叛了大家,做下了令人不齿的事情,唯一真正的解决办法是向警察告发他。与黑手党或是麦德林贩毒集团不一样,黑客们无法干掉同伴中多嘴的或是不断制造麻烦的人。所以他们互相告发的频率出奇地高。(3)赢得他人尊敬的办法是,给其他黑客传授那些只有通过特别秘密和聪明的手段才能学会的技能。禁忌的知识由此成为数字化地下世界的通用货币。黑客们储藏这种知识,近乎痴迷地依赖这种知识,改进这种知识,不断地谈论这种知识,并拿这种知识做交易。(4)电话飞客在犯罪分子中是奇特的一群,他们乐于往执法官的办公室或家里打电话,说出自己的所思所想。在警察看来,这简直是在请求逮捕,事实上,这是一种愚不可及的行为。(5)黑客们个个胸怀大志,认为自己是新的电子世界的拓荒者。那些让他们遵守现代社会法律的企图被看作压榨和迫害。(6)赤裸裸地为盗窃信用卡辩护是极其少见的行为。大多数黑客认为这种行为“毒害”了黑客的名声,它是不道德的,肮脏的,并且一旦沾染上就难以摆脱。尽管如此,在数字化地下社会里,不乏对盗窃信用卡、故意破坏计算机系统、甚至在现实生活中放火、打砸抢等活动的宣传鼓动。这些威胁和大话受到警察局的认真对待。(7)但他们骨子里都藐视法律。他们不认为现行的电子世界的行为规则是为了维持法律秩序和保护公共安全,相反,有关法律是没有灵魂的公司和政府为了获取利润镇压异己而制定的,因而是不道德的。(8)一个引人注目的现象是,警察与黑客之间的宣传战中,从来不乏一方对另一方企图赚取肮脏金钱的愤怒指控。(9) 例如,在“一·一五大瘫痪”发生后,他立即往AT&t 的伤口上撒盐。“眼看网络瘫痪,我们这些电话飞客真是开心,”他得意他说,“但我们不知道,为什么像AT&T这样的电信业中坚会如此脆弱不堪。如果我们继续在不懂技术的情况下迷信技术,我们将会听到同一主题的不同变调。”(10)1990年黑客严打活动的矛头首先指向电子公告牌系统(BBS),因为它是数字化地下社会的生命线。它也对执法部门制定战略战术起了关键作用。(11)BBS不是印刷媒介,不是图书馆,不是电话,不是民用波段无线电(Cb radio),也不是社区中心的传统布告栏,尽管它与这些早期媒介都有相似之处。它是一种新媒介——这种新媒介的数量还很多。(12)经营BBS需要毅力。新用户的身份必须得到“确认”——要给他们颁发个人口令,还要打电话到他们的家中核实情况。用户中总有一些不守规矩的人,必须对他们加以训斥和惩罚。随着讯息的增加,过时的东西必须被清除,以免系统过于拥挤。必须对BBS上的软件程序加以检查,防止病毒侵入。如果对用户收费的话(这种情况日益增多,特别是在大的和较受欢迎的BBS上),还得增加记账工作。如果BBS陷于瘫痪——这是常常发生的——还必须加以维修。(13)另外一些则强调用户的参与性,甚至会惩罚“潜伏”(lurking)行为,即只停留在BBS上但不参与讨论的行为。(14)BBS覆盖了任何想象得到的话题,以及一些想象不到的。它们反映了各种各样的社会活动。不过,所有的BBs 用户有一点是共同的:他们都必须拥有电脑和电话。(15)从黑客经营的BBS的命名上看,他们对主流社会的态度带有很大的嘲弄性。(16)斯特林指出:“打入计算机,作为一种非营利的智力探索活动,正缓慢地走向衰落,至少在美国是如此;而电子诈骗,特别是电信犯罪,正以前所未有的速度增加。”(布鲁斯·斯特林,赛博朋克的定义者)(17)要弄清这一点,只需将黑客与贩毒分子加以对比。曾几何时,吸毒一度是嬉皮士们反抗主流社会的方式之一,而现在,它与黑暗的高风险的犯罪世界密不可分。经过多年梦幻破灭的痛苦,以及警察的无情打击,地下贩毒分子已抛弃了意识形态的幌子,成为赤裸裸的野蛮的罪犯。(18)在斯特林笔下,一个年轻人成为黑客的过程大概是这样的:下载盗版->虚拟身份->跨区BBS->用盗来的代码跨区->写自动盗代码程序->交换获得新技能->涉足“灰色”的BBS->开始犯罪活动。(19)黑客们总是把入侵电脑当作一场游戏。这并非完全没有道理。入侵电脑时你会赢或输,成功或失败,但从来不会感觉“真实”。这不是因为,富有想象力的少年有时分辨不清“幻想世界”和“真实生活”,而是因为电脑化空间本来就不是真的!“真实”的东西是一些物理存在,例如树木和汽车,而黑客活动发生在屏幕上,词句不具有物理性质,数字(甚至电话号码和信用卡号码)也不具有物理性质。(20)然而,给信息定价就如同给空气或梦想定价一样。任何一个上过盗版公告牌的人都知道,计算可以是,也应该是免费的。(21)当罗斯科问他一个高中生哪来那么多钱打电话时,凯文只是哈哈大笑。10多年以后,这个默默无闻的高中生,一跃成为美国家喻户晓的人物,“成为满怀恶意的电脑黑客的噩梦般的象征”(海夫纳与马可夫语)。(22)而且,他们两人都有一种巧妙伪装自己的声音以骗取他人信任的本领。这在电话飞客中被称作“社交工程”(social engineering),只需简单地拨打一个电话,飞客就能得到他想要的东西。苏珊十几岁时就精通此道。她曾在电话中自称是音乐会承办公司老板的秘书,以此将自己的名字加入一个个音乐会的贵宾名单中;(23)罗斯科没有想到,他伤害的是一颗已经破碎过太多次的心。这样冷酷地拒绝苏珊,等于是自找麻烦。苏珊阴险的一面就要暴露了。(24)多年以后,苏珊回忆说,如果罗斯科不告她骚扰,把她先拖到法律的混水中,她也不会告发罗斯科和凯文。1981年初,她和罗斯科的关系持续恶化,两人各展所长,进行了一场“黑客之战”。(25)罗斯科让凯文扮成公司的职工,设法骗过门口的警卫。这时已是凌晨1点。17岁的凯文看起来比实际年龄大得多,说出的话颇让人信服,罗斯科和罗斯站在一旁,看他和警卫周旋。凯文抱怨说他下周一必须交出一份报告,只好在周未晚上加班。警卫值夜班正闷得发慌,很高兴有人和他聊天解闷。(26)两人成了朋友,一块去贝弗利山庄,一边吃着快餐食品,一边幻想着电影明星的生活。很快凯文就变成了一个胖子,并且养成了不停吃东西的习惯。(27)布朗和所罗门回到机房,看到在凯文和列尼使用的终端上,有国防部电脑的名字。他们又检查了从凯文手中没收的打印材料,发现一堆与国防部有关的公司系统的账户名和口令。这些系统都与阿帕网相连。(28)有一天列尼接到一个电话,他才知道凯文重返洛杉矾了。当他拿起听筒,听到的只是按键声。对方在用一种暗码拼写自己的名字。列尼恍然大悟——凯文重现江湖,又要玩老把戏了。(29)花店里当然没有电脑,所以“波林格”再也接不到凯文的电话了。这时列尼才意识到,他们的友谊完全取决于他的工作性质。凯文的忠诚程度与他工作地点所能提供的电脑设备的好坏成正比。(30)她没想到凯文才23岁,比自己小6岁,因为他看起来成熟得多。他似乎比别人更能为她解释清楚复杂的电脑和数学概念。他并不夸耀,但显然有深厚的电脑知识。//这个值得我学习。(31)布莱克下决心要给凯文一点苦头尝尝。凯文的新工作由于警察对银行的警告而化为泡影。(32)布朗不得不承认来客很聪明:他修改了管理用户登录的程序,每当有用户进入,它就会自动把口令拷贝到一份暗藏的文件中,还会留下“后门”以便黑客在任何时间取出这些偷到的口令。(33)通常,普通入侵者进入一个看来有趣的目录,读读某些文件的开头20行以决定取舍;而这个家伙的方法要有效得多。他的做法是,巧妙地扫视整个系统,观察进入时间和哪些用户使用哪些目录。他对公司的权力结构有异乎寻常的悟性,这种以人为中心的搜索方式收效奇佳。(34)波妮不停地呼叫他,他总对波妮撒谎说他在上夜课,列尼在一旁厌恶地听着他的谎言。列尼总觉得凯文已经有点失常。他知道自己在VPA挺受看重,有关电脑的大大小小的问题都由他处理。他不想因为凯文再丢掉一份工作。两人争吵得越来越厉害,最后列尼决定告发凯文。(35)那天晚上,他全力攻击英国利兹大学的电脑。他打电话到利兹,用社交工程术得到一个密码,然后进入系统仔细阅读列满用户名和访问码的名单。退出利兹后,他拨进一个MCI电话公司的账户,把长途电话费记在偷来的信用卡上,使VPA的电话费看不出增加的痕迹。他躲避太平洋贝尔公司追踪的技能更为高超,这也是DEC想抓住他却屡屡受挫的原因。他对电话系统极为熟悉,可以不费力气地对太平洋贝尔的监听装置实施反监听,观察到任何追踪企图。正是为此,他总在面前摆两台终端,一台用于入侵,另一台用于显示电话公司电脑的活动。如果有人开始追踪他的电话线路,凯文就立即退出系统。(36)“电脑对他来说绝不只是一件没有生命的东西,”调查员罗伯特·伊文说。“在电脑与他的灵魂之间,有一条脐带相连。那也就是只要他在电脑面前就会变成巨人的原因。”(37)他比任何人都更懂得这一点:是人制造了电脑,电话和网络。(38)法官的判决比政府要求的更重。除了一年监禁之外,米特尼克还要参加6个月的在监犯改造计划。波妮后来同他离了婚。(39)媒介继续引用400万美元这一数字,并把其他故事当作事实传扬。令米特尼克愤怒的是,他怀疑至少有些记者是在故意隐瞒真相。(40)埃里克很生气,为什么电话没人接?第二天,他接到罗斯科的电话,罗斯科高兴地通报说,他们就在他的公寓楼下。“我们上楼找你你不介意吧?”(41)“请等一下,”一个技术员对凯文说。凯文所要的驾驶执照的持有者可都不是寻常人物。为了谨慎起见,他通知了本部门的调查员。“告诉他你正在准备照片,告诉他电脑出了点毛病,让他45分钟后再打来,看那时照片是否能准备好。”(42)“嗨,我们想和你谈谈。”4个身着便服的家伙走过来,他们可不是来和他喝一杯的。凯文向他们走去,突然把传真纸往空中一扔。4人中有两人去抢纸,与凯文赛跑的选手只剩下另外两人。(43)律师为埃里克分析,检察院可能会以信用卡欺诈罪起诉他,他与FBI的合同也会随之吹掉。律师去打电话。埃里克说他需要点新鲜空气,要到外面散散步。他再也没有回来。辛德勒别无选择。他不得不向法官承认,司法部对黑客的秘密战争中的明星告密者,凯文·米特尼克一案的主要证人,挣脱了僵绳。埃里克也成了逃亡者。(44)1994年8月29日,奥斯汀从电影院里看完《天生杀手》出来,一眼看到埃里克的车。他迅速跑到最近的一个警察点报告。(45)米特尼克在电话里对里特曼评论说:“埃里克抱怨政府没有给他足够的钱做眼线,所以他才盗用信用卡。为什么他不找份工作呢?他总认为他不必工作。这是我和他不同的地方。除了电话卡以外,我从不干盗用别人的信用卡的勾当。我偷电话卡是为了掩藏行踪,但用信用卡买东西或取钱则是另一回事。我从不越过这条界线。”(46)电脑化空间的头号通缉犯凯文·米特尼克指出了高科技罪犯和真正的黑客之间的区别。米特尼克说他做黑客不为钱,而是为了知识,为了成为机器的主人。(47)越是没有明显金钱动机的人,政府越感到恐怖。(48)“我不认为我侵犯了任何人的隐私权,政府每天都在侵犯你的隐私权,我只不过想拥有和政府同样的能力罢了。”并且,他是可以信赖的。“只是在别人伤害我的时候,我才会窃听他们的电话。”凯文·米特尼克从未侵犯过隐私权,因为电脑信息从不属于私人。(49)“因为我投入。我不认为我比别人更聪明。如果我是个天才的话,就不会像现在这么狼狈了。我会开着奔驰前往我在曼哈顿的别墅。”米特尼克大笑说。(50) 互联网用包切换或称分组交换方式传输信息,信息被分解为不同的部分,每一部分经由不同的路径发送,最后在终点重新组合成完整的意思。打个比方,这就好像一群鸟向某个地方迁徙,它们不是一起走,而是各自飞过不同的路线,在目的地重新集合。在这一过程中,很容易有别的鸟混进来。(51)2月19日,马可夫又在《纽约时报》上发表了《用键盘抓获逃犯:黑客与骗子的网上决斗》: 下村先生有一种非同寻常的解决复杂技术问题的能力。他似乎代表着原本意义上的黑客道德的实质:为创造优美的东西写作程序,而不是为了获利米特尼克先生不是原本意义上的黑客。下村先生才是。当他们的世界相撞时,哪一方将获胜不言自明。(52)马可夫承认米特尼克看上去不是为了钱。但这并没有妨碍他在《纽约时报》上将米特尼克描述为“骗子”、“窃贼”和“顽固的电脑罪犯”。一个罪犯能够做到盗窃2万张信用卡而不花上面的一分钱吗?(53)关于米特尼克一案的事实似乎越来越无关紧要。重要的是它的寓意,而这一寓意似乎恰好迎合了大众的口味。对政府和媒介来说,米特尼克已不仅仅是他自己,而是一个象征,体现了人们对电脑化空间的恐惧;一个论据,政府可以借此机会在信息高速公路上实行新的镇压;一个警告,预示着网络需要广筑高墙。新安铁锁。“无罪,直到被证明有罪”在米特尼克这里没有市场。在大众的眼里他罪孽深重。(54)它是重要的,因为正当电脑和电信网的技术与法律基础发生重大变化时,它将这些网络令人难以置信的弱,久暴露在世人面前。……在这种前提下讲述和理解这个故事,我们都会得益。如果米特尼克和他的同类被描述为魔鬼,网络和电脑化空间被刻划成一个邪恶的。无法无天的荒蛮之地,需要法律的约束,那么,我们都会受到损失。(55)1995年8月,《出版周刊》为下村孜的新书打出大幅广告,广告上刊登了米特尼克的照片,图片说明为:“他本来可能使世界陷于瘫痪。”下面赫然接着一行大字:“只有一个人能够阻止他:下村。”(56)下村发现每部移动电话都带有一种秘密方式(secret mode),可以直接将电话转变为一个威力强大的扫描器。(57)如果下村可以称为黑客(像马可夫所做的那样),那么黑客与黑客之间的命运反差可就太大了。(58)下村也许在技术上更胜凯文一筹。但他们之间的决斗并不是简单的电脑技能的问题,而是意味着“两种价值观念的冲突”。最终,像下村所说的那样,这场游戏“事关荣誉”。(59)但下村的潜在动机似乎未曾有人解释过。他为空军和国家安全局工作过。他的所作所为是美国情报机构的秘密安排吗?抑或仅仅是一个黑客的复仇行动?总结:下篇的开头部分和中篇不同,更多讨论的不是黑客定义的转变,而是黑客精神的实质。之后转入“社会工程学”的神奇领域。先是讲述了苏珊与罗斯科和凯文的对决。然后讲了凯文和列尼这对战友间的“友谊”。然后讲了“埃里克”诱捕刚出狱的米特尼克以及自己因为失误被通缉的事。最后以凯文·米特尼克被下村孜打败结束了本篇。并引出了新的疑问。本篇的主要内容是社会工程学。------------------------------------------------------------------------------------------------------------------------------------------------------末篇 梦想中的神奇美好之地(1)抓获凯文·米特尼克以后,有记者问下村孜,怎样才能保护网络不受黑客侵犯,他回答得很简单:“更加有力的加密技术。”(2)军事史学家说,由于盟国的情报人员破译了纳粹德国的Enigma密码,使第二次世界大战至少提前一年结束,从而挽救了成千上万人的生命。(3)“从密码分析的角度看,”申农写道,“保密系统与噪音通信系统几乎完全相同。”任何通道中都自然存在一些随机性噪音。好的网络建立在所传递的信息不受随机性噪音的影响的基础上,而加密技术的成功,则取决于它能否尽可能高明地把信息扮成无法分辨的噪音。不论是哪种情况,目标都是一致的:把讯息由一地传到另一地,并保证其宝贵的价值不在传送过程中遭到任何破坏。偶发的干扰也好,有意的拦截也好,都无法左右这一过程。(4)1977年,计算机黑客威特菲尔德·迪菲和斯但福大学教授马丁·海尔曼一起提出了公开密钥加密概念。它一举消除了以网络为基础的加密技术的最主要障碍:如何管理密钥。(5)在公开密钥加密法中,每个人都创造两个密钥:一个向全世界公开,另一个只留给自己。用第一个密钥加密的任何东西只有用第二个密钥才能解开。这样的话,如果你想给某人发送一条秘密讯息,就根本不必事先与他取得联系。你只需查到此人的公开密钥,然后用它来给讯息加密。此人——也只有此人——才能顺利地将你发送的讯息打开。(6)单向功能是一种其过程无法逆转的功能:输出可以从输入中推算出来,但输入却无法从输出中推算出来。例如,打碎一块玻璃是单向功能。密码术所需要的单向功能指的是:如果知道一条特殊信息,解码就会异常简单,而不知道这条信息,解码就会十分困难。(7)加密钥是两个巨大的质数的乘积,而解密钥则是这两个巨大的质数本身。一台计算机可在瞬间内造出一对新的独特的密钥,因为对它来说,选出两个大的质数并把它们相乘非常容易。加密钥造出后可公之于众而不会冒任何危险,即使用计算机想把它分解来取得解密钥也是非常困难的。发明RSA算法的3位科学家提出,分解一个130位的两个质数的乘积需要几百万年的时间。(8)1993年,世界各地600多名研究人员和爱好者使用互联网协同作战,向这个129位数发起了攻击。不到一年,他们就分解出了这个数的两个质数。(9)而公开密钥加密不仅仅可以保密,还可以保证数字货币的有效性及签名和文件的真实性。简单他说,它的工作方式如下:我将一份文件用我的私人密钥加密后送给你。与此同时,一份内容完全相同但未经加密的文件也会到达你的手中。你使用公开密钥将我的加密文件解密,如果它与未加密的文件没什么两样,你就可以确认这篇东西是由我发出的,并且在路上未被改动。这种特殊的安全性可使你同陌生人甚或不信任的人进行交易。(10)美国政府不想看到普通公民在完全保密的情况下传递和存储数据。例如,联邦调查局声称,如果不能通过合法窃听掌握犯罪分子打电话或传递信息的情况,警方和犯罪分子的权力平衡就会发生逆转。由于各类犯罪阴谋都可以利用互联网提供的“良好隐私”加密技术掩盖起来,警方的调查将难以进行,会导致一批所谓“密码罪犯”的产生。(11)美国政府采取了两项措施遏制加密技术的扩散。一是大力鼓吹在电话中安装一种名为Clipper chip的软件装置;第二个办法是加强“出口法”,禁止一切加密软件的出口。都失败了。(12)联邦调查局局长路易斯·弗里说,互联网“从来无意成为没有警察的场所,像在其他地方一样,我们需要那儿有警察保护人民,保障他们的权利——既有隐私权也有公共安全权。”(13)这也就是PGP的发明者齐默曼被网络居民视为英雄的原因,电子边疆基金会向他颁发了著名的“拓荒者”奖。扬克洛维奇调查公司最近的一次调查表明,网络用户关心的头号问题是安全,即自己的私人信息如何不被外人窥视。(14)《波士顿环球报》报道说,在佛罗里达州有一家名为Telephonic一1nfo的公司就从事出售个人信息的业务。想得到某人未列入公用电话簿的私宅电话吗?请付69美元。想确认某人是否离婚?花49美元就能得到答案。当然,要调阅某人的医疗或信用记录价码要高一些,分别是249美元和299美元。(15)尽管我们也许很难界定我们所说的隐私权到底意味着什么,也解释不清为什么我们如此迫切地需要它,但我们本能地感觉到,如果没有一定程度的隐私权,人就不能拥有正常的生活。(16)《谁拥有信息?》的作者、宾夕法尼亚大学法学教授安·布里科姆说。她要求法律保障公民控制有关自身数据的权利。美国国会也开始讨论立法保护美国公民医疗、信用记录及电信数据隐私权的可能性。//其实这个世界很简单。西方人努力在他们的智力范围内民主的解决问题,我们国家在领导人的智力范围内控制人们的思想。(17)。好莱坞为网络热而投拍的(网络惊魂》,就讲述了这样一个故事:身为电脑程序设计师的女主角,平日离群索居,只在电脑网络上与现实世界打交道。她在网络上购物,在网络上洽谈公事,在网络上娱乐……。直到有一天,女主角被无端卷人一起谋杀案,才发现她的一举一动都在网络上被人监视,个人资料也被篡改,把她从一个平凡女子变成前科累累的通缉犯,现实世界中却无人能为她平反,因为她谁也不认识,真正陷入孤立无援的境地。(18)斯凯·代顿是人们欢呼的一种新趋势的牺牲品。他的故事表明:被广为传颂的网络带来的“平等”,也不乏阴暗的一面。(19)对后现代主义者来说,这种想法真是太天真了,人类几时保持过客观呢?我们对他人的道德评判大容易被我们的社会议程影响了,结果是,我们的整个评判机制与无意识的偏见就像两种化妆品一样粘在一起。(20)30多年前,美国最高法院利用宪法中措辞微妙的条款,宣布美国人根据宪法规定具有隐私权。然而现在技术使得个人隐私成为某种可疑的命题,围绕着这个问题提出的政治主张已变得越来越模糊不清了。(21)计算机可以成为反对我们的工具,这一认识令许多人感到愤怒和绝望。(22)米特尼克玩笑似地回答:“我不知道。也许是回到人工系统的时代。别用Excel了,改用纸笔吧。”(23)利用光学模式、DNA鉴定、语音声谱仪、加密以及其他办法也许能减慢黑客的侵入速度,但是就对付今天聪明绝顶的电脑黑客来说,没有任何办法是万无一失的或足以构成什么了不起的挑战。麻烦在于,将来,技巧远胜于今天的闯入者将大大增加——一位专家把这称为“电脑犯罪的大众化”。(24)美国《未来学家》杂志将电脑化空间中的犯罪行为分为以下六类:通信犯罪、反政府活动、商业犯罪、电脑盯梢、恐怖活动、虚拟犯罪。(25)终有一天,有机纳米电脑也许会被植入人脑中,从而使一种新型犯罪——跟踪大脑思维成为可能。擅自闯入和勾引活动将直接进入受害者的大脑,使被跟踪者更难躲避,甚至连逃跑也更加困难了。(26)由于通过“有机”电脑虚拟技术可能直接进入接受者的大脑,如何把电脑化空间里的现实同电脑化空间以外的真实分割开来,将是21世纪最大的挑战之一。(27)英国苏格兰场的一位官员走得更远。他声称,“15年之后,几乎全部的犯罪都将有电脑参与其中。”(此书写于1997年)(28)据中央情报局局长约翰·多伊奇说,到21世纪,电脑入侵在美国国家安全中可能成为仅次于核武器、生化武器的第三大威胁。(29)空军计算机犯罪研究小组的组长詹姆斯·克里斯蒂为验证军分计算机系统的可靠性成立了一个黑客小组。他报告说,黑客们在“15秒内”闯入了五角大楼的系统,接着,在无人报告。甚至是没有人认识到系统被人闯入的情况下,他们继续闯入了空军的200多个系统。(30)海湾战争中,一群荷兰的黑客主动提出帮助伊拉克干扰美军在中东的部署,条件是付给他们100万美元。《时代》周刊称,幸亏萨达姆拒绝了,不然的话,美军不知道会遭受怎样的损失。(31)根据五角大楼自己的统计,每年类似的闯入事件高达25万次,而每150次中才有一次被安全官员查获。(32)我觉得,如果我不和媒介接触,就会受到伤害。别人嘴里什么话都说得出来。他们会把你变成一个魔鬼。(33)米特尼克认为政府和媒介是同谋。政府控制着媒介,他们害怕他可能做出的事情,因而利用媒介煽动社会情绪,以把他置于万劫不复的境地。这一理论当然是站不住脚的。在里特曼看来,米特尼克成为电脑化空间的头号敌人,原因很简单:因为他和罗斯科不断XtFBi制造恶作剧;因为司法部和加州的检察官把他当作更大的、无法解决的问题的替罪羊;还因为黑客的恐怖故事能使报纸热销。(34)今天衡量一个人权力的大小,不是看他拥有或能够调动多少财产,而是看他能否进入和占据电视台的黄金时间和报刊的头条。(35)对他们来说,媒介只能展示某些真实的东西或对其加以评论。他们没有认识到,媒介本身就是真实的东西——它不必依赖他物而存在,并且有着自己的需求与议程。(36)这种形象越是刺激,它在大众文化中就传播得越快、越广泛。它的成功与否,取决于受众在法律。道德和社会观念上的弹性。它与其背后的现实的关系必须是含混不清的。(37)在遇到复杂的问题时,媒介不是通过智力上的辩论来说服受众,而是寻求把它们简单化的方法,以期引发受众情绪上的回应:黑客就是电子流氓,黑客是现代社会中黑暗而邪恶的一群。(38)这可能正是政府所要的:公民没有资格回答大的问题。不能让他们知晓政策决定的过程。他们只配喂进一些容易理解而毫无实质内容的标语。(39)媒介的另一个拿手好戏是指出一个敌人,把他刻划成魔鬼,然后煽起大众痛打魔鬼的情绪。(40)毫无疑问,当今社会更愿意同象征打交道,而不是同现实打交道。(41)结果是,在电脑化空间中,一个人很可能因看上去似乎无害的举动而陷入麻烦。许多用户惊讶地发现,坐在家中或办公室里轻松摆弄键盘,可能会犯下严重的罪行,并因此受到严厉的惩罚。(42)莫里斯无意造成损害,唯一的意图是进入远程系统。一审判决后,他的律师进行了上诉,但最高法院拒绝审理,这意味着,在这一条例下,只要发现被告有意未经授权使用其他系统,罪名就可成立。(43)米特尼克曾就政府夸大他的罪状作过一个比喻:“假定我到超级市场偷了一支价值49美元的钢笔,他们能说我偷的是花400万美元开发。又花300万美元推销的东西,因此罚我700万美元吗?如果他们决定雇3个人看管钢笔,能把这笔费用算在我头上吗?那些把为了更好地保障安全所花的费用都算在黑客头上的人一定是发疯了。”(44)由于电脑化空间的交流潜力,每个拥有电脑和调制解调器、与网络相联的人都可以成为出版商。人们很早就意识到这是对传统媒介的变革。(45)这一案件表明,在电脑化空间的出版活动会受到、也确实受到了执法部门的注意。(46)电脑犯罪分子的动机何在?最新的研究有如下发现:●怨恨。电脑罪犯感到其雇主本该提升自己、增加薪水或以其他方式承认他/她的工作。电脑犯罪活动成为他/她反击雇主的方法,也希望借此引起别人的注目。●赌性。与电脑安全人员作对或是突破障碍进入电脑软件成了一场赌博游戏。这样的犯罪分子通常是最没有恶意的。●挑战。与上面的情况相似,黑客认为自己是在与“他们”作战,从破坏电脑系统中获得极大的精神快感。●金钱。有相当一部分电脑犯罪是为了赚取金钱。(47)他认为,黑客活动的乐趣和报偿纯粹是智力上的,黑客并不想损坏系统或进行诈骗。但他也未能明确地界定,“高技术作乐”终于何处,而高技术犯罪又始于何方。(48)常见的黑客推理是:“如果外面有闲置不用的计算能力,它就应该是免费的。如果我有足够的办法,我就可以使用它。否则,它就会白白浪费掉。”(49)如果把黑客活动定义为“使用个人计算机和调制解调器通过电话线闯入其他人的计算机系统、随意运用上面的资源”,则仍有许多道德和法律上的问题有待探讨。这些问题不断有人提出来,但给出答案却并不那么容易。(50)如果你碰巧忘了锁门,侵犯者就有充足的理由进入吗?如果你使用的不结实的门锁被侵犯者破坏了,你会感谢他们指出了这种锁的不安全性、提醒你换一把更好的锁吗?如果你和大多数人一样,答案就将是否定的。既然大多数人都清楚地看到,闯入他人的计算机、窥视他人的信息、使用他人的资源是错误的,为什么对黑客的行为还众说纷坛呢?(51) 当这场数字化革命完成了它改变社会的使命之后,比如说,在50年以后,我们将会看到,社会生活的基本结构和模式都焕然一新。在这一过程中,数字化革命会创造它自身独特的价值观、经济和社会关系、政治机构、信仰体系,乃至思想、真理、偏见和教条。(52)在美国,人们常常把数字化革命与19世纪的西部拓边相提并论。像旧时的荒蛮西部一样,今天的数字化边疆充满了危险,充满了争夺统治权和资源控制权的严峻斗争,充满了不同价值观的剧烈冲突。同时,它促成了一种狂热的个人主义文化和不断进取的企业家精神。难怪黑客们常常以牛仔自居。美国人创造了黑客,就如同他们创造了牛仔一样。(53)如果一个人始终在努力做一名“拓荒者”,那么这个词就开始失去意义。当事物以极快的速度变化时,“拓荒”不再是引进更稳定。更有组织性的“其他事物”,它本身就是不断变化的“其他事物”,是事物的本来样子。“拓荒”成为一种生活方式。世界上不存在“永恒的革命”,这种说法是自相矛盾的。如果“动荡”持续得足够久,它就变成了一种新的社会——历史的游戏仍在继续,但却有了新的参加者和新的规则。(54)从牧场主到电脑迷的反差很大,但巴娄轻松地完成了角色的转换。(55)1990年的黑客严打活动开始后,黑客大会和wELL的成员们(他们自称为Wellbeing)都非常不安,如巴娄所说:“我们开始怀疑,如果AT&T拥有所有的洞穴,是不是洞穴探险家都会被作为罪犯对待。”(56)巴娄争辩说,必须把电脑化空间视作一个“边疆”,一个新的世界。它不仅仅是一堆相互连接的电线,它是一个“处所”,需要新的规则和新的行为。“电脑化空间”一词本是吉布森所创,但却是巴娄使之不腔而走,家喻户晓。(57)凯普成了亿万富翁。如果他像微软的盖茨一样,对手创的软件事业咬定不放,可能今天他还要富有得多。但他已经拥有了可以任意支配的金钱,财富对他来说失去了原有的魔力——也许一开始这魔力就不大。当莲花变得过于保守拘谨、过于官僚化、越来越远离他的志趣时,凯普离开了。他断绝了与莲花的一切联系。(58)黑客王国对政府的突然反击震动了电脑界。伍兹尼亚克迅速宣布,凯普给基金会出多少钱,他就出多少钱。太阳微系统公司(sun Microsystems)的先驱之一约翰·吉尔摩也伸出了援助之手。参加基金会筹建的还有布兰德、虚拟现实技术的发明人杰隆,拉尼尔和查克·布查德以及风险投资家奈特·古德哈伯。(59)闪电骑士”是《飞客与黑客》的编辑克雷格·聂道夫的别号,在黑客严打活动中他被警察逮捕,罪名是从贝尔南方公司的计算机中盗取了价值近8万美元的专有手册。如果罪名成立,聂道夫有可能被判30年徒刑。在电子边疆基金会的帮助下,聂道夫的律师在法庭上成功地证明,这一手册任何人都可以花17美元从贝尔南方公司公开订购。聂道夫案成了社会笑柄。从此以后,人们总是带着怀疑的眼光看待政府对黑客的控告:当他们说“损失重大”时,实际上损失可能很小。(60)主党参议员帕特里克·莱希捍卫黑客权利与自由的话,代表了很多人的心声:“我们不能限制13岁孩子好奇的天性,如果任由他们今天自由试验,明天他们也许就会开发出带领我们进入21世纪的通讯和电脑技术。他们代表着我们的未来和最好的希望。”(61)黑客活动绝不是一些精神变态者的简单破坏行为,它不可能因为社会不加理睬就自行消失,也不会由于政府把几个元凶关进监狱就不复存在。相反,它是信息时代围绕知识和权力而展开的一场根本性斗争的反应。(62)想要了解别人所不了解的东西是一个很平常的愿望,但在黑客身上,这样的愿望显得格外强烈。追求知识是一个古老的现象,然而这些年轻的技术狂对知识的膜拜则构成了崭新的话题:它或许代表着社会价值的根本转变。(63)一家领先的远程通讯公司在华丽的整版广告中宣称:“今天,信息是各行各业中最有价值的商品。”(64),有一技之长的艺术家、厨师和运动员倍受瞩目,因为他们能做到别人无法做到的事情。拥有他人需要的知识、技术和能力,就可以对他人施加影响。一句话,拥有他人需要的知识就意味着权力。(65)伯特兰·罗素把权力称作社会科学的基本概念,就如同“能量是物理学中的基本概念”一样。(66)马克斯·韦伯用强权这个词来形容权力。他说权力就是“处在社会关系中的一个人不顾反对意见,去强行执行自己的意愿,也不顾这种意愿会带来什么样的后果”。哈罗德·拉斯韦尔则称权力行使者是“把个人动机放在公众的利益上并使之合法的人”。(67)还有一些人喜欢权力斗争,主要是因为这可以展示他们的技巧和知识,可以抬高他们的身份,展示他们控制局势的能力。(68)如同伯恩斯所转述的,如果说在过去,权力使权贵们变得虚荣自负。利令智昏的话,那么在今天,权力已令追求权力的人和无权的人都神魂颠倒了。(69)今天的技术并没有完全沿着奥威尔所预见的道路前进。技术的主要任务是减少人们日常努力的无把握性,并扩大人类的活动领域。大体而言,对人的控制只是在力求实现上述目标时的副产品。(70)权力归根结底是一种人与人之间的关系,所以,毫不奇怪,技术会改变现实社会的关系,不仅从一些人那里收回权力,还把权力加诸另外一些人。正是在这样的意义上,政府和黑客发生了冲突。(71)黑客们大胆地宣告:无政府主义时代已经到来。(72)米特尼克自己说:“我不是清白无辜的,但也并不那么邪恶。(73)米特尼克说得很对。这是一个转型期,在这一时期,年轻人对技术感到自在,而老年人则深受威胁。正因为这个原因,无数的父母、调查人员、检察官和法官在遇到他们认为是过于复杂、无法理解的难题时,常常惊恐万分。(74)“这是法官的命令,我的律师为此好几次找法官,知道她说什么吗?那是他的归属。她是加州最具有自由主义思想的法官之一,对吗?那是他的归属。我记住了她说的每一个字。他们对我没有任何怜悯之心,为什么我要怜悯他们?永远不!”(75)他受到折磨是因为他是一个象征。(76)米特尼克说,政府和媒介正在往人们的头脑中灌输恐慌。他们害怕他“不是因为我所做的一切,而是因为我拥有施行破坏的能力。”这也就是宙斯对盗火者的恐惧吧。(77)这样的叙述方式生动地表明,技术是历史发展的驱动力量:一项技术革新突然出现,引发了一系列重要的变化。(78)技术决定论的想法在人们中间非常流行。这典型地表现在,“技术”一词成了一个活跃的谓语的主语:“汽车造就了郊区。”“机器人剥夺了技工的工作。”“避孕药引发了性革命。”“网络消除了民族国家的界限。”(79)在这一过程中,社会作为整体,变得越来越依赖于大型的、微妙地联结起来的技术系统。(80)当我们无力把握现实时,我们就讲述神话,试图对这样的现实给出解释。神话的威力在于它穿透人心的能力,而其危险则在于简单化。社会对于黑客,正是抱着一种极其简单化的看法,而黑客自身也被这种神话所打倒,成为神话的牺牲品。(81)也就是说,他们具备两套道德准则,那些比他们拥有较小权力的人适用一套准则,而与他们具备同样价值的人则适用另一套。(82)他心中有一个阴影,这个阴影不会消失,因为它也许本来就是虚幻的。不管花费多大的力气,这个阴影无法被逮捕,被起诉,被监禁,或者被解雇。对待这一阴影的唯一建设性的方式是,更多地了解阴影所附着的那个人。了解的过程可能是痛苦的、丑陋的、令人困惑的,但却是必要的。了解黑客不仅仅需要放下社会地位的架子,不仅仅需要法律的客观公正,还需要人与人之间的理解和同情。(83)了解黑客就是了解他心中的阴影。如果你了解了其他人的阴影,也许就会开始了解自己心中的阴影。你将因此能够区分神话与现实。(84)在学校的计算机系统上,user(用户)被称为“luser”(与“失败者”发音相似)。由此,麻省理工学院成为黑客的原产地。(85)工具是造出来供人使用而不是把玩的。它们属于工作的世界,而不是个人的世界。看到黑客对机器如此亲近,人们难免在心里感到害怕。(86)一位每天在计算机前度过15个小时的黑客说:“从外表看,好像我大多数时间都是一个人生活。实际情况不是这样。首先,有其他的黑客伙伴,我们一起谈论系统。其次,我把大量时间花在电子邮件上。在送出邮件时,我觉得我和机器找到了心灵感应。”(87)简单他讲,黑客活动比约会女朋友具有更多的确定性。机器的想法是不变的,而别人的想法则是常变的。为什么人们不像机器一佯做事?这样的逻辑推理令正常人毛骨惊然。(88)机器已拥有摧毁整个地球的能力,而电脑这种“心理机器”又会把人类引向何方?黑客与机器间的亲密关系不能不引起我们的关注。(89)对机器的亲密认同引发了我们这个时代的无言的焦虑:机器是仍然在服务于人类还是已开始漫无目的地游荡?更关键的是,机器是否已开始为自身的目的而工作,而这一目的是人类一无所知、也无法控制的?(90)学校、政府和媒介都在鼓励人们追求成功、地位和金钱。整个社会都以目标和任务为中心,许多人把生活全部放在工作上,没有时间顾及他人甚至自己的家庭。个人实现成为至高无上的东西,团体感和对他人的关心荡然无存。在这样一个“精神分裂”的时代里,黑客不过是一个缩影。(91)我们既需要外向开拓的人,也需要内向思辩的人,需要思想家也需要行动家。从许多大科学家的经历也可看出:羞于与人交往的孤独者常常会创造惊人的构想和发明。今日的青少年黑客是未来的栋梁之材吗?多给一些时间,也许他们会的。(92)80年代初,麻省理工学院建筑机械组,也即今天的媒体实验室的前身,为了阻挡潜在的搞恶作剧的人破坏该组的电脑系统,发明了一种聪明的办法。任何用户,从大学生助教到高级科学家,都可以删除其他研究人员的文件,只需简单地打出“破坏”指令即可。这个办法太轻而易举了,剥夺了所有侵入系统的乐趣,它竟然真的奏效了。如此破坏系统的运行不是什么了不起的挑战,黑客的真正本领无从发挥,所以根本没有人去费这个心思。这一招数的灵验有效当然是建立在一个事实上:建筑机械组是一个封闭的小团体,所有的成员都彼此信任。如果有外来的人试图进入电脑,这样的招数就不会起作用。(93) 如果说这一代黑客的人数日减,电脑入侵的次数却在增加。许多“资深”黑客的离去,意味着真正怀有恶意的电脑入侵者越来越多。 在这样的背景下,信息安全人员和不愿利用计算机进行盗窃、复仇及其他明显的犯罪活动的黑客,开始实现了某种程度上的合作。(94)电脑管理人员与黑客的合作的最主要障碍是,他们缺乏信任的基础。但计算机文化的悄悄变迁,正使得两个群体间的谨慎的和平成为可能。(95)黑客中有一种朦胧的意识:通过暴露网络中的缺陷,他们实际上从事的是某种公共服务。那些系统被侵入的用户当然不会这样想。但事物有时是复杂的。(96)戈德伯格和瓦格纳自诩为爱挑剔的学生,遵循黑客亚文化群由来已久的查获缺陷并予以公开发表的传统,这样做的目的是无休止地要求完善软件。这与受到政府资助的美国官方计算机安全警卫机构“计算机应急小组”不同,它对其发现的缺陷守口如瓶,或者对别人发现的缺陷保持缄默。(97)在推出没有戈德伯格及其同事们9月份发现的缺陷的新版程序后,该公司宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的人可获1000美元的奖金。(98)戈德伯格这样的黑客和网景这样的公司之间合作的意义表明,包含黑客道德标准在内的计算机文化或许会完全(或不完全)地融进商业化利用互联网络的主流中。(99)黑客们甚至想让电脑用户从更积极的角度看待病毒:“……病毒基本上成为创造一套自我修复系统的手段……与我们的身体的自我修复功能类似。从生物学角度讲,我们是上千种微生物共同合作的产物。我们可以把这种想法应用于电脑世界。我们正在改写病毒的概念以服务于我们自己。”(100)他们很早就掌握了后现代主义的信条:交流就是力量。巧妙的宣传就是力量。流行语就是力量。把话题置于公共议程之中并使之一直保持在那里的能力就是力量。名声就是力量。(101)在这个意义上,黑客使用“病毒”寻找现存系统中的裂缝与矛盾之处,他们发展出一种自我修复的文化,就像一群细菌发生突变以避免绝种,或一个生态系统调整自身以实现系统内平衡一样。(102)也许,唯一真正有帮助的力量是个人的良心和个人的价值准则。它们必须建立在这样一种信念上:偷窃、行骗及侵犯他人私生活是不可接受的行为。(103)在信息时代到来之际,很多人热衷于谈论“电脑盲”的问题,即教育普通人学会使用电脑,以迎接下一世纪的挑战。但几乎同佯重要,而却常常被忽视的另一个问题是,教育普通人如何成为电脑化空间的合格公民。(104)当里特曼问他,他有什么话要对想成为黑客的青少年说时,米特尼克回答:“不要和我犯同样的错误。起初,做一个黑客看起来激动人心,但等你回过头来才会发现,人在世上只能活一遭。”(105)行为心理学家认为,所有价值观的获得都来自于奖赏制度,其次才是惩罚制度。//非常有用的结论。这就是为什么很多人明明知道惩罚的严重性却仍要犯罪。(106)因此,黑客正在帮助保护信息高速公路免受罪犯和恐怖分子的袭击。正如一个黑客所说:“黑客爱电脑,他们希望电脑化空间平安无事。”(107)为什么美国的二次犯罪率如此之高?如果缓刑官员对我的案子的处理办法很典型的话,也许能为回答这个问题提供点线索。(108)好了,咱们来看看吧。没有学历。没有事业。6.5万元钱等着我去还。一句话,这是蓄意让我重新犯罪。(碰巧的是,我的缓刑官与米特尼克的是同一个。)(109)想一想这件事。一个从前的罪犯出了监狱,却被告知他不能通过受教育改善自己的人生,也不能从事他唯一适合干的工作。这种情况发生过多少次?人们被有意剥夺了重新做人的任何机会,无论他们对此有多么强烈的愿望。有多少罪行是被这样的人犯下的?(110)我迟疑了许久,没有按击鼠标。这些问题从表面上看容易回答,但往深处想,真的能够那么轻松地作出选择吗?开/关,是/否,1/0,……计算机对此不难决定。但当计算机的世界和人的世界碰撞摩擦时,二进制的运算规则不再有效。每样事情不是非黑即白,而几乎总是灰色的。电脑网络是伊甸园呢,还是潘多拉之盒?黑客是盗火者呢,还是伊甸园里的蛇? 由你来判断吧。总结:本章讲了随着计算机网络技术的普及化,数字空间的犯罪将越来越多、越来越容易、越来越阴险,成为一大威胁。然后讲到了媒介对大众的影响。然后讲了电脑化空间定罪量刑的主观性。然后讲了黑客行为的实质性错误,然后讲了电子边疆的世界观,然后讲了黑客们对自己群体的声援,然后再回到书本之初提到的技术权力的吸引力。然后讲了当权者对技术权力者的恐惧。然后讲了技术的变革力量。然后讲了黑客的内心世界。然后讲了人们对技术生命化的忧虑,又讲了对黑客行为的理解以及黑客存在的必要性。然后讲了黑客作为技术精英融入主流社会以及黑客行为本身的主流本质。最后给出了解决电脑犯罪的方案和黑客爱电脑的本质。最后的最后,在尾声里,作者把问题抛给读者,让读者思考。-------------------------------------------------------------------------------------------------------------------------------------------------------全书总结:全书首先介绍了技术背景及其背后隐藏的哲学规律,然后介绍了黑客的起源和变迁,然后介绍了社会工程学,最后深情地分析了黑客的实质。本书讲的是“技术自身的生命力”、“黑客的精神世界”、“政治与媒体”3者的辩证关系。紫数 2014年2月28日上海
  •     读书报告:《黑客:电脑时代的牛仔》2012.01.21在本文正式完稿的前夜,针对Apple公司A5芯片的两款设备(iPhone4S及iPad2)的越狱(破解系统限制)程序刚刚发布。作为一个普通用户,我在自己的iPad2越狱之后打算做的事情有:1) 安装Cydia(用于安装各种Apple不允许在其官方软件商店上架的软件,包括以下);2) 安装SBSettings(增加系统功能的快捷开关)、RetinaPad(改善原本为iPhone设计的程序在iPad上的显示效果)和iFile(看到iPad的内部文件结构);3) 安装Installous(可用以安装原本需要付费购买的各种软件的盗版),暂不使用。这是一个逐渐堕落的过程,分为以下三步:1) 获取必要的硬件和软件,完全合法;2) 突破厂商的限制,更深入地了解系统,改善系统的易用性,利用闲置的运算能力,发挥硬件能达到的更高性能,依然合法;3) 存在利用技术优势对他人的权益造成侵害的可能性,一旦行动即违法。数十年来公众眼中的黑客(Hacker)形象,其变迁过程恰也大致如此。胡泳、范海燕的这本《黑客:电脑时代的牛仔》尽管著于15年前国内互联网刚刚建设的时期,其对于黑客文化变迁的梳理、重大黑客事件的呈现以及对政府和媒体的黑客偏见的质疑至今读来仍觉颇有教益。本书的第一部分开篇“电脑化空间里的故事”,通过追溯电话这一相对为人熟悉事物的发展历程中的种种曲折和意外,提出了“对技术权力的迷恋”、“技术的报复效应”、“系统可靠性是幻觉”等与后文有重要关联的现象,并以美国AT&T公司1990年1月15日的长途电话系统瘫痪事件为切入点,介绍了美国警方1990年的黑客严打行动。这次行动作为一个标志性事件,使得电子社区和黑客的存在为大众所明确感知,但是警方和媒体在谈论黑客话题时存在不加修饰的偏见,作者对此提出了明确的质疑。第二部分上篇“黑客:电脑革命的英雄”,正本清源,提出黑客一词最初所指的是“独立思考、然而却奉公守法的计算机迷”,是在计算机从政府军方专用的巨型机向个人电脑转变的过程中,创造出其所需软件的技术人员。作者历数了早期的各种微型计算机,着重介绍了微软和苹果的兴起,并以标志性的事件:IBM进入微机市场作结。这是一段“计算机权力归于人民”的史诗,而迫使传统的计算机制造商采取开放式构架,从而带来了整个市场持续至今的繁荣。(题外话,时至今日,即使超级计算机也大量采用标准、开放而非专用的软硬件构架,而作者当日为之衰败扼腕的苹果却凭借新时代的封闭生态圈方式成为全球市值最高上市公司,十五年间桑田沧海啊。)第三部分中篇“英雄神话的消解”,介绍了随着电话和电脑结合产生的网络,早期的“电话飞客(掌握长途电话系统漏洞,可以随意盗打的人)”成为新时代黑客的来源。这部分通过对两个重大案件“西德黑客间谍案”及“罗伯特蠕虫案”的分析,无奈地指出当今的一般认知中,黑客活动已经“意味着偷偷地、未经允许地打入计算机系统,滥用计算机资源和使用计算机进行诈骗”,尽管这些行为背后多半只是由不谙世事导致的“平衡世界局势”的理想主义或者自我证明式的恶作剧心理,但是公众只看到了经过媒体刻意渲染的夸张的严重后果。第四部分下篇“电脑与灵魂的脐带”,展示了早期BBS(电子公告板)时代的兴起及其传奇。今天的所谓BBS大多只是Forum,即使是高校中一度流行的BBS也与之有所区别。受限于早期所有连线都等同于拨打长途甚至跨国电话的现实,大多数能够长期混迹其间的ID背后都隐藏着一个能够免费盗打电话的人。本篇中苏珊、罗斯科和最富盛名的传奇黑客凯文•米特尼克因对技术的热忱而结缘,他们不以金钱为意,只以占有大量秘密信息为豪,却终因性格上的缺陷翻脸成仇并引来FBI的千里追捕。在入侵系统和躲避追捕的过程中,所谓社会工程学大放异彩。简单来说打一个伪称主管部门的电话就能让人奉上部门机密岂非远远胜过在非法获取的海量数据中苦苦寻觅?另外本篇大幅讨论了媒体在妖魔化黑客形象过程中起到的作用并对之表示遗憾。第五部分末篇“梦想中的神奇美好之地”,介绍了由于各类攻击而演变得愈发复杂完善的安全系统,以及数字加密的多方应用,并广泛讨论了数字化革命与传统的道德、法律、国家安全和公民自由、知识与权力之间的关系。尤其揭示了政府对于未曾造成人身伤害和经济损失的凯文•米特尼克病态的指控和司法系统对其身心的虐待背后是无法遏制的对于未知的恐惧。在“西德黑客间谍案”中,涉案的海格巴德离奇死亡,被认为是不堪媒介压力而自杀,米特尼克更是被渲染成可以通过拨打电话控制导弹发射的恶魔。时至今日也难以在传统主流大众媒体读到认真负责的黑客报道,其清一色类似于三流小报的报道方式甚至让人怀疑是否针对任何相对专业话题的报道均为粗劣的炮制——反正大多数读者本也不懂?比如最近一次日全食中某电视台现场直播时主持人的低级问题追问让嘉宾失语,又比如一波又一波的养生大师在媒体的推动下迅速升上和倒下神坛⋯⋯如果媒体不能真正了解所报道的对象(确实不可能),又如何指望其能够胜任“守门人”的角色?看看当时的胡泳对于这一现象成因的分析:• 在信息时代,“数据、形象和思想观念的价值超越了物质收获和地理局限。由此产生的后果是,今天衡量一个人权力的大小,不是看他拥有或能够调动多少财产,而是看他能否进入和占据电视台的黄金时间和报刊的头条。”• 传统的社会理论家对于媒介的认识太过简单,“对他们来说,媒介只能展示某些真实的东西或对其加以评论。他们没有认识到, 媒介本身就是真实的东西,它不必依赖他物而存在,并且有着自己的需求与议程。”• “在这种情况下,‘这件事是真的吗?’这一问题对媒介来说并不那么重要。” 重要的是信息、思想和形象,媒介就是这些东西的循环系统。它欢迎能在几秒钟之内响彻整个信息网络的“信息炸弹”。• 于是本书主要人物的牺牲就成为了一种必然,因为这意味着耸人听闻的系列报道,畅销书,“书稿的电脑改编权、外国翻译版权和电子游戏的改编权”。• 每一个在媒介上引起轰动的事件都隐含思想、话题和议程,它们常常被有意安放其中,给我们以潜移默化的影响。• “一个单独的媒介形象越是剌激,它在大众文化中就传播得越快、越广泛。它的成功与否,取决于受众在法律、道德和社会观念上的弹性。它与其背后的现实的关系必须是含混不清的。”人们正是对这种含混性感兴趣。• “在遇到复杂的问题时,媒介不是通过智力上的辩论来说服受众, 而是寻求把它们简单化的方法,以期引发受众情绪上的回应。黑客的出现本来自有其难以一语概括的背景,但媒介却喜欢把这一现象简化成一条容易理解的讯息:黑客就是电子流氓,他们破坏所有人的安宁生活。这与真正值得谈论的话题——如电子时代的个人权利与社区价值、自由与约束等等——毫无关系。”• “在关于黑客的报道中,几乎很少有用的信息,供人们在洞悉一切的情况下作出决断。而这可能正是政府所要的:公民没有资格回答大的问题。不能让他们知晓政策决定的过程。他们只配喂进一些容易理解而毫无实质内容的标语。”• “媒介的另一个拿手好戏是指出一个敌人,把他刻划成魔鬼,然后煽起大众痛打魔鬼的情绪。必须让持不同意见者感到孤独。他们必须被缩微、被边缘化。任何有独立思想的人都无法从周围环境中得到正面的回馈。只要让人们感到他们对媒介提供的形象无能为力,他们对真实世界里的事件也会感到无能为力。”本书所属的“网络文化丛书”编委会在前言中所感谢的中国互联网先行者瀛海威公司而今早已烟消云散。对于当时的中国读者,书中所陈述的事实既不熟悉也缺乏类似的感性体验,相关的思考也难以引起太大的共鸣;但一路见证过拨号上网的消亡和宽带的广泛使用;聊天室、论坛、门户网站的兴起和衰败;个人网站的一度繁荣和政策性灭绝;网吧业燎原之火的燃起与余烬;实名制明里暗里无可阻挡的推行;社交网络的异军突起;移动互联网的方兴未艾;从“Across the Great Wall we can reach every corner in the world”的第一封中国电子邮件到而今想搞搞科研就要“Across the Great Wall”……时至今日,对于网络的使用和依赖已经大大提升的中国网民重读本书,定会有更深的体会。黑客只是一些先行者以及走了太远的人,信息获取的受限,身份隐私的焦虑,自由和安全的冲突,这些问题随着网络的发展变得更加鲜明和突出,而本书严肃认真的思考仍然有其价值。然而或许是生不逢时,本书在国内的影响就我目力所及相对甚微。

精彩短评 (总计7条)

  •     早在没有大规模的互联网诞生之前,很多事情就已经注定
  •     1997
  •     很精彩.虽然是一部非虚构书籍,但作者发挥了杂志主笔讲故事的精湛能力.
  •     那个时代的预言大多都实现了
  •     太棒了!网络安全的史诗级巨作
  •     You are what you read。高一的时候在学校图书馆找到这本书,简直爱到不行。当时自己也是一个什么也不会的……脚本小子。后来出了差错进电力系统上班,简直灰暗。读研重新开始做计算机的工作,真的才觉得开心。妈妈也很支持。
  •     当年就是看了这本书,喜欢上了电脑,进而报考计算机专业,虽然最终没能如愿,但与我现在从事的工作、兴趣有着莫大的关系。里面的故事现在想起依然觉得有趣,且从后来读到的资料来看,都是比较靠谱的。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024