GIÁN ĐIỆP MẠNG - CUỘC RƯỢT ĐUỔI NGOẠN MỤC TRONG MÊ LỘ MÁY TÍNH - Trang 21

nên, tôi đã xóa tên này ra khỏi hệ thống – nếu anh ta lên tiếng thắc mắc,
chúng tôi sẽ mở tài khoản đàng hoàng.

Một ngày sau, một máy tính lạ có tên Dockmaster gửi e-mail cho chúng tôi.
Quản lý hệ thống của nó cho biết vào cuối tuần qua, có người từ phòng thí
nghiệm của chúng tôi đã tìm cách xâm nhập vào máy tính của anh ta.

Các dấu hiệu cho thấy địa chỉ hồi âm của Dockmaster có thể là ở Maryland.
E-mail này đã đi qua khoảng 12 máy tính khác nhau, và mỗi máy tính đều để
lại dấu bưu chính.

Dave trả lời với giọng lấp lửng: “Chúng tôi sẽ xem xét việc này.” Chắc chắn
rồi, chúng tôi sẽ xem xét khi mọi vấn đề khác của chúng tôi được xử lý
xong.

Các máy tính trong phòng thí nghiệm của chúng tôi kết nối với hàng nghìn
hệ thống khác thông qua hàng chục mạng lưới khác nhau. Các nhà khoa học
ở đây có thể đăng nhập vào hệ thống máy tính, rồi kết nối với một máy tính
ở xa. Sau đó, họ có thể truy cập vào máy tính ở xa kia bằng cách nhập tên tài
khoản và mật khẩu. Về mặt nguyên tắc, thứ duy nhất bảo vệ cho một máy
tính đã được nối mạng là mật khẩu, vì tên tài khoản rất dễ phát hiện. (Bạn
tìm tên tài khoản bằng cách nào? Chỉ cần sử dụng danh bạ điện thoại – hầu
hết mọi người đều lấy tên mình làm tên tài khoản trên máy tính.)

E-mail của Dockmaster đã gây tò mò, và Dave chuyển tiếp nó cho Wayne
cùng với một câu hỏi: “Dockmaster là ai vậy?” Wayne chuyển tiếp e-mail đó
cho tôi kèm lời phỏng đoán: “Có lẽ là một ngân hàng nào đó.”

Cuối cùng, Wayne hỏi ý kiến tôi. Theo tôi, Dockmaster là một xưởng đóng
tàu của Hải quân. Chuyện đó không quan trọng, nhưng dù sao cũng nên tìm
hiểu qua một chút.

E-mail trên cho biết thời gian người ở hệ thống máy tính Unix của chúng tôi
tìm cách truy cập vào máy tính của Dockmaster. Vì thế, tôi lại sục sạo đống

Liên Kết Chia Sẽ

** Đây là liên kết chia sẻ bới cộng đồng người dùng, chúng tôi không chịu trách nhiệm gì về nội dung của các thông tin này. Nếu có liên kết nào không phù hợp xin hãy báo cho admin.