Nhưng ngay lúc này, tôi đang hộc tốc đạp xe tới phòng thí nghiệm, vừa đi
đường vừa thắc thỏm lo âu không biết có phải hacker đã lọt được vào hệ
thống rồi không. Nếu đúng thì đây sẽ là lời giải thích cho một số vấn đề về
kế toán mà tôi đang tìm hiểu. Nếu kẻ lạ đã bẻ được khóa để xâm nhập vào
hệ điều hành Unix và chiếm lấy các đặc quyền của siêu người dùng, hắn sẽ
có thể tùy ý xóa bỏ các bản ghi kế toán. Và tệ hơn, hắn có thể sử dụng kết
nối mạng của chúng tôi để tấn công các máy tính khác.
Tôi dúi xe đạp vào một góc rồi chạy qua mê cung văn phòng. Lúc này đã
hơn 5 giờ, người bình thường hẳn đã về nhà rồi. Làm sao tôi biết có kẻ đang
xâm nhập vào hệ thống? Thực ra, chúng tôi có thể chỉ cần gửi e-mail cho tài
khoản của nghi phạm với những thông điệp như: “Này, có phải anh là Joe
Sventek thật không?” Hoặc chúng tôi sẽ vô hiệu hóa tài khoản của Joe để
xem rắc rối còn không.
Dòng suy nghĩ về tên hacker này chợt dừng lại khi tôi thấy một tờ ghi chú
trong phòng làm việc: nhóm nghiên cứu thiên văn muốn biết chất lượng
hình ảnh của kính viễn vọng sẽ giảm đi như thế nào nếu họ nới lỏng các chi
tiết kĩ thuật cho thấu kính. Thế có nghĩa là tôi sẽ mất nguyên một buổi tối để
xây dựng mô hình trên máy tính. Tôi không còn làm việc chính thức cho họ
nữa, nhưng dẫu sao, một giọt máu đào hơn ao nước lã… Tới nửa đêm, tôi đã
vẽ xong biểu đồ cho họ.
Sáng hôm sau, tôi hào hứng trình bày giả thiết của mình cho Dave
Cleveland: “Tôi cam đoan đây là một tên hacker.”
Dave ngả lưng ra sau, nhắm mắt lại, và thì thầm: “Cam đoan, chắc rồi.”
Không khó để nhận ra Dave đang suy nghĩ rất lung. Cách quản lý hệ thống
Unix của anh khá thoải mái. Do phải cạnh tranh với các nhà khoa học có hệ
thống VMS, anh không thắt chặt an ninh cho hệ thống của mình, vì sợ các
nhà vật lý sẽ phản đối và chuyển sang thuê máy ở chỗ khác. Bằng cách tin