“梅利莎”制造者落网记
【美国《时代》周刊4月12日一期文章】题:他们是如何逮住他的
专家们从未见过传播得如此迅速的计算机病毒。人们轻信了“梅利莎”,“
她”冒充来自朋友或同事的电子邮件。仅仅几天时间,“她”便开始在网络空间
到处复制自己——从柏林到北京,从美国海军陆战队到共和党众议员吉姆·塔伦
特的办公室,随处可见,从而导致了300多个计算机网络的关闭。更糟的是,
由于“她”的源代码可以随意获得,很快就有人仿制出了类似的病毒,例如“怕
怕”和“疯牛”病毒。
于是对该病毒制造者的追捕开始了。调查活动以30岁的戴维·史密斯在新
泽西州伊顿敦束手就擒而达到高潮。就像“梅利莎”病毒在很短时间内扩散到世
界各地一样,警方同样在很短时间内就将史密斯抓获。逮捕编写病毒的嫌疑犯是
件不寻常的事情,而更为稀奇的是那些为使作案者落网出了力的人:一个波士顿
的软件企业家、一个瑞典学生、一位州副检察长、美国最大的因特网服务商、一
大群反病毒专家以及联邦调查局。这些调查者所发现的线索,以及他们找到这些
线索的地方,有可能为今后抓捕数字作案者提供借鉴。
事情的经过是这样的:3月26日早晨刚过7点,网上色情新闻组alt.
sex上出现了一个名为“密码3—26—99”的文件。从表面上看,该文件
不过是罗列了一些色情网址的密码。然而几小时之内,警铃开始响起,有一个病
毒探测软件发现了“梅利莎”,并注意到“她”是以来自skyroket@a
ol.com的电子邮件的方式进入计算机的。联邦调查局召集美国在线公司的
技术人员,拼凑起他们的网络侦破小组。与此同时,新闻组alt.com.v
irus(这是一个病毒作者和猎毒者经常出没的新闻组)的一些老主顾也临时
充当起了“网上福尔摩斯”。
法拉普软件公司总经理理查德·史密斯在他位于马萨诸塞州布鲁克莱恩的公
寓里,对来自同一电子邮件帐号的其他病毒进行了研究。在斯德哥尔摩,计算机
专业研究生弗雷德里克·比约克指出,“梅利莎”病毒的源代码与一个化名“维
科丁ES”的病毒作者的手法极其相似。史密斯听说后便进入维科丁的网址,并
下载了在那儿发现的病毒制作工具。他对这些文件进行了分解,发现嵌在源代码
中的一些名字。其中,“戴维·史密斯”这个名字出现了三次。
美国在线公司证实了理查德·史密斯的怀疑:有人盗用了skyroket
@aol.com的帐号。该公司发现,作案者是从新泽西登录上网的。联邦调
查局的一个高技术警察小组又进一步缩小了侦查范围。该州副总检察长克利斯托
弗·巴布说:“最终,我们追查到用来登录上网的那台电话。”那电话属于戴维
·史密斯。
新泽西州警察一天夜里在史密斯的哥哥家中把他逮捕归案。此时距美国在线
公司报警不到72小时,距理查德·史密斯与联邦调查局取得联系仅5天,距“
梅利莎”病毒张贴上网不到一周。戴维·史密斯在交纳了10万美元保证金后获
释,并将接受传讯。如果被判有罪,他将会面临7年左右的监禁。
图片说明:戴维·史密斯离开法庭

相关文章
头条焦点
精彩导读
关注我们
【查看完整讨论话题】 | 【用户登录】 | 【用户注册】