NIC向整个网络系统分配域名,比如电子邮件地址末尾的".com"或".net"。NIC还控制着美国军方的内部防御数据网,即MILNET。
NIC还向整个网络发布通讯协议标准。这些被称作RFCs(征求意见资料)的技术规范允许一台电脑通过网络与另一台电脑进行交谈。防御数据网安全公告牌是美国国防部相当于CERT(电脑应急小组)的机构,也在NIC电脑上。
如果控制了NIC,就拥有了因特网的超能力。例如,你可以干脆让澳大利亚消失,或者将它变成巴西。将所有以".au"结尾的因特网地址(专为澳大利亚网址指定的)指向巴西,这样就切断了澳大利亚与世界上其他地方因特网的联系,将所有的澳大利亚信息流传输到巴西。事实上,通过改变所有域名,你可以切断因特网上所有国家之间的信息流。
当"头号疑犯"成功进入NIC的姐妹机之后,他告诉阿桑奇并让他进入电脑。接着,他们开始分头攻击NIC。当阿桑奇最终获得NIC的root权限后,那种权利让他难以自拔。同时,"头号疑犯"也采用另一种方法拿到了root权限。他们都进入了电脑。
第九节
进入NIC(美国国防部网络信息中心)系统后,阿桑奇开始植入"后门"--这是今后再次进入这台电脑的方法,以防管理员发现后修复了黑客之前进入电脑所利用的安全漏洞。之后,只要远程登陆(telnet)该系统数据防御网(DDN)的信息服务器,并键入"login0",他就可以立刻获得NIC的隐形root权限。
这个步骤结束后,他四处游荡寻找一些有趣的东西。有一个文件可能是卫星和微波站的数据:维度、经度、收发频率。理论上说,用这些数据可以绘制一张全球国防部电脑数据流通所需设备的全图。
阿桑奇还进入了MILNET(军用网络)的安全协同中心,该中心负责收集MILNET电脑中的每一种可能的安全警报。这些电脑--主要采用DEC制造的最顶尖电脑──拥有优良的自动安全程序。任何异常事件都会触发自动安全警报。某人登陆的时间过长,多次登陆失败有猜测口令的嫌疑,或两人同时登陆一个账号等都会引发报警。当地电脑将立刻向MILNET(军用网络)安全中心发送一份"违规"报告,在安全中心汇总成为一份"嫌疑清单"。