1.历史上最著名的几次黑客事件

2.你认识地球上已知的十位电脑最强黑客吗?

3.最厉害的黑客是?

最疯狂的黑客电脑系统,顶级黑客用的电脑

(1)被黑客锁了密码,只是把现在的操作系统锁住了,但要重装系统,并没有任何影响,方法如下:

(2)用GHOST光盘安装系统的方法如下:

先要到软件店或者电脑店买一张带PE的GHOST

WIN7

SP1或者GHOST

WINXP版光盘,然后按下面的步骤来做:(这里以WIN7

为例,XP的过程也是一样)

第一步:开机按下F12键,进入快速启动菜单,选择DVDROM启动,也可以开机按下DEL,进入BIOS中,设好光驱为启动,(找到BOOT----boot

settings---boot

device

priority--enter(确定)--1ST

BOOT

DEVICE--DVDROM--enter(确定)))F10保存。

第一个就是光驱启动

第二步:把光盘放入光驱,启动电脑,进入到一个启动菜单界面,选择WINPE(WIN2003或者

WIN8PE)进入,然后打开“我的电脑”或者“计算机”,找到C盘,然后格式化C盘,(文件类型选择NTFS

,快速格式化)确定即可。

第三步:返回主菜单,只要点1或A就搞定了,它会自动安装系统和驱动。

第四步:重启后,很多应用软件会自动安装,(当然不想要,可以卸载或者不要勾选安装),如果是纯净版的,有的就要手动安装驱动,然后想要什么软件上网下载什么安装。最后重启,安装成功。

第五步:用GHOST版光盘上的一键还原做好备份(也可以手动GHOST),就可以了。

历史上最著名的几次黑客事件

提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?  \x0d\\x0d\  黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。 \x0d\\x0d\  另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。  \x0d\\x0d\  一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。 \x0d\\x0d\  在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。 \x0d\\x0d\  但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。 \x0d\\x0d\  2,黑客攻击 \x0d\\x0d\  一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。 \x0d\\x0d\  1)、获取口令 \x0d\\x0d\  这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。 \x0d\\x0d\  2)、放置特洛伊木马程序 \x0d\\x0d\  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 \x0d\\x0d\  3)、WWW的欺骗技术 \x0d\\x0d\  在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 \x0d\\x0d\  4)、电子邮件攻击  \x0d\\x0d\  电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。 \x0d\\x0d\  5)、通过一个节点来攻击其他节点 \x0d\\x0d\  黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。 \x0d\\x0d\  6)、网络监听 \x0d\\x0d\  网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。 \x0d\\x0d\  7)、寻找系统漏洞 \x0d\\x0d\  许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。 \x0d\\x0d\  8)、利用帐号进行攻击 \x0d\\x0d\  有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。 \x0d\\x0d\  9)、偷取特权 \x0d\\x0d\  利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大

你认识地球上已知的十位电脑最强黑客吗?

1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·史密斯在编写此病毒时仅30岁1983年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联网的前身ARPA网,并通过该网进入了美国五角大楼的电脑,而被判在加州的青年管教所管教6个月。  1988年,凯文·米特尼克被执法当局逮捕,原因是:DEC指控他从公司网络上**了价值100万美元的软件,并造成了400万美元损失。  1995年,来自俄罗斯的黑客“弗拉季米尔·列宁”在互联网上上演了精彩的偷天换日,他是历史上第一个通过入侵银行电脑系统来获利的黑客,1995年,他侵入美国花旗银行并盗走一千万元,之后,他把账户里的钱转移至美国、芬兰、荷兰、德国、爱尔兰等地。  1999年,梅利莎病毒使世界上300多家公司的电脑系统崩溃,该病毒造成的损失接近4亿美金,它是首个具有全球破坏力的病毒,该病毒的编写者戴维·史密斯在编写此病毒时仅30岁。戴维·史密斯被判处5年徒刑。  2000年,年仅15岁,绰号黑手党男孩的黑客在2000年2月6日到2月14日情人节期间成功侵入包括雅虎、eBay和Amazon在内的大型网站服务器,他成功阻止服务器向用户提供服务,他于当年被捕。  2001年,中美撞机事件发生后,中美黑客之间发生的网络大战愈演愈烈。自4月4日以来,美国黑客组织PoizonBox不断袭击中国网站。对此,我国的网络安全人员积极防备美方黑客的攻击。中国一些黑客组织则在“五一”期间打响了“黑客反击战”。  2002年,英国著名黑客加里·麦金农伦被指控侵入美国军方90多个电脑系统,造成约140万美元损失,美方称此案为史上“最大规模入侵军方网络事件”。2009年英法院裁定准许美方引渡麦金农。  2007年,俄罗斯黑客成功劫持Windows Update下载服务器。  2008年,一个全球性的黑客组织,利用ATM 欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。最关键的是,目前FBI 还没破案,甚至据说连一个嫌疑人还没找到。  2009年,7月7日,韩国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭到黑客的攻击。9日韩国国家情报院和国民银行网站无法被访问。韩国国会、国防部、外交通商部等机构的网站一度无法打开。这是韩国遭遇的有史以来最强的一次黑客攻击。

最厉害的黑客是?

自从互联网成为信息存储和转发中心,已经成为了少数电脑天才的后花园。他们通过恶意软件或病毒获取系统权限,这些人被称为黑客、骇客、恶棍、网络海盗等。可能仅仅因为好奇他们就会闯入你的系统。以下十个黑客足以让世界敬畏。

1、Gary McKinnon,现年42岁的英国黑客Gary McKinnon被控在2001年和2002年非法侵入了美军五角大楼和NASA的计算机网络,这位自称技术并不高超的黑客辩解是为了寻找小绿人和UFO方面的信息。 美国指控他造成了70万美元的损失,试图将他引渡到本国受审,以儆效尤。不久前Gary McKinnon提起了上诉,反对被引渡,但遭英国高等法院驳回。

2、LulzSec,福克斯新闻网站刊文称,知名黑客组织LulzSec的领袖赫克特?沙维尔?蒙赛格(Hector Xavier Monsegur)去年被美国联邦调查局逮捕。LulzSec此前攻击了美国中央情报局、福克斯、索尼和多家金融机构的网站。

3、Adrian Lamo,Lamo专门找大的组织下手,例如破解进入微软和《纽约时报》。Lamo喜欢使用咖啡店、Kinko店或者图书馆的网络来进行他的黑客行为,因此得了一个诨号:不回家的黑客。Lamo经常发现安全漏洞,并加以利用。通常他会告知企业相关的漏洞。在拉莫的受害者名单上还包括雅虎、花旗银行、美国银行和Cingular等知名公司。

4、Mathew Bevan and Richard Pryce,1994年,两名英国青少年黑客——RichardPryce(代号“Datastream Cowboy“)和Mathew Bevan(代号“Kuji”)成功侵入格里菲思空军基地,然后又袭击了美国航空航天管理局以及韩国原子研究所的计算机。英国调查人员通过高科技信息和人类智慧成功追踪到了这两名青年黑客的踪迹,最终,他们被成功逮捕。

6、Jonathan James,1999年,年仅16岁的詹姆斯就因为入侵NASA电脑被捕,成为世界上第一个因为黑客行为而被捕的未成年人。同年,他与FBI展开合作,找出了危害一时的梅丽莎病毒的发布者大卫?史密斯。次年,他又协助FBI找出了爱虫病毒的来源,从而声名大振。2008年5月18日,乔纳森?詹姆斯因为癌症去世。虽然有关于他死因的文件从未被公布,他的一位伙伴称,詹姆斯用一把手枪结束了自己。

7、Kevin Poulsen,1990年,洛杉矶广播电台举办了一个活动:第102个打入电话的听众为获奖者,奖品是一辆保时捷跑车。凯文侵入电话网络KIIS-FM电话线,让别人的电话都打不进来,以确保他能打进第102个电话并去申领奖品。 此后FBI开始追查Poulson,因为他闯入了FBI的数据库和用于存放那些敏感的窃听资料的联邦电脑系统。

8、Kevin Mitnick,在他15岁时入侵北美空中防务指挥系统(North American Aerospace Defense Command),翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料。一个具有极度危险性格特征的罪犯。由于窃取国家核心机密,因此受到美国联邦调查局FBI的通缉,并于1995年被逮捕,受了五年牢狱之灾。它所推崇的“社会工程学”也成了后来黑客模仿的典范。

9、Anonymous is an amorphous group of hacker activists who have inserted themselves into several conflicts worldwide, including actions in Israel, the United States and Europe.这个组织做过的事可不是几千字能说的完的。

10、Astra,"阿斯特拉"是一位希腊黑客的代号,他曾在连续五年以上的时间里潜入法国航空企业达索集团的电脑,窃取武器技术信息并将它们出售给多个国家,给达索集团造成了超过3.6亿美元的损失。 这位黑客在2008年于希腊被捕。当局一直没有证实他的真实身份,根据他们的描述,阿斯特拉是一位精通黑客技术的数学家。

这位现年不过35岁的年轻人,其黑客生涯到其后来入狱时差不多有15年了。他的作案时间之长、作案次数之多、破坏力之大,他的技术之精、经历之传奇,都让全世界为之震惊,也使电脑警察们汗颜。

米特尼克只有3岁的时候,他的父母就离异了。他跟着母亲生活,很小就学会了

自立,却也从小就形成了孤僻的性格。70年代末,13岁的米特尼克还在上小学时,就喜

欢上了业余无线电活动,在与世界各地无线电爱好者联络的时候,他第一次领略到了跨

越空间的乐趣。他很快对社区“小学生俱乐部”里惟一的一台电脑着了迷,并因此培养

起了高超的计算机专业知识和操作技能。中学的老师一致认为他是个聪明的、有培养前

途的孩子,直到有一天发现他使用学校的计算机闯入了其他学校的网络。人们震惊之

余,他也不得不因此而退学。

当时,美国已开始建立一些社区电脑网络。米特尼克所在的社区网络中,家庭

电脑不仅和企业、大学相通,而且和政府部门相连。当然,这些“电脑领地”之门常常

都有密码封锁。这时,一个异乎寻常的大胆计划在米特尼克头脑中形成了。他用打工赚

的钱买了一台性能不错的电脑。此后,他以远远超出其年龄的耐心和毅力,试图破译美

国高级军事密码。不久,年仅 15岁的米特尼克闯入了“北美空中防务指挥系统”的计算

机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资

料,然后又悄无声息地溜了出来。这确实是黑客历史上一次经典之作。

闯入“北美空中防务指挥系统”之后,米特尼克信心大增。不久,他又破译了

美国著名的“太平洋电话公司”在南加利福尼亚州通讯网络的“改户密码”。他开始随

意更改这家公司的电脑用户,特别是知名人士的电话号码和通讯地址。一时间,这些用

户被折腾得哭笑不得,太平洋公司也不得不连连道歉。公司一开始以为是电脑出了故

障,经反复检测,发现电脑软硬件均完好无损,才意识到是有人破译了密码,故意捣

乱。当时他们惟一的措施是修改密码,可这在米特尼克面前实在是雕虫小技。

幸好,这时的米特尼克已经对太平洋公司没有什么兴趣了。他对联邦调查局的

电脑网络产生了浓厚兴趣。一天,米特尼克发现特工们正调查一名“电脑黑客”,便饶

有兴趣地偷阅起调查资料来。看着看着,他大吃一惊:被调查者竟然是他自己!米特尼

克立即施展浑身解数,破译了联邦调查局的“中央电脑系统”的密码,开始每天认真地

查阅“案情进展情况的报告” 。不久,米特尼克就对他们不屑一顾,他嘲笑这些特工人

员漫无边际的搜索,并恶作剧式地将几个负责调查的特工的档案调出,将他们全都涂改

成了十足的罪犯。

凭借最新式的“电脑网络信息跟踪机”,特工人员还是将米特尼克捕获了。当

人们得知这名弄得联邦特工狼狈不堪的黑客竟是一名不满16岁的孩子时,无不惊愕万

分。许多善良的、并不了解真相的人们纷纷要求法院对他从轻发落。也许是由于网络犯

罪还很新鲜,法律上鲜有先例,法院顺从了“民意”,只将米特尼克送进了“少年犯管

教所”。于是米特尼克成了世界上第一名“电脑网络少年犯”。

很快,米特尼克就被假释了。不过,他并未改邪归正。电脑网络对他的诱惑太

大了。这次他把目光投向了一些信誉不错的大公司。在很短的时间里,他连续进入了美

国5家大公司的网络,不断发出让人愤怒的错误账单,把一些重要合同涂改得面目全非。

他甚至决定向全美工业机密电脑中枢———全美数据装配系统发动进攻。

1988年他再次被执法当局逮捕,这次的原因是,DEC指控他从公司网络上**了

价值100万美元的软件,并造成了400万美元损失。这次,他甚至未被允许保释。心有余

悸的警察当局认为,他只要拥有键盘就会对社区构成威胁。米特尼克被判处一年徒刑。

出狱后,他试图找一份安定的工作。然而,联邦政府认为他是对社会的一个威胁,于是

他受到严密监视。每一个对他的电脑技艺感兴趣的雇主,最后都因他的监护官的警告而

拒绝了他的申请。这在一定意义上剥夺了米特尼克弃恶从善的可能。

1993年,心里极不踏实的联邦调查局甚至收买了一个黑客同伙,诱使米特尼克

重操故技,以便再次把他抓进监狱。米特尼克轻易就上了钩,非法侵入了一家电话网。

但头号黑客毕竟不凡,他打入了联邦调查局的内部网,发现了他们设下的圈套,然后在

逮捕令发出之前就跑了。联邦调查局立刻在全国范围对米特尼克进行通缉。其后两年

中,联邦调查局不仅未能发现米特尼克的踪影,而且,有关的报道更使这一案件具有了

侦探小说的意味:米特尼克在逃跑过程中,设法控制了加州的一个电话系统,使他得以

窃听追踪他的警探的行踪。

1994年圣诞节,米特尼克向圣迭戈超级计算机中心发动了一次攻击,《纽约时

报》称这一行动“将整个互联网置于一种危险的境地”。这一攻击的对象中还包括一个

因为米特尼克而成名的人物,即后来人称“美国最出色的电脑安全专家之一”,在该中

心工作的日籍计算机专家下村勉。米特尼克从自己手中**数据和文件令下村勉极为震

怒,他下决心帮助联邦调查局把米特尼克缉拿归案。圣诞节后,他费尽周折,马不停

蹄,终于在1995年情人节之际发现了米特尼克的行踪,并通知联邦调查局将其逮捕。

1995年2月,米特尼克终于被送上了法庭。在法庭上,带着手铐的米特尼克转向第一次见

面并出庭作证的下村勉,由衷地说:“你好啊下村,我钦佩你的技术。”

这位著名的网络黑客终于被判刑,他将在铁窗中度过相当长一段时间。令人玩

味的是,心有余悸的三位美国联邦法官一致否决了米特尼克的假释要求,按法官的话

说,“如果让米特尼克假释出狱,无异于放虎归山,整个美国,甚至整个世界都要乱套

了。”

对于米特尼克一案,我们不能不注意的是,这位天才的年轻人的所作所为与通

常的人们熟悉的犯罪不同,他所做的这一切似乎都不是为了钱,当然也不仅仅是为了报

复他人或社会。他是一个自由的电脑编程人员,用的是旧车,住的也是他母亲的旧公

寓。他也并没有利用他在电脑方面公认的天才,或利用他的超人技艺去弄钱,尽管这对

他并不是十分困难的事。而且,他也没有想过利用自己解密进入某些系统后,窃取的重

要情报来卖钱。对于DEC公司的指控,他说:“我从没有动过出售他们的软件来赚钱的念

头。”他玩电脑、入侵网络似乎仅仅是为了获得一种强大的权力,他对一切秘密的东

西、对解密入侵电脑系统十分痴迷,为此可以放弃一切。他对电脑有一种异乎常人的特

殊感情,当洛杉矶的检察官控告他损害了他进入的计算机时,他甚至流下了眼泪。一位

办案人员说,“电脑与他的灵魂之间似乎有一条脐带相连。这就是为什么只要他在计算

机面前,他就会成为巨人的原因。”

米特尼克一案至此似乎结束了。可正当本书写作期间,又传来了更令人惊叹的

消息:米特尼克一案又有了续篇。不过,这次米特尼克不过是位配角。1997年12月8日,

被囚禁的米特尼克在网络上的支持者,要求美国政府释放米特尼克,否则,他们将启动

已经通过网络置入环球许多电脑中的病毒!他们宣称,一旦米特尼克获释,他们将提供

病毒的破解法。一时间,因特网又陷入了一次新的恐慌之中。

国内外媒体纷纷报道了这则网络勒索案的消息。米特尼克的律师伦道夫也发表

声明说,他的当事人“不赞同利用他的名义损害任何电脑用户”。此事的真假亦有待证

实:到底是真有其事呢?还是这些黑客们在讹诈?但无论怎样,正如某些国外媒体所评

价的:“这些黑客的行为已让米特尼克相形见绌了。”

年轻的头号黑客的历史,还远远没有写完……