致 谢 本书从构思到最终成稿都是在计算机的帮助下进行的。题目本身是在一次在线 聊天时酝酿出 来的,相关研究主要通过电子公告板(BBS)数据库和文件及对各种 论坛和机构的电子访问 而完成, 信息经由电子邮件收集并在磁盘上存储、阅读。 本书的实际文本是在一台Packard Bell奔腾100上用WordPerfect 50写成的。 但 有些奇怪的是,这本书将主要以硬拷贝(hardcopy)的形式,而非屏幕上的文字 来力求使读者有所裨益。 我要感谢下列个人、组织和机构,他们曾经并一直是可贵的朋友和资源:“梦 幻之网” (Dream Net)BBS的前系统操作员大卫·博伊尔(David Boyle),他使 我下决心写这本书;“学园”(Lycaeum)BBS的“谁博士”(Dr.Who),他允许我 使用 他的电子公告板来收集信息和开展研究;代号为“航海者”(Voyager)的威 尔·斯宾塞 (Will Spence r) , 他允许我使用他的 “常 见问题” (FAQs, Frequency Asked Questions)文件中有关侵入(hacking)的信息,并向我讲解计 算机系统访问的基本知识;以及许多相信我并同我交谈的黑客和飞客。 我还得向圣马科斯(San Marcos) 市图书馆的工作人员致以无尽的感 谢,他 们满足了我难以计数的馆际互借要求。诚挚感谢美国电话电报公司(AT&T)的皮特 ·罗姆弗(Pete R omfh) ,他收集的大量有关黑客的期刊和文件帮我理解了计算 机地下世界的心态, 他还对我完成原稿提供了帮助;国内税收署罪犯调查组(IRS CID, Internal Revenue Service’s Cr iminal Investigations Division)的 特别警探迈克尔·R·安德森(Michael R.Anderson) ,他特意提供了有关赛博安 全的最新文章和新闻, 同时也对原 稿提出了批评; 迈克尔·E·切斯布罗 (Michael E.Chesbro),他在计算机安全信息 资源方面给予了帮助;美国陆军军 警 (United States Army Military Police) 信息系统安 全处的大卫·肯尼迪 (David Kennedy) , 他花了许多时间向我解释 一些要点; 约翰·贝利 (John Bailey) ,他提供了自己在隐私方面的专门知识 ;IRSCID的特别警探戴维·梅 辛格 (Dave Messinger) 及信息安全管理协会 (Information Security Management Associates)的吉雷德 ·L·考维斯基(Gerald L.Kovacich)博士, 他们都对原稿提出了批评。 向我在计算机服务公司(CompuServe)犯罪论坛及作者论坛的朋友致 以赛博式的敬意,他们为本书的写作提供了帮助、支持、鼓励,并给了我第二个家。 同时还要感谢以下给予我宝贵的技术信息的组织和人员:美国国家计算机安全 协会(NCSA,National Computer Security Association),特别是乔纳森·惠特 (Jonathan Wheat) ; 美国商业部国家标准与技术研究所 (NIST, National Institute of Standards and Technology) 计算机系统实验室,特别是戴安娜· 瓦德 (Dianne War d) ; 华盛顿特区的联邦调查局(FBI, Federal Bureau of Investigation)计算机分析和反应小组;华盛顿特区的美国特工处(USSS,United States Secret Service) 电子犯罪分部; 马里兰州乔治·G·梅德基地 (Ft. George G.Meade) 的国家计算机安全中心(NCSC)INFOSEC调查组;宾夕法尼亚州 匹兹堡卡内基·梅隆大学(Carnegie Mellon University)的计算机应急小组(CERT, Computer Emergency Response Team)协 调中心。 非常感谢Tiare出版公司的格里·德克斯特(Gerry Dexter) 对我的信任及努 力。特别要感谢我的全家,他们逐渐理解到,不管看起来如何,当我坐在计算机屏 幕前 时,我确实是在工作! ——劳拉·E·昆兰蒂罗