她调出一个数据图表,上面是盗窃者操作服务器时的指令记录:“你们看,他在下载数据时用了‘分片加密传输’技术,把数据分成了24个小块,每块都用不同的加密算法加密,传输到不同的虚拟服务器上,最后再汇总。这种技术一般用于高端的数据走私,普通黑客根本不会用。”
陈宇看着图表,若有所思:“这么说,盗窃者的目的很明确,就是为了获取数据,而且有能力把数据安全地传出去?”
“对。”苏悦点了点头,“从他的操作手法来看,他不是为了破坏,而是为了获取完整的数据。如果只是为了搞破坏,直接格式化服务器就行了,没必要这么麻烦地下载和加密。”
她顿了顿,继续说:“结合之前发现的淡蓝色荧光粉和不属于项目组的头发,我推测盗窃者可能是一个‘技术团队’,至少有两个人——一个负责网络攻击和数据下载,另一个负责现场潜入和清理痕迹。现场的荧光粉可能是他们用来标记目标的,比如在服务器上做标记,方便后续操作;头发则可能是现场潜入的人留下的。”
林薇听到这里,忍不住插话:“可他们为什么要冒这么大的风险偷数据?我们的技术还没成熟,就算偷回去,也需要很长时间才能转化成实际利益啊。”
“这就是他们的聪明之处。”苏悦说,“‘高效可控核聚变能源转化技术’虽然还没成熟,但它的理论框架和核心数据已经很完整了。对于竞争对手来说,拿到这些数据,就能省去至少五年的研发时间,直接在你们的基础上进行优化,抢先推出产品;对于犯罪组织来说,这些数据可以卖给其他国家的企业或机构,获取巨额利润,甚至可能被用来研发新型武器。”
她打开一个加密的数据库,里面是近年来国际上发生的科研数据盗窃案:“你们看,去年美国一家能源公司的核聚变数据被盗,后来查明是被一家跨国科技公司买走了,支付了超过10亿美元的赎金;还有前年德国的一家研究所,量子计算的核心数据被盗,最终数据流入了黑市,至今没找到下落。”
张敬山的手指无意识地攥紧了拳头,指节泛白:“这么说,我们的技术已经引起了国际上的关注?”
“很有可能。”苏悦说,“‘高效可控核聚变能源转化技术’一旦成熟,会彻底改变全球的能源格局,谁先掌握这项技术,谁就掌握了未来能源市场的主动权。这种级别的技术,必然会成为各方争夺的目标。”
陈宇这时开口了:“苏悦,你能不能通过盗窃者留下的痕迹,追踪到他的真实IP或者位置?”
苏悦叹了口气,摇了摇头:“难度很大。盗窃者用了至少三层虚拟专用网络,还不断切换服务器地址,从欧洲到美洲再到亚洲,绕了好几个圈,我们追踪到的最后一个节点在东南亚的一个小国家,那里的网络监管很松,很难继续追踪。不过——”
她话锋一转,调出一段代码:“我在服务器的日志里发现了一个奇怪的指令,这个指令不是用来下载数据的,而是用来检测服务器的存储容量。一般来说,盗窃者只要知道数据大小就行了,没必要检测存储容量,除非他还想偷其他东西,或者……他在确认服务器里有没有其他备份。”
陈宇眼睛一亮:“你的意思是,他可能还会回来?”
“有这个可能。”苏悦说,“如果他发现服务器里没有其他备份,或者想偷更多的相关数据,说不定会再次潜入。我们可以在服务器里设置一个‘陷阱’,比如伪造一份‘第二代技术优化方案’,引诱他上钩,然后追踪他的位置。”
张敬山立刻表示赞同:“这个办法好!我们可以伪造一份看起来很真实的优化方案,里面加入一些隐藏的追踪代码,只要他下载,我们就能定位到他。”
林薇却有些犹豫:“可是,这样会不会有风险?如果他发现是陷阱,会不会销毁已经偷走的数据?”
“风险肯定有,但这是目前最有效的办法。”苏悦说,“我们可以把伪造的方案做得逼真一点,比如加入一些之前实验中遇到的问题和解决方案,让他以为这是真正的优化方案。而且,追踪代码会隐藏在数据的底层,除非他用专门的检测软件,否则很难发现。”
陈宇点了点头:“就按苏悦说的办。林女士,你和张主任负责伪造优化方案,尽量做得真实,加入一些只有项目组内部人员才知道的细节;苏悦,你负责在方案里植入追踪代码,并且监控服务器的异常访问;技术科的人继续勘察现场,重点排查淡蓝色荧光粉的来源和那根头发的DNA;我去询问项目组的成员,尤其是昨天晚上有可疑行踪的王浩。”
分配好任务后,几人立刻行动起来。苏悦抱着笔记本电脑跟着林薇去了数据安全办公室,准备伪造方案和植入追踪代码;张敬山去召集项目组的核心成员,收集实验中的细节,确保伪造方案的真实性;陈宇则带着两个警员,去了王浩的办公室。
这章没有结束,请点击下一页继续阅读!
喜欢罪案迷踪:破局追凶请大家收藏:(m.shuhaige.net)罪案迷踪:破局追凶书海阁小说网更新速度全网最快。