164 街角摄影的真相(1 / 4)
164街角摄影的真相(第1/2页)
海面的风被隔绝在玻璃之外,安全屋内的终端屏幕泛着冷光。陈帆将MP3播放器放在桌角,金属外壳残留着船舱里的湿气。他没有脱外套,直接坐到主控台前,手指在键盘上敲下第一行指令。
“调取第161章街角摄像头原始视频流,时间范围:三周前至昨日凌晨。”
系统响应迅速,一串串文件路径滚动出现。他盯住其中一条日志——每晚二十三点零七分,该摄像头会执行一次自动校准程序,持续时长约四分钟。而技术组此前标记的异常数据外传时段,恰好全部落在这个窗口内。
“不是巧合。”他对耳机那头的技术组说,“把校准期间的流量包单独剥离,做协议还原。”
二十分钟后,分析结果弹出。正常情况下,校准过程仅需上传设备状态码和时间戳,数据量不足百字节。但实际记录显示,每次都有超过两兆的加密负载随同发出,伪装成固件心跳包格式。
“对方用摄像头当跳板。”技术人员声音紧绷,“木马被刷进了底层固件,重启不生效,出厂恢复也无法清除。”
陈帆点头:“能追踪物理位置吗?”
“我们模拟了信号衰减模型,结合周边基站反馈,定位源集中在五道口东南角一栋居民楼三层西户。信号强度波动很小,说明发射装置一直通电运行,距离不超过十五米。”
他站起身,走到墙边的区域图前,指尖落在那个点位上。那里是商业体施工围挡的转角,正对着主入口人流最密集的通道。当初安装这批公共监控设备时,是由市政委托第三方统一部署,所有线路接入都经过备案审批。
但现在看来,某个环节出了问题。
“准备协查材料。”他转身下令,“提取恶意代码特征、硬件指纹、通信协议结构,打包提交网安部门。注明紧急等级:特急,涉及关键基础设施渗透。”
技术组应声操作。不到十分钟,电子文书生成完毕,附带数字签名与溯源证据链。申请同步发往市局网络安全监察支队。
等待批复的同时,陈帆打开了另一套离线分析模块。这是“影轨计划”的本地版本,完全断网运行,硬盘写保护。他将摄像头固件镜像导入,逐段反编译。
在一个看似无害的日志压缩函数中,他发现了隐藏调用。每当系统检测到特定数据包进入核心数据库,就会触发加密回传机制。目标地址轮换使用三个境外CDN节点,最终汇聚到一个位于东南亚的托管服务器。
更让他皱眉的是,这些被窃取的内容里,包含了风控模型的部分参数结构。虽然不足以复现完整逻辑,但足以让对手预判系统的反应模式。
“他们不是想破坏。”他低声说,“是想模仿。”
批复来得很
↑返回顶部↑