来到地下二层,照明昏暗,年轻人开启手机闪光灯,慢慢的继续向前。
但他已没机会走到阅览室门口,见到并不存在的Trinity了。
走廊很长,刚过有一个拐角,托马斯*安生只觉得眼前一花、身形顿挫,他还没意识到那刺眼的光来自何处,身后一扇门就悄无声息的开启,继而,电磁驱动机械臂挥舞的长杆,准确的击打在后脑上。
一声闷响,继而是身体倒地的“扑通”,安生顿时失去了知觉。
而控制机器人的方然,则扫视监控,确定没有引起任何人的关注,他娴熟的操控机器人拖曳失去知觉的躯体,直到抵达不远处开启的窨井。
前后不过十几秒,一个人,就此从视线中消失,完成了真正意义上的“人间蒸发”。
干净利索的击倒目标,将沉重的身体抛掷到下一层,机器人在跳进窨井前,先返回现场,确认了房门电磁锁,并开启高汇聚度光源一寸一寸的检查地面。
很快,方然在拖曳路线上发现了一丝血痕,推测应该是在安生倒地时,磕破了鼻子、或其他地方所致,这在他的预案之中,于是先遥控机器人用吸水纸擦拭,再用漂白制剂仔细的喷涂现场,再第二次擦拭干净。
一切完成后,机器人返回窨井,缓缓落下,盖上略带锈迹的井盖。
袭击,发生在一瞬间,善后工作却很繁杂,方然又在电脑前忙碌了好几小时。
让目标人物从世界上“凭空消失”,只隐藏尸体还不够,为了不引起任何人的怀疑,还要将托马斯*安生的最后一段行程也抹除掉。
方然的做法,是在谋杀行动之前,启用早先植入进某共享汽车公司的木马程序,通过迂回的手段控制安生驾驶过来的iTURN电动车,在行动完成后,一直等待到联邦东部时间的深夜,才小心谨慎的控制电动车去往最近的充电站。
在充电站外,借助公司内网的摄像头,他耐心等待站内没有人员活动的时机,再归还车辆。
为了安排这一切,几个月来一直在尝试渗透该共享汽车公司的内网、进而连接到视频监控服务器,方然策划已久,也确认这套方案的风险极低,即便在归还车辆的过程中,被人目击到,也只会认为那是一辆启动了“返回功能”的普通共享车。
自动驾驶,当今时代已相当成熟的技术,为行动提供了极佳的掩护。
不过就算是这样,有惊无险的完成每一个步骤,也篡改了充电站在该时段的视频监控数据,长出一口气的方然才感觉到疲惫,手心里几乎全是汗。
可事情还没完,自始至终,远程连接避难所中设备的痕迹,也最好一并处理掉。
位于波士顿公共事务处理中心的“末日避难所”,规模很小,在可预见的未来一段时间,被偶然发现的可能性也微乎其微,但是和无意间的泄露秘密相比,有心人的调查、嗅探,才更值得警惕。
为斩草除根、不留后患,从七月下旬开始,方然又一次侵入联邦电信的内部网络,但这次,自忖无法承担侵入核心网、继而被联邦调查局探员带走的巨大风险,他选择了迂回行事,通过一些看似无关紧要的外围监控、保障系统,更改运行参数,让存储网络监控、筛查数据的服务器机房发生了一起II级事故。
不同于联邦电信核心网的业务数据,针对互联网络的监控数据流,规模过于庞大,无法实时备份而只能留存特征数据与可疑的鉴别结果。
这一次失火,旧金山及周边区域过去三周来的监控数据,几乎被清除殆尽。
暗算成功,远程操控数据也近乎全灭,按理说,这样已足够保证自己的安全,加之名为Trinity的ID讯息也逐渐淡出网络、进而完成了脱敏处理,说的夸张一点,哪怕波士顿的避难所明天就被人意外发现,尸体也重见天日,倘若不投入联邦调查局与联邦警署的精锐力量,也很难将其与遥远西海岸的方然联系起来。
在网络如此发达的联邦,别有用心者能凭借高超的黑客技术,绕过强力部门的监控,完成一场几乎无法被侦破的谋杀,
过程之惊悚,这,似乎就是一段天方夜谭。
然而坐镇小城伯克利,二十三岁的年轻人却将其独立完成,这一切,并非如“造轮子”般完全从头开始,而是借助活跃在网络上的,成千上万有头脑、有思维,进而必定有自己小算盘的IT领域开发者。
任何计算机系统,软件体系,总归是由人来开发的。
即便AIASG,能并行开发、调试一大类典型程序的自动机,最初的创造者,也仍然是人类。
今天的信息技术领域,成就,有目共睹,仿佛一座高耸入云的宏伟大厦,在这座大厦里,越到尖顶,AI参与、渗透的程度越甚,然而再怎样宏伟壮丽,大厦的根基,却始终是无数聪明的头脑,是无数IT领域参与者的智慧。
这样的庞然大物,不问可知,每一砖、每一瓦都凝结着人类的智慧。
但既然有智慧,可想而知,这无数IT从业者建造大厦的动机,绝不会仅仅是为了追寻真理、探寻未知。
个人的利益,个人的诉求,甚至,仅仅出于一种炫耀技术、留有余地的酌量,当今世界的无数程序、软件系统,硬件、成套体系,都被各自的开发者留置了大量后门;即便在这样做时,开发者的动机不一定包含着恶意,但事实却是,针对联邦网络上运行的任何一个系统,只要有渠道、肯花钱,几乎都可以找到卖家,进而获得开启方便之门的“钥匙”。
借助计算机体系中的大量漏洞,力量雄厚的组织、甚至国家,会借此做一些收获颇丰的勾当,这在行内人中已不是什么秘密。
至于方然,在策划并进行这一连串的行动时,更非全靠技术的硬碰硬,那根本行不通。
高超的黑客技术、IT水平,最常见的用处还是“摆脱追踪”,在付费购买后门、植入程序与权限时,不至于暴露自身。8)