开机过程并非通常的WindOWS界面,而是一个简洁的命令行窗口。
他快速输入几行代码,电脑首先接入的是一个经过伪装的无线路由器,该路由器劫持的是隔壁楼一个信号微弱但未被监控的公共Wi-Fi信号(他提前侦测过)。
接着,他启动了自己编写的多层跳板程序。
程序自动通过加密通道,连接至多个位于不同国家、利用区块链技术动态分配、难以追踪的代理节点。
这些节点并非商业VPN,而是渗透某些不设防的物联网设备(如智能摄像头、路由器)构成的“僵尸网络”的一部分,流量混杂在大量正常数据中,极难被分离和识别。
最后,所有流量被汇聚到一个私有的、协议被伪装成普通视频流媒体的加密隧道中。
完成这一系列复杂操作后,他才真正开始网络侦查。
他的目标并非直接搜索“LS20160315”或“翠湖苑”,那太愚蠢。
他首先瞄准的是阴铁市国土资源局内部一个用于存放临时日志和缓存文件的次级服务器,该服务器安全等级较低,但有时会意外保留一些被主系统删除数据的碎片化备份。
他使用定制的扫描工具,以极低的速率和随机的时间间隔,扫描这些海量且杂乱的文件。
内容未完,下一页继续阅读