随着时间的推移,整个深网都掀起了抗争之风,有许多自认为技术不错的黑客,都参与了NSA事件。
林行知眯了眯眼,总感觉有点儿不太对劲。
“有些奇怪。”
抛开对NSA防御手段的好奇,林行知更感觉CCC组织的行为让人费解。
CCC作为一家全球性的老牌组织,并不缺少所谓的名气,近千人的规模,汇聚了不少行业内的精英,完全不需要刻意去宣扬什么。
没错,就是刻意。
绕这么大一圈,只是为了让NSA的页面失去短暂的联系,这没有任何实际意义。
付出和收入是不对等。
这种愚蠢的行为,倒像极了一些有天赋的初入者。
“难道真是一些名不见经传的黑客小子,冒用CCC组织的名头?”林行知自语着,视线忽然被一封闪烁的邮件吸引。
随手点开。
林行知看着屏幕上的内容,陷入了短暂的沉思。
这是一封来自「生物黑客」Eckert的邮件。
NSA被攻击的事情,席卷了整个深层网络,生物黑客这个群体也不例外。
CCC组织的行为,已经让大多数人将注意力放在了NSA身上,无论是官方的工作人员,还是深层网络的耳目。
那么,这是一次机会。
这些生物黑客的心思很活泛,他们很快就确定了目标并定制了计划。
他们将目光放在了鹰酱国防高级研究计划局。
目的很简单,为了知识!
2001年,鹰酱国防高级研究计划局正式进军生物科学领域,建立生物技术处,每年的研究经费高达九位数!
不仅如此,NSA之所以肆无忌惮的监听并收集世界各地包括本国的互联网数据,与其国内的法律法规有着本质上的联系。
《爱国者法案、《对外情报监控法案,赋予了鹰酱当局合法获取一切数据,包括科研知识的权利!
那么,鹰酱国防高级研究计划局,或许拥有着全世界最丰富的知识储备。
“生物技术处,对外公开的研究方向是神经科学、脑机接口、心理学等技术领域...”
林行知思索着,虽然他没有生物黑客们那么乐观,却也有着极大的兴趣。
就算找不到那些被商业巨头封存的科研知识,就上述项目的研究记录,就已经价值不菲了!
不过,网络入侵,并不是什么轻松的活儿,整个过程极为耗时耗力。
如果生物黑客们的目标是NSA,林行知是绝对不会参加的。
网络战争,最关键的便是存在于硬件与软件之中的未知漏洞。
极具天赋的个体黑客,确实有能力挖掘到一些顶级漏洞。
但是,任何顶级漏洞都是拥有时效性的。
时间长了,你无法保证没有其他人发现。
更重要的是,无论再怎么便利的顶级漏洞,一旦使用过,就存在着被修复地风险!
互联网时代,漏洞也属于另类的军备竞争。
个体,掌握的力量永远也无法与国家相比。
不过,防守与进攻是截然不同的,前者容不得一次失败,而后者却只需要成功一次。
想了想利害关系,林行知没有直接同意,在表达有兴趣的同时,阐述了一些客观原因。
之所以这样回复,一是因为林行知没有过多的课余时间倒腾这件事;
二是因为,林行知完全可以当一只黄雀,事先入侵并监听这些生物黑客的私人服务器,然后静静等待他们找到国防高级研究计划局的漏洞。
俗话说得好,术业有专攻。
这些生物黑客或许擅长入侵,可在防御方面,绝对不如鹰酱当局。
如此一来,事倍功半。
当然了,林行知也不是什么老阴比,如果这些人没有太多的硬性要求,林行知倒也不介意参加此次入侵行动。
收到了林行知的回复,Eckert几乎没有犹豫,当即同意了林行知的要求。
在他看来,林行知这种在整个深网都颇有名气的大师级人物,愿意参加这种行动,已经十分给面了,根本不在乎林行知愿意奉献出多少时间。
林行知这边倒是不清楚自己的名头有多么响亮,他在深网已经沉寂了许久,只是单纯将其视为一个方便互动、自由传播的媒介工具。
至于自己的名头,还是他年少轻狂时闯出来的。
黑客小子,是大多数圈内人都会经历的。
林行知也是如此。
刚入圈时,抱着天大地大,不如我大的狂傲姿态,不仅招惹了不少前辈,也闯出来了一些名头。
时过境迁,哪怕如今沉寂下来,林行知也一直没有更换ID,仿佛从不害怕有人针对自己。
很显然,林行知的这种行为,也是能力的一种展现。
不过,林行知自己并不这样以为。
之所以不更换ID,是因为林行知根本不担心泄露身份,那么一大串作为跳板的僵尸网络,除非动用群体或国家的力量,个体几乎很难追踪到自己。
这不仅仅是技术高低的问题,更是需要大把时间与不菲金钱!
作为一名合格的计算机高手,林行知掌握的并不只是计算机相关的理论知识与实战实验,他十分了解管理学、心理学、社会学。
在林行知看来,没有人会这么干。
就算追踪到了自己,林行知也不在乎真实IP的暴露。
林行知年少轻狂时所做的事情,根本不触犯本国任何法律属地管辖,自然也谈不上害怕。
有搭没搭的聊了几句,Eckert很快就发来了一串秘钥。
林行知没有打算现在就进入,在聊天的过程中,林行知就大体了解到参加这次行动的人数。
那么,作为一名合格的黑客,林行知不会如此轻易地将自己的ID与不正当行为挂钩。
接下来,林行知清理掉了所有的本地记录,借助搜索引擎,规避着常规的审计追踪,在表层网络对鹰酱国防高级研究计划局进行一个大致的了解。
说句实话,林行知已经有一段时间没有进行过高技术性的入侵战役了,思考最多的反而是如何防御他人入侵的安全机制,反倒对学术型知识进行了大量的补充,有点儿转型学术性白帽黑客的感觉。
按理来说,网络攻防是一个极为讲究实战经验的事情,许多内容只有在实际的网络和系统中才能接触到,要融会贯通就必须依靠实战。
不过,就在林行知将自己放在入侵者的角度时,却感觉到了一些别样的感觉。
逆向分析和二进制知识,是林行知近段时间接触最多的,也是每个心系互联网安全的黑客,所必备的技能。
这两项知识,能加强对程序逻辑的理解,有助于尽快发现潜在的安全风险。
所以,林行知没有如以前一样,直接进行端口扫描或是嗅探过程,而是将目光放在了与目标相关性较高的超链接上。
漫无目的浏览了一个小时的网页,一个目标映入林行知眼帘。
这是一家与鹰酱国防高级研究计划局有合作的机构。
合作的大概事项,在这家机构的Web网页上有着粗略的介绍。
“这是...”
林行知眯了眯眼,眼前的这段话让他顿时心计上头。
「我司与国防高级研究计划局,对创伤后压力症候群相关易感&突变基因进行合作」
“基因图谱么...”
林行知顺着这段话继续追查了下去。
没过多久,林行知就找到了相关信息。
这是一条关于创伤后压力症候群的猜想,根据对被试生理行为的研究发现,PTSD病患与受到紧迫动物的大脑,多巴胺会出现异常的活动。
之后,林行知在对相关论文进行了检索,发现了一篇挺有意思的论文。
文章的大意是患有创伤后压力症候群的病患,会在制造多巴胺传递子的基因上出现突变。
这种基因突变,会提高人们对于创伤的敏感性,并加剧病理上的反应。
与此同时,作者似乎找到了某种靶向机制,可以调节这种基因变异,从而降低创伤的敏感性。
除了这篇论文,后续的研究进度,已是无迹可寻。
不过,进入国防高级研究计划的钥匙,已经放在眼前了。