第229章 寒蝉鸣响(1/2)
“寒蝉”的身份确认在凌晨三点取得突破。周景明团队交叉比对了三个数据库:硅谷华人工程师协会的离职名单、“千人计划”的人才档案、以及国防部承包商安全审查的公开记录。匹配到七名可疑人员,最终通过出入境记录锁定一人——陈逸帆,四十七岁,斯坦福电子工程博士,前SpaceX星链项目早期成员,五年前回国,现任深圳某民营航天公司CTO。
“陈逸帆在星链项目期间负责卫星地面站通信协议开发,”周景明向林微光汇报,“三年前,他主导研发了‘星地融合应急通信系统’,获得国家科技进步二等奖。看起来是标准的归国专家路线。”
“可疑点在哪?”
“两个细节:第一,他回国后与苏氏集团有三项合作研究,其中两项涉及卫星通信抗干扰技术;第二,他过去两年有六次前往瑞士的记录,理由是‘学术交流’,但接待方查不到。”周景明调出航班记录,“更关键的是,他最近一次出国是三个月前,目的地新加坡,返回后一周,他的公司突然获得一笔五千万美元的天使投资,投资方是开曼群岛的基金。”
线索链完整了。“寒蝉”有技术背景,有商业联系,有资金往来,还有可疑的国际行程。
“他现在人在哪?”
“深圳公司总部。我们正在申请监控许可,但目前证据不足,国安部门只能进行外围观察。”
林微光思考片刻:“不要打草惊蛇。如果他是‘秋风’小组的技术核心,我们更需要知道他接下来要做什么。通知深圳的合作伙伴,以技术交流名义接触他,了解他最近的研究方向。”
“已经在安排。另外,我们分析了他近期的公开演讲和论文,”周景明调出几份文档,“他最近关注的重点是‘低轨卫星星座的脆弱性’,特别提到大规模卫星通信系统可能遭到‘协同式欺骗攻击’。”
“协同式欺骗攻击...”林微光重复这个术语,“是指干扰卫星信号吗?”
“更高级,”伊莎贝尔从日内瓦接入讨论,“传统的卫星干扰是针对地面站或用户终端。协同式欺骗是伪造卫星信号,让地面设备误以为在接收真实信号,实际上数据被篡改或劫持。这需要深度了解卫星通信协议,以及精密的信号模拟能力。”
“陈逸帆有这种能力吗?”
“他是星链早期协议的参与者之一,”伊莎贝尔说,“而且他回国后的研究重点就是卫星安全。理论上,他完全有能力开发这样的系统。”
一个新的威胁维度出现了。如果“幻影协议”掌握了卫星信号欺骗技术,那么攻击范围就不再局限于地面通信,而是可以影响依赖卫星的航空、航海、金融、甚至军事系统。
“通知国安部门,提升威胁等级,”林微光做出决定,“同时,我们需要开发对应的检测和防御技术。伊莎贝尔,你那边能抽调人手吗?”
“日内瓦的部署基本完成,可以调张工回国组建专项组,”伊莎贝尔计算着,“但我们需要卫星通信的实时数据,用于算法训练。”
“我来协调,”沈啸的声音加入,“中国卫通和航天科技集团有合作渠道,可以申请测试资源。”
清晨五点,新的危机同时从两个方向爆发。
首先是新加坡。张工团队监测到那批租赁的无人机有异常活动:凌晨四点,三架无人机从仓库飞出,在滨海湾上空以三角编队巡航,飞行高度恰好避开民航管制区,但进入了会议区域的空域。
“他们在测绘信号环境,”张工分析无人机轨迹,“采集不同位置的信号强度、多径效应、干扰背景...这是在为精确干扰做准备。”
新加坡警方出动拦截,但无人机在警方抵达前自动返回仓库。机载存储卡已清空,没有留下数据。
“他们在测试自动化流程,”周景明判断,“真正的攻击可能使用更多的无人机,形成移动干扰网络。”
其次是南极。国安部门从南极科考服务公司获得关键信息:租赁“极地通信测试设备”的客户要求增加一项特殊服务——在设备中预装“中国北斗卫星导航系统的信号模拟模块”。
“他们要伪造北斗信号?”林微光震惊,“为什么?”
“可能是测试欺骗能力,也可能是...”沈啸停顿了一下,“为某种需要精确定时的行动做准备。北斗系统提供高精度授时服务,如果欺骗成功,可以影响依赖北斗同步的设备,比如电网、通信基站、金融交易系统。”
威胁的严重性再次升级。林微光立即联系王处长:“必须阻止这批设备运往南极。即使不能公开拦截,也要在运输途中做手脚。”
“已经在安排,”王处长回复,“货轮三天后从智利出发,我们的人会以‘设备安全检查’名义登船。但风险是,如果对方发现设备被动了手脚,可能提前启动其他计划。”
“那就准备B计划:在设备运抵南极后,进行实时监控和干扰。我们需要在南极部署我们的人。”
“中国南极科考站可以配合,但需要外交协调,时间很紧。”
上午七点,日内瓦标准大会开幕倒计时二十四小时。伊莎贝尔团队完成了最后一轮防御测试,但发现一个新问题:会议中心地下停车场有强烈的电磁屏蔽,他们的节点信号无法穿透。
“这是设计漏洞,”伊莎贝尔汇报,“地下停车场通常是紧急疏散集合点,如果那里通信中断,会影响指挥调度。我们需要部署有线中继或专用穿透设备。”
“时间够吗?”
“设备我们有,但需要会议主办方批准安装。申请流程至少需要六小时。”
“直接找大会安全主管,说明威胁的紧急性。我让中国代表团协助交涉。”
上午八点,国内评审的后续工作开始。工信部通知,三个试点省市确定:四川(地震多发区)、广东(台风影响区)、新疆(偏远地区)。要求两周内提交详细实施方案。
林微光将任务分配给三个小组,由老陈统筹。同时,她亲自联系三省市的应急管理部门,协调实地勘察和部署计划。
上午九点,“寒蝉”陈逸帆有了新动向。他预订了明天飞往日内瓦的机票,理由是“参加卫星通信标准研讨会”。但根据会议议程,那个研讨会并不重要。
“他要亲临现场,”周景明判断,“可能是指挥‘破晓行动’的日内瓦部分,或者...在攻击发生时收集数据。”
“能在机场拦截吗?”
“没有法律依据。但我们可以安排人员同机监视,并在日内瓦加强布控。”
上午十点,技术对抗出现意外转折。开源社区的攻击突然停止,所有恶意账号同时沉寂。但紧接着,一个名为“Truth-Seeker”(求索者)的新账号在GitHub上发布了一个仓库,标题是:“‘数字生命线’协议的真实漏洞分析”。
仓库里不是恶意代码,而是一份长达两百页的技术分析报告,详细指出了协议中七个实际存在的安全问题,每一个都有严谨的数学证明和代码示例。
“报告是专业的,”伊莎贝尔快速浏览后承认,“作者水平很高,而且...他指出的问题确实存在,虽然都是边缘案例,但在极端条件下可能被利用。”
“是‘秋风’小组的技术专家?”林微光问。
“很可能。但奇怪的是,他公开了这些漏洞,而不是私下利用。”伊莎贝尔思考着,“除非...他想逼迫我们修复,或者展示他们的技术能力。”
“也可能是离间计,”周景明分析,“通过公开批评,破坏社区对我们的信任。看评论区,已经有人开始质疑我们的代码质量了。”
“那就公开回应,”林微光做出决定,“感谢‘求索者’的贡献,承认这些问题,公布修复时间表。同时,邀请他加入我们的安全委员会——如果他是真正的技术专家,可以化敌为友;如果是挑衅,也能展示我们的开放态度。”
下午一点,修复工作启动。伊莎贝尔从日内瓦远程指导北京的团队,对七个漏洞进行优先级排序和修复。工作量巨大,但团队已经适应了这种高压节奏。
本章未完,点击下一页继续阅读。