第22章

萨克斯收到一条信息,看了看手机。“是控制器生产商,他们想谈谈。”

“不然,”阿切尔说,“就是要亲自告诉我们,他们多么不想配合。”

就调查工作而论,她学得相当快,莱姆心想,并大呼汤姆过来设置skype通话。

很快,这款应用程序的独有铃声就满屋回响,片刻之后屏幕亮起。

并不是围守四轮马车的架势。屏幕上只有cir微系统公司的两个人,莱姆一下就推测出其中一个是维奈·帕尔特·乔杜里本人,他看上去兼具南亚人和独裁者的特点。他身穿无领衬衫,戴了一副时髦的金属框眼镜。

另外一个男人脸色灰黄,身材结实,五十多岁的样子,很有可能是律师。他身穿西服套装,没系领带。

他们坐在一间非常整洁的办公室里:光秃秃的桌上摆着两台显示器,就像一对书挡。他们身后的墙上,是一抹褐红色和蓝色的涂漆。莱姆一开始以为那是油画,但一看之下,不,那是直接绘在墙上的。一幅艺术化呈现的公司形象标识图。

“我是阿米莉亚·萨克斯,纽约市警察局的警探。我们之前通过话。这位是林肯·莱姆,协助我们办案的刑事鉴定顾问。”只有他们两人。就像之前一样,莱姆觉得在场的人越多,公司可能会更不配合,即便这家公司不再是起诉目标。

“我是维奈·乔杜里,公司的董事长和总裁。这位是斯坦利·弗洛斯特,我们的首席法律顾问。”他语气温和平静,几乎没有起伏变化。他神色镇定,但莱姆猜想,身价四百亿美元的人少有张皇失措吧。

“这里要说的是一起涉及我们产品的犯罪事件?”弗洛斯特问。

“对,你们的datawise5000智能控制器。有人在纽约市蓄意发送信号给其中一个控制器,这个控制器安装在一架中西部交通运输公司的电动扶梯里。它触发了电动扶梯顶部的检修口,检修口打开,有个男人掉进去遇害了。”

乔杜里说:“这起事故我当然听说了,但我不知道这是蓄意的。多可怕啊。我确实得说一下,我们告诉过中西部交通运输公司,只能将datawise用于上传诊断、检修数据和紧急切断,不能用于打开检修口。”

“我们有通信可以证明这一点。”律师弗洛斯特说。

公司总裁继续说:“而且中西部交通运输公司的控制器是几年前安装的,自那之后,我们给那家公司发送过四十个、四十五个安全补丁,这些补丁可以阻拦黑客。如果他们没有及时安装补丁,我们也没什么办法。”

莱姆说:“现在不是要谈论你们的责任。我们要追查的是黑客,不是你们。”

“再请问一下,你怎么称呼?”乔杜里问。

“林肯·莱姆。”

“我应该听说过你。在报纸上,不然就是电视节目里。”

“可能吧。好了,这个嫌疑人通过某个写过相关博客文章的博主,知道了怎样侵入控制器。”

乔杜里点点头。“你们指的可能是‘第二社会工程’这个博客。”

“是的,是这样。”

“嗯,这个博主用的是早期的型号,故意不下载安装安全补丁。如果下载安装了安全补丁,他根本不可能让datawise失灵。但在博客上,他当然没提到这事。随便一个十三岁的孩子就可以利用漏洞,这种说法的轰动效应要大得多。当你竖起反抗隐私侵犯和反对故障的旗子,这就会给你的博客大肆增加点击率。datawise的安全漏洞,比市面上百分之九十的系统都要少得多。”

弗洛斯特补充道:“我们跟一个白帽黑客公司有合作——道德黑客,你们知道这个说法吗?”

“我们会弄明白的。”萨克斯说。

“他们成天想方设法侵入我们客户使用的datawise服务器。一有任何漏洞的迹象,我们就会发送一个补丁。如果那个博主安装了补丁,他根本侵入不了控制器。他对此有什么说法呢?”

萨克斯说:“我得跟你们说,我们的嫌疑人在学会了怎样侵入系统之后,把他杀掉了。”

“不是吧!”乔杜里着实大吃一惊。

“这是真的。”

“嗯,我真是非常难过。可怕。”

莱姆接着说:“我们的追踪对象有一个清单,列着安装有你们的控制器的产品,以及买过这些产品的个人和公司。一个非常长的清单。”

“那有好几年了。”

律师转向公司总裁,没说什么,但可能是暗示他不要透露公司的资产净值,即便现在谈论的不是公司的潜在责任。

乔杜里轻声说:“没关系,我想帮点忙。”

莱姆紧接着说:“我们有理由相信他还会下手,杀害别的人。”

这男人眉头一蹙。“蓄意而为?到底为什么呢?”

萨克斯说:“国内的恐怖分子,你可以这么说。他憎恨消费主义,也许就是通常而言的资本主义。他给不同的新闻媒体发邮件侃侃而谈,我想你肯定能找到这些报道。他自称是人民卫士。”

乔杜里说:“可是……他有精神病吗?”

“我们不知道他是什么人。”莱姆不耐烦地说,“好了,说说我们为什么要打这个电话。有几件事我想弄清楚。首先,在他掌控控制器的时候,有没有可能追踪到他的实际地址?他好像会待在附近,这样他可以看到事故,并决定在什么时候启动控制器。另一个问题,有没有可能追查到他的身份?”

乔杜里回答:“从技术上讲,追踪是可以的。但这又是每个生产商的事——网络摄像头生产商、烤炉生产商、汽车生产商。我们没法在我们的设备上办到这一点。我们只是生产控制器的硬件,编写脚本,控制器里面的软件。他通过我们顾客的云服务器侵入系统。”

“然后,如果你事先知道他要攻击哪个器械或设备——我是说实际的装置本身——生产商就可以追踪到他的位置。而即便你可以追踪,他可能会使用代理服务器登录云服务器。你必须把这些事确认清楚。最后,在他攻击之后、退出系统关掉电源之前,你只有几秒钟的时间追查出他的位置。至于身份,毫无疑问,他机警得很,肯定会使用临时手机号码、没有注册的平板电脑或计算机,以及匿名代理服务器

本章未完,请点击下一页继续阅读! 第2页 / 共4页

Back to Top