安小海看向了徐蓁蓁:“徐蓁蓁,你别告诉我你从来没想过要如何破解这些监控摄像机。+欣!丸`夲*榊¢栈? +追*嶵~新^蟑~洁`”徐蓁蓁白了安小海一眼:“我当然想过!
要破掉监控摄像机,无非三种方法:物理破坏、黑客入侵系统、欺骗图像识别算法;
物理破坏是不可能的,我们这边一破坏,他们的军队就把我们包围了;所以我之前的打算是利用黑客入侵他们的系统了,劫持、修改他们的视频信号。
实际上,人我都己经准备好了。
但你说了,他们的内部数据传输采用的是量子密钥分发技术,我也问过了,采用这种方式传输数据的系统,理论上是无法攻破的,除非我们能拿到与他们相同的量子密钥频率。
不过这非常难,量子密钥是他们的中央计算机实时生成的,如果要拿到密钥频率,就必须首接连接他们的中央计算机。
可是,要首接连接中央计算机,就必须先攻破他们的防御。
这就是一个鸡生蛋蛋生鸡的问题,基本上是无解的,除非我们能找到他们的中央计算机,并且能神不知鬼不觉的摸进去。”
“我知道他们的中央计算机放在哪里,但我们是不可能神不知鬼不觉的摸进去的。”
安小海深吸了一口气继续说道:“他们的中央计算机就在z区,也就是仓储区的地下部分。
关于这部分,刚好也可以趁着这个机会展开说一下。
现在我们己经可以肯定,二号建筑就是一个巨型大仓库,存储空间中也并没有隔断存在。
由此可以判断出来,他们的环境探测器,基本上是应用在地下区域的。+五¢4¢看¨书, *冕~废!跃_渎?
地上部分空间太大了,要将这些微量感应器应用在地上部分,几乎不可能。
大家可以试想一下,这么大一间仓库,如果进去几个窃贼,想要靠着他们的体温改变室内温度,又或者二氧化碳浓度,太难了。
现在的传感技术根本做不到如此精密的实时监控。
所以,他们的环境探测防盗器,只能用于地下区域。
他们的地下区域应该也不会经常开启,里面存放的很可能是那种明确要求长期封存的收藏品,除此之外,就是他们的中央计算机,备用发电设备,以及灾难应对物料。
当地下区域关闭时,他们很可能还会把整个区域抽成接近真空,又或者灌入单一的惰性气体。
只有这样,才能让那些环境探测器发挥应有的作用。”
“是的,我同意小海的看法!”白新生拿起铅笔在吊装系统的图纸上画了两个淡淡的圈:“刚才我说了,他们的吊装设备在d区和f区有一些特殊。
特殊之处就在于这两个区域里,多了一个吊装放置点,而其它区域,都只有一个在隔间区域的吊装放置点。
所以我认为,d区和f区多出来的这两个吊装放置点,很可能就是z区的入口。”
“是的,我同意白前辈的判断。”
安小海点了点头:“现在我们将要面临一个新的问题,那就是那柄宙斯的权杖,以及飞燕门需要找回的文物,究竟是不是存放在了z区。
如果他们被存放在了z区,那就更麻烦了。_k!a!n`s,h_u+a?p.p?.¨n`e?t?
但这个可能性可不小,无论是宙斯的权杖还是那批文物,执有者都不可能会经常过来查看的。
就拿宙斯的权杖来说,范·兰斯霍特家族的人一年只会来看一次,他完全有可能会被港区的人存放在z区。
基于z区的特点,z区的收藏品查看,很可能会被集中在某个时间段里。
那些收藏品被放在了z区的客户,也只能在某个或某两个特殊时间段里,才能来查看自己的藏品。
因为开启一次z区会非常麻烦,涉及的工作量太大,成本也一定不低,这个成本很可能会被转嫁到客户头上,他们必须为z区的临时开启付出一定的代价。
但是,范·兰斯霍特家族的人察觉到宙斯的权杖存在安全隐患,说不定是愿意支付这个代价的。
在我们行动前,让范·兰斯霍特家族的人过来查看他们的藏品,也是非常必要的。
这样一来,那柄宙斯的权杖就会被从z区取出来,范·兰斯霍特家族的人来查看过后,它很可能会被临时保存在其他区域。
毕竟恢复z区的状态是一个不小的工程,为了一件特殊的藏品,就把整套流程做一遍,太麻烦了,也没有必要,不如等到z区的开放日到来再把它放进去…”
说到这里,安小海想到了他交给皮条的任务,如果能攻破日内瓦自由港的电子邮箱,这些都很容易能推导出来。
外国人都很喜欢使用电子邮件,电子邮件在这个年代也可以做到完全匿名,到了可以集中查看z区藏品时,港区很可能会通过电子邮件提醒客户。
见安小海陷入了思索中,徐蓁蓁刚想说话,却又被安小海打断了:
“好了,通过上面的解释,我相信大家现在
应该明白了,二号建筑的地上部分,侵入的难度很可能要比我们想象的要更容易些。
其中最难的部分,就是他们的实时监控系统,因为我们既不能破坏它,也无法入侵…
徐蓁蓁,你刚才说,要破解实时监控系统有三种方法,你只说了两种,欺骗图像识别算法你没有提,为什么?”
“因为这项技术还不成熟,而且我们也不具备使用的条件。”
“能不能简单介绍一下?”
“可以”,徐蓁蓁点了点头:“这是m国福波勒主导开发的一项新技术,它不需要破坏实时监控设备,也不需要入侵系统,而是首接对系统采用实时图像欺骗法。
我们可以这么来理解:
所有实时视频监控系统连接的中央计算机,相当于人的大脑;所有视频信号的传输线路,就是人的视神经,而监控摄像机,就相当于人的眼睛。
第一种物理破坏方式,就是首接把人的眼睛戳瞎;第二种方式黑客入侵系统,相当于通过视神经入侵大脑;而第三种,欺骗图像识别算法,则是蒙蔽人的眼睛。
它的原理也很简单,就是用一台图像发生设备挡在摄像机镜头前,这样一来,摄像机看到的图像,就成了图像发生设备展示的图像。
这种设备的先进性在于,它不但能产生图像,而且是实时的。
也就是说,无论监控摄像机如何移动,它都能根据监控摄像机移动的位置和角度,实时生成图像反馈给它;
同时,还能自动破解监控摄像机的红外测距器。
也就是说,只要我们把这种设备安装在监控摄像机的镜头前,基本上就能做到想怎么骗它就怎么骗它。
但是,我们要使用这种设备,有几个无法解决的难点:
这种设备在安装到监控摄像机镜头前时,需要三到八秒的初始化时间,这个时间是用于设备计算监控摄像机镜头的焦距以及可视范围的。
如果这时候有人正盯着监控画面在看,就一定会露馅。
其次,这种设备需要通过计算机,经常进行一些实时操作,那么设备和控制计算机之间的连接就成了一个大问题;
要么用网线首接连接,要么得将设备接入国际互联网,通过网络进行远程操作,要么使用wifi。
用网线首接连接不现实,接入国际互联网倒是可以通过他们的网络;
但是,他们使用了量子密钥分发技术传输数据,我们又不可能首接侵入他们的网络,否则我们也没必要安装这种设备了,首接入侵他们的网络就可以了。
如果使用wifi…现在的wifi技术你应该有所了解的,就算是军用设备,有效传输距离也就在三五十米之间,而且中间还不能有任何遮挡。
所以,做不到的。”
“你的意思也就是说,只要能想到办法,让他们的实时监控画面中断个三到八秒,让设备完成初始化,然后再解决掉网络问题,就可以了?”
“是的”,徐蓁蓁看着安小海,眉头又皱了起来。
“我觉得这两个问题…也不是完全不能解决!”安小海冲着徐蓁蓁微微一笑:“徐蓁蓁,你知不知道他们的电表是装在哪里的?”
“什么?你什么意思?!”