原始記錄不符,查詢於是開始,接著便發現電腦記錄與硬複製不一致。更多的查詢接踵而至,僅僅出於運氣,調查者們發現作出決策的電腦模組以及資料資料與備份的硬複製有細微差別。
問題很嚴重,政府很生氣!
自1997年金融風暴以來,亞洲國家的金融運轉以自動化的中央計劃系統為基礎,決策運籌越來越依賴電腦程式,這些程式直接呼叫資料,分配資源,提出證券法案,勾畫金融戰略。
金融駭客充分利用亞洲各國銀行證券系統慣用的老式C語言程式破綻,透過一臺普通的英特爾四核電腦和點互動式影象裝置,就能詭異侵入到系統內部,手法相當狡猾,極難察覺。
各國目前還不清楚她的下一步計劃到了什麼程度,而這正是最可怕的地方。
女教主幫助國際對沖基金狩獵,把最重要的政府金融情報在第一時間裡賣給國際金融大鱷們!
她重新分配各國的網路電子資源,進行最佳化配置!
誰也不清楚哪些對沖基金炒家因此得到了好處。政府調查者直接著手追查的只有那些比較落後的金融部門,結果表明,部門決策模組中被駭客侵入的成功率高達5%……這個比例讓調查者魂飛魄散,光是修正侵入部分就需要大批技術人員和程式師幹上六個月。
2008年,各國紛紛成立網路反恐部隊,但虛擬的網路世界無法認定現實中女教主的真實姓名,加上女教主本人的替身很多,真真假假,無法分辨緝拿,因此該教更加猖狂無忌。
隨著中國加入WTO,中國金融資本和國際逐漸接軌,又一場你死我活的較量,逐漸拉開序幕。
2008年春。
馬來西亞熱帶雨林。
“對賭教”亞洲三號基站——日本網路病毒炮製造工廠。
該基站對外的身份是一座物流倉儲中心。
夜,9點35分。
一道黑影自遠處漸漸清晰起來,由公路進入荒野,急速潛行,進入叢林後,在叢林中快速地奔跑著,只片刻間,就來到了工廠的門口附近,然後悄悄地匍匐在工廠前一個小土堆後面。
工廠大門前,兩個由日本黑幫“黑龍組”派來的警衛來回巡視著,目光中透著謹慎。略微隆起的腰間,隱現槍形。
�