了自己能接触到的、包括一些灰色手段获取的周边网络节点数据、公共摄像头元数据(非实时画面,仅记录设备ID和连接时间戳)、以及该区域部分公共Wi-Fi的热点记录,开始进行交叉比对和关联分析。
他要做的,是将那个模糊的“蓝岸小区附近”的IP出口,与一个具体的、在特定时间点(帖子发布前后)活跃的网络设备(很可能是手机或笔记本电脑)关联起来,再通过这个设备可能遗留的其他网络活动痕迹(如社交账号登录、应用后台请求等),反向定位到设备持有者,也就是发帖人“真相只有一个”的真实身份。
这是一个繁琐且需要耐心和技巧的工作,如同在沙滩上寻找一粒特定沙子的指纹。阿哲的手指在键盘上快速敲击,编写着自动抓取和比对数据的脚本,眼睛则在几个不断刷新着数据流的窗口间快速切换。
“蓝岸小区……周边有三个公共Wi-Fi热点覆盖,信号强度不一……帖子发布前后一小时,连接到该出口IP段的活跃设备有……十七个。”阿哲自言自语,将列表中的设备ID逐一高亮,“排除信号强度过弱、连接时间过短、设备类型明显不符(如智能手表、平板等发帖效率较低的设备)的……”
列表迅速缩短到五个可疑设备。
“进一步筛选……设备A,连接期间后台有大量游戏数据包请求,不像是在编辑复杂帖子的状态……排除。”
“设备B,连接时间与发帖时间高度重合,但设备型号较老,网络请求模式显示大量视频流媒体缓存,更可能是在看视频……可能性降低。”
“设备C……嗯?这个有点意思。”阿哲的眼睛微微眯起,将其中一个设备的数据窗口放大,“设备型号是今年主流的中端笔记本电脑,网络请求中混合了常规网页浏览、社交应用后台心跳包,以及……少量加密的、非常规端口的试探性请求?虽然隐藏得很好,但流量模式有点眼熟……像是在用跳板或代理?”
他调出之前分析发帖人IP路径时记录下的几个特征节点,与设备C的网络请求特征进行比对。虽然设备C本身做了伪装,但其在跳转过程中某个特定加密协议的使用习惯,与发帖人路径中某个跳板节点的残留特征,有着高度相似的、不易察觉的“指纹”。
“找到你了……”阿哲嘴角勾起一丝笑容,手指在键盘上飞快敲击,开始围绕设备C进行深度挖掘。他尝试追踪设备C在连接公共Wi-Fi前后,是否在其他网络节点留下过痕迹,比如其移动数据网络的基站切换记录
本章未完,请点击下一页继续阅读!