许海平将这个程序命名为"蜂巢",因为它能够像蜜蜂女王一样指挥整个无人机群。为了测试效果,他先在自己所在公司的几台无人机上试验,结果非常成功——这些本应乖乖听从操控台指令的机器,现在全受他掌控了。
尝到甜头的许海平决定扩大范围。他编写了一个自动化脚本,能够在网络上搜索并入侵开放端口的无人机控制系统。这个脚本像病毒一样在网络中传播,每入侵一台设备,就会寻找更多目标。
2016年春节后的那个早晨,许海平启动了"蜂巢"程序。起初,他只是想小范围测试,让绵阳市几个工地的无人机出现一些"小故障",给厂商一个警告。但他没想到,程序的传播速度远超预期,很快就席卷了全省,继而蔓延至全国。
事件发生后的第一个星期,许海平躲在出租屋里,通过网络新闻密切关注着事态发展。当他看到那些失控的无人机造成的混乱和伤害时,他开始感到不安。这已经超出了他的初衷,他只想给那些忽视安全的厂商一个教训,而不是造成真正的灾难。
然而,事情还在继续恶化。一些高级别的政府部门也使用了同样存在漏洞的设备,导致部分敏感区域的监控系统瘫痪。全国各地的建筑项目因为无法使用无人机进行测绘和监控,工程进度大幅延迟,造成了巨大的经济损失。
更糟的是,有人开始利用这一混乱进行犯罪活动。一些不法分子用干扰器强行降落失控的无人机,盗取其中的贵重零部件或存储卡。还有人趁着安保系统薄弱,潜入工地盗窃。
第十天,网上出现了一段视频,是一位知名大学的网络安全教授分析"蜂巢"程序的技术特点。教授指出,这绝非普通黑客所为,而是来自一位精通无人机系统架构的专业人士。
"作者对固件和通信协议的理解非常深入,很可能是无人机行业内部人士,或者曾经参与过相关技术开发的专家。"教授在视频中说道。
这番话让许海平警觉起来。他意识到自己很可能已经暴露了,随时可能被找到。慌乱中,他决定逃离出租屋,前往另一个城市暂避风头。
就在他收拾行李时,隐隐约约听到楼下有警笛声。许海平快速拿起笔记本电脑,删除了所有相关文件,然后从后窗爬出去,沿着防火通道逃走了。
接下来的一个月里,许海平辗转于多个城市,住在小旅馆或网吧附近的出租屋内。他频繁更换手机卡,避免使用实名上网,尽量不在公共场所露面。
然而,他低估了警方的决心和能力。"蜂巢"事件已经上升为国家级别的网络安全事件,多个部门联合调查,投入了大量人力物力。
突破口最终来自于许海平参加过的那次无人机编程比赛。警方通过筛查所有与无人机技术相关的专业人士和爱好者,锁定了一批嫌疑人,而许海平的背景和履历让他成为重点调查对象。