第27章 天才与完美犯罪-《现实编程协会》


    第(1/3)页

    这个猜想让余弦毛骨悚然。

    在杨依依学姐的猜想里,这段音频像是个“图纸”,引导着海马体构建了它规划的梦境。

    而在温晓的猜想里,这段音频像是个“代码”,所以它才要求实验者从上至下的按顺序播放。

    一个神经科学,一个计算机科学,竟然——

    殊途同归。

    “这是我瞎猜的啦......”

    看出余弦情绪不对,温晓有些不好意思:

    “我只是觉得它的使用方式很像代码,但音频肯定不是代码啦,代码需要运行环境,音乐播放器也不是......”

    “不对。”

    余弦打断了她,他的喉咙有些干涩:

    “温晓,如果这段‘代码’的运行环境,根本不是手机里的播放器呢?”

    “什么意思?”

    余弦学着杨依依,抬手指了指自己的太阳穴:

    “如果播放器只是一个‘传输介质’,真正的运行环境,是这里呢?”

    小隔间里陷入了短暂的沉默。

    温晓的眼睛慢慢睁大:

    “你是说......声波载体?所以才要求从头播放、不能断、不能跳,因为这就是在传输一个完整的程序包?”

    “对......就像是一个压缩包,一旦中间断了,哪怕只是丢了一个字节,大脑的接收端,就无法‘解压’出那个梦境?”

    余弦觉得浑身血液都凝固了。

    如果结合两人的猜想,一张“欺骗大脑的图纸”、一段“输入大脑的代码”,那TDI的逻辑简直令人不寒而栗。

    他们......是把人脑,当做了一个电脑主机,通过耳朵这个接受端口,暴力的写入了一段程序吗?

    “那个,你能不能把那段音频发给我,我可以回去试试用频谱分析和逆向工程试试看。”

    温晓小心翼翼地问余弦,又补充保证道:

    “你放心,我不会自己去试验的。”

    “好,我回去发给你。我不担心你会去听,这也正是我想问你的第二个问题,关于设备绑定的。”

    余弦抛出了第二个问题:

    “TDI的网页上,要求必须输入本机设备的MAC地址,才能下载音频,而且只能在这个绑定的设备上播放才有效果。”

    他顿了顿,问道:

    “我很好奇,为什么换个手机播放同一个音频,就不会有效果呢?他们是怎么做到这种物理层面的锁死的?”

    温晓的眉头皱了起来,她思考着:

    “MAC地址里虽然包含了很多信息,比如设备的制造商、地址范围等等,但更具体的信息是查不到的......”

    余弦一愣,这和他之前的理解还有点出入,于是问道:

    “连设备型号、配置什么的,都查不到吗?”

    “对,MAC地址本来就是用来做网络管理的,而不是用于设备追踪和溯源的。”

    余弦沉默了,那这种设备绑定的效果,是如何实现的呢?

    温晓想了一会儿,猜测道:

    “我猜,它用的可能是‘音频指纹’技术,英文叫做AudioContext Fingerprint。”

    “音频指纹?”

    余弦还是第一次听说这个词。

    “对,简单来说,因为每台手机的硬件和软件,比如声卡、处理器芯片、浏览器版本、驱动程序等,都有细微的差别。所以,当手机处理一段音频信号的时候,不同设备生成的波形会有极其微小的差异。”

    温晓像化身推理侦探,伸出一根纤细的手指:

    “这种差异,就像是人类的指纹一样,是独一无二的。”

    “但是它除了MAC地址之外,没有找我授权获取其他信息权限啊?”余弦回想着。

    “音频指纹的获取,是不需要用户授权的。而且,哪怕你清除了Cookie,哪怕你开了无痕模式,甚至挂了VPN,只要你的硬件没变,这个‘指纹’就不会变。”

    “这是什么黑科技吗?”

    余弦震惊了,这种厉害的技术,他怎么从来没听说过?

    “不是黑科技哦。全球排名前1万的网站里,超过90%都在用这类技术,比如谷歌、Tiktok、各大电商平台什么的。也就是说,现在你任意打开一个新闻网站、视频网站、电商网站,99%的概率后台都在运行采集AudioContext指纹数据的脚本。”

    温晓好像特别喜欢看余弦没见过世面的样子,又补充道:

    “它是现在互联网上,最隐蔽、最难以防御的追踪技术之一。”

    余弦沉默了两秒,然后问道:

    “所以,那个TDI的网页,可能是记录了我设备的音频指纹?并且,不同的音频指纹的设备,播放出来同一段音频,会有细微的区别?”

    温晓看着余弦,点了点头。


    第(1/3)页