七月十六号,凌晨两点。
神途全服重新开放两个小时。
同时在线人数:二十万。
孙工盯着后台监控面板,数字还在往上跳——二十一万,二十二万。
服务器负载率:百分之四十三。
稳得不像话。
企鹅团队重写的服务端,单服承载量翻了一倍多,十组服务器,游刃有余。
孙工给张红旗发了条短信,三个字:“没问题。”
七月十八号。
飞宇网吧全国三千家门店开始铺货。
《神途》实体点卡,面值三十块、一百块,两种。
印刷厂赶了七天七夜,第一批,一百万张。
纸箱子从印刷厂拉出来,直接装车,发往全国二十六个省。
广东最多,三十万张;江浙沪,二十五万张;京津冀,十五万张;剩下的散到各省。
刘浩亲自盯的铺货。
七月十九号,第一天,卖了三十一万张。
七月二十号,第二天,四十二万张。
七月二十一号,第三天,刘浩打电话到煤市街。
“红旗哥,没了。一百万张,全卖完了。广东那边的区域经理说,有网吧老板拿着现金来,一次要五千张,拿不到货,堵在门口不走。”
张红旗放下茶杯:“追印。第二批,三百万张。”
“三百万?”
“不够再加。”
七月二十三号,首尔。
朴社长坐在办公室里,打开电脑,登录Actoz的远程管理后台。
输账号,输密码,点连接。
屏幕上转了三秒,弹出一行红字。
“连接失败。目标服务器拒绝访问。”
朴社长又试了一遍,还是红字。
换了个端口,红字。
换了个IP,红字。
叫来技术——剩下那四个程序员里懂网络的那个。
折腾了两个小时。
“社长,中国那边的服务器全部换了。新的服务端程序跟咱们的验证系统完全脱钩了,密钥失效,后门也没了——四个全没了。”
朴社长盯着屏幕,脸上的肉跳了一下。
“他们把服务端重写了?”
“不是重写,是拆了咱们的源代码,吃透了,重新搭的。”
朴社长把键盘推到一边,站起来。
“叫律师。”
七月二十八号,首尔中央地方法院。
Actoz Soft Inc.正式提起跨国诉讼,被告:际华文化传媒集团。
诉状写了十二页,核心指控两条。
第一,际华集团违反代理协议,擅自反编译Actoz公司受版权保护的游戏程序。
第二,际华集团窃取Actoz公司商业机密,非法获取《传奇》完整源代码。
朴社长同时给路透社和韩联社发了新闻通稿,标题:“中国公司窃取韩国游戏源代码,涉案金额超千万美元。”
当天,消息传回国内,网上吵成一锅粥。
七月二十九号,煤市街。
陈默把打印出来的诉状译文放在方桌上。
“张总,韩国那边已经立案了,国内的舆论也在发酵。怎么回应?”
张红旗翻了翻诉状,搁下。
“不回应。”
陈默等着。
“打电话给吴工,让他把六月底那份报告整理一下——四个后门的技术分析、代码截图、通信协议、触发条件,做成英文版。”
“给谁看?”
“CERT。”
陈默愣了一下。CERT——美国计算机应急响应中心,全球互联网安全领域最权威的组织。
“以际华集团的名义,向CERT提交一份漏洞报告。标题就写:韩国Actoz Soft公司在商业软件中植入远程控制木马,涉嫌危害全球网络安全。”
陈默把这段话记下来。
“报告里把四个后门的技术细节全部公开,尤其是第四个——定时炸弹,2000年1月1号自动格式化。这个跟千年虫问题挂上钩,那帮美国人现在最怕的就是Y2K。”
陈默合上笔记本:“明白。”
“还有,报告同时抄送韩国互联网振兴院、日本IPA、欧盟网络安全局、世贸组织知识产权争端解决机构。”
“全发?”
“全发,一个不落。让全世界都看看,韩国人在游戏软件里埋了什么东西。”
八月三号,CERT官网。
一份编号CVE-1999-07281的安全公告,置顶。
“韩国Actoz Soft Inc.开发的网络游戏《传奇》服务端程序中,发现四个高危远程控制后门,包括未授权数据导出通道、远程代码注入接口,以及一个与Y2K相关的定时销毁机制。CERT建议所有使用该公司软件产品的机构立即进行安全审查。”
公告一出,韩国炸了。
不是中国炸了,是韩国炸了。
韩国本土玩家论坛当天发帖量破纪录。
“Actoz在我们电脑里装了木马?”
“我的账号密码是不是早就被偷了?”
“这家公司还能信吗?”
这章没有结束,请点击下一页继续阅读!
喜欢1977,赶山打猎娶女知青请大家收藏:(m.20xs.org)1977,赶山打猎娶女知青20小说网更新速度全网最快。