第63章 调查泄密源头(1/2)

2008年 1月的机房里,空气像凝住了一样。

专项调查小组的五个人围着服务器,屏幕上滚动着密密麻麻的代码提交记录和访问日志。

从早到晚,只有键盘敲击声和偶尔的低声讨论。

自从市场部发现欧朋浏览器的渲染代码和我们的内核相似后,何总给了我们一周时间。

必须找到泄密源头,否则 ue的核心技术优势就等于没了屏障。

老张负责筛选服务器访问日志.

他戴着老花镜,手指在鼠标上点得飞快.

“先把近 6个月的日志按‘内核代码库访问’关键词过滤,排除开发团队的正常 ip,再看下载量异常的记录。”

小李坐在旁边,同步导出代码提交记录.

“我这边按‘完整代码包下载’筛,平时大家都是下片段文件,下完整包的情况很少,容易抓异常。”

我盯着中间的大屏幕,上面实时刷新着筛选后的记录。

前三天,我们查了 2007年 7到 9月的日志,全是团队内部的正常访问。

老张的 ip在深夜改内核适配 bug;

小李的 ip在白天提交测试补丁;

菲菲的 ip偶尔会下载代码看适配进度。

没任何问题!

到了第四天,筛到 11月的日志时,小李突然停住手。

“刘哥,这里有问题!11月 28号,有个 ip下载了完整的内核代码包,而且下了三次,时间是凌晨两点,不是公司内网 ip,是个家用宽带地址。”

老张立刻调这个 ip的关联记录:“查一下这个 ip对应的账号……是老王的?”

我心里一沉。

老王是前员工,2007年底离职的。

之前跟着老张做内核渲染模块,技术能力不错。

离职时说是“回老家发展”,当时还办了正常的交接手续,没人多想。

“再看这个账号的其他访问记录,”

我递过一杯咖啡给小李。

“把他离职前一个月的日志全调出来。”

很快,老王的访问轨迹清晰了。

从 11月 20号开始,也就是他提离职后的第三天,他的账号开始频繁访问内核代码库。

平时他一周也就下载两三次片段文件。

那段时间却每天都登录,而且大多在深夜,下载的文件从片段逐渐变成完整模块。

到 11月 28号,直接下了完整的内核代码包。

之后又在 12月 5号(离职前一周)下了两次。

最后一次访问是 12月 10号,也就是他离职的前一天。

“正常交接不会需要下完整代码包,”

老张皱着眉,指着日志里的文件列表。

“他下的不仅有核心代码,还有我们没公开的适配补丁,连 2008年的规划文档都拷走了——这些都是没对外披露的东西。”

小李点开老王的离职交接清单,上面写着“已删除所有工作设备上的代码文件”。

但清单没提“是否通过私人设备下载”。

“他当时用的工作电脑我们回收了,查过没文件,没想到他用私人设备通过账号下载了,”

小李攥紧鼠标。

“这明显是早有准备。”

我拿出手机,翻出老王的联系方式——还是他离职时留的手机号。

第一次打过去,响了三声就被挂了;

第二次打,直接提示“正在通话中”;

第三次再打,变成了“您拨打的用户暂时无法接通”。

本章未完,点击下一页继续阅读。