笔尖那滴墨还没干,我盯着纸上那个像问号的墨迹,手没抖,心也没乱。上一秒还在想谁能把我的字模仿到这种地步,下一秒我就把账本塞进量子沙箱,断网、关蓝牙、拔U盘,连无线模块都拆了。
这玩意儿不是证据,是饵。
我知道有人在看,所以我不能联网查,不能上传,更不能让任何数据外泄。我接上神经接口,直接用脑波读取扫描件,一行一行过。
账本表面干净,每一笔都有凭证编号,审计意见齐全,签字盖章一个不少。但越是规整,越有问题。我在第三页发现一笔五点八亿的注资,来源写着“海外战略投资”,可资金路径跳了四层公司,开曼、塞舌尔、马绍尔,全是避税天堂。更巧的是,这三家空壳公司的注册邮箱后缀一模一样,都是随机字母加数字,但服务器IP却指向同一个境外集群。
我记下IP段,顺手调出我爸老算法里的模式识别模块。那程序本来是用来追踪异常交易的,后来被改成了杠杆工具。我用青铜碎片残留的频率激活它,系统开始自动比对历史资金流。
结果出来了:近三年,一共三笔超五亿的资金转移,全都走同样的跳转路线,最终汇入同一账户。账户名是乱码,但归属服务器的位置显示在东欧。
我正准备导出记录,主屏幕突然黑了。
不是死机,是整个办公室的灯都暗了一下。接着屏幕亮起,红色数字浮现:00:05:00,一秒一秒往下掉。
扬声器响了。
“李总,猜猜你还有多久?”
声音是变过的,机械感很重,分不清男女。我没动,手指已经摸到了电源线。
“你以为藏在离线环境就安全了?”那声音继续说,“你看过的东西,早就传出去了。”
我拔掉主机电源,动作没停。备用终端在抽屉里,早就准备好,物理隔离,无网络模块。我插上硬盘,调取物理日志,回放入侵前十五秒的数据流。
红外监控显示,攻击信号是从B区机房发出的,不是外网穿透,是内网接入。有人用跳板机连上了我的主机,植入了视觉劫持程序。
这不是黑客,是内部人。
我打开应急协议面板,静默发送警报给网络安全组,不触发铃声,只留日志记录。然后手动标记那个IP地址,打上追踪标签,等下次连接自动反向定位。
做完这些,我看了一眼倒计时。
还剩两分十七秒。
屏幕上的数字突然跳动,变成00:03:14,又跳回00:04:58,像是在测试我的反应。
我没理它,起身走到监控终端前。现在不能等周悦那边响应,我得自己查。
我输入权限密钥,调取集团全域监控录像,设了几个关键词:财务部夜间出入、非工作时间机房访问、高管级工牌异常出现。
系统开始筛选。
十分钟后,一条记录弹出来:昨夜十一点四十二分,机场安检口,财务总监王明和一名外籍男子并肩走过金属探测门。那人袖扣上有两个交叉的箭头图案——BearFund的标志,全球最狠的做空机构之一。
画面清晰,王明在笑,两人交谈不到三十秒,然后分开。
我放大右下角。自动扶梯旁边的玻璃反光里,有个模糊人影正举着手机偷拍。镜头角度很刁,明显是有意抓拍。
再放大。
那人胸前挂着工牌,蓝色底纹,银色边框,是哲远高管专用款。编号能看清:FNC-0872,归属财务部助理张涛,王明的直属下属。
我冻结王明所有系统权限,包括资金审批、文件调阅、对外邮件。操作完,没发通知,也没走流程。
如果是他干的,打草惊蛇只会让证据消失。
我转头登录内网审计后台,设置监听程序。关键词包括“跨境清算”“做空指令”“紧急调拨”,一旦有人搜索或传输相关内容,系统自动记录IP和设备编号。
刚设好,终端震动。
是安保组的加密消息:王明今早六点登机,飞往柏林,航班号LH721,未申报公务行程。
我盯着这条信息,脑子转得很快。
王明跟做空机构接触,助理在现场偷拍,照片还被人送到我桌上。这不像内鬼作案,像栽赃。
真正的泄露者,不会让监控拍到这么明显的画面。
我回到主控台,重新打开那本账本的扫描件。这次我不看资金流,看批注。
那些红笔写的备注,语气专业,但用词习惯有点熟。比如“实际到账不足承诺金额”这句话,我们内部审计报告里常用“实缴资本与申报不符”。
这不是我们的人写的。
是外面的人,懂财务,但不熟悉哲远内部术语。
我把批注文字导出,做语义分析。系统比对后跳出一个匹配度最高的文档模板——三年前证监会通报的一起上市公司造假案调查报告。
撰写人:外部独立审计顾问团。
我继续查那份报告的参与名单,手指一顿。
小主,这个章节后面还有哦,请点击下一页继续阅读,后面更精彩!