指挥舱的屏幕上,那行“origin unknown”像一根细针,在黑暗里滴出冷光。来客把手放在键盘上,指尖微微颤抖,却没有退缩。麦微把最新追溯的跳板链拉成一条折线:几个东欧的跳板、两处离岸的云主机、一个出现在日志中但从未被列入黑名单的域名。每一个节点都像被人精心打磨过的齿轮——不留杂质、不留指纹。来客凝视着折线,低声说:“这条线不可能是纯粹外部操作。有人在为它做掩护,或有人在我们内部做联接。把每一节都拆开看看。”
技术组启动了多重反向指纹流程。麦微把被访问数据的包头、时间偏移、TLS指纹、以及U盘里残留的小段日志并列,试图从中拼出唯一能指认发起端的痕迹。与此同时,法务请求国际司法协助,把几个候补服务器的镜像申请上法庭保全令。来客知道,这一步需要精准:一旦跨国执法介入,信息流动会遭遇时间差与政治交织;一旦拖延,证据可能在几个小时内被彻底抹杀。她把口令下得干脆:“把可疑链交叉到我们已有的‘代号谱系’数据;若存在内外共同雀跃的信号,把信号优先映射。”
线索在夜间发生了变化。一个被列为“最不可能者”的内部账号显示有非工作时间的异常活动,但它并非人操作,而是由一套自动化脚本触发。脚本的时间点与那枚被封存的模块在海上首次激活的时间吻合。来客抿紧唇,她意识到一个可能性:有人把外部回连的“钥匙”嵌入了公司内部的自动化任务里——既能在紧急情况下触发保全,也能在有人想窃取证据时悄然复制镜像。问题是,谁有权限设置这样的脚本?而脚本的存在,是出于保护还是预谋?
来客决定采取既要细致又要果敢的对策。第一步,封锁该自动脚本的执行权限,设入只读拦截,并把其触发日志镜像给外部独立审计员实时观察,形成第三方不可更改的纪录;第二步,伪装一条“诱饵指令”——在安全沙箱中制造一个看似有价值但完全可控的证据集合,观察是否有人在内部或外部尝试复制或转移;第三步,法务与外部检方同步准备相应的临时授权,以便在出现内部窃取企图时能立刻采取强制措施。来客的声音短促而稳重:“把诱饵放在他们能看到但摸不到的地方,等他们来动手。”
转折不久便出现。诱饵启动仅数小时,监控报告里跳出一条异常:在一条被认作“仅供内部审阅”的镜像上,出现了未经授权的读取请求,读取请求的来源并非内部员工的终端,而是一组看似外来的API调用,调用链路在中间某处短暂地与一个名为“ARC-Consult”的外部顾问账户重合。那名字熟悉得令人不安——早在代号谱系里,它与一批学术顾问和政策稿件有过微弱但反复的联系。来客的眉头紧锁:“ARC-Consult不应该有这种级别的访问。把他们列为重点。”
团队把关注点从技术迅速拉回人。法务发出正式函件,要求ARC-Consult提供全部在过去六个月对本机构请求访问的授权证据;同时,社工与心理团队准备对可能涉事的内部人员做支持性接触——若真有同仁被牵连,他们需要在法律与情感上都能得到保障。与此同时,学者把ARC-Consult在公开语域中的文字做了语义对比,发现其多次在学术与咨询文稿中使用与“按九”“缝合”相近的隐喻,语调与此前被识别的写作集体惊人一致。线索在无形中交织——学术的语言、合同的条款、技术的脚本,似乎都在同一张桌子上被讨论过。
来客没有贸然逮捕。相反,她做了一项戏剧性的试探:以法务为盾,向ARC-Consult发出一封行政级别的文书,要求其在48小时内交出与本案相关的所有访问请求记录与员工通信;同时,她让外部记者在不暴露细节的前提下,公开一段关于“行业顾问在学术与合同间游走的风险”的评论,引发行业内的二次自检。来客的策略一方面是把压力传递给ARC-Consult,让其内部不得不自查并暴露可能的内部共谋;另一方面,也是把这家公司推到公众与同行的目光下,逼迫它在公众监督下作出解释。
48小时后,ARC-Consult交来了一份部分答复——文档里有服务器访问的日志片段、几封被截取的邮件,但最致命的空白是所谓的“主账号”访问记录显示已被清空。麦微在复盘时脸色凝重:“有删除痕迹,并非全部,而是选择性消失。看起来像有人在知道我们要问之前,先做了清理。”来客把那份答复放在白板上,指尖在空白处画出一圈:“这是他们的第一道防护圈,但不是最后一道。既然他们能在外部做清理,说明有人在内外之间开了门。找到那道门,我们就能穿过去。”外面天空正被夕阳割成深红,来客站在窗前,像是在等待一个迟到的回声,那回声的源头,正越来越接近他们的听觉。
喜欢在梦的另一端相遇请大家收藏:(www.suyingwang.net)在梦的另一端相遇三月天更新速度全网最快。