约担保函、法人身份证明等。这是常规流程,不会引人怀疑。”
命令下达后,团队迅速分工。两名成员负责起草通知模板,另两人开始整理目标企业清单。
二十分钟后,第一批文件包陆续上传至内部共享区。
林晚亲自打开第一个文档夹。履约担保函格式规整,但字体微调痕迹明显,页脚编号顺序错乱。她继续翻阅第二份、第三份,越往后看,越发现共性:多份担保函使用相同模板,仅替换公司名称和金额;部分签署日期倒签,早于合同正式生效日七天以上。
她将这些文件拖入比对系统,标记出所有可疑点。
“再查这些公司的收款账户。”她说,“尤其是最终结算路径。”
半小时后,结果弹出。
尽管资金经过多次跳转,但最终均汇入同一个境外信托基金,托管机构位于南太平洋某离岸金融中心。该基金名义上用于“科技创新投资”,但公开披露的投资项目中,无一与本次涉及的公司有关联。
“影子公司群。”一名调查员低声说,“它们的存在,就是为了转移资金、制造虚假交易记录。”
“目的呢?”另一人问。
“掩盖真实支出方向。”林晚盯着屏幕,“每一次舆论攻击背后,都有对应的‘服务费’支付。这意味着,攻击不是偶然行为,而是有组织、有预算的长期行动。”
会议室气氛变了。
不再是被动应对,而是逐渐看清了一张隐藏在合法外壳下的网络。
“接下来怎么办?”有人问。
“继续深挖。”她说,“从这家律所代理的所有合同入手,找出更多关联企业。同时,把这份资金链整理成简报,标记高风险节点,准备下一步行动。”
她站起身,走向主控台,重新启动备用系统。主屏缓缓亮起,心跳包频率依旧稳定在0.8秒一次。她调出协议握手记录,再次尝试解析隐藏信道。
进度条从百分之四十七开始恢复加载。
一秒,两秒,三秒……
突然,终端旁的电源箱指示灯闪烁了一下,由绿转黄。
林晚眼神一凝,手指立刻离开键盘。
她没有重启,也没有报警,而是悄然退出当前界面,切换至后台日志监控。
就在刚才那一瞬,系统底层弹出一条极短的访问请求——来源Ip已被伪装,但协议特征与赵铭掌控的某子公司防火墙规则高度相似。
他们还在监视。
她关闭日志窗口,表情未变。
片刻后,她拿起通讯器,声音平静:“第一组按计划推进材料收集,第二组开始交叉核对担保函签名笔迹。今晚十二点前,我要看到初步分析报告。”
众人领命离开。
密室只剩她一人。
她坐回控制台前,打开私密分区,将芯片插入读取槽。这是那位调查员从废弃数据中心带出的唯一证据。解码程序重新启动,进度条缓慢推进。
她盯着屏幕,手指轻轻搭在回车键边缘。
当进度达到百分之五十三时,右侧通风口传来轻微气流扰动。
她没有抬头。
