挖那家贸易公司,尤其是它与律所之间的通信记录。”
命令下达后,各团队迅速响应。主控室内,多块屏幕同步刷新着进度条。
林晚坐回位置,重新连接芯片读取器。进度条缓慢爬升,从五十三跳到五十五,又停住。她没有催促,而是打开私密日志,记录下当前所有关联线索。
就在此时,科研负责人再次推门进来。
“我们试了你的伪装方案。”他说,“在模拟环境中,干扰信号提前了十一分钟触发,且强度下降百分之十八。真实系统可以尝试。”
林晚点头:“按计划执行。另外,把防护机制设定为自动迭代模式。每次识别到新变种,就生成对应补丁。”
“这会增加系统负担。”
“但我们不能再等。”她说,“他们以为我们在修漏洞,其实我们在布陷阱。”
对方离开后,苏悦打来视频通讯。
“医院那边同意发布案例了。”她声音轻了些,“是个脑瘫患儿的家庭,用了我们的辅助训练程序,孩子第一次能自己握住勺子吃饭。母亲愿意出镜。”
林晚顿了一下:“让他们知道风险吗?可能会被网暴。”
“知道。”苏悦说,“但他们说,如果不说出来,别人就不会相信真的有用。”
林晚看着她眼底的血丝,轻声道:“发布吧,放在首页。”
通讯结束,主控台突然弹出警报。调查组发现,那家贸易公司的电子邮箱曾在三天前接收过一封来自赵铭办公室的加密邮件,主题为“q3评估反馈”,附件类型为pdF。
林晚立即调取邮件元数据。发件Ip已被抹除,但文件创建信息残留着原始设备标识——一台登记在赵铭名下的笔记本电脑。
她将这条线索拖入沙盘系统,与之前的资金链、舆论攻击时间点并列排列。四条轨迹终于交汇于一点:决策源头。
“找到了。”她低声说。
就在这时,芯片读取进度跳至百分之六十九,随即剧烈波动。系统提示:检测到外部强制中断信号。
林晚迅速保存已有数据,拔出芯片放入屏蔽盒。她看向监控窗,技术波动曲线正缓缓回落,舆情指数持续上扬,资金追踪路径中标记出新的境内转账记录。
她端起桌上的茶杯,水已凉透。喝了一口,放下杯子,手指在终端边缘轻叩两下。
通讯器亮起,她按下接听键,声音平静:“明天早上六点前,我要看到代理人画像。”
