调查小组的联络信号刚切断,林晚便调出他们传回的技术文档压缩包。屏幕左下角的时间显示凌晨三点十七分,她没动,只是盯着那段反复出现的调用路径——“_re.voke\/\/sync_lock.v3”。这不是标准命名方式,也不属于任何公开技术框架的通用模块。
她敲击回车,将该字段设为最高优先级关键词,同步推入科研团队的分析系统。
“把这个从所有样本里挖出来。”她对着通讯终端说,声音没有起伏,“不只是已获取的SdK,连宣传页上的架构图也重新扫描一遍,找视觉层面的结构重合。”
五分钟后,科研组的初步响应传来。负责人是个三十出头的男人,常年泡在实验室,说话习惯性压低音量,像是怕惊扰了正在运算的数据流。“我们试了三种模式匹配算法,发现这个调用路径在十一家公司中有九家能对应上底层行为逻辑。但外层封装差异太大,应用方向完全不同,很难确定是否同源。”
林晚点头。“继续往下挖。不要看功能表现,只看执行顺序、资源调度策略和异常处理机制。我要知道它们‘怎么做事’,而不是‘做什么事’。”
指令下达后,她转向苏悦。“让市场组暂停资金流向建模,先把这几家公司的技术发布节奏整理成时间轴。我需要看到他们动作之间的间隔规律。”
苏悦快速记录,随即抬头。“你是怀疑……有人统一安排发布时间?”
“不是怀疑。”林晚目光仍停在屏幕上,“他们在同步更新核心组件。只不过用了不同的包装,让人以为是独立研发。”
接下来的六小时,指挥室内只有键盘敲击声和偶尔响起的系统提示音。林晚中途喝了半杯凉透的茶,视线始终没有离开主屏。七点整,科研组发来第一份交叉分析报告。
林晚点开附件,一张动态拓扑图缓缓展开。图中十几个节点代表不同企业,彼此之间原本看似无序,但在切换到“内核行为模式”视图后,线条骤然收束——几乎所有节点都连接向一个隐藏层级的公共结构模型。
“匹配度达到百分之八十九以上。”科研负责人出现在视频窗口,“加密层不同,语言环境不同,但核心调度逻辑几乎一致。就像……同一个大脑换上了不同的外壳。”
林晚手指划过图谱中央那个未标注坐标的聚合点。“有没有可能追溯原始架构的生成时间?”
“正在尝试逆向推演。难点在于,这些公司使用的开发工具链经过深度定制,常规版本指纹识别失效。但我们发现了一个细节。”他放大其中一处子模块,“三家公司虽然代码库独立,却使用了完全相同的私有加密盐值序列。这种随机参数本应由系统自动生成,重复概率低于十亿分之一。”
林晚眼神微凝。
这不是巧合。
她站起身,绕过控制台走向科研组的远程接入端口。摄像头对准她的脸,系统自动验证权限后开启双向通道。她盯着屏幕中科研负责人的双眼,集中精神。
“心灵洞察之镜”开启。
一瞬间,对方脑海中最强烈的画面浮现出来:凌晨两点的实验室,他独自坐在终端前,反复比对三段密钥生成日志,确认无误后,手抖着删掉了一封刚写好的内部警示邮件草稿。紧接着,是一行闪过的念头:“我们面对的不是一个组织,而是一个影子实验室——它不在任何注册名单上,但它在批量生产公司。”
林晚收回视线,太阳穴突突跳了一下。这是今天第三次使用能力,轻微眩感已经开始蔓延。
她闭眼两秒,再睁开时已恢复平静。“你们内部已经有结论了。”她说,“不必再争论是不是巧合。现在的问题是,谁在提供这套技术模板?”
视频那头沉默了几秒,科研负责人终于开口:“我们……确实倾向于认为存在统一技术支持方。但目前无法确认其物理位置或人员构成。所有代码提交记录都被中间代理层遮蔽,原始Ip不可追溯。”
“那就从漏洞入手。”林晚说,“既然他们是批量部署,必然追求效率。效率越高,越容易