令。
整个过程不到四分钟。
这绝不是一个普通技术人员能做到的。
我睁开眼,额角渗出细汗。
“他受过训练。”
我说,“不只是技术方面,还有反侦察意识。
他对警方的布控太熟了,就像……曾经是我们的人。”
这话一出口,屋里瞬间安静下来。
李悦像是被什么击中,手指一顿,飞快调出公安内部人员调动记录数据库,设下筛选条件:近三年内因违纪或项目终止被清退出系统的科技岗位人员。
名单跳了出来,一共十七人。
她一条条往下翻,忽然停下。
“这个人……”
她指着屏幕中央的一行信息,声音微微紧,“2o2o年从市科技局外包审查组调离,理由是‘安全风险评估不合格’。
但档案里没有任何具体说明。
奇怪的是,他的名字出现在两个项目的验收报告上——其中一个,就是临江物流数据中心的初审备案。”
我凑近看。
照片上的男人戴着眼镜,面容清瘦,鼻梁高挺,脸型轮廓和我们在监控里看到的周临舟非常相似,尤其是左眉尾那一道淡淡的旧伤疤。
“再查他之前的履历。”
我说。
几分钟后,新的信息拼上了拼图。
他曾参与军民融合项目的安保审计工作,负责核查第三方供应商的技术合规性,有权接触部分非密级设备的部署流程。
虽然权限不高,但足够了解整个系统的运作模式——包括哪些环节有漏洞,哪些审批可以绕开,最关键的是:如何规避自动报警机制。
“他不是普通的工程师。”
我慢慢地说,每一个字都很重,“他是审查者。
他知道漏洞在哪,也知道怎么钻进去。”
李悦突然抬头,眼里闪过一丝惊疑:“那k-7的唤醒信号呢?如果它本应完全离网、物理隔离,为什么还能被触?”
这个问题像一把刀,划开了我们之前所有的假设。
我沉默了几秒,脑子飞运转。
然后走到另一块空白白板前,写下“k-5”
三个字。
“还记得那份回收记录吗?”
我问,“他说第三台模块运输途中损毁,可根本没有事故报告,也没有残骸移交凭证。
我怀疑……他根本没销毁。
他留着它,用来研究协议。”
赵勇皱眉:“你是说,他用k-5逆向破解了通信机制?可那是淘汰型号,和k-7不一样。”
“不一样,但同源。”
李悦快敲键盘,调出两代模块的技术文档对比表,“底层认证逻辑一致,只是加密层级提升了两代。
如果有人掌握了旧版的核心指令集,完全可以伪造一次伪唤醒请求——就像用复制的钥匙启动一辆换了锁芯的车。”
“就像冒充家属刷门禁卡。”
我说。
她点头:“我们之前捕捉到的那次37秒信号,频率特征吻合,但数据包完整性只有68。
不像正式自检,更像是一次试探性连接。”
“他在测试。”
我盯着白板,声音低沉,“测试这个系统会不会回应他。
一旦成功,就意味着他可以定期激活k-7,获取运行状态,甚至埋入后门程序。”
屋里一下子安静了,连空调的嗡嗡声都显得刺耳。
这意味着什么,我们都清楚。
一台理论上完全离网的高保密设备,正被人远程窥探。
而执行这一切的,是一个被体制清除、却熟知规则漏洞的技术人员;他背后的网络来自暗网联盟,物理通道由猛虎帮掌控,而在警局内部,还有人替他扫清障碍。
四个人,四种身份,各自割据一角,互不接触,却共同维持着这张网。
“这不是团伙。”
我说,“这是分工明确的合作体系。
他们之间可能从未见过面,但每个人都清楚自己的任务——周临舟负责技术实施,幽灵提供网络掩护,周雄供给物理通道,郑铭则在体制内遮风挡雨。”
赵勇低声问:“那我们的突破口在哪?”
我看着白板上错综复杂的连线,一条条扫过去。
资金流、通信链、动线轨迹、权限路径……每一个
