科研团队的加密通道在主控台亮起绿灯的第三秒,林晚已经站在了数据解析室的玻璃门外。她没有敲门,门禁识别到她的权限自动滑开。陈远正俯身在终端前,手指快速敲击键盘,屏幕上滚动着层层嵌套的代码流,左侧窗口是xN-9-b协议的残片,右侧则是从“智渊节点”现场提取的信号模块固件反编译结果。
“我们比对了命令码结构。”陈远头也没抬,声音压得很低,“那个重合的校验码,不只是巧合。它嵌在一个更复杂的反馈逻辑里,像是某种启动序列。”
林晚走到他身后,目光扫过屏幕中央的一段标记为【未知行为触发器】的指令集。它的调用路径异常隐蔽,伪装成系统日志清理程序的一部分,但实际指向一个远程接口。她记得这个设计——前世赵铭主导的项目中,类似的隐藏指令曾用于在员工无意识状态下采集决策反应数据。
“调出三年前‘认知干预研究会’的技术档案。”她说。
陈远迟疑了一瞬,“那份资料需要最高权限,而且……不是所有人都认为有必要深挖旧案。”
林晚没回应,直接在控制面板输入一串动态密钥。屏幕闪烁几下,一份标注为【绝密·已归档】的技术白皮书被加载进来。页面展开,第一行就是“情感权重校准系统架构图”,下方列出三大核心模块:权重映射、反馈闭环、神经锚点。
她的视线落在“反馈闭环”上。几乎同时,她微微侧身,目光锁定陈远的眼睛。精神集中,视野边缘泛起轻微波动——“心灵洞察之镜”开启。
刹那间,陈远的思维如一页摊开的纸呈现在她眼前。不是完整的画面,而是碎片化的念头快速闪现:**“这代码结构……和当年的实验平台太像了。”“他们不是模仿,是直接用了原始框架。”“如果真是同一批人……那我们的防御模型全错了。”**
最清晰的是三个词:**权重映射、反馈闭环、神经锚点**。
林晚收回视线,镜像能力自动关闭。她只用了不到十秒,却已确认最关键的判断——这不是技术复用,是原班底的延续。
“暂停通用解析流程。”她声音不高,但足够让整个房间安静下来,“把所有资源集中到‘情感权重校准’模块的底层协议上。我要知道它是怎么收集数据、怎么生成预测模型的。”
陈远抬头看她,额角有细微汗痕,“你确定要这么快下结论?可能只是相似性误导。”
“不是误导。”林晚走近屏幕,指尖点在那段私有时间戳编码的位置,“你看这里,Utc+8偏移加双哈希掩码,这是当年内部项目的专用格式,从未公开过。四家公司用同样的编码规则上传数据,不可能是巧合。”
陈远沉默几秒,终于点头,“好,我们换方向。”
团队迅速调整分析策略。两小时后,初步结果浮现。四家公司的核心技术看似独立,但在协议栈底层都嵌入了一个共用组件,编号“bm-core_v1”。该组件最早出现在黑幕组织最后一次系统更新中,功能描述为“用户行为建模支持库”,后期因涉及非法心理干预被强制封禁。
“我们模拟运行了它的行为轨迹。”一名研究员接入测试环境,“在接收到特定指令后,它会悄悄记录用户的操作延迟、点击偏好、页面停留时间,甚至鼠标移动轨迹,然后打包成‘优化数据’上传。”
“上传到哪?”
“Ip地址跳转频繁,但最终汇聚到一组离岸服务器集群。更重要的是……”研究员顿了顿,“这些数据包的命名规则,和‘bm-Update_weekx’完全一致。”
林晚盯着屏幕上的对比图。一边是历史项目文档中的数据上传模板,一边是“智渊节点”泄露的日志片段。两者不仅命名方式相同,连时间戳生成算法都一模一样。
这不是继承,是复制。
她转身走向会议室,陈远紧随其后。投影屏自动唤醒,技术关联报告的草稿正在生成。标题栏还空着,内容却已填满八页。
“我们必须明确一点。”林晚站在屏前,“这些公司不是初创企业,它们是同一个系统的分支节点。有人在用合法外壳重建旧体系。”
陈远站在桌边,手指无意识地摩挲着笔帽,“问题是,他们为什么要暴露痕迹?干扰设备、清除日志、示威式反制……这些举动不像隐藏,倒像是在测试我们的反应速度。”
林晚没答。她想起调查组收到的那封来自离线邮箱的取消通知——对方不仅知道他们来了,还精准预判了行动路径。这背后不止有技术储备,还有对联盟运作机制的深入了解。
她正要开口,主控系统突然发出短促警报。安全日志显示,一份刚生成的分析摘要被复制并尝试通过内部终端外传。源头指向一台登记在技术支援组名下的设备。
“查是谁在用那台机子。”她说。
三分钟后,回复传来:终端持有者此刻正在休息区用餐,监控录像确认其本人在场,且未接触任何通讯工具。
林晚眼神一沉。这意味着终端被远程接管,或者内部植入了隐蔽程序。
“切断所有联网输出端口。”她下令,“从现在起,敏感文件一律离线打印,纸质传递。”
陈远皱眉,“这样会拖慢效率。”
“总比情报泄露强。”林晚走到通讯面板前,拨通苏悦的线路。
“近七天内,所有与‘北纬联讯’有关的企业通信记录,全部调出来。”她说,“特别是技术合作类邮件,我要看附件类型、发送频率、接收方身份。”
“你要找木马载体?”苏悦的声音透过扬声器传来。
“他们在布局。”林晚盯着屏幕,“从园区干扰阵列,到设备供应链后门,再到身份反制通知……每一步都提前设好了路标。我不信他们只动了这一处。”
通话结束,她回到投影屏前。报告标题已被填上:《关于新兴科技企业技术来源的溯源分析——警惕旧体系重构风险》。
陈远站在她身旁,低声说:“这份报告一旦提交,就意味着正式认定威胁等级升级。高层不会轻易接受。”
林晚看着屏幕上那一串串重合的代码片段,仿佛看见一张无形的网正在城市地下缓缓张开。那些看似独立的公司,实则是同一根主线上的节点;那些所谓的创新产品,不过是旧毒液的新容器。
她拿起手边的打印稿,指尖划过“bm-core_v1”那一行字。
“他们以为我们还在追影子。”她声音很轻,却带着不容置疑的冷意,“但他们忘了,影子也有指纹。”
陈远望着她,忽然低声说:“你觉得……赵铭知道多少?”
林晚没立刻回答。她回想起会议那天,赵铭说“别把精力耗在影子上”时的眼神。那时她用“心灵洞察之镜”捕捉到的,是一闪而过的计算与冷意,还有一串坐标编码——南纬30.58,东经114.21。
那个废弃气象塔。
她当时以为那是对方藏身之处。但现在想来,也许那根本不是藏匿点,而是诱饵。
真正的核心,或许就藏在这些被反复修改的代码里,在那些看似无害的技术文档中,在每一次数据上传的背后。
她将报告合上,递给陈远,“立刻召开闭门汇报会,只限核心成员参加。”
陈远接过文件,刚要转身,系统再次报警。这次是能源调度模块的异常提示——位于气象塔西北侧三百米的地下泵站,刚刚发生一次短暂电压波动,持续六分钟,幅度超出正常值百分之七。
与“智渊节点”信号模块的激活周期完全吻合。
林晚快步走回主控台,调出泵站建筑图纸。内部确实有一条废弃电缆通道,直通园区地下管网。
两条线索,再次交汇。
她正准备下达新一轮指令,眼角余光忽然扫过终端右下角的一个细节——那份刚被拦截的外传摘要,在删除记录后,系统日志中仍残留一行微小的进程标识:**Session_Id: bm-Relay_07**。
她放大字符,手指停在键盘上。
这个编号格式,和“bm-Update_weekx”属于同一命名体系。
对方不仅复制了技术,还在用同样的规则标记行动。