老夫子盯着手机屏幕上的加密通话请求,手指悬在接听键上方没动。窗外路灯闪了一下,映得他手背一亮。
他把手机翻过来扣在桌上,打开笔记本电脑,调出金手指系统界面。输入指令:追踪信号源头,三级溯源。
进度条缓慢推进,屏幕上跳出一串跳转节点。第一层伪装在北欧某国的公共网络中转站,第二层伪装成教育机构的学术通道,第三层接入一个注册于东南亚离岸数据中心的虚拟终端。整个路径绕了三个大洲,像一条故意画歪的路线图。
他哼了一声。
这种障眼法对他没用。真正想藏的人不会留下这么多痕迹,老赵从来不是个耐心的人。
电脑右下角弹出新提示:加密邮件已接收,发件人验证通过——是私家侦探。
他先点开邮件。
附件是一份PDF报告,标题很直白:《目标人物近期活动汇总》。正文第一页就写了结论:老赵已在境外注册两家空壳公司,法人代表为代持人,实际控股路径指向其海外亲属账户。
资金流向显示,过去两周内有三笔大额转账进入这两个公司账户,总额超过八百万。用途标注为“技术合作开发”,但合同内容未公开。
第二页列出人员动向。两名前网络安全工程师出现在老赵租用的办公区监控记录里,其中一人曾因数据泄露案被行业禁入五年。还有一名数据分析专家,在社交媒体上突然更新动态,说“准备开启新项目”,配图是一杯咖啡和一台贴着防窥膜的笔记本。
第三页提到设备采购。老赵团队租用了高保密等级服务器集群,托管于一家以匿名服务着称的数据中心。这类设施通常只接待现金交易或加密货币支付客户,正规企业很少使用。
老夫子看完一遍,又看第二遍。他把报告拖到分屏左侧,右侧打开金手指的行为模式比对模块。
输入关键词:老赵,历史行动记录。
系统开始匹配。屏幕上出现两条时间线,一条是三年前老赵试图窃取用户数据库时的操作流程,另一条是当前收集到的情报轨迹。
相似点很快浮现。两次都是先注册空壳公司掩人耳目,再集中招募有污点的技术人员,同时选择隐蔽性强的服务商搭建基础设施。不同的是节奏——这次的动作快得多,从注册公司到完成人员初步集结,只用了不到一个月。
系统给出分析结果:具备组织化反扑特征,非逃亡蛰伏状态。潜在威胁等级:高。
他靠在椅背上,手指敲了两下桌面。
老赵不是来躲的,是来打翻身仗的。
这时候手机还在震动。那个未知来电还在等待回应。
他重新拿起手机,没有接通,而是点击拒绝,然后手动拉黑了那个号码。他知道这通电话可能是诱饵,也可能是试探。不管是什么,现在接都不合适。
他回拨给私家侦探,用的是预设的安全线路。电话响了三声被接起,对方声音低沉:“查完了?”
“查完了。”老夫子说,“你确认过这些信息的真实性?”
“每一条都有交叉验证。”对方说,“资金流水来自银行内部渠道,人员出入记录由现场蹲守加摄像头反查得出,设备租赁合同虽然加密,但我拿到了扫描件。”
“报酬照付。”老夫子说,“后续继续保持监控,重点盯两个方向:一是他们下一步的技术动作,二是有没有接触我们这边的人。”
“明白。费用按老规矩结算。”
电话挂断。
老夫子合上笔记本,起身走到墙边的白板前。这块板原本用来规划公益项目的资源对接方案,现在他撕掉旧纸,换上一张新的。
写下三个词:公司、人、技术。
在“公司”下面画两条线,连向“资金”和“法人”。在“人”下面列出几个名字,打上问号。在“技术”旁边标出服务器位置和可能的应用方向。
他盯着白板看了几分钟,转身回到电脑前,打开内部安全系统后台。
启动通信监控协议,设置关键词警报:包括老赵常用化名、两家空壳公司的注册编号、那几名可疑技术人员的社交账号ID。一旦网络中出现相关联的信息波动,系统会自动标记并推送摘要。
接着新建一份文档,标题为“应急响应预案草案”,权限设为仅自己可见。
第一部分写数据防护升级方案。建议立即对核心数据库进行一次结构重组,增加访问层级限制,关键接口改为双因子动态验证机制。
第二部分列关键人员保护措施。不对外透露任何变动,但在后台悄悄调整几位骨干员工的公开信息可见度,防止被针对性挖角或骚扰。
第三部分拟定对外信息披露策略。如果事态公开,必须抢在对方之前发布声明,强调己方始终合规运营,并准备好展示审计报告与监管备案记录。
他一条条往下写,写完保存,标记为S级待审。
做完这些,他打开日程表,在三天后添加一项提醒:秘密会议。参与人栏输入两个名字,但没有写具体议题。这项安排暂时锁定,只有他能查看和修改。
本小章还未完,请点击下一页继续阅读后面精彩内容!