林娜正在恢复C3区仓储区的门禁日志。原始数据被覆盖,但她从备份碎片中提取出一段残存记录。画面显示,在第二批传感器安装前48小时,有一名技术人员进入仓储区,工牌未登记,动作熟练,停留时间十七分钟。监控视频的对应时段被局部擦除,但门禁系统的红外感应记录仍在。
她将这个时间点输入马亮的追踪模型。境外服务器的首次端口探测,恰好发生在同一分钟,误差不超过0.4秒。
“协同作案。”马亮确认,“外部入侵与内部渗透,同步进行。”
陆轩站在大屏前,将所有线索拖入同一图谱:黑市交易、IP扫描、伪造合同、未登记人员、威胁邮件、干扰器残留。一条清晰的行动链条逐渐成形——先渗透供应链,再植入后门设备,随后测试系统漏洞,最后准备全面引爆。
他拿起笔,在白板上写下三个方向:技术、情报、安保。
“赵宇,继续带队破解芯片协议,同时监控反向诱捕信号的后续响应。每小时汇报一次进展。”
“马亮,深挖‘清道夫’中介账户的背景,查它背后有没有固定雇主,有没有规律性服务对象。”
“张涛,把所有近期接触过设备的外部人员名单列出来,尤其是第三方技术服务商,一个不漏。”
“林娜,继续恢复日志,重点查这名未登记人员是否在其他项目出现过。”
“胡军,加强实体安保,所有设备仓储点、数据中心、指挥棚,实行双人值守,进出登记。”
“李刚,通知各项目组,所有新装设备暂停使用,原厂验证未完成前,一律替换为备用系统。”
命令逐一下达,各人迅速行动。赵宇重新接入清大实验室,请求调用更高权限的解析工具。马亮切换至离线终端,启动深层数据挖掘程序。张涛调出近三年的外包服务合同,开始逐家比对签字人信息。
这章没有结束,请点击下一页继续阅读!
陆轩没有离开主控台。他调出三大项目的地理分布图,将红圈标注的位置与设备故障点重叠分析。C3区是核心研发区,G2区是资金流最密集的结算节点,D7区则是即将对外输出标准的试点枢纽。这三个点,恰好是樊星阁从执行者转向规则制定者的三大支点。