十分钟后,三人陆续进入会议室。灯光调至会议模式,主控屏自动投影出待议事项列表。林晚坐在主位,面前终端显示着尚未关闭的监测界面,光标停在“K-7”代号上方。
“半小时前,我们捕获到新一轮信号渗透。”她的声音不高,但足够清晰,“来源路径与之前三处境外枢纽一致,节奏更密集,负载量提升百分之四十。”
科研代表皱眉:“新势力的技术架构我们已经彻底清查过,这种级别的信号嵌套不可能是残余程序自启动。”
“不是残余。”林晚调出沙箱模拟结果,“这是新的探测行为,手法更隐蔽,伪装成系统自检协议。它不求突破防火墙,只做信息嗅探——像在确认我们有没有改变防御结构。”
市场负责人翻看刚传来的简报:“我们这边也发现了异常。过去四十八小时,有七家原本采购智能模组的小型企业突然取消订单,退款方式全部采用现金预付返还,规避了电子留痕流程。”
“和之前那批异常企业有关联吗?”调查联络员问。
林晚点头,手指轻点屏幕,四十七家企业的分布图被投射出来。“其中五家出现在取消订单名单里。它们的资金流向在三天前完成了一轮清洗,现在账户表面干净,但物流记录存在时间断层——货没发,单却销了。”
会议室安静了几秒。
“你们说的K-7……”科研代表迟疑开口,“是指背后有人在系统性地测试我们的反应机制?”
“不止是测试。”林晚开启“心灵洞察之镜”,目光依次扫过三人。科研代表的眉头微颤,内心正快速比对近期几起技术异常案例;市场负责人握笔的手略紧,脑海中浮现出三个月前一份被驳回的跨境舆情预警报告;调查联络员则低头看着笔记,思绪停留在一次未追踪到底的资金跳转线索上。
她收回视线,语气不变:“他们在复盘我们的应对模式。上次胜利不是结束,而是给了他们一份完整的攻防样本。”
“所以现在这个信号……是在验证我们会不会用同样的策略拦截?”市场负责人声音低了几分。
“正是。”林晚启动“破晓之序”系统最高权限,在主控屏中央建立临时情报融合窗口,“接下来我要你们开放手头所有相关数据,无论是否已归档、是否曾被视为无效信息。”
科研团队率先上传了一份技术摘要。文件显示,近期捕获的探测信号中包含一种非公开算法特征,具备动态变异能力,能在不同网络环境中自我调整通信频率和数据封装方式。更关键的是,该算法曾在半年前某国政企联合网络安全演习中出现,当时被判定为“超规格渗透工具”,来源不明。
市场团队同步接入一组国际事件档案。屏幕上列出五个案例:北欧一家新能源公司因突发舆论危机导致股价暴跌,资本迅速撤离;东南亚某芯片制造商被曝“核心技术泄露”,投资人集体撤资;南美一家AI初创企业在上市前夕遭遇集体诉讼,融资链断裂……每起事件发生时间相隔六到八周,但操作模式惊人相似——先制造虚假市场热度,再引爆负面舆情,最后通过资本运作完成收割。
“这不是商业竞争。”调查联络员低声说,“这是标准化的清除流程。”
林晚将两组数据并列对比,时间轴重合度超过百分之八十二。她放慢语速:“技术手段一致,节奏控制一致,连资本退场的方式都如出一辙。我们面对的不是一个区域性对手,而是一套成熟运作的体系。”
科研代表抬头:“他们想干什么?控制产业链?还是直接接管企业?”
“目前还不清楚最终目的。”林晚关闭部分投影,室内光线随之变暗,“但可以确定,我们击溃的新势力,很可能只是这套体系中的一个执行节点。真正的操控者,从没露过面。”
短暂沉默后,市场负责人忽然想起什么:“去年我参与过一次行业风险评估,提到过类似模式,但当时被认为‘过于理论化’,没有深入跟进。”
“我也漏掉了一条线索。”调查联络员翻开记录,“两个月前有个中介提到‘上面催得紧’,我以为是内部压力,没往外部想。”
林晚没有责备,只是打开“深瞳计划”的初步架构草案。“现在不是追责的时候。我们需要立刻成立专项响应小组,整合技术、市场和情报资源,二十四小时轮值监控异常信号与资金流动。”
“权限怎么设?”科研代表问。
“三级认证,双人操作。”她输入一串密钥,“只有核心成员能访问原始数据,所有分析必须脱敏处理后再共享。”
会议接近尾声时,林晚再次启用“心