高频脉冲信号的日志记录在屏幕上闪烁,陈默盯着那行数据没有移开视线。他抬起手,指尖轻触西装内袋里的U盘,金属外壳还带着体温。
“查。”他说。
程雪立刻调出供电系统拓扑图,手指在键盘上快速敲击。她将脉冲频率与配电网络进行比对,三分钟后锁定信号源——东翼配电间一个未登记的微型中继器。
“外形伪装成电压调节模块。”她说,“但它在向外发送加密数据包。”
陈默点头。“通知雷虎,封锁区域,不要触发任何物理响应机制。”
程雪按下通讯键,简短通报位置和指令。不到两分钟,安保小队抵达现场,确认设备处于静默状态,未连接主控线路。
“可以动手了。”程雪说。
陈默下令启动“金蝉代码”中的反溯源协议。程雪输入一串指令,以该中继器为跳板,向外部回传链路注入伪装数据流。她模拟一份高价值情报正在传输,内容包含陈默未来七十二小时行程的虚假版本。
三分钟后,系统捕获一组加密回传信号。路径追踪显示,接收端位于东南亚某离岸数据中心,IP地址归属赵宇名下已被查封的境外服务器节点。
“找到了。”程雪声音压低,“就是它在维持暗网拍卖平台的运行。”
陈默站到主控台前。“清除名单。”
程雪开始部署攻击程序。她启用“影鼠”病毒,伪装成合法维护进程尝试接入第一道验证层。服务器反应迅速,立即启动镜像防护机制,生成三个相同界面干扰判断。
“有三层防火墙。”她说,“第二层开始检测生物特征签名,第三层设有自毁程序。”