夜色压在法兰克福的天际线上,地下二层临时办公室的灯光依旧亮着。江晚凝站在金属桌前,手指搭在终端边缘,指节微微泛白。她没再看窗外,也没碰那支钢笔。程雪坐在主控台前,双眼盯着三块并列屏幕,指尖在键盘上轻点,像在敲一串密电。
距离老陈离开已过去六小时十七分钟。
门锁发出一声轻微的“咔”,没有敲门,也没有脚步声。一名安保人员推门而入,手里拿着一个黑色硬壳信封,表面无标识,边角有磨损痕迹。他走到桌前,将信封放下,转身即走,全程未发一言。
江晚凝拿起信封,翻转检查封口——是老陈惯用的十字折叠法,内侧有一道极细的红墨水划痕,位置偏左下角两毫米。这是他们之间的暗号:数据真实,未被截获或篡改。
她将信封递向程雪。
程雪接过,插入专用读卡槽,启动物理隔离解码程序。屏幕弹出提示:“检测到三层嵌套加密协议,需手动逐级破解。”第一层为AES-256标准金融密钥,第二层采用动态跳频哈希算法,第三层则是自定义字符置换系统,类似旧式情报站的手工密码。
“这加密方式不是常规审计机构能掌握的。”程雪低声说,手指飞快输入指令,“更像是……反侦察团队的标准配置。”
江晚凝没应声,只盯着屏幕右下角的倒计时。解密进度条缓慢推进:5%、12%、23%。每提升一个百分点,都需要程雪比对一组对照参数,并手动校验输出结果是否符合逻辑闭环。
半小时后,第一层解开。文件夹名为“EU-Audit_Logs”,内含审计组三人近七十二小时的操作日志备份,包括本地缓存、临时文件与删除记录恢复数据。
又过了四十三分钟,第二层破解完成。原始日志被还原成时间轴视图,所有操作行为按毫秒级精度排列。江晚凝放大王某的账户调取记录,发现其在收到离岸转账后一百零三分钟,曾通过一台未登记设备访问江氏欧洲子公司财务后台。该操作绕过双因子认证模块,直接调用高级权限接口,路径与正常审计流程完全不符。
“这不是例行审查。”江晚凝说,“是定向挖掘,目标明确。”
程雪点头,继续破解第三层。这一层加密附带陷阱机制——若输入错误密钥超过两次,原始数据将自动销毁。她调出老陈提供的辅助密钥包,逐一测试组合,最终在第十四次尝试中成功解锁。
最后一个压缩包解压完成,文件名是“指令记录_银松资本_0417”。
点击打开,是一段音频转文字稿,以及一份PDF扫描件。音频来自某加密通讯频道,对话双方使用代号“K.Y.”与“M.L.”,内容直白:“确保德信联合在48小时内提交初步报告,重点突出江氏账目结构异常,资金流向模糊。补偿金已到账,后续根据进展追加。”
PDF为一封内部邮件截图,发件人邮箱正是此前查到的那个关联学术论坛的私人域名,收件人为德信联合母公司合规部负责人,标题为《关于江氏集团专项审计的技术建议》,正文附有一份标准化调查模板,与此前发现的十七封历史邮件格式一致。
“他们有一整套流程。”程雪将两份文件拖入证据链图谱,与其他数据节点连接,“从资金支付、指令下达、模板分发到操作执行,全部标准化运作。这不是个别腐败,是系统性打击。”
江晚凝走到主控屏前,调出审计师王某的行为时间线。左侧显示其官方行程:落地法兰克福、入住酒店、参加首次会议;右侧则为其真实操作轨迹:接收转账、远程登录后台、伪造签名页、上传异常调取报告。
两条线在十八小时前彻底分叉。
“他在会议开始前就已经完成了关键动作。”江晚凝指着屏幕,“所谓的‘审计发现’,其实是提前写好的剧本。我们看到的质疑,不过是走个形式。”
程雪将全部证据归类打包,生成一份结构化报告,命名为“EU-Audit_ShadowFunding_Final”。文件大小为4.7GB,包含原始数据、分析过程、交叉验证结果及法律效力评估说明。
“要不要做一份精简版?”她问,“方便谈判时快速调用。”
江晚凝摇头:“现在不动它。这份报告一旦进入任何正式流程,就会触发对方的预警机制。他们敢明着送钱,就一定准备好了应对方案。我们现在要做的,不是曝光,是掌控节奏。”
她坐回椅子,打开平板,新建文档,标题为《反制策略草案》。程雪将主控台权限切换至共享模式,两人并排工作。
江晚凝列出三个选项:
A.在下次谈判中突然出示转账记录与指令文本,迫使审计代表当场回应,利用其措手不及制造心理崩溃;
B.播放伪造签名的操作还原视频,同步公开其绕过合规模块的技术路径,借助媒体压力施压监管机构;
C.保留部分证据作为长期筹码,暂不公开,仅以口头警告方式震慑对手,观察其后续反应。
“选A太急。”程雪说,“他们会立刻否认,声称是伪造证据,反而把水搅浑。”