办公室总闸关闭后,整层楼陷入彻底黑暗。江晚凝没有开灯,也没有离开。她站在主控台前,指尖在终端边缘轻轻划过,屏幕因残余电流微微泛着蓝光。三秒后,系统自启备用电源,日志流重新滚动。那条来自塞浦路斯公司的加密请求已被标记为“高置信度异常”,正进入二级分析队列的深溯源模块。
她没动,只是把钢笔从右手指尖换到左手指尖,又放回西装内袋。这个动作和庆功宴那天不同——那时是收工,现在是开工。
程雪推门进来时,手里拿着一份纸质报告,封面上没有任何字迹。她脚步很轻,但一进门就直接走向右侧第三块曲面屏,调出卫星通信服务商的基站延迟数据。两人之间没有寒暄,也不需要。
“跳转路径还原了七段,”程雪说,“原始信号源不在塞浦路斯,而是在东南亚某岛屿附近。对方用了三层虚拟节点伪装,但最后一次回传基站的响应延迟高出正常值四百毫秒。”
江晚凝点头。这种延迟差只会在长距离无线传输中出现,说明信号源远离城市基站网络,极可能位于偏远工业区或封闭设施内。
“热成像呢?”
“刚接收到最新一帧。”程雪切换画面。灰黑色的红外图像上,一片废弃工业园区中,有两栋建筑持续散发热量。其中一栋标号为B-7的冷链仓储中心,内部温度分布异常:地下区域存在稳定热源,且电力负载曲线呈现非冷链设备特征——不是制冷机组,而是服务器集群。
“不是仓库。”江晚凝说。
“不是。”程雪确认,“冷库存储量不足设计容量的百分之十二,但耗电量达到满负荷运转水平。我们比对了过去七十二小时的电力波动模式,发现它每六小时有一次规律性峰值,与量子计算单元的冷却循环周期吻合。”
江晚凝走到主控台前,输入权限密钥,调出此前建立的敌方残余成员行为模型库。屏幕上列出三类原型:A型资本操盘手、B型渗透者、C型法律陷阱设计者。这些模型基于过往资金流向、通讯频率、决策节奏构建,并非具体人物,却能反映组织运作逻辑。
她盯着B-7设施的建筑图纸,开始逆向推演功能区划分。
五分钟后,情报人员通过加密通道接入远程会议系统。画面中只有编号“影线-1”和“影线-2”的两个代号头像亮起,声音经过变频处理。
“我们已实地交叉验证。”影线-1汇报,“B-7外围设有三道物理防线:红外感应围栏、无人机巡检航线、以及伪装成安保公司的武装巡逻队。夜间轮岗间隔为两小时,但实际值守人数少于备案登记数,疑似采用远程监控替代部分人力。”
“通风口位置?”江晚凝问。
“西侧有两个检修窗口,覆盖防爆网,但结构老化。热成像显示该区域空气流通频繁,可能是散热需求所致。”
江晚凝不再说话。她闭眼三秒,右手食指轻压太阳穴。一股细微电流感掠过颅骨,随即消失。脑海中自动展开三条基于当前信息的推演路径:
**路径一**:主控室位于地下二层中央,守卫集中在东西两侧通道,弱点在西侧通风管道,检修窗口防爆网锈蚀率达百分之六十七,可由单人攀爬进入;
**路径二**:数据中心设于原冷库改装区,依赖独立供电系统,一旦外部电网中断,将自动启动柴油发电机,其运行频率与标准民用机组存在微小偏差,可被远程捕捉并反向定位控制终端;
**路径三**:高层指挥人员不驻场,日常通过加密链路遥控,现场以技术执行人员为主,夜间仅留四人值班,其中一人负责信号中继,习惯在凌晨一点十五分手动重启防火墙设备,形成九分钟安全窗口。
推演结束,她睁眼,额头渗出薄汗。连续使用能力带来的短暂眩晕尚未完全退去,但她已经走到打印机前,将结果输出为一份无署名的风险评估清单,按高、中、低三级标记威胁等级。
“最可能方案是路径三。”她说,“他们不敢把核心人物长期放在境外据点,怕出事。这里只是执行端,不是指挥部。”
程雪迅速调取该区域电网调度记录。“最近一周内,周边工业区发生过两次计划外停电,每次持续约十一分钟。如果下一次停电发生在今晚十点至十一点之间,正好覆盖值班交接时段。”
“那就让它发生。”江晚凝说,“但我们不能主动切断电网,会引起怀疑。要让这次停电看起来像是区域性故障。”
程雪点头:“可以协调当地合作企业,在临近变电站安排一次‘设备检修’,顺便松开一条主线接头。只要操作得当,连供电公司都会以为是自然老化导致。”
“做。”江晚凝批准,“时间定在今晚十点零七分,持续十二分钟。提前四小时通知相关企业转移负荷,避免波及民用区域。”
她转向通讯频道:“影线小组,撤离至安全观察点,保持静默监听。没有进一步指令前,不得靠近目标五百米范围内。”
指令下达完毕,两人转入地下夹层的断网会议室。这里没有电子设备,所有讨论必须用纸笔记录。桌面上摊开据点结构图、电力分布图、人员轮岗表。
江晚凝拿起红笔,在图上圈出三个关键点:“第一,通风管道;第二,发电机房;第三,信号中继位。我们要利用停电窗口,制造混乱,再实施接管。”
程雪翻开笔记本:“目前可行方案有三个。A方案:电子压制先行,通过量子干扰设备瘫痪内部通讯,再由特勤组潜入控制核心节点;B方案:制造外部停电事故,诱使据点启动备用电源,趁其信号暴露时反向入侵控制系统;C方案:释放虚假指令信息,冒充上级指挥链调度人员撤离,再实施定点接管。”
江晚凝看着三套子方案,沉默片刻。
“A方案风险太高,干扰设备一旦启动,对方会立刻察觉被攻击,可能触发自毁程序。”她否决,“C方案依赖信息伪造精度,若对方有双重验证机制,容易穿帮。选B方案,但要做调整。”
她拿起铅笔,在B方案旁写下补充:“停电发生后,立即发送伪造调度令,内容为‘总部检测到信号泄露,要求全员紧急撤离,保留系统待命’。同时,我们的技术组在备用电源启动瞬间,反向注入破解程序,锁定控制终端。”
“复合策略。”程雪快速记录,“B加C联动。”
“叫它‘静默清零’。”江晚凝说,“行动窗口只有十二分钟,必须精确到秒。”
她开始分配任务:
-技术组提前部署量子解码模块,预设攻击频率;
-特勤组在距离目标八百米处待命,接到信号后五分钟内完成突入;
-外部协作单位按计划制造停电;