陈东关上录音笔,红灯熄灭。他没有起身,也没有喝水,只是盯着屏幕上的文档列表。那份刚录完音的《初核报告补充材料清单》还开着,光标在第一条后面闪烁。他抬起手,把整份文件拖进加密回收站,输入指令永久清除。
然后他新建了一个文件夹,命名为“关联企业资金回流疑点汇总”。文件夹里只放了一份PDF和两张截图。PDF内容是他亲手编造的——将一笔市政道路维修款错误归类为文化产业园专项拨款,并标注审批时间为上周三下午三点十七分。这个时间点是假的,那天周志明根本没签过任何项目。
他又从系统玉简中调出“伪造数据泄露痕迹模拟器”,消耗500积分激活功能。界面弹出一串操作选项,他选择“省纪委外联网络出口”,再设定访问路径:匿名终端→跳转三层代理→下载该文件→缓存十分钟→自动删除记录。整个过程模拟得和真实泄密一模一样。
他知道赵瑞龙的人一直在监控公安内网边缘服务器。那个服务器名义上用于跨部门协作备份,实际上早就被渗透。只要对方发现这份文件出现在那里,又看到访问日志显示曾被省纪委方向下载,一定会认为纪检内部有人泄密。
这就是他们最怕的事。
也是他想让他们相信的事。
做完这些,他退出系统工具,关闭主机显示屏。房间里一下子暗了下来,只有三块监控屏还亮着。B3通道、行政审批大厅门口、地下车库入口,画面清晰稳定。
他起身走到墙边,打开应急电源柜,检查线路切换状态。绿灯常亮,备用供电正常。他又按下测试键,主屏闪了一下,立刻由副电源接管,毫无延迟。这套系统能撑四十八小时,足够完成接下来的所有动作。
回到座位前,他取出一个银色U盘,表面没有任何标识。这是系统兑换的“隐踪信标v2”,外观和普通U盘完全一样,但内部嵌有微型信号发射器和指纹采集模块。一旦被插入陌生设备读取,就会自动回传位置信息和接触者生物特征。
他把U盘插进主机,拷贝了一份真实的空壳公司申报材料,包括注册信息、法人身份证明和银行流水截图。这份材料属于周志明名下的一家公司,近期正在申请变更经营范围。手续本身合法,但背后的资金链有问题。
他把U盘拔下来,放进一个牛皮纸袋,封好口,在右下角写上“市审批局王科长收”。这个王科长是他安排好的接应人员,基层审计员,做事稳当,不会多问。
计划是这样的:明天中午十二点,这名审计员会以例行核查名义递交材料。如果赵瑞龙一方想查清陈东到底掌握了多少信息,很可能会派人拦截或复制这份资料。只要他们动手,U盘就会激活。
他不需要当场抓人。他只需要知道是谁动的手,用的是什么设备,从哪里离开。
这才是真正的突破口。
他看了眼桌上的便签本,拿起笔写下三个时间点:
今日十四点整,虚假文件的访问日志开始对外暴露;
明日九点半,审批大厅监控全面启用动态留存;
后日六点,主机自动清除所有缓存记录。
时间轴定了,每一步都卡在节点上。不能再早,也不能再晚。
他合上笔记本,重新打开主机屏幕。调出省公安应急系统的申请界面,以“网络安全演练”为由,提交对B3通道及周边楼宇公共摄像头的72小时视频留存请求。这类申请属于常规流程,只需二级权限审批,不会引起注意。
提交成功后,系统返回一个受理编号。他记下编号,顺手转发到自己的私人邮箱。这一步必须留痕,万一将来有人质疑监控合法性,他能拿出完整的报备记录。
做完这些,他已经连续工作超过八小时。胃里有点空,但他没去拿吃的。这种时候不能分心。他倒了杯温水,喝了一半,把杯子放在键盘旁边。
屏幕右下角的时间跳到十三点五十五分。
还有五分钟。
他调出伪造文件所在的云端目录,确认访问权限设置为“仅限内网共享”,然后手动刷新一次日志记录。系统显示,最后一次访问时间为空。
十四点整。
他点击“开启远程调试模式”。
下一秒,日志更新。一条新记录跳出:
IP地址经三次跳转,来自省纪委外联网络段,访问目标文件“资金回流疑点汇总.pdf”,持续时长11分23秒,下载完整副本。
成了。
他面无表情地看着这条记录,手指在键盘上轻轻敲了两下。敌人来了。虽然看不到脸,但已经踩进了第一步陷阱。
他没有立即采取任何行动,而是退出目录,打开另一套独立监控程序。这是他自己搭建的小型追踪平台,连接着全市十几个关键路口的交通摄像头。他输入刚才获取的IP最终落点坐标,系统开始反向推演可能的物理位置。
二十分钟后,地图上标出两个高概率区域:城西科技园一栋写字楼,以及南城区某住宅小区的宽带热点。
这章没有结束,请点击下一页继续阅读!