投影墙上的红点重新亮起,林晚的手指在平板边缘轻轻一划,通讯频道瞬间接通技术组。
“信号特征记录完整了吗?”
“完整。”对方声音紧绷,“高频传输持续了四分十七秒,之后自动中断。数据包已截取,但加密层级比预想复杂。”
她没再问。目光落在主控屏左侧的波形图上,那串异常跳频的轨迹像一道锯齿,嵌在正常通信背景中几乎难以分辨。但她记得——十分钟前,城南变电站附近的微型基站刚恢复运行,信号波动剧烈,而此刻的数据特征,与早先物业系统权限匹配时的登录模式存在某种相似性。
林晚转身走出指挥区,脚步穿过长廊,推开科研室的门。
室内灯光偏冷,几台终端屏幕闪烁着未收敛的算法模型。三名技术人员围在主机前,一人正揉着太阳穴,另一人盯着不断报错的识别率曲线,沉默不语。空气里弥漫着咖啡冷却后的苦味。
她走近操作台,视线扫过失败日志。连续七次模拟测试中,干扰信号都成功伪装成合法基站响应,反侦察模型未能触发警报。
“你们卡在信号过滤逻辑上了。”她说。
负责主研的女工程师抬头,眼底发青:“我们按标准协议设定了白名单机制,可对方的跳频节奏完全模仿市政网络维护时段,频率切换间隔也符合备案参数……它看起来就是正常的。”
林晚点头,目光落在对方瞳孔深处。短暂凝视后,“心灵洞察之镜”悄然开启。
一瞬间,她看到的不是数据流,而是对方脑海中的思维路径——固守传统基站认证框架,反复优化滤波阈值,试图从“干净信号”中剔除杂质。可敌人根本不在信号之外,而在规则之内。他们不是破坏系统,是利用系统本身做掩护。
她收回视线,开口:“别再想着怎么排除干扰。把干扰信号本身当成入口。”
三人同时看向她。
“对手用动态跳频混淆频段,又伪造身份凭证接入网络。如果这些动作本身就是一种固定行为模式呢?比如——每次伪装上线时,都会先发送一段特定长度的试探性脉冲?”
工程师皱眉:“你是说,把‘作假’的过程当作唯一真实痕迹?”
“对。”林晚走到终端前,调出刚才截获的传输记录,“真正的市政维护不会频繁切换身份标签。而这个信号,在四分钟内完成了三次权限跃迁,每一次都伴随毫秒级的同步延迟。这不是技术瑕疵,是习惯。”
室内安静了几秒。
年轻助理突然出声:“我们可以建立异常行为库,不看内容,只追踪操作节奏。比如频率变更次数、身份切换速度、响应间隔稳定性……把这些组合成‘行为指纹’。”
“加上时间权重。”主研工程师迅速接话,“夜间非高峰时段的操作频率如果高于日常均值,哪怕参数合规,也算可疑。”
林晚退后半步,没有打断。她看到对方眼中的迟疑正在消散,取而代之的是思路打通后的兴奋。
就在这时,一名工程师站起身,声音压得很低:“林晚,我家里有点事,可能要离开一会儿。”
她转头看他。那人避开她的视线,手指无意识地摩挲着工牌边缘。
林晚走近一步,再次凝视他的眼睛。
“心灵洞察之镜”开启。
画面浮现:他母亲突发急性胆囊炎,正在医院等待手术。他想赶过去,却又怕影响进度,不敢明说,只能以“家里有事”搪塞。内心挣扎的不是去留,而是愧疚——怕自己成了团队的短板。
林晚收回目光,语气平静:“你去吧。术后护理也需要人。”
那人一愣。
“数据模块我来接手。”她补充,“等你回来,我们会进入下一阶段测试。现在走,不影响后续安排。”
旁边的技术员立刻接口:“图像识别部分我可以多撑两小时。”
另一人也点头:“我和他原本轮班,今晚我顶上没问题。”
气氛松动了一瞬。
林晚打开权限界面,将自己的账户临时绑定到对方负责的分析模块。“保持手机畅通。有任何进展我会同步给你。”
那人张了张嘴,最终只说了句“谢谢”,匆匆离开。
门关上后,林晚坐到空出的位置,调出原始信号包。她将城南基站的传输记录与早期物业系统的异常登录数据并列对比。两者表面无关,但都采用了相同的复合伪装机制:先以低权限访问试探防御反应,再通过短时高频切换掩盖真实指令流向。
“这不是单一设备的问题。”她低声说,“他们在多个节点部署了同样的控制逻辑。”
主研工程师凑近屏幕:“如果我们能在模型里加入跨节点行为关联分析……比如某个信号特征一旦出现,立刻扫描其他区域是否有类似模式同步激活?”
“那就不是被动识别。”林晚接道,“是主动预测。”
两人不再说话,手指飞快敲击键盘。新算法框架开始搭建,核心不再是过滤噪声,而是捕捉“伪装者的行为惯性”。
时间一分一秒推进。
凌晨两点十七分,系统完成首次全链路建模。
模拟环境中,一组伪装基站启动跳频程序。反侦察模型在第三秒触发预警,标记出隐藏节点位置。第二次测试,误判一次,但成功捕获其数据回传路径。第三次,识别准确率达到百分之八十九。
“可以了。”林晚看着结果,“原型达标。”
技术人员长舒一口气,有人靠在椅背上闭目不动,有人低头查看手机,确认家人是否联系过。
林晚却没有放松。她调出模型底层代码,在加密协议解析层发现一处隐匿判断条件——每当检测到特定频段组合时,系统会自动降权处理,仿佛被预设了“安全例外”。
她眼神微沉。
这不是技术漏洞。是有人提前在通用通信协议栈里埋下了放行逻辑。
这意味着,敌方不仅掌握了操作权限,还可能渗透到了行业标准制定层面。
她正要标记这一发现,耳机里传来苏悦的声音:“第一批虚假账号溯源完成,共锁定十二个发布集群,背后Ip集中指向两家注册于境外的内容托管公司。”
林晚没有回应。
她盯着屏幕上那行隐蔽代码,指尖缓缓滑过其参数命名格式。这种结构……曾在某次政府招标技术文档中见过。
陈岩的声音紧接着响起:“城南加油站监控拍到一辆无牌冷链车,凌晨一点驶入,三点离开。司机全程未下车,车内温度维持在零下十八度。”
林晚终于开口:“把冷链车路线和变电站位置做交叉分析。另外,查一下那两家托管公司的国内代理接口,谁负责年度审核。”
“已经在查。”苏悦回答。
她摘下耳机,转向主控屏。反侦察模型仍在运行,绿色识别信号稳定跳动。右下角时间显示:六小时三十七分钟。
技术团队陆续开始整理报告,准备移交下一环节。
林晚站在原地,手指轻点屏幕,将那段异常代码单独提取出来,上传至内部审计追踪系统。
提交瞬间,页面弹出提示:**该类协议变体曾在2023年智慧城市基建项目中备案,审批单位为市信息资源统筹办公室。**
她的手指停住。
办公室负责人,正是赵铭担任顾问的部门。