倒计时跳到**3天1小时16分41秒**的时候,洛尘敲下了F键。
第一阶段扰动信号顺利发出,主屏上的九条协作者操作流同步亮起绿色光带,数据包按预定节奏向外围节点扩散。整个系统运行平稳,没有任何异常提示。他轻轻呼出一口气,肩膀松了半寸,指尖在键盘边缘轻点两下,像是确认自己还在线。
“第一波稳了。”他说,声音不大,但带着点刚压下去的紧绷。
萧逸没应声。他依旧站在物理隔离线路开关旁,手指离按钮还有三指距离,目光却没落在倒计时上,而是扫着右下角一个不起眼的数据回传窗口。那是个低优先级日志通道,专门用来接收协作者完成动作后的自动反馈包,平时没人会盯它——除非你在等某种“不该快的东西”。
“把刚才第三号回传包拉出来。”他忽然说。
洛尘一愣,“哪个?”
“从B-9中继站绕回来的那个,压缩格式是H7-Lite,不是我们用的标准协议。”
洛尘立刻调出记录。那个包确实存在,时间戳和流程吻合,校验值也通过了,看起来完全正常。可当波形图展开时,两人同时皱了眉——它的传输耗时比预设快了0.3秒,而且压缩曲线末端有个微小的锯齿状波动,像是一次强行截断。
“这不应该是它走的路。”洛尘低声说,“这个包应该先过C区缓存池,再跳频到主控台。但它直接穿了B-9的应急通道,像是……有人给它开了后门。”
“不是后门。”萧逸摇头,“是提前设好的捷径。他们知道我们会查,所以让一切看起来都对,只是‘快了一点’。”
空气一下子沉下来。
洛尘重新打开三级密钥面板的历史流量监控,把过去十分钟的所有响应包按路径分类排列。很快,他又发现了问题:除了这个异常回传包,还有四条伪装成系统清理任务的日志流,在不同时间点悄悄往外发送微弱信号。频率极低,每次只传几十字节,间隔刚好卡在监测系统的刷新阈值之外,像呼吸一样规律又隐蔽。
“这不是逃逸信号。”洛尘盯着波形图,“这是心跳。他们在维持某个东西的活性。”
“等着被触发。”萧逸接话,声音压得很平,“一旦我们进入第二阶段权限劫持,这些信号就会串联起来,激活预埋程序。不是防御机制,是反制陷阱。”
两人对视一眼,都没说话,但意思清楚:敌人根本没溃败。所谓的指令池溢出、远程调度崩溃,全是演的。他们故意暴露破绽,就是为了引“破晓行动”上线,然后在我们最深入的时候,从内部引爆。
洛尘迅速切到沙盘推演界面,把新发现的隐蔽信号纳入模型。屏幕中央的成功率曲线开始下滑,从原本的98.7%一路跌破70%,最后停在58.3%。红色警示框弹出:“检测到未授权联动路径”“存在外部触发条件干扰”。
“他们算准了我们的节奏。”洛尘手指悬在键盘上方,没敢继续操作,“只要我们按计划切入维护窗口,哪怕只差一步,都会撞进他们的网里。”
“所以不能按计划走了。”萧逸转身走到主控台前,打开加密通讯频道,手指在发送键上顿了两秒,才按下语音播报。
“全体注意,行动暂缓。重复,行动暂缓。发现潜在反控机制,请维持当前位置,禁止任何额外操作。等待进一步指令。”
回应陆续传来。
“收到。”
“明白。”
“保持静默。”
语气都很稳,但响应时间普遍慢了两三秒。有人甚至重复确认了一遍指令编码。这种延迟不是技术问题,是心理反应——所有人都意识到了危险的存在,只是没人敢问到底发生了什么。
洛尘关掉了可视化操作流界面。那些整齐划一的绿线现在看着让人心里发毛,谁知道其中有没有已经被污染的节点?他重新构建威胁模型,将敌方可能预设的触发逻辑逐一列出:时间锚点、协议特征匹配、流量峰值突变、权限请求层级……每一条都可能是引信。
“他们不需要全面反击。”他一边输入参数一边说,“只要在关键节点制造一次假响应,让我们以为权限已经到手,就会自动推进下一步。那时候,真正的反杀才会启动。”
“比如?”萧逸问。
“比如伪造你的生物密钥认证。”洛尘抬头看他一眼,“或者模拟我这边的逻辑闭环确认信号。只要系统判定‘成功接管’,就会自动解除防火墙,开放主干网控制权——然后他们的后门程序就能顺着这条通道反向注入,彻底瘫痪整个网络。”
萧逸眼神沉了下去。
这意味着对方不仅了解“破晓计划”的结构,还精确掌握了执行节点之间的依赖关系。能掌握到这种程度的,要么是内部有卧底,要么就是……他们早就研究过类似的反击模式。
“没有卧底。”萧逸像是看穿了他的想法,“是我们太顺了。从发现漏洞,到制定计划,再到召集人手,每一步都像是踩在他们画好的线上。他们不是在应对我们,是在引导我们。”
本小章还未完,请点击下一页继续阅读后面精彩内容!