“因为他不需要进去。”我指向第四张图,“电源切换是自动的。只要提前植入指令,就能制造断电盲区。而能掌握这套时序的人,只有长期接触系统运行逻辑的内部人员。”
有人低声说了句:“也可能是巧合。”
我打开最后一张图:恒源智科的工商信息与盗窃案现场地图的叠加。“这家公司负责实验室冷却系统维护,同时出现在所有盗窃案所在的科技园区。它的项目联系人,三天前曾拨打值班室电话,通话17秒——刚好够传递一条加密指令。”
空气凝滞了几秒。
组长终于开口:“你怀疑这家公司,利用内部人员做跳板,实施定向数据窃取?”
“不是怀疑。”我说,“是已经形成了技术闭环。物理痕迹、数字行为、时间逻辑、企业关联,全部指向同一个方向——这不是黑客攻击,是预谋已久的系统性渗透。”
会议室陷入沉默。
片刻后,组长点头:“启动背景深挖程序,技术科配合调取恒源智科全部合作项目清单。”
我收起笔记本,正准备离开,余光瞥见会议室角落的复印机。那份简报的副本正被自动扫描,传输进度条已走到85%。
我停下脚步。
复印机右下角贴着一张小标签:网络模式——公共中转。
屏幕下方,IP日志一闪而过,目标地址是一串匿名跳转服务器,归属地无法追踪。
我站在原地,没有出声。
文件还在继续上传。
最后一张纸从出纸口滑出,边缘微微卷曲,墨迹未干。