小会议室的灯亮到深夜。林寒、周海洋、老杨三个人围着铺满纸张和笔记本电脑的桌子,像在下一盘复杂的三维棋。空气中飘着浓茶和泡面的味道,还有长时间专注带来的轻微汗味。
“……所以,这七个外围组长,在十九号领取名单后,到目标出现异常动向之间,他们的行踪和通讯,我们重新交叉比对了一遍。”周海洋指着屏幕上密密麻麻的时间线和关联图,眼睛因为缺乏睡眠而布满血丝,但眼神锐利,“三组的老刘,领完名单后直接回了监控点,中间在路边便利店买了包烟,停留三分钟,便利店监控显示他接了个电话,号码经查是他老婆,聊了二十秒家常。五组的小张,回程时车子在建设路路口等红灯时,旁边并排停了一辆黑色轿车,车牌被前车挡住一半,看不清。小张本人没注意。其他几人,路线清晰,没有发现明显异常接触。”
老杨推了推滑到鼻尖的眼镜,补充道:“我这边,对技术中心工作间以及周边区域的无线信号进行了二次深度扫描和回溯分析。在十八号晚上到十九号早上那个时间段,工作间外部通道记录到几个短暂的、低强度的异常信号脉冲,特征像是某种高灵敏度的被动嗅探设备在尝试握手,但被我们多层屏蔽和干扰系统阻挡了,没有建立有效连接。信号源大致方位在……大楼西侧围墙外的绿化带方向,但那边是公共区域,没有监控直接覆盖。”
林寒用笔轻轻敲着桌面,目光在周海洋的关联图和老杨的信号分析报告之间移动:“也就是说,纸质名单在分发后即刻泄露的可能性降低,但不是没有,比如那个与小张并排停车的黑车。电子数据在传输或存储环节被外部技术手段窃取的迹象更明显,但对方没能完全成功,只捞到一些信号‘试探’的痕迹。”
“对,像是踩点,或者一次不成功的尝试。”老杨点头。
“那么问题来了,”林寒放下笔,身体前倾,“如果对方的技术手段在核心数据区遇到了强力阻挡,他们是怎么拿到‘清风’行动前那份监控名单的?还有更早的,‘老陈’保护点转移时的可疑车辆,李茂才账户的异常转出……这些信息,又是通过什么渠道泄露的?总不至于每次都是靠并排停车的黑车或者买烟的功夫吧?”
周海洋和老杨都皱紧了眉头。这正是最令人困惑和不安的地方——泄露似乎存在,但泄密的渠道却飘忽不定,难以捉摸。
“除非……”周海洋缓缓开口,声音带着一丝不确定,“除非泄露的渠道不止一个?或者,泄露的方式……比我们想象的更简单,更直接?”
老杨忽然“啊”了一声,像是想起了什么,快速在电脑上操作起来,调出了另一份日志记录:“林组,周队,你们看这个——内部工作平台的访问日志,不仅记录谁什么时候登录、看了什么文件,还记录每次登录的终端设备标识和粗略的网络地址特征。我前段时间做安全加固时,设置了一个异常登录行为预警规则,比如非办公时间登录、频繁更换终端设备登录等。规则刚上线,敏感度调得不高,预警信息积压了一些没及时看……”
他滚动着屏幕,指着一行行记录:“看这里,上个月十六号,凌晨一点二十三分,有一个属于‘核心组通用查询权限’的账户,从一台设备标识为‘移动终端-Android-型号混杂’的设备登录平台,访问了……访问了当时还在完善中的‘清风行动初期摸排对象(非核心)列表’,这个列表是监控名单的前身,包含了一部分后来被筛掉的目标。登录IP经过多层跳转,最终源大致指向省城一个公共商业WiFi区域。登录持续时间很短,只有一分多钟,下载了列表摘要。”
周海洋凑近屏幕,眼睛瞪大:“这个通用查询账户?那不是……那不是给临时借调来帮忙整理卷宗的那几个研究室小伙子用的吗?权限很低,只能看非密级的历史归档材料和一些公开信息模板!怎么会……”
“权限被篡改了。”老杨的声音发冷,“或者,这个账户的权限描述和实际权限不一致。我查一下这个账户的权限变更记录……”他的手指在键盘上飞舞,几分钟后,脸色变得更加难看,“记录显示,这个账户的权限在……在四个月前,有一次‘系统例行维护时的临时权限提升’,操作日志的备注是‘便于数据迁移校对’,操作员ID是……是系统管理员‘admin’的一个子账户,而这个子账户,根据轮值记录,那段时间的使用者,是……技术中心负责日常运维的小赵。”
“小赵?”周海洋猛地转头看向老杨,“你手下那个?戴眼镜,不太爱说话,搞系统维护那个?”
老杨艰难地点了点头:“是他。但那次维护是计划内的,很多账户权限都有临时调整,为了批量迁移一批旧数据到新服务器。按流程,维护结束后所有权限都应该回滚。我事后检查过主要核心账户,都回滚了。这个通用查询账户……可能因为权限太低,被遗漏了,或者……回滚操作没有完全生效。”
小主,这个章节后面还有哦,请点击下一页继续阅读,后面更精彩!