数据对上了。
他继续翻,发现每份档案末尾都嵌着一个微小数据包,伪装成图像元信息。
他用十六进制编辑器打开,提取出一段加密回传指令。追踪路径显示,数据最终跳转到一个境外云服务器,ip地址被多层代理遮掩,路径绕了六个国家,最后消失在蒙古边境的一个废弃基站。
他启动逆向追踪脚本,用的是自己改写的三层穿透协议,原本是用来追缴毒贩暗网交易的。
屏幕闪了一下,跳出黑底白字:“夜枭,你该休息了。”
电脑自动关机。
他没动,手指停在电源键上,像被冻住。
这不是普通防火墙,是定向反制程序,能识别特定分析行为,精准触发。
对方知道有人在查,而且知道用的是什么手段——甚至知道他用的是“夜枭”这个代号。
这程序,他见过。三年前,在北非某国情报站的服务器日志里,见过类似的反入侵逻辑。代号“守夜人”。
他拆开主机,取出硬盘,换到另一台完全断网的笔记本上。那台机器是他藏在柜子夹层里的,电池拆了,wi-fi模块焊死,连蓝牙芯片都拿镊子抠了。
自制读取器接通后,缓存日志显示,最后一次数据跳转的真实终点不是境外服务器,而是内网地址:ternal-l3-server09。
医院地下三层,第九号服务器。
他盯着那行字看了很久,直到眼睛发酸。
地下三层是设备层,放着中央空调机组和备用电源,按理说不会有独立服务器。
而且l3区域不在医院公开图纸上,只有后勤和信息科少数人能进——他查过门禁记录,过去半年,进出最多的是设备科副主任赵志明,每周三凌晨两点到三点,固定出现。
他合上笔记本,顺手掀开桌角的鼠标垫。
底部压印着市医院的院徽,圆形外框,十字加蛇形图案。他拿起来对着灯看,蛇头朝内,尾部弯曲弧度和运输箱里杀手护身符上的印痕完全一致——同一模具压出来的。