王卫国和周局长对陈默提出的要求并不意外。周局长立刻起身安排:“我马上协调加密越洋线路,需要一些时间。陈默同志,你可以先梳理一下你的初步判断和需要确认的问题。”
陈默重新打开笔记本电脑,调出一个空白的文档,开始快速输入。他没有写长篇大论,而是列出了一个结构清晰的提纲:
一、 目标集团行为模式关键节点(待核实):
1. 人员招募偏好:强调“特殊技能”,但具体标准模糊?是否存在特定心理特征筛选?
2. 内部通讯模式:截获信息显示层级分明,但关键指令传递存在非典型跳跃?(需原始通讯记录分析)
3. 资金流转路径:与已知“屏障”案模式表面相似,但最终沉淀节点是否存在地域性特征偏移?
4. 暴力使用阈值:针对背叛或失误的惩罚手段,是固定模式还是根据目标价值浮动?
二、 渗透方案可行性缺口:
1. 身份背景支撑:预设的“落魄网络安全专家”背景,其技术能力边界、过往“劣迹”是否经得起针对性核查?
2. 接触渠道可靠性:线人“岩多”的动机稳定性、是否可能存在双重身份?
3. 紧急撤离预案:现有方案对突发性武装冲突、通讯完全中断等情况考虑不足。
4. 信息传递机制:预设的加密数据传输方式,其频率和信号特征是否与当地常规通讯行为吻合?
三、 需霍兰德确认事项:
1. 提供至少三起由该集团主导的、已完成勒索或破坏行动的详细过程报告(非摘要)。
2. 该集团近六个月人员变动情况,尤其是中层管理岗位的非正常更替。
3. 疑似与集团核心层有关联的、未被证实的第三方(如某些合法企业、地方官员)名单。
4. FBI及国际刑警在该地区其他正在进行的、可能与此任务产生冲突或协同的行动简报。
一小时后,加密视频通讯线路准备就绪。王卫国办公室的投影屏上出现了汤姆·霍兰德的影像,背景是一间简洁的办公室,他看起来比“猎影”时期略显疲惫,但眼神依旧锐利。
“陈!”霍兰德看到陈默,脸上露出一丝复杂的表情,混合着期待和某种程度的无奈,“很高兴,或者说,很庆幸你能参与评估。情况想必王局长和周局长已经向你简要说明。”
“我需要详细信息。”陈默没有寒暄,直接将自己的提纲列表通过加密通道发送过去,“针对列表中的问题,请提供你所掌握的全部信息,包括原始数据片段。”
霍兰德快速浏览着列表,眉头越皱越紧:“陈,有些信息涉及我们其他线人的安全,或者正在进行的…”
“不提供详细信息,我无法评估风险,也无法判断渗透行为的成功率。”陈默打断他,语气没有任何转圜余地,“如果无法满足信息需求,合作基础不存在。”
霍兰德沉默了几秒,似乎在权衡利弊,最终深吸一口气:“好吧。我会授权传输部分脱敏的原始数据,包括你要求的几起完整行动报告,以及部分通讯记录截取。但关于第三方关联名单和其他行动简报,我需要向上级申请,这需要时间。”
“可以。先传输已授权的部分。”陈默说道。
接下来的两个小时,陈默通过加密链路接收了大量数据包。他专注于屏幕,快速浏览着那些冗长的报告、杂乱的通话记录翻译稿、资金流向图。王卫国和周局长安静地坐在一旁,没有打扰。
陈默时而停顿,将某些关键信息摘录到自己建立的临时分析模型中。他特别注意那些不符合常规犯罪逻辑的细节:例如,一起针对某跨国化工企业的勒索案中,对方在已经支付部分赎金后,集团却反常地提前释放了被扣押的技术数据,并未索要尾款;又比如,几次中层人员的更替,并非源于任务失败或内部斗争,更像是某种定期的、制度性的轮换。
霍兰德在此期间也没有闲着,他不断回答着陈默通过聊天窗口抛出的一个又一个精准而尖锐的问题。
“关于招募偏好,我们观察到他们似乎对有过军队或特定私人安保公司经历的人格外感兴趣,但并非纯粹看重战斗技能…”
“通讯跳跃…是的,我们也注意到了,有些指令看似来自底层,但其决策层级很高,我们怀疑存在某种我们尚未破解的密语或身份伪装机制…”
“资金沉淀…最终大多流向暹罗湾区域的某些看似合法的旅游和地产项目,但与‘屏障’案那种纯粹的虚拟货币洗钱有所不同,他们似乎在尝试建立实体产业掩护…”
陈默一边听着,一边在自己绘制的关系图上添加新的节点和连线。关系图逐渐变得复杂,但其中几个关键节点的模糊性依然存在。
当霍兰德表示暂时无法提供更多核心信息后,陈默停止了提问。他靠向椅背,双手交叉放在身前,陷入了短暂的沉默,似乎在脑海中整合所有信息。
小主,这个章节后面还有哦,请点击下一页继续阅读,后面更精彩!
喜欢侧写师陈默请大家收藏:(m.zuiaixs.net)侧写师陈默醉爱小说网更新速度全网最快。