第63章 通讯塔的破坏阴谋

警报声响起的时候,我正盯着主控台的权限日志。

物理隔离模式还在运行,所有外部接口都断开了。可通讯塔的信号灯全灭了,面板上没有任何错误提示,就像它自己关机了一样。

“老周。”我抓起对讲机,“塔区有没有人?”

“刚派了两个队员过去。”他的声音从另一端传来,“说现场没人,塔体也没炸。”

我调出监控画面。摄像头拍到的最后影像停留在十分钟前,一切正常。之后的画面直接黑了,不是被切断,而是设备停止工作。

这不对劲。

如果是远程攻击,系统会有入侵记录。如果是爆炸,肯定留下痕迹。但现在什么都没有,连预警都没触发。

我把零域连接到塔基传感器,尝试读取最后一段数据流。指针跳了一下,回传的信息残缺不全,只捕捉到一次异常的电流脉冲,来自塔底的能源接口。

有人动过硬件。

“准备出发。”我对门口等的队员说,“带上工具箱和备用电源模块。”

越野车在二十分钟后停在塔下。

老周已经到了,正蹲在设备舱门口检查锁具。门没撬,电子卡槽显示最后一次开启时间是凌晨三点十七分,权限ID写着“陈岩”。

“这个人是谁?”我问。

“铁西送来的电工,登记在技术协作名单里。”老周站起身,“说是负责定期巡检。”

我走进舱内。空气里有股淡淡的焦味,不是塑料烧着的那种刺鼻气味,更像是金属过热后的余温。信号阵列的主模块外壳发黑,内部线路熔成一团,但周围的结构完好无损。

这不是意外短路。

这是精准的能量反向注入,把核心元件烧毁了。

我闭眼启动零域,沿着残留的电流路径逆向追踪。视野里浮现出一道微弱的能量轨迹,起点确实是能源接口,但输入方式很特别——像是有人用某种装置模拟了合法供电波形,骗过了保护系统。

这种手法需要知道系统的电压阈值和响应频率。

只有内部人员才可能掌握这些参数。

“查一下这个‘陈岩’最近三次的出入记录。”我说,“特别是非排班时间。”

老周掏出记录本翻了几页,“三天前他来过一次,做了例行检测。但昨晚十一点半,系统又录到一次进入记录,没人发现。”

“身份验证呢?”

“刷的还是同一个卡。”

我回到车上,接通指挥中心。“把所有用过这张卡的日志导出来,对比生物认证信息。”

半小时后结果出来了。

最近七次登录中,有四次没有指纹或虹膜匹配记录。系统只是读取了卡片信息,就放行了。

我们用的本来是双因子验证。

但现在看来,这套流程被人改过。

“谁负责后台权限管理?”我问值班员。

“是你签批的临时授权名单,上周为了加快协作效率,开放了一批免验证通道。”

我想起来了。当时是为了让外来技术人员能快速接入设备调试,简化流程。

我没想到会被人利用。