第758章 参数篡改?预测偏差初现端倪
凌晨三点五十四分,我正准备关闭《四代机运行初期应对策略》文档。手指刚移到确认键上方,投影右下角突然跳出一条提示:
【警告:多维预测路径偏离基准模型】
【偏差值:+12.7%】
【影响区域:东亚新型储能材料突破预测】
主屏幕上的倒计时框开始跳动。原本稳定的“316天23小时54分”瞬间变成“289天”,下一秒又跳到“342天”。数字像失控的仪表盘来回抽摆。
我没有点开任何新窗口,直接双指划出日志面板。系统仍在运行,没有攻击记录,没有权限异常,冷却系统正常,电力负载稳定。这不是宕机,也不是入侵。是输出结果本身出了问题。
我调出原始运算流,命令行输入:
“//audit–param–timeline=24h”
系统回溯最近24小时的所有参数修改。三行数据被高亮标记:
-科研投入转化效率+18%
-材料实验失败率-22%
-技术扩散速度预估值×1.5
改动藏在例行刷新流程里。如果不是四代机自带对比校验功能,这种调整会随着每日建模自动归档,没人能发现。
我盯着这三行数据。这些数值看起来是优化,其实是陷阱。把失败率压太低,会让系统误判技术成熟度;提高扩散速度,会导致我们提前暴露研发节奏。对方不是想毁掉预测,是想让我们自己走偏。
这不是外部攻击。远程注入不可能绕过权限审计。这是内部操作,而且手法很熟,知道怎么混进正常更新里。
我正准备调取终端登录日志,门口传来脚步声。
程卫国推门进来。他驼着背,手里拎着扳手,中山装口袋露出半包红塔山。值班工程师说冷却管道有异响,叫他来查压力阀。
他走到投影前站住,眯眼看那跳变的倒计时。
“这不对劲。”他说,“上次锅炉改熔炉,我调火候的时候也这样。表显温度上得快,实际热效跟不上。你这系统,是不是有人动了‘成功率’?”
我立刻打开底层建模模块,翻到实验模拟层。果然,一个伪装成标准函数的脚本替换了原生回归模型。它不改数据源,只改计算逻辑,让系统认为实验更容易成功。
“不是远程来的。”程卫国戴上老花镜,凑近屏幕读代码,“你看这个赋值方式,静态写死的。谁干的?新手吧。”
我问他:“你怎么知道是新手?”
他指着其中一段:“动态模型要用变量迭代,他直接给个固定数。这种写法,像实习生交作业,图省事。老手不会犯这错。”
我马上调出人事系统,筛选过去七天提交过测试代码的新人。两个名字跳出来。其中一个叫李哲,三天前提交了一份材料模拟测试,用的就是类似结构。
我继续查他的考勤记录。上周二下午,他请了一天假,理由是家里有事。人事备注写着:母亲突发重病,需立即处理。
再查监控日志。那天一辆无牌商务车停在园区后门,下午三点十七分接走一名中年女性。面部比对确认,是李哲母亲。
程卫国看完记录,没说话,只是轻轻叹了口气。
我知道他在想什么。我们也曾被人拿家人威胁。当年航天院项目被叫停,有人把他妻儿的照片寄到办公室桌上。他退了,但一辈子都在后悔。
我关掉人事页面,打开权限追踪指令。现在最要紧的是确认操作源头。是谁的账户改了参数?是在哪个终端执行的?
我输入命令:
“//trace–login–user=LZ*–window=72h”
系统开始检索过去72小时内所有以LZ开头账户的登录记录。还没等结果出来,副控台的打印机突然启动。
一张纸缓缓推出。是冷却系统检测报告。值班员设了自动打印,每两小时出一次。
程卫国顺手拿起看了看,忽然停下动作。
“等等。”他说,“这张纸的时间戳有问题。”
我接过来看。打印时间显示为“03:53”,但我们发现异常是“03:54”。也就是说,在我们察觉之前,系统已经生成了这份报告。
而冷却系统不需要在这个时间点自检。它的定时任务是整点和半点。
我立刻返回主系统,调出打印服务日志。发现有人手动触发了一次虚假检测请求,时间正好是03:52:38。请求来自内网一台终端,IP指向B区实验室第三工位——那是李哲的座位。
但他已经三天没来上班。
我切换到设备绑定记录。那台终端的登录账户确实是李哲,但认证设备ID显示为一部未注册的移动终端。有人用他的账号远程接入,伪造操作路径。
程卫国站在旁边看着,低声说:“他们让他写的脚本,早就传进来了。今天只是按计划激活。”
我点头。这是一次预设式渗透。先让李哲在合法代码中埋入异常模块,等审核通过后,再由外部远程触发。整个过程看起来像是内部日常操作,不会触发警报。
难怪系统没有标记攻击。因为它认为这是授权用户在进行常规维护。
我把所有线索整合起来:李哲被迫提交带漏洞的代码,家属被控制,账户被远程利用,参数在特定时间被悄悄修正。目标明确——让我们高估技术进展速度,提前布局资源,最终在国际竞争中因冒进而崩盘。
我盯着屏幕上还在跳动的倒计时。316天、289天、342天……它像一个被篡改的钟,告诉我们错误的时间。
但我现在知道了问题在哪。
我转向程卫国:“帮我调出过去72小时所有终端登录记录,特别是新人账户的操作轨迹。”
他点点头,转身走向副控台。键盘敲击声响起,一行行日志开始滚动。
我坐回位置,手指重新搭上桌面。一下,一下,保持节奏。
系统还在运行,地球模型还在转。光点流动如常,只有那个红框在发疯般跳动。
我打开一个新的命令窗口,准备深挖权限变更历史。就在输入指令前,我停顿了一下。
然后我删掉了刚才那行字。
换了一条新命令:
“//log–access–file=/core/model_v4.cfg–action=modify”
我要看的不是谁登录了,是谁改了核心配置文件。
回车键按下。
屏幕刷新。
第一行记录显示:
【修改者:local_user |终端:B3-LZ-03 |时间:03:52:41 |文件签名:verified】
验证通过。
说明这次修改,被系统认定为合法操作。
我的手指停在键盘上。
这个账户,这个终端,这个时间点,全都合规。
但他们改掉了我们的未来。
我抬起头,看向投影。
倒计时又变了。
这次是301天。
我张嘴,想说什么。
就在这时,程卫国在副控台轻声说:“陈昭。”
我转头。
他指着屏幕一角:“你看这个登录序列。”
我起身走过去。
他放大的是一段认证日志。李哲的账户在昨晚21:17有一次登录,来源IP经过三层跳转,最后一站在东南亚某数据中心。奇怪的是,会话持续了不到十秒,什么都没做。
但就在断开前,系统记录了一次“心跳包发送”。
我立刻想到什么。
打开网络监听缓存,搜索同时间段的出站请求。
一条隐藏流量被捕获:
【目标地址:外网DNS隧道|数据长度:48字节|内容编码:Base64】
解码后是一串字符:
“OK#7”
我的心沉了一下。
这不是普通通信。这是确认信号。
有人在测试通道是否畅通。
七号节点,准备就绪。
我回头看向主屏幕。
倒计时停了几秒,又开始跳动。
301→ 298→ 305
我开口,声音很平:“他们已经在收反馈了。”
程卫国没说话,只是把手里的扳手轻轻放在桌面上。
金属碰触的声音很轻。
但我听到了。

