幕。
“那怎么办?咱们还有办法顺藤摸瓜查下去吗?”林锋的眉头紧紧蹙了起来。
陈雪没有回答,而是自顾自的说道。
“但他们有一个无法完全抹除的环节——信息传递和内部协调。
袭击者需要最精准的布防图、安保人员排班、以及通信频率。这些内核信息,只在极小的范围内流转。”
她的手指在键盘上飞舞,直接接入了一个需要高级权限才能访问的后台系统——市局内部网络操作日志及安防监控存盘。
“内鬼不需要亲自到场,他只需要在关键时刻,在内部系统里动动手脚,或者传递出关键信息。”陈雪解释道。
“我们锁定几个关键时间点:今晚布防方案确定后、袭击发生前。
重点排查有权限接触完整安保方案的人员,以及在那段时间内有异常登录、异常量据访问或外联行为的人。”
屏幕上开始快速滚动复杂的后台日志数据,包括系统登录记录、数据库查询记录、文档访问日志以及内部通信服务器的连接元数据。
“看这里,”陈雪突然暂停滚动,放大了一条记录。
“在你们布防方案最终确认后的第37分钟,有一个授权账户访问了完整的电子布防图,包括所有明暗哨位、巡逻路线和通信频道列表。
这次访问的ip地址,经过伪装,溯源后是……技术侦查支队副支队长的办公室终端。”
林锋眉头紧锁:“技术侦查支队?他们并不直接参与行动布防。”
“没错,正常来说,他们不需要,也没权限在这个时候调取最终版的行动布防图。”陈雪眼神锐利。
“更可疑的是,这次访问使用了非标准埠,并且试图清除访问痕迹,但底层日志备份还是留下了记录。”
她快速调取了那个时间段,技术侦查支队副支队长张涛办公室外的走廊监控。
画面显示,张涛本人那个时间应该正在会议室开会。
但他的办公室门禁记录显示,有人用他的权限卡在那个时间点进入了办公室。
“权限卡复制?或者他本人中途离开过?”林锋提出疑问。
陈雪没有回答,而是调取了会议室的签到记录和内部监控截图,确认张涛当时确实在会议室。
“不是他本人。有人盗用了他的权限。”