参观持续了一个小时。
结束后,两人回到会议室。
布朗喝了口茶,突然说:“解睇,David让我转达他的遗憾。他说……他还是爱你的。”
解睇面色不变:“请转告他,各为其主,不必遗憾。”
这话说得很重。
布朗脸上的笑容僵了僵:“解睇,你是不是对我们有什么误会?David是真的爱你,那些事……”
“布朗博士,”解睇打断他,“如果没有别的事,我还有个会要开。”
这是下逐客令了。
布朗沉默片刻,从怀里掏出一张名片,推到解睇面前:
“这是我的私人联系方式。解睇,不管你信不信,我一直很欣赏你的才华。如果哪天……你改变主意了,随时找我。斯坦福的大门,永远为你敞开。”
“谢谢您的好意。不过研究院有规定,涉外合作需要走正式渠道。”
她看了一眼名片,没有接,
“如果您有合作意向,可以通过官方渠道联系研究院的外联部。”
布朗站起身:“那我就不打扰了。希望以后……还有合作的机会。”
“慢走。”解睇起身相送。
送到研究院门口,看着布朗上车离开,解睇才松了口气。
她转身往回走,在电梯口遇到了何雨阳。
“他走了?”何雨阳问。
“嗯。”解睇点头,“你怎么来了?”
“外交部那边收到消息,说布朗申请了学术访问签证。我不放心,过来看看。”何雨阳看着她,“他没为难你吧?”
“没有,不过他送我名片,我没接。”
“做得好。”他说,“不过,布朗不会善罢甘休。他这次来,肯定有目的。”
“他应该不会善罢甘休。”何雨阳提醒。
“我知道。”解睇平静地说,“但这里是北京,是研究院。我们有我们的规则和底线。”
她拿出手机,给安保部门发了条信息:“近期加强研究院进出管理,特别关注外宾来访记录。”
抬头时,看见何雨阳赞许的目光。
“实验室的安保已经升级了。对了,雨阳哥,你明天晚上有空吗?我爸说……”
“有空。”何雨阳立刻说,“六点,四合院。我记得。”
解睇笑了:“那你可别迟到。傻柱叔说了,要做他最拿手的‘八珍坛子肉’。”
“一定准时。”何雨阳也笑了。
两人并肩往电梯走。
阳光透过走廊的窗户洒进来,在地上投下斑驳的光影。
解睇突然觉得,回国后的这些日子,虽然忙,虽然压力大,但心里是踏实的。
因为身边有家人,有朋友,有像何雨阳这样可靠的人。
还有,她想为之奋斗的事业。
电梯门关上,缓缓上升。
而在研究院对面的咖啡厅里,布朗坐在靠窗的位置,看着解睇和何雨阳一起走进大楼,眼神阴沉。
他拿出加密手机,拨了一个号码:
“她拒绝了。态度很坚决……对,那个何雨阳也在,两人关系似乎不错……明白,启动B计划。网络攻击,今晚开始。”
挂了电话,布朗喝完最后一口咖啡,起身离开。
窗外,北京的天空湛蓝如洗。
但平静的表面下,暗流已经开始涌动。
…………
晚上十一点,研究院大部分人都下班了。
解睇还在办公室。
她面前开着三台电脑,屏幕上滚动着密密麻麻的数据流。
左手边那台显示的是“天网”系统的实时监控,右手边是项目进度管理,中间那台是她正在写的技术论文。
突然,监控屏幕闪烁了一下。
解睇立刻坐直身体。
屏幕上,代表网络流量的曲线开始异常波动——不是大幅上升,而是一种有规律的、低强度的脉冲式攻击。
“又来了。”她轻声说,手指在键盘上飞快敲击。
这是本周第三次了。
自从布朗来访后,研究院的网络就不断遭到试探性攻击。
前两次都被“天网”系统自动拦截了,但这次……有点不一样。
攻击源隐藏得很好,通过十几个境外代理服务器跳转,很难追踪。
攻击手法也很巧妙,不是蛮力破解,而是针对系统某个特定漏洞的精准试探。
解睇调出“天网”的日志分析模块,开始逆向追踪。
但对方的反追踪技术很高明,每次快要接近源头时,就断开了。
就在她皱眉思考时,手机响了。
是何雨阳。
“解睇,还没下班?”电话那头的声音很清醒,显然也没睡。
“嗯,有点问题。”解睇盯着屏幕,“网络又遭攻击了。”
“我猜到了。”何雨阳说,“外交部网监中心刚才通报,最近有一批针对国内科研机构的网络攻击,手法类似。其中有个攻击源,我们追踪到……是加州大学伯克利分校的一个实验室。”
解睇心里一沉:“是David的导师,布朗的合作伙伴。”
“对。”何雨阳顿了顿,“我还查到,那个实验室上个月申请了一笔特别经费,名义是‘跨国学术交流’,但数额很大。资助方……是‘赛博通’的一个基金会。”
线索串起来了。
“他们想要什么?”解睇问。
“应该是‘天网’系统的技术细节。”
何雨阳分析,
“这种低强度试探,是在摸系统的反应模式,找漏洞。解睇,你要小心,他们可能在下更大的一盘棋。”
解睇看着屏幕上又一次的脉冲攻击,突然灵光一闪:
“雨阳哥,你能不能弄到那个实验室的网络拓扑图?或者……至少知道他们主要服务器的IP段?”
“你要做什么?”
“他们试探我们,我们也可以……试探回去。”
解睇眼睛亮了,
“‘天网’系统有个功能,可以伪装成正常流量,反向植入追踪程序。如果能知道他们的网络结构,成功率会高很多。”
电话那头沉默了几秒:“给我半小时。”
挂了电话,解睇继续监控攻击。
“小李,你带人盯住东区服务器集群。小王,检查防火墙日志,看有没有异常登录记录。”
她有条不紊地指挥,同时自己进行最核心的反追踪操作。
对方很有耐心,每次攻击只持续几分钟,然后就消失,隔一会儿再来。
显然是在测试系统的响应时间和模式。
二十分钟后,何雨阳发来一封加密邮件。