周五上午十点,公司指挥室。监控数据显示,凌晨注入的伪造数据包,在系统标记“可疑”后约三小时,于凌晨五点十二分被一个位于东南亚某国的Ip地址(经过多层跳板)访问并下载。访问持续了四十七秒,随后该Ip断联。几乎同时,警方监控到王律师的办公室座机在清晨六点零五分接到一个来自香港的未显示号码的短暂来电,通话时长仅十二秒,内容未知。王律师本人尚未到岗,电话是自动答录机接听。
“郭兆林看到了数据包,并且立刻采取了行动。那个香港电话,很可能是他或他指使的人,在试探或确认。”影子分析。
“王律师那边,我们已安排技术监控,并在他不知情的情况下,对其办公室和手机通讯进行了加密监听。接下来任何与‘小雨’案或王教授相关的联系,都会被记录。”老吴说。
“王教授在看守所的待遇‘被’微妙提升,换了单人监室,增加了巡视频率。这是看守所内部的‘关照’,可能是郭兆林通过某种关系施加的影响,意在观察或为后续接触做准备。”老周从警方内部得到消息。
“郭兆林上钩了。但他生性多疑,不会立刻相信。他需要验证‘证据副本’是否真的存在,以及王教授是否真的会交出来。下一步,他会尝试更直接地接触信息源,或者派人调查‘证据副本’的可能藏匿地点。”陈墨判断。
“我们之前设计的‘证据副本’藏匿线索,是时候投放了。”寒晓东说,“但这个线索需要一个载体,一个郭兆林能查到、且相信的‘保管方’或‘中介’。不能是我们直接放出去的消息,那样太假。”
“需要一个海外实体,最好是律师事务所、信托公司、或者私人银行,声称受王教授多年前的委托,保管某份加密文件,在特定条件(如王教授死亡、失踪、或主动指令)下,可以开启或移交。”影子提议。
“这个实体要真实存在,或者伪造得足够真实,能经得起郭兆林团队的快调查。而且,要能与王教授的背景产生合理关联。”老周说。
“我们可以伪造一个。”影子调出一份文件,“我在处理李国华的资产转移记录时,注意到他通过一家注册在开曼群岛的‘太平洋传承信托’进行过多次资金中转。这家信托公司规模不大,但背景复杂,与多个离岸空壳公司有关联,其中一些公司的实际控制人可能就包括郭兆林网络的人。我们可以利用这家公司的壳,伪造一个子账户或特别委托协议,声称王教授多年前通过该信托设立了一个‘数据遗嘱’,指定在其生‘法律上无法自由表达意愿’的情况时,将一份加密文件交给指定人(比如他的律师,或某个中立的第三方)。”
“风险在于,如果这家信托真的是郭兆林控制的,我们可能会自投罗网。如果不是,我们伪造其文件,一旦被现,会引法律纠纷和国际关注。”老周提醒。
“查一下这家信托的底细。老吴,用最快度,摸清它的股权结构、董事名单、以及近期业务往来。重点是,它和李国华、郭兆林的关联有多深,是否在他们的完全控制下。”陈墨指示。
两小时后,初步调查结果出来。
“太平洋传承信托,注册于2o15年,名义上有三个董事,都是职业代理人,背景干净。其主要业务是帮助高净值客户进行资产隔离和传承规划,看起来正规。但深挖其服务客户,现有几个名字与李国华的资金流水中的收款方重叠,且其中一个客户公司的注册地址,与‘阿尔法基金会’某个关联公司的注册地址在同一栋楼。关联性存在,但并非铁板一块。这家信托很可能是在不知情的情况下,被郭兆林网络用作洗钱通道之一,其自身管理未必参与犯罪。”老吴汇报。
“也就是说,我们可以利用它,但需要极其小心,不能留下明显伪造痕迹,以免被其真正的管理者现并报警,打乱我们的计划。”影子说。
“有没有可能,我们不直接伪造信托文件,而是伪造一个来自这家信托的‘内部调查员’的联络?这个调查员‘现’了王教授名下的这个异常委托,出于职责联系相关方核实,结果消息‘意外’走漏,传到郭兆林耳朵里。”寒晓东提出另一种思路。
“这个更迂回,也更安全。我们可以伪造一个信托公司合规部门的邮箱,向王律师的工作邮箱送一封措辞谨慎的询问函,提及在例行内部审计中,现一份以王教授名义设立的、条件触的‘数据保管协议’,询问其当前状况及是否需要执行。邮件可以设置成自动转或抄送给某个‘关联方’(我们伪造的),而这个关联方的邮箱被我们监控,并且‘恰巧’与郭兆林监控的某个通讯渠道有交集。”老吴觉得可行。
“需要哪些信息来伪造这封询问函?”陈墨问。
“需要王教授在信托公司的客户编号(可以从李国华转移记录中可能存在的备注信息里提取或伪造)、协议设立的大致日期(最好在2o15-2o17年间,王教授尚未深度参与伊甸园核心时)、触条件(比如‘委托人丧失人身自由过六个月’)、以及数据保管方(可以是另一个离岸的数字存储服务商,同样需要伪造)。邮件语气要专业、克制,避免引不必要的警觉。”影子说。
“数据保管方,我们可以虚构一个。就叫‘瑞士数字遗产托管中心’,听起来像那么回事。我们需要为这个虚构的托管中心创建一个简单的官网和服务器,但不用太复杂,只要能应付基本的网络搜索和Ip验证就行。内容可以模仿真正的数字遗产服务商,但服务条款和联系方式是我们控制的。”老吴已经有了方案。
“好。分两步。第一步,影子,你带领技术组,伪造‘太平洋传承信托’合规部的询问函,以及‘瑞士数字遗产托管中心’的线上存在。确保所有数字痕迹(Ip、域名注册信息、邮件头等)经得起一般性核查,但不要完美到令人起疑。关键信息要半真半假。完成时间,今天下午六点前。”
“第二步,寒晓东,你协调将询问函送到王律师的邮箱,并确保送和接收过程在我们监控下。同时,通过我们掌握的某个‘应急联络人’名单中的渠道,或者利用‘谛听’之前提供的郭兆林可能监控的通讯节点,将这条消息‘泄露’出去。具体泄露方式,等询问函准备好后再定。”
“明白。”团队应道。
下午四点,伪造工作基本完成。影子小组创建了一个与真正“太平洋传承信托”官网极其相似的钓鱼页面(仅用于送邮件时显示件人域名验证),并注册了一个高度仿真的合规部门邮箱。询问函内容经过老周和苏医生的反复推敲,措辞专业而模糊,既提出了疑问,又给收件人留下了“这可能是个误会”的解释空间。
“瑞士数字遗产托管中心”的网站也搭建完毕,是一个只有几页静态内容的简单站点,使用了瑞士的服务器托管,联系邮箱和电话指向一个虚拟号码和加密邮箱。网站声称提供“高安全性、加密的数字资产遗嘱执行服务”,客户需通过特殊协议和密钥访问。
下午五点,询问函从伪造的合规部邮箱出,送至王律师公开的工作邮箱。同时,影子通过技术手段,确保这封邮件在王律师的邮件服务器日志中,会留下一个“被未知Ip短暂访问”的异常记录(模仿黑客扫描),这个异常记录会被老吴预设的监控脚本捕捉,并生成警报。
下午五点半,监控脚本“触”警报,显示王律师邮箱有异常访问。几乎同时,在某个暗网交易论坛(已知与李国华有过接触),一个经过匿名处理的账号,布了一条简短的、加密的求购信息:“高价收2o13-2o15年间,太平洋传承信托涉及中国大陆客户的异常协议或审计线索。联系:某加密通讯软件Id。”
这条求购信息,是影子按照预设方案投放的诱饵。Id指向一个一次性加密通讯账号,由老吴控制。信息使用了该论坛内部人才懂的特定黑话和交易格式,增加了真实性。
“现在,等鱼咬钩。郭兆林或他的人,应该能通过他们的渠道,捕捉到王律师邮箱的异常警报,或者看到论坛的求购信息。两者结合,会大大增加‘证据副本’存在的可信度。”影子说。
晚上八点,王律师下班后查看了工作邮箱,现了那封询问函。他显然很困惑,反复阅读了几遍,然后尝试回拨邮件中留的一个电话(虚拟号码,无法接通)。他犹豫了一下,没有立刻联系王教授或警方,而是将邮件转给了自己的私人加密邮箱,似乎打算进一步研究。
晚上十点,监控显示那个一次性加密通讯账号收到了一条匿名消息:“有什么货?验资。”
“鱼试探了。”老吴说。
按照预案,老吴以中间人身份回复:“有2o15年设立的一份‘数据遗嘱’协议副本,涉及一位王姓中国学者,触条件特殊。可提供协议摘要和保管方验证方式。先付1o%订金(加密货币),见货付全款。”
对方沉默。半小时后,回复:“验证方式来。如果是真的,钱不是问题。”
“对方很谨慎,要求先验证。我们可以把‘瑞士数字遗产托管中心’的网站地址和一个一次性的查询密钥给他。这个密钥会显示一份经过处理的协议摘要,包含王教授的化名、设立日期、触条件,但隐去核心内容。同时,查询日志会被我们记录,并尝试反向追踪。”老吴操作。
密钥和网址出。一分钟后,监控显示“瑞士数字遗产托管中心”的网站被来自巴拿马的一个Ip访问,使用了提供的密钥,查看了那份伪造的协议摘要。访问持续了一分钟,随后断联。
“对方查看了。没有立刻回复。”老吴汇报。
“他在核实。可能会尝试联系真正的太平洋传承信托,或者用自己的渠道调查这个‘瑞士数字遗产托管中心’。我们的伪造能争取一些时间,但必须在他识破前,促使他采取进一步行动。”陈墨说。
“需要给他更多压力。可以安排王律师那边,明天上午‘偶然’向看守所询问王教授的精神状态,并提及收到了一封奇怪的海外邮件,询问其是否设立过‘数据遗嘱’。这个消息,应该能通过看守所的某些渠道,传到郭兆林耳朵里。”老周提议。
“同意。同时,通过‘谛听’的渠道,向他同步我们监控到的这些‘异常’动静,加深他的危机感。但要做得像是我们也在调查这些异常,而不是我们制造的。”寒晓东说。
“我来联系‘谛听’。”陈墨说。
午夜十二点,各条线仍在紧张工作中。影子伪造的海外公司网络,已经悄然张开,等待着猎物更深地踏入陷阱。
猎人的伪造,是精细的工艺品,每一个细节都可能决定成败。
而时间,正在一分一秒地流逝。