要的公共数据流或第三方服务器中,设定触发条件。一旦条件满足,或者被特定密钥(可以设计成只有刘智的‘生物特征’或‘遗言’才能解开)激活,就会向预设的几个‘安全’地址(可以是虚设的,也可以是某些我们监控的、与对手有关的地址)发送一份经过伪装的‘证据’索引或提示。对手一旦截获或侦测到这个‘信号’,就会相信‘刘智的死后安排’启动了,从而疯狂地按照我们给出的‘线索’去追寻那个实际上不存在的,或者是我们预设陷阱的‘证据藏匿点’。”
“很好。” 刘智思路越发清晰,“这个‘证据包’的内容,要精心设计。可以包含:一、我遇袭前最后一份未完成的、关于X病毒某些异常基因片段的初步分析手稿(这部分可以是真的,但经过删减和混淆)。二、一份加密的通讯记录片段,暗示我与国际上的某位‘深·喉’联系人有接触,该联系人掌握着医药巨头非法研究的更多内幕(这个联系人是虚构的,但身份要设计得可信,比如某个失踪的前医药公司高级研究员)。三、一个坐标或者地址,暗示那里埋藏着更原始的病毒样本或实验记录(这个地点,我们可以提前布控,守株待兔)。四、最重要的是,要暗示所有这些‘证据’,都指向一个即将在某个国际论坛或期刊上匿名发布的、足以引发轩然大波的‘终极报告’。”
“玉衡”补充道:“我们还可以故意在‘证据包’里留下一些看似隐蔽、实则容易追踪的‘线索’,引导他们去追查某些我们布下监控的‘中间人’或‘渠道’,或者去接触某些我们已知的、与对手有染但尚未暴露的‘内鬼’,从而顺藤摸瓜,揪出更多隐藏在暗处的敌人。”
“正是如此。”刘智赞许地看了“玉衡”一眼,“这个计划,就叫‘捕蛇行动’。我们要抛出的,不仅仅是一个诱饵,更是一个连环套。第一步,通过有限渠道,‘不经意’地泄露刘智在遇袭前,似乎对自身安全有强烈预感,曾向极少数绝对信任的人提及过‘备份’和‘后手’。这个消息,可以通过我们故意留下的、看似疏忽的通讯记录,或者某个‘被策反’的、层级不高但能接触到边缘信息的内部人员之口,泄露出去。”
“第二步,激活那个虚拟的‘信使’程序,让对手‘偶然’侦测到那个异常的、疑似‘死手’开关触发的信号。这个信号要足够隐蔽和专业,让他们的技术专家相信其真实性,但又不能太明显,以免引起怀疑。”
“第三步,当他们按照‘信使’给出的‘线索’(那个坐标或地址)去‘寻找证据’时,等待他们的,
本章未完,请点击下一页继续阅读!