/p>
自毁程序根本无法启动。
……
管道内,那只价值不菲的微型无人机,像一只被黏在蜘蛛网上的飞虫,无力地挣扎了几下,便彻底不动了。
王主管看着监控画面中那只被牢牢网住的无人机,兴奋地挥了一下拳头。
“抓住了!”
整个过程干净利落,不到三十秒。
对方甚至连自毁都没能做到。
“干得好。”
通讯器里传来秦牧平淡的赞许。
王主管心里乐开了花,比拿了奖金还高兴。
“都是秦先生您料事如神,布置得当!”
他现在对秦牧简直是盲目的崇拜。
“检查无人机,提取数据。”
秦牧继续下达指令。
“是!”
王主管立刻安排早已待命的技术人员,穿着防护服,进入管道,小心翼翼地将那只无人机连同抓捕网一起取了回来。
经过检查,无人机除了被电磁脉冲暂时烧毁了一些非核心电路,主体结构完好,内置的高精度摄像头和存储设备都安然无恙。
技术人员很快破解了其存储系统,调取了里面记录的数据。
里面果然拍摄到了一些实验室内部的画面,以及尝试扫描某些设备外壳的扫描数据。
但都停留在很表面的层次,并未触及真正的核心机密。
“秦先生,数据提取完毕,都是一些无关紧要的东西。”
王主管汇报。
“嗯。”
秦牧似乎早有预料。
“把我们准备好的‘礼物’,给它装上。”
他所说的“礼物”
,是一份经过精心伪造的、关于“灵韵”
系列原型机的“核心设计图”
和“部分算法代码”
。
这些资料看起来极其逼真,逻辑严密,数据详实,甚至包含了一些看似突破性的“技术亮点”
。
但实际上,里面隐藏着几个极其隐蔽、却足以导致整个研方向彻底走入死胡同的关键性错误。
任何公司如果依据这份假资料进行研,投入越大,损失就会越惨重。
这是一份甜蜜的毒药。
“明白!”
王主管心领神会,立刻让技术人员将这份“大礼包”
植入到无人机的存储设备中,并且巧妙地修改了访问日志,制造出一种“间谍已经成功窃取部分关键数据,但因意外中断未能全部带走”
的假象。
做完这一切,技术人员清除了他们介入的所有痕迹。
然后,王主管按照秦牧的指示,小心翼翼地解除了对无人机的强电磁屏蔽,只保留了最低限度的信号干扰,模拟出一种“防御系统出现临时故障后正在缓慢恢复”
的状态。
……
厢式货车里。
夜蝠正急得满头大汗,试图重新建立连接。
突然!
操控界面闪烁了几下,竟然恢复了一瞬间的连接!
虽然极其不稳定,而且下一秒又断开了。
但就在那一瞬间,他接收到了一段从无人机被动回的数据碎片!
似乎是无人机在失去控制前,拼命传回来的最后一点“成果”
!
他来不及细看,立刻将这段数据碎片保存下来。
同时,他注意到遥控信号显示,无人机似乎正处于一种“待机”
状态,并未被物理摧毁。
这让他心中燃起一丝希望。
难道只是遇到了强烈的临时干扰?
他不敢再多停留。
“任务可能暴露,获取到部分数据碎片,立刻撤离!”
他
