成功了。傍晚时,第一队人上前尝试。年轻人,也有几个中年人,没人比预想更好奇。
晚上八点十七分,警报响起——一号ATM发生爆炸。冲击波掀翻街边的遮雨棚,碎片飞溅。救援队赶到时,发现机器核心完全烧毁,只剩下一圈焦黑的金属壳。
我把残片接入分析仪。零域扫描显示,这些晶体内部存在异常能量回路,与我设计的原始结构不符。原本应该是单向认证的纹路,被叠加了一层隐蔽信号发射装置。
每一枚流出的信币,都在向外发送位置信息。
我调出首批发行记录。一千枚中,已有三百二十七枚被使用过,分布在城市六个区域。也就是说,这些人现在的位置,可能已经被敌人掌握。
指挥中心一片死寂。
经济学家坐在角落,双手撑着膝盖:“我不知道……他们是怎么混进去的。”
我没怪他。问题出在我身上。我以为零域烙印足够安全,却忘了敌人能利用物理载体植入陷阱。
“暂停所有ATM运行。”我下令,“关闭信币兑换通道,启动反向追踪程序。”
技术人员开始逐枚排查已流通的信币信号源。我则重新打开设计图,用零域一层层回溯铸造过程。终于在第三遍模拟中发现问题——晶体激活瞬间,有一毫秒的延迟,导致初始能量场出现微小扰动。
那是被植入的窗口期。
有人在我们铸造时,远程干扰了零域输出端,把追踪代码塞进了烙印流程。
能做到这一点的,只有熟悉守夜人协议、又能接触城市主控网络的人。
而且他知道我会用哪种结构。
我盯着屏幕,冷汗顺着脖子往下流。
这不是简单的破坏。他们在等我推出新系统,然后顺着我的建设路径,把整个城市的人口流动图送到他们手上。
老周走进来,站在我旁边:“下一步怎么办?”
我还没回答,通讯灯亮了。
是东区居民代表打来的视频请求。接通后,画面里是一群人围在广场上,手里举着信币,有的已经用打火机点燃。