關鍵煽動性帖文的原始IP經過多層跳板偽裝,最終指向境外服務器集群。
“手法很專業,但不是無跡可尋。”
他的聲音沉穩,
“放大‘蝴蝶’集群的流量圖譜。”
屏幕切換,一個以某個核心節點為中心,輻射出無數連接線的網絡圖譜呈現出來。
這個代號“蝴蝶”的集群,是NSC追蹤了長達三年之久的一個境外知名水軍組織,
擅長制造社會矛盾、煽動對立情緒。
“對比‘蝴蝶’的歷史行為模式庫,
“重點匹配話術模板、投放節奏、賬號養成周期。”
“匹配度78%!”
分析員很快回報,
“尤其是利用情感綁架(如‘那是我的親人’)、制造陰謀論(如‘活體實驗’)、以及圍攻質疑者的‘蜂群’戰術,與‘蝴蝶’在過去十七起敏感事件中使用的策略高度吻合!”
線索開始收攏。
“追蹤他們的資金流。”
他下達了新的指令。
這需要更高權限和跨部門協作。
在最高層的授權下,金融監管、國際反洗錢機構的數據庫被悄然接入。
NSC的追蹤專家們像獵犬一樣,開始梳理那些用于支付水軍服務的虛擬貨幣流向。
這些交易極其隱蔽,通過混幣服務和多層錢包地址轉移,試圖洗白蹤跡。
“對方很狡猾,頻繁更換收款地址。”
一名追蹤專家皺著眉頭。
“再狡猾的狐貍也會留下騷味。”
“盯住他們最近一次大規模雇傭‘打手’(指底層水軍)的支付節點。‘蝴蝶’要維持這么龐大的網絡,必然有穩定的資金供應鏈。”
經過連續48小時不眠不休的追索,一個看似無關的加密貨幣錢包地址被鎖定。
這個地址在變異危機爆發后的兩周內,收到了來自多個匿名來源的大額資金,
隨后這些資金被分散轉移到數百個小型地址,
而這些小地址的活動時間,與網絡水軍攻勢的發起時間高度吻合。
技術的利刃層層剝開偽裝。
最終經過溯源,
這些資金的其中一個重要來源,被追溯至一個注冊在海外某避稅天堂的“文化傳播咨詢”公司。