屏幕上的安全扫描进度条终于走到尽头,跳出一个绿色的“√”。陈默盯着最后那行“未发现异常程序残留”,肩头不易察觉地松了松。他刚把手从鼠标上移开,放在桌角的手机就嗡地震动起来。
来电显示是“记者己”。
他接起来,声音没什么起伏:“说。”
“陈教授,出事了。”记者己的语速比平时快,“一家有影响力的海外科技媒体,刚发了篇长文,标题叫《中国芯片的安全隐患》,暗示我们的产品可能被植入后门,能够远程操控用户设备。”
陈默没动,只用左手将面前的电脑切换到实时舆情监控页面。海外几个主要社交平台的相关话题热度正在爬升,像滴入水中的墨迹。几个认证大V转发了那篇文章,评论区开始出现带着问号和警惕表情的留言。
“他们拿出了什么像样的证据?”他问,声音依然平稳。
“没有实证。”记者己的声音里压着火气,“只引用了两个所谓的‘匿名专家’说法,配了一张模糊的技术分析截图,看起来像内部文档,但编号跟我们任何公开资料都对不上。”
陈默轻轻“呵”了一声,那声音里听不出什么情绪,却比冷笑更冷。“老套路了。技术战场上赢不了,就转战舆论场。”
他站起身,走到靠墙的另一台专用终端前,手指在键盘上快速敲击,调出加密数据库。屏幕蓝光映在他脸上,显得轮廓分明。“等我三分钟。”
文件很快传输过去——那是国家信息产品质量监督检验中心出具的、带有国际互认标志的完整检测报告,编号清晰。测试项目密密麻麻,涵盖了安全协议强度、加密模块抗破解、固件完整性验证等二十三项关键指标,全部通过。附件里还有三家国际公认的第三方独立实验室的复测记录。
“拿这个做文章。”陈默说,“别光转发报告,要写清楚,他们错在哪里,为什么错。”
电话那头,记者己顿了一下:“您……信得过我怎么写?”
“你现在是记者。”陈默的声音透过听筒传来,清晰而肯定,“该说什么,不该说什么,你自己心里有杆秤。”
电话挂断。
十分钟后,记者己的新文章上线。标题直接有力:《谁在害怕中国芯片?》。文章没有情绪化的驳斥,而是从技术角度入手,逐一拆解原报道中的所谓“漏洞”,指出那被描述为“后门特征”的曲线,其实是正常的功耗波动图谱。接着,他列出了一份清单——过去五年全球主流芯片厂商被公开披露的真实安全事件,数据翔实。对比之下,国产芯片的故障率反而是最低的批次之一。
文末那句话,很快被许多人截图转发:“或许不是中国芯片有问题,而是有些人,不愿看到它成功。”
几乎在同一时间,苏雪坐在自己办公桌前,面前打开了三个翻译软件的界面。
她先将检测报告的核心结论翻译成准确、专业的英文,接着又用法语和德语各写了一份简明扼要的说明。每一条都配上清晰的证书截图和水印。发布时,她熟练地加上了#madeInchinatech(中国制造科技)的话题标签。
她在推文里写道:“truth doesnt need to shout. It just needs to be seen.(真相无需呐喊,只需被看见。)”
不到半小时,留言区活跃起来。
一位德国自动化工程师回复:“我在工业控制系统里使用这款芯片已经六个月,稳定运行超过八千小时,成本比同类进口产品低40%。如果这叫‘不安全’,那我情愿一直‘不安全’下去。”
一位在美国大学任教的华裔教授转发并评论:“某些媒体还在用二十年前的思维看待中国科技。他们似乎没有意识到,游戏规则已经改变了。”
当然也有质疑。一个匿名账号质问:“你怎么保证这些文件不是伪造的?”
苏雪没有回避,直接回复:“所有认证编号均可在国际标准化组织(ISo
