南京一家大型软件企业的年轻程序员小张(化名)万万没有想到,当他被传销组织控制、几近绝望之时,自己尝试利用计算机“代码”向同事传递求救信息,他的程序员同事们竟然“秒懂”,并赴天津协助警方,将他成功解救出来。
网络图片
“五一”出游
不慎掉入传销组织“包围圈”
今年“五一”劳动节假期,小张买了一张去天津的火车票找同学玩。4月30日抵达天津火车站时,他发现一位乘客一脸痛苦,于是上前询问。对方表示自己身体不舒服,而且钱包被偷了。善良的小张拿出两百元给乘客,并将她护送到汽车站。
5月1日,小张打算返程时接到那位乘客的电话,表示要还钱给小张,请他吃饭。小张爽快答应见面,没想到竟然被那位乘客带进了传销组织的“包围圈”。
“到了目的地,一下子出现了十多个人,把我身上的手机等东西全部抢走了,还限制人身自由,关在一处平房内。”小张说。
传销组织派人和小张“聊天”,打探家庭情况、工作情况,希望通过控制小张,转而欺骗小张的父母、亲戚索要钱财。为避免小张长时间不回单位引发怀疑,传销组织胁迫小张给单位项目组同事打了两次电话:第一次提出因返程车票紧张需晚归几日;第二次直接提出辞职申请。这些“异常电话”让同事摸不着头脑。
“代码”传递SOS信息
同事“秒懂”程序员
知道自己只能智取,小张开始为下一步行动做“铺垫”。在与传销组织“谈心”过程中,他有意透露自己是程序员,表示自己还有项目上的事要与公司交接。手机被开了免提,电话怎么打、打给谁,至关重要。小张思忖了半天,决定拨给项目组年纪最大、思维最敏捷的同事老喻(化名)。
5月12日上午10点半左右,项目组同事老喻接到小张的电话。老喻回忆,当时小张提到,项目里有一个测试类软件可能会影响生产系统,代码路径为:src\ordercenter\service的一个类testjs,其中还提及“控制类”字样。但实际上该代码早已上线,而且代码正确路径是ordercenter\src\xxx\service,且测试类正常情况下不会影响生产系统。但是警惕的老喻没有揭穿,很配合地回答:“哦,我看一下啊,回头给你电话。”
综合多日以来小张的怪异举动,项目小组立即向公司管理团队汇报了此事。管理团队接获信息后,迅速组织相关人员详细梳理事件完整经过,经多位同事综合分析推测,最终识别出首字母组合“SOS”为求救信号,小张可能已经处于被传销组织控制状态。很快,老喻给小张回拨电话,又传递出一串代码,其中含有“6”,并且着重提到“转换”这个字眼。小张说,编程用的是二进制,数字6转换成二级制就是“110”,公司收到信息了!小张燃起了希望。
技术锁定被困地点
13小时协助警方成功营救
公司此时已经迅速集结了一支10多人的救援小分队。经慎重讨论,救援小组制定营救方案,一组人员赶赴天津报警求助,另一组人员与员工家属取得联系,还有同事帮忙识别出求救信号发出的区位,通过专业技术锁定了小张被困的方圆5公里范围。
在天津向警方报案后,全组人员协助天津警方立即在相关区域进行了连续6个小时的排查走访。此外在公司的大力协调下,此事得到了天津警方的重视,营救人员不顾疲倦,协同警方连续翻看了11日和12日相关地区的视频资料。经过不懈搜索,13个小时之后,小张终于被成功解救。
来源:南京日报(ID:nanjingdaily)
编辑:丸子
复制下方关键词 并回复 获取精彩内容
丨济南网红外卖丨山东人倒装句 丨冰淇淋盘点丨
丨零食冷冻大体验丨卧底济南Apple零售店丨
丨济南小龙虾外卖丨小众饰品丨