南京一家大型軟件企業的年輕程序員小張(化名)萬萬沒有想到,當他被傳銷組織控制、幾近絕望之時,自己嘗試利用計算機“代碼”向同事傳遞求救信息,他的程序員同事們竟然“秒懂”,并赴天津協助警方,將他成功解救出來。
“五一”出游,不慎掉入傳銷組織“包圍圈”
今年“五一”勞動節假期,小張買了一張去天津的火車票找同學玩。4月30日抵達天津火車站時,他發現一位乘客一臉痛苦,于是上前詢問。對方表示自己身體不舒服,而且錢包被偷了。善良的小張拿出兩百元給乘客,并將她護送到汽車站。5月1日,小張打算返程時接到那位乘客的電話,表示要還錢給小張,請他吃飯。小張爽快答應見面,沒想到竟然被那位乘客帶進了傳銷組織的“包圍圈”。
“到了目的地,一下子出現了十多個人,把我身上的手機等東西全部搶走了,還限制人身自由,關在一處平房內。”小張說。傳銷組織派人和小張“聊天”,打探家庭情況、工作情況,希望通過控制小張,轉而欺騙小張的父母、親戚索要錢財。為避免小張長時間不回單位引發懷疑,傳銷組織脅迫小張給單位項目組同事打了兩次電話:第一次提出因返程車票緊張需晚歸幾日;第二次直接提出辭職申請。這些“異常電話”讓同事摸不著頭腦。
“代碼”傳遞SOS信息,同事“秒懂”程序員
知道自己只能智取,小張開始為下一步行動做“鋪墊”。在與傳銷組織“談心”過程中,他有意透露自己是程序員,表示自己還有項目上的事要與公司交接。手機被開了免提,電話怎么打、打給誰,至關重要。小張思忖了半天,決定撥給項目組年紀最大、思維最敏捷的同事老喻(化名)。
5月12日上午10點半左右,項目組同事老喻接到小張的電話。老喻回憶,當時小張提到,項目里有一個測試類軟件可能會影響生產系統,代碼路徑為:src\ordercenter\service的一個類testjs,其中還提及“控制類”字樣。但實際上該代碼早已上線,而且代碼正確路徑是ordercenter\src\xxx\service,且測試類正常情況下不會影響生產系統。但是警惕的老喻沒有揭穿,很配合地回答:“哦,我看一下啊,回頭給你電話。”
綜合多日以來小張的怪異舉動,項目小組立即向公司管理團隊匯報了此事。管理團隊接獲信息后,迅速組織相關人員詳細梳理事件完整經過,經多位同事綜合分析推測,最終識別出首字母組合“SOS”為求救信號,小張可能已經處于被傳銷組織控制狀態。很快,老喻給小張回撥電話,又傳遞出一串代碼,其中含有“6”,并且著重提到“轉換”這個字眼。小張說,編程用的是二進制,數字6轉換成二級制就是“110”,公司收到信息了!小張燃起了希望。
技術鎖定被困地點,13小時協助警方成功營救
公司此時已經迅速集結了一支10多人的救援小分隊。經慎重討論,救援小組制定營救方案,一組人員趕赴天津報警求助,另一組人員與員工家屬取得聯系,還有同事幫忙識別出求救信號發出的區位,通過專業技術鎖定了小張被困的方圓5公里范圍。在天津向警方報案后,全組人員協助天津警方立即在相關區域進行了連續6個小時的排查走訪。此外在公司的大力協調下,此事得到了天津警方的重視,營救人員不顧疲倦,協同警方連續翻看了11日和12日相關地區的視頻資料。經過不懈搜索,13個小時之后,小張終于被成功解救。
下一頁 [延伸閱讀] 山東“寶睿德”傳銷組織覆滅記 涉案金額達3.2億元
[責任編輯:張曉靜]