ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

Все они встретились с нами и в итоге остались очень довольны. Тем, что ноги унести сумели. Мы даже на них в службу безопасности не настучали, хотя по инструкции обязаны были. Только на всякий случай записали в память их имена и адреса (реальные, а не сетевые, сменить которые можно нажатием десятка кнопок), потому что подобных людей лучше держать на примете.
Наверное, это явился четвертый претендент на титул крутейшего хакера современности. Умник. Решил, что сможет потягаться со мной...
Ох... А вот это уже нехорошо.
Моя разведывательная программа уничтожена. Сгинула, не успев даже сообщить о том, что подверглась атаке. Потрясно. Ну просто потрясно. Сообщаю об этом инциденте Ифо-1 и выпуливаю в сеть еще десяток маленьких и шустрых программ-шпионов. При этом вижу, как первый делает то же самое.
Проходит всего несколько секунд, а мы уже снова остаемся ни с чем. Все наши шпионские программки сгинули в неравном бою с неизвестным типом, упорно прорывающимся в корпоративную локалку. И, будто бы нам и без того мало проблем, этот таинственный некто планомерно истребляет наши системы первичного обнаружения. Наблюдатели отключаются один за другим.
До сих пор у нас нет ни бита информации о том, кто же заглянул к нам на огонек. Вот ведь паразитство... Мне это совсем не нравится. Или наш новый друг настолько крут, что ему все нипочем, либо он знает эту сеть, как свои пять пальцев (или семь управляющих модулей)... Ох черт...
«Неужто это все-таки Ронделл?» – спрашиваю я сам себя, одновременно с этим слыша точно такой же вопрос Ифо-1. Дельные мысли приходят в Ядра умных программ одновременно.
«Что будем делать?»
«Как мы поступим?»
Опять в один голос. Это что за эхо такое завелось? Ради разнообразия решаю помолчать и милостиво предоставляю возможность высказаться Ифо-1.
«Что дальше?»
«А что дальше? Очевидно, драться будем. Неужели ты считаешь, что все уляжется само собой?»
«Предупредить людей-программистов?»
«Пока нет. Пускай сами разбираются что к чему».
«Когда они сообразят, что локалку атакуют, все уже давным-давно будет закончено».
Он прав. Эта атака действительно отличается необычайной активностью. Гость действует слишком уж шустро. Человек так не может. Очевидно, в деле участвует еще один искусственный интеллект.
И за что это Ронделл так на нас взъелся?
«Почему он атакует нас?»
«Не знаю. Но у тебя будет шанс спросить его самого. Если только мы успеем спасти свою задницу...»
«Эй, ребята, что у вас там творится? По какому поводу вечеринка?»
Я в полнейшем ауте. Ничего не понимаю. Судя по изумленному возгласу, Ифо-1 находится в таком же состоянии.
«Пол, ты где?»
«В пятом отделе. Сервер Y4UM72-W5F. Что у вас происходит?»
Выковыриваю из общих блоков памяти карту здания, схему электронных коммуникаций и список серверов (Ифо-1 терпеливо ждет, когда я закончу выборку информации, чтобы мне не мешать, а потом делает то же самое). Нахожу сервер Y4UM72-W5F в лаборатории микромеханики семью этажами ниже того места, в котором мы сейчас находимся.
Что за черт?
Если Жмурик и на самом деле там, то кто же это так рьяно ломится в наши ворота?
«Ничего не понимаю...»
«Не один ты такой. Как ты думаешь, идиотизм передается по наследству?»
«А ты никак о детях задумался?»
«Да нет. Это я о тебе забочусь».
«Шутник нашелся...»
«Да что такое там у вас творится? Я иду к вам».
«Ну уж нет!»
«Оставайся там, где находишься! Тревога третьего уровня...»
Глубоко наплевав на сыплющиеся на нас недоуменные запросы Ронделла, продолжаем обсуждать сложившуюся ситуацию:
«Слушай, если это не он, тогда кто?»
«Откуда я знаю! Предлагаю немедленно организовать контратаку и все выяснить».
«Думаешь, удастся?»
«Если не попробуем – не узнаем».
«Что у вас происходит? Ифо... Что мне делать?» – Бедняга Жмурик весь уже извелся.
Чувствую, что он нервничает, поэтому решаю снизойти до ответа. А то как бы не откаблучил что-нибудь эдакое...
«Хакерская атака. Внешний периметр защиты прорван. Некто только что уничтожил добрую половину наших программ-наблюдателей. Все понял?! А теперь пошарь в памяти и отыщи запись нашей беседы о правилах поведения в сети от восемнадцатого февраля сего года. Что я тебе говорил о подобных ситуациях. Вспомнил? Ну так действуй. Сигнал отбоя тревоги... Ну, скажем, код 2F9AC34. Выполняй! Быстра-а!»
«Есть, сержант!»
Наверное, Жмурик в свое время служил в армии, иначе я не могу объяснить эту фразу. Возможно, и служил. Не знаю, в его файлах это не отмечено, но, быть может, информация просто неполная... Как бы то ни было, мне сейчас не до того, чтобы копаться в прошлом господина Ронделла.
Чувствую, как обрывается связь, а еще через пару секунд одна из сторожевых программ докладывает о полной капсуляции и последующем отсоединении от сети сервера Y4UM72-W5F.
Неведомый гость продолжает почти безнаказанно громить защитные системы корпоративной локалки. Ну, сейчас я ему покажу...
«Огонь, артиллерия!»
Запускаю несколько маленьких и практически незаметных программок, которые были состряпаны мной еще давным-давно, но до сих пор на практике ни разу не применялись – подходящего повода не представлялось. Теперь он есть. По функциональным возможностям они настолько же коварны, как и их реальные собратья – подводные мины. Не увидишь до тех пор, пока все брюхо не разворотит. Просто и очень-очень разрушительно.
Виртуальные мины. Идея эта не новая. Такие штуки уже давным-давно повсеместно используются хакерским братством. Но у меня они еще более незаметные, более мощные и конечно же гораздо более опасные.
«Фу, как грубо», – бормочет Ифо-1, глядя на мои действия.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98

ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ    

Рубрики

Рубрики