подробно и похоже не воссоздавались бы объекты и процессы и самой реальностью разница величиной в пропасть. Потому что одно – имитация, другое – сама жизнь. Может, кто-то и пытался проделать нечто похожее на то, что задумал ты, Даниил, но тебе-то об этом ничего не известно… Даже сформулированное тобою ТЗ, стань оно известно мало-мальски разбирающимся людям, вызвало бы взрыв хохота. Да, тебя подняли бы на смех, а кое-кто покрутил бы пальцем у виска. Но у тебя нет иного пути, нет иного выхода. Сегодня или никогда – именно так. И чем бы для тебя не закончилась твоя безумная затея, ты, Логинов, это сделаешь».
Он вставил в свой подключенный к локальной сети лэптоп флешку с отформатированной заготовкой. Загрузил программу. Изображение с экрана ноутбука в выбранном Логиновым режиме дублируется на дисплее VR – Virtual Reality – передней сфере шлема. Этот шлем, надо сказать, лучшее, что сейчас может предложить отечественная промышленность для пилотов ли, для компьютерных игр или обучения на симуляторах. ЗАО «ПрогнозГрупСофт» как раз специализируется на разработке ПО для симуляторов последнего поколения…
Инфорперчаток в комплекте к этому высокотехнологичному шлему не полагалось, но они в данном случае и без надобности. Длинные, чуткие, как у пианиста пальцы стажера легли на клавиатуру раскрытого лэптопа, который он принес с собой (и который он подключил к локальной сети в нарушение всех существующих норм и должностных инструкций). Ему не обязательно видеть клавиатуру, – хотя она отображается в боковой проекции на внутренней поверхности дисплея шлема – он достаточно хорошо владеет методикой печати «вслепую».
Уже в следующую минуту Логинов легко, играючи (не он сам, конечно же, но модифицированная им автопрограмма, содержащая элемент Password selection), взломал служебные аккаунты старшего сисадмина и главы филиала. Получив служебный доступ в объединенную базу материнской компании «АйТи Энвижн групп ЛТД», Даниил последовательно взломал еще несколько служебных аккаунтов. Дальнейшее уже требовало внимания, осторожности, расчета, и, главное – времени.
В сумме около полутора часов у Логинова ушло на то, чтобы взять под контроль один из крупнейших в столице ЦХОДов[8]. Наконец он выстроил необходимую ему конфигурацию, позаботившись о максимальном доступе к «широким» каналам. Отключил защиту по параметрам и лимитам объема трафика. Активировал программу прикрытия, представляющую из себя математическую задачу с бесконечным счетом чисел, корректную для программного обеспечения, но не имеющую решения в рамках современных компьютерных технологий. Запросы в дата-центр на обработку, на обсчитывание задачи, которой присвоен первоочередной статус, дублировались также через взломанные служебные аккаунты уже и другими филиалами. Причем, запросы отсылаются с разных терминалов каждого из подразделений. Так что, при разборе полетов будет крайне сложно определить, с какого именно рабочего места взломана защита ЦХОДа, кто и каким образом перехватил