ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

00 и 15.00 по московскому времени, а потом еще раз Ц от восьми вечера
до половины десятого. Это могло означать, что бомбардировки намечены при
мерно на 16.00 и 23.00, когда наземные службы закончат анализ разведанных мишене
й и передадут координаты в боевые части. Так появилась определенность, и
теперь Череп волновался чуть меньше, чем в любой из предыдущих дней.
Радовала и пунктуальность, проявленная хакерами: к назначенному часу в к
лубе собрались активисты главных групп: «Легион», «Гепатит», «Веселые Че
рти», «Хоббиты», «Шабаш», «Дружина», «Крутые Винты», «Центурия», «Золотая
Рыбка». Последними явились старые друзья Ц Осирис и его головорезы из г
руппы «Пирамида».
Настоящие хакеры-профи не работают в одиночку, они сбиваются в группы, за
которыми зорко приглядывают силовые структуры. Группы «Гепатит» и «Вес
елые черти» давно сотрудничали с контрразведкой, став глазами и ушами ОИ
Б в мире хакерского андерграунда. «Пирамида» же и вовсе была создана оиб
истами для выполнения деликатных заданий.


***

Здесь уже знали, что вводные будет давать сам Череп, поэтому появление Бо
гдана встретили радостными воплями, в которых изредка звучало любимое с
лово «мастдай». Старший лейтенант поспешил к импровизированной трибун
е возле монитора, которым обычно пользовался местный диск-жокей.
Ц Привет, брательники, Ц крикнул он в микрофон. Ц По-моему, собрались в
се, кроме знаменитого веб-мастера Ментола, ну и хрен с ним.
Народ заржал. Славик из группы «Хоббит» выкрикнул сквозь смех: «Виртуаль
но он с нами». Пресловутый кибер-маньяк Mentho lthe Webmaster достал всю сеть
Рунета, приставая к писателям и кинорежиссерам с просьбами типа: «Можно
я сделаю игру на основе вашего сюжета?» Самих игр никто так и не увидел, по
этому Ментола считали существом занудным, но безобидным. Некоторые ему д
аже симпатизировали Ц за чудные стихи, в том числе садюшки по мотивам пр
оизведений всенародно любимого писателя Часныченко. Черепу тоже очень
понравились два стишка из этой серии:

Дедушка Хрумов Чужих не люби
л,
С Сильными Расами Землю стравил,
Внуку внушил: «Выбрось Тени зерно»…
Дедушка старый, ему все равно.
Устроили клевую Падле игру
Противные мальчики с сайта rusf.ru

В глубине души Богдан подозревал, что в двустишии должно быть не rusf.ru, а Gay.ru, но
проверить эту догадку не сумел ввиду неуловимости Ментола.


***

Поскольку все знали, для чего собраны, Черепахин сразу перешел к делу. Кон
ечно, люди здесь сидели опытные, но в законах компьютерной войны разбира
лись на дилетантском уровне. Одно дело взломать пароль на игре-стрелялк
е или закидать мусором чужой почтовый ящик, и совсем другое Ц вести серь
езные действия против армейских инфо-систем.
Первым делом он изложил основы стратегии, которая еще ни разу не применя
лась в полном масштабе. Теоретики выделяли в войне новейшего времени две
основные задачи: первая Ц нарушить действия вражеских подразделений и
не допустить виртуального удара по своим силам; а вторая Ц дезинформиро
вать противника. Вторую задачу должен был выполнять ОИБ, и тут имелось мн
ожество оригинальных наработок вроде «глухой заглушки», полностью пер
екрывающей поток достоверной информации «от нас к ним» или «негативног
о одностороннего вентиля», при помощи которого противнику сбрасывалас
ь ложная информация, способная шокировать вражеские штабы, личный соста
в боевых частей и массы мирного населения…
По ходу дела Черепу задавали вполне толковые вопросы Ц чувствовалось, ч
то тусовка прониклась серьезностью предложенного задания. Он ответил п
о пунктам, после чего раздал диски с известными адресами, по которым пред
стоит наносить удары. Затем, в очередной раз напомнив, что нельзя болтать
о том, чем они будут заниматься, приступил к главной части инструктажа.
Ц Накопив достаточно сведений о работе компьютерных сетей противника,
мы перейдем к следующей фазе: начнем активно воздействовать на вражеско
е оружие, отводя удары от важных центров дружественного нам государства.

Включив монитор, он показал основные структуры компьютерных сетей НАТО.
Для передачи команд боевым подразделениям тактической авиации использ
овался пакет программ Combat Control 2002, сокращенно Ц C&C2. Стратегическая авиация юза
ла в тех же целях систему AirC&C02, а флот и авианосная авиация Ц программный ко
мплекс NavyC&C03. Координаты мишеней для самолетов, управляемых бомб и ракет кл
асса «воздух-поверхность» передавались в кодировке, соответствующей с
истеме Air Target Control 2.7 или ATC2.7. Все эти коды были в общих чертах известны, выявленные
ключи и пароли записаны на розданных DVD, так что от хакеров требовалось вз
ломать остальные замки и войти в неприятельские системы. После этого мож
но было вводить новые координаты Ц пустыри и мусорные свалки где-нибуд
ь на Украине, либо квадраты Черного моря, куда и следовало по возможности
отправлять вражеские боеприпасы.
Ц А если попробовать навести ракету на корабль мерканосов? Ц перебил е
го нетерпеливый Леонтьев.
Череп напомнил, что боевые корабли непрерывно перемещаются, а потому дов
ольно сложно уследить за постоянно меняющимися координатами целей. Пос
ле этого Марцелл одновременно слушал лекцию и обдумывал программу, кото
рая станет, во-первых, получать информацию о дислокации корабля непосре
дственно из бортового компьютера этого корабля, и, во-вторых, введет озна
ченные координаты в процессор ракеты, с того же самого корабля запущенно
й.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138

ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ    

Рубрики

Рубрики