Светлый фон

На беду, взрывы боеголовок, сокрушившие операционный корпус, повредили некоторые каналы связи, из-за чего Интернет в Евразии вновь заработал, но это обстоятельство совершенно не смущало Джека-Потрошителя. При полноценно действующей Паутине проще было добраться до вражеских хостов.

Для начала полковник наорал на Тима Бартона, который исповедовался по телефону своему психоаналитику. Отведя душу, он распределил задания между подразделениями. Его страшно раздражали непрерывные звонки от руководства: два замдиректора Агентства, помощник секретаря по обороне и даже шеф ОКНШ то и дело напоминали о катастрофической панике, охватившей страну, и требовали немедленно покончить с информационными диверсантами.

— Генерал Сильвероу! — забыв добавить волшебное слово «сэр», рявкнул наконец Доусон. — Я понимаю, что вражеские хакеры путают ваши карты. Но я не виноват, что вам подобные много лет не желали слушать моих предостережений. Прекратите отвлекать меня от работы!

Он бросил трубку рядом с телефонным аппаратом и для верности выдернул шнур из розетки. Потом отключил пейджер, сотовый и спутниковый телефоны. Это гарантировало, что большие чины Пентагона не достанут его хотя бы час, хотя попозже наверняка додумаются прислать курьеров с письменными указаниями…

— Начали, — сказал Доусон в микрофон селектора. — Вы знаете, что надо делать.

За прошедшие дни Group V неплохо изучила противника, установив, что главные удары исходят из казарм тыловой части в Киеве, а также с редакционных компьютеров московского журнала. Остальные точки не представляли серьезной угрозы.

Первую атаку Джек-Потрошитель направил против киевских хакеров. Это была классическая акция в стиле DOS — «denial of service» — лучший способ заблокировать доступ к виртуальному адресу с помощью большого потока фальшивых электронных запросов.

Для этого хакер с помощью специальных программ отыскивает в сети не занятые в данный момент компьютеры (например, оставленные включенными на ночь) и получает к ним доступ через известные «дыры» в системах безопасности. Далее схема работает еще проще. «Захваченные» компьютеры участвуют в попытках взлома Интернет-серверов, причем одновременно. Подобная тактика дезориентирует систему защиты сервера и не позволяет определить адрес злоумышленника, так как основная часть таких систем построена на принципе обслуживания подозрительного IP-адреса.

Мощные процессоры Агентства наугад выбирали разбросанные по сети файлы и отправляли их по линиям E-mail на сервер бригады Артефакта. Почтовые службы перекачивали терабайты бесполезной информации, полностью забив все каналы связи, которыми пользовались ОБКВ и фирма «Октава». Уже через несколько минут после начала атаки Артефакт и его команда захлебнулись в селевом потоке открыток, идиотских текстов, аудиофайлов, видеоклипов, фотографий и вирусов.