- Паша, кончай с политикой, - Степан знал: если его вовремя не остановить, начнётся длинная лекция о сравнении нашей и западной формаций. - У нас работы на год вперёд, а сделать её мы должны, самое большое, за месяц.
- Напугал! Это вообще мой нормальный график, - посмеялся Скоков. - Ну, всё, за работу - так за работу, товарищи...
- Ага, ага... Кстати, а сейчас то ты чего "ваял" так интенсивно?
- Да понимаешь, к нам тут во время нашего диалога в чате чуть не вторглись и засечь это я смог лишь в последний момент. И этом меня зацепило - противник то у нас серьезный. Я ребят, способных отследить цепочку, через которую логинились мы, практически всех знаю. И получается, что либо кто-то из них работает на наших врагов, либо есть кто-то, мне не известный. Что меня тревожит.
- Ну ведь засек же ты их все-таки, а значит ты все равно лучший.
- Засечь то засек, но больно уж умелый чел с той стороны работал, а может и не один. Да и система проксей, через которую нам пытались всучить "подарочек", больно занятно организована. Одно то, что она использует пиринговую технологию распределения потоков, уже дает повод задуматься. А раз нас отследили, то оппоненты либо знали наше виртуальное место встречи, что маловероятно, т. к. мы его каждый раз меняем и даже я сам не знаю, какие точки входов и маршруты для трафика случайным образом выберет моя прога. Либо они накинули поисковую сеть на весь - ты только прикинь (!) - весь АйТу и фильтруют потоки данных, в которых, например, встречается слово РЕОЛ или еще какие-то ключевые с их точки зрения слова. И выборочно их анализируют, пытаясь к самым интересным подсадить "троянов". Ну вот я и запустил уже в их прокси-сеть своего шпиончика. Бот-модуль - маленький, нерезидентный, цепляется "хвостом" к поступающим потокам, летит с ними до следующего сервака и там отцепляется кольцу их серверов и делает только два дела: считывает IP-шник каждого пройденного сервера и время его прохождения, а также генерит "эхо" в ответ на запросы уже моего ботнета (тоже, кстати, созданного по p2p-технологии), которые посылаются на адреса тех двух вражеских проксей, которые мне удалось таки отследить. У них там по всей субсети полный запрет "эха" от своих серверов, но мой модуль-путешественник будет в ответ на короткий шифрованный сигнал моих компов, отвечать коротеньким же "эхом" из той точки вражеской прокси-сети, в которой его данный сигнал догонит. И думаю, что недельки через две, если, конечно, эту мою активность не засекут и не пресекут, мы сможем получить массивчик данных, достаточный для того, чтобы попытаться вскрыть алгоритм маршрутизации трафика во вражеском сообществе проксей. Ну а там уж дело техники найти самих конечных пользователей этой анонимизирующей сети.