Страница:
29 из 249
Таким образом, я вошла в терминал чужой компьютерной сети, система безопасности которой представляла собой многопластовый синтетический клубок. Я пробивала дыры там, где могла, и посылала сигналы-запросы. Специальная программа делала для меня перевод, так как я не владею языком программирования. В свою очередь, я предпринимала аналогичные действия: искала недостатки и слабые стороны защиты не путем анализа, а внимательно изучая поверхность системы охраны, в поисках какой-нибудь шероховатости, за которую можно было бы зацепиться, и бомбардировала сигналами все места, казавшиеся слабыми.
Сигналы при этом производят звуки, похожие на телефонные звонки, но гораздо нежнее. Они направлялись точно по указателю. Если вы никогда не внедрялись в чужую систему, то я не смогу лучше объяснить этот процесс. А если входили, то знаете все сами.
Я не касалась ничего действительно чувствительного, никогда не заходила слишком далеко и следила за тем, чтобы все не вернувшиеся сигналы были уничтожены до того, как их обнаружат.
Мне бы не хотелось, чтобы мой программный материал подвергли анализу. Приобрела я его на черном рынке и вместе с другом модифицировала, поэтому хозяина нетрудно выявить.
Сигналы имели в качестве гидов пятнадцать названий, и когда они возвращались, показывали положительный или отрицательный результат. При отрицательном ответе я полностью уничтожала сигнал, а при положительном – отправляла запрос обратно для дальнейшего сбора информации.
Через двадцать минут у меня на хвосте уже висели “сторожа”, я ужасно устала и взмокла.
|< Пред. 27 28 29 30 31 След. >|