Константин Мзареулов - Первая в новом веке
— В 20— 30 милях севернее главных сил развернут заслон — пары фрегатов и корветов, — сказал адмирал. — Кроме того, отряд в составе эсминцев «Олбани» и «Толедо», а также трех фрегатов наблюдает за маневрами российской эскадры.
Приняв к сведению рапорт флотоводца, Бунчук задумчиво заметил:
— Как только начнется миротворчество, в высших сферах непременно проснется зуд — немедленно ударить по противнику всеми средствами, не дожидаясь пока такие удары будут тщательно подготовлены.
— Никаких «немедленно» я не допущу, — заверил подчиненных министр. — Контрудары наносим строго по плану и в нужный момент.
В их обстоятельствах эта речь выглядела вершиной оптимизма. Они обсудили мелкие проблемы, после чего Панченко разрешил всем провести вечер с семьями и отдохнуть, чтобы в 22.00 вернуться в бункер оперативного управления.
Когда лучшие умы армии и флота встали, Бунчук вспомнил о подозрительном диске от неведомого иностранца. Кутенко позвонил Артефакту, переключив телефон на громкий звук.
— На диске записаны сведения об электронном оборудовании самолетов «Еврофайтер», — доложил Литвин. — Не знаю, что это такое, но теперь я могу делать с этим «евро» все, чего захочу.
Озабоченно покачивая головой, Панченко глубокомысленно заметил:
— Такие подарки бесплатно не делаются. Ой, хлопцы, не к добру это. Надо будет посоветоваться с Мокроусом — дело как раз по его части.
***
Москва. Интернет-клуб «Dark Angel».
Полчаса назад, когда старший лейтенант Черепахин собирался ехать на встречу с хакерами, в ОИБ позвонили коллеги из министерства обороны. Новость была почти сенсационной: американцы подкорректировали орбиты своих спутников, так что облако космических шпионов соберется над Украиной завтра между 14.00 и 15.00 по московскому времени, а потом еще раз — от восьми вечера до половины десятого. Это могло означать, что бомбардировки намечены примерно на 16.00 и 23.00, когда наземные службы закончат анализ разведанных мишеней и передадут координаты в боевые части. Так появилась определенность, и теперь Череп волновался чуть меньше, чем в любой из предыдущих дней.
Радовала и пунктуальность, проявленная хакерами: к назначенному часу в клубе собрались активисты главных групп: «Легион», «Гепатит», «Веселые Черти», «Хоббиты», «Шабаш», «Дружина», «Крутые Винты», «Центурия», «Золотая Рыбка». Последними явились старые друзья — Осирис и его головорезы из группы «Пирамида».
Настоящие хакеры-профи не работают в одиночку, они сбиваются в группы, за которыми зорко приглядывают силовые структуры. Группы «Гепатит» и «Веселые черти» давно сотрудничали с контрразведкой, став глазами и ушами ОИБ в мире хакерского андерграунда. «Пирамида» же и вовсе была создана оибистами для выполнения деликатных заданий.
***
Здесь уже знали, что вводные будет давать сам Череп, поэтому появление Богдана встретили радостными воплями, в которых изредка звучало любимое слово «мастдай». Старший лейтенант поспешил к импровизированной трибуне возле монитора, которым обычно пользовался местный диск-жокей.
— Привет, брательники, — крикнул он в микрофон. — По-моему, собрались все, кроме знаменитого веб-мастера Ментола, ну и хрен с ним.
Народ заржал. Славик из группы «Хоббит» выкрикнул сквозь смех: «Виртуально он с нами». Пресловутый кибер-маньяк MentholtheWebmaster достал всю сеть Рунета, приставая к писателям и кинорежиссерам с просьбами типа: «Можно я сделаю игру на основе вашего сюжета?» Самих игр никто так и не увидел, поэтому Ментола считали существом занудным, но безобидным. Некоторые ему даже симпатизировали — за чудные стихи, в том числе садюшки по мотивам произведений всенародно любимого писателя Часныченко. Черепу тоже очень понравились два стишка из этой серии:
Дедушка Хрумов Чужих не любил,
С Сильными Расами Землю стравил,
Внуку внушил: «Выбрось Тени зерно»…
Дедушка старый, ему все равно.
Устроили клевую Падле игру
Противные мальчики с сайта rusf.ru
В глубине души Богдан подозревал, что в двустишии должно быть не rusf.ru, а Gay.ru, но проверить эту догадку не сумел ввиду неуловимости Ментола.
***
Поскольку все знали, для чего собраны, Черепахин сразу перешел к делу. Конечно, люди здесь сидели опытные, но в законах компьютерной войны разбирались на дилетантском уровне. Одно дело взломать пароль на игре-стрелялке или закидать мусором чужой почтовый ящик, и совсем другое — вести серьезные действия против армейских инфо-систем.
Первым делом он изложил основы стратегии, которая еще ни разу не применялась в полном масштабе. Теоретики выделяли в войне новейшего времени две основные задачи: первая — нарушить действия вражеских подразделений и не допустить виртуального удара по своим силам; а вторая — дезинформировать противника. Вторую задачу должен был выполнять ОИБ, и тут имелось множество оригинальных наработок вроде «глухой заглушки», полностью перекрывающей поток достоверной информации «от нас к ним» или «негативного одностороннего вентиля», при помощи которого противнику сбрасывалась ложная информация, способная шокировать вражеские штабы, личный состав боевых частей и массы мирного населения…
По ходу дела Черепу задавали вполне толковые вопросы — чувствовалось, что тусовка прониклась серьезностью предложенного задания. Он ответил по пунктам, после чего раздал диски с известными адресами, по которым предстоит наносить удары. Затем, в очередной раз напомнив, что нельзя болтать о том, чем они будут заниматься, приступил к главной части инструктажа.
— Накопив достаточно сведений о работе компьютерных сетей противника, мы перейдем к следующей фазе: начнем активно воздействовать на вражеское оружие, отводя удары от важных центров дружественного нам государства.
Включив монитор, он показал основные структуры компьютерных сетей НАТО. Для передачи команд боевым подразделениям тактической авиации использовался пакет программ Combat Control 2002, сокращенно — C&C2. Стратегическая авиация юзала в тех же целях систему AirC&C02, а флот и авианосная авиация — программный комплекс NavyC&C03. Координаты мишеней для самолетов, управляемых бомб и ракет класса «воздух-поверхность» передавались в кодировке, соответствующей системе Air Target Control 2.7 или ATC2.7. Все эти коды были в общих чертах известны, выявленные ключи и пароли записаны на розданных DVD, так что от хакеров требовалось взломать остальные замки и войти в неприятельские системы. После этого можно было вводить новые координаты — пустыри и мусорные свалки где-нибудь на Украине, либо квадраты Черного моря, куда и следовало по возможности отправлять вражеские боеприпасы.