реклама
Бургер менюБургер меню

Екатерина Алферов – Кинноте. Золотая Бабочка. Пробуждение (страница 81)

18

Как паутина.

[Конец записи]

[Сохранение в архив…]

[Уровень доступа: максимальный]

[Метки: организация сопротивления, создание сети, ключевые решения]

[Извлечено из зашифрованного архива хакерской группы 影網 (Kagami)]

[Дешифровка: выполнена]

[Временная метка: 23:15:42 GST]

[Приоритет: максимальный]

[Тип документа: хроника операции. Исторический документ]

НАЧАЛО ЗАПИСИ

Центр управления хакерской группы Кагами располагался в переоборудованном техническом отсеке, глубоко в недрах станции. Десятки голографических экранов парили в воздухе, отбрасывая призрачное синее сияние на лица операторов. Воздух гудел от работы охлаждающих систем — нейроинтерфейсы хакеров генерировали столько тепла, что приходилось постоянно отводить избыточную энергию.

Акико наблюдала за приготовлениями, её серебристый корпус отражал мерцание экранов. Её системы автоматически анализировали состояние каждого участника операции:

[Анализ оперативной группы]

[Активных операторов: 15]

[Состояние нейроинтерфейсов: оптимальное]

[Температура процессоров: в пределах нормы]

[Готовность систем: 98,7%]

— Все каналы готовы, — сообщила Мегуми, ведущий специалист по сетевой безопасности. Её пальцы летали над виртуальной клавиатурой, в то время как импланты напрямую обменивались данными с системой. — Маршрутизация через семь прокси-серверов настроена.

Акико кивнула, её оптические сенсоры фиксировали малейшие изменения в сетевом трафике:

[Анализ сетевой активности]

[Стандартный трафик: поддерживается]

[Маскировка: активна]

[Вероятность обнаружения: 12%]

— Юри, — активировала она защищённый канал связи, — мы готовы начинать.

— Принято, — голос Юри звучал с характерными помехами глубинной связи. — Ждём сигнала от наших людей внутри.

Операция готовилась месяцами. Внедрённые агенты, модифицированные системные администраторы, сочувствующие из технического персонала — все они помогали создавать крошечные лазейки в защите правительственных систем. По отдельности эти бреши были незаметны, но вместе они открывали путь для массированной атаки.

— Сигнал получен, — объявила Мегуми. На главном экране вспыхнула зелёная точка — их человек в центре обработки данных активировал свой маячок. — Начинаем через 3… 2… 1…

Пятнадцать хакеров одновременно погрузились в виртуальное пространство. Их сознания, усиленные нейроимплантами, слились с цифровым потоком. Акико наблюдала за их показателями:

[Мониторинг состояния операторов]

[Синхронизация: 97%]

[Нагрузка на нейроинтерфейсы: высокая]

[Температура процессоров: повышается]

Первая волна атаки была замаскирована под стандартное обновление системы безопасности. Миллионы строк вредоносного кода, закамуфлированные под рутинные патчи, проникали через официальные каналы обновления.

— Первый периметр пройден, — доложила Мегуми. — Системы защиты воспринимают нас как легальный трафик.

На экранах разворачивалась картина проникновения — сотни красных линий, протягивающихся к ключевым узлам правительственной сети. Каждая успешная точка входа загоралась зелёным.

[Статус операции]

[Проникновение: 34%]

[Обнаружение: отсутствует]

[Скорость загрузки: стабильная]

Внезапно один из хакеров вскрикнул. Его нейроинтерфейс вспыхнул красным:

— Брандмауэр девятого сектора! Он не должен был быть активен!

— Спокойно, — голос Мегуми звучал уверенно. — Перенаправляем через резервные каналы. Акико, нужна электромагнитная маскировка.

Акико мгновенно развернула свои специальные системы. Её корпус начал генерировать сложный паттерн помех, затрудняющий обнаружение их сигналов:

[Активация ЭМ-маскировки]

[Мощность: 72%]

[Покрытие: максимальное]

[Эффективность: высокая]

Пока системы безопасности пытались локализовать источник аномальной активности, основная часть хакеров уже проникла в закрытые архивы. Теперь начиналась самая сложная часть операции — извлечение данных.

— Документы об экспериментах найдены, — доложил один из операторов. — Начинаю копирование.

— Финансовые отчёты получены, — добавил другой. — Здесь… боги, здесь список всех взяток и подкупов за последние пять лет!

Акико наблюдала, как растёт объём скачиваемых данных:

[Анализ полученной информации]

[Объём: 147 терабайт]

[Критически важные документы: 23,651]

[Секретные протоколы: 1,892]

[Личные дела: 45,327]

— У нас гости, — внезапно объявила Мегуми. — Похоже, кто-то всё-таки заметил необычную активность. Запускаю протоколы отвлечения.

По её команде десятки автономных программ начали генерировать ложный трафик, отвлекая внимание систем безопасности. Одновременно с этим Акико усилила электромагнитные помехи:

[Усиление защитных мер]

[ЭМ-маскировка: 98%]

[Ложные цели: активированы]

[Рассеивание внимания: эффективно]

— Семьдесят процентов данных получено, — сообщила Мегуми. — Нужно ещё пять минут.

— У вас есть три, — голос Юри в канале связи звучал напряжённо. — Наши наблюдатели докладывают о повышенной активности сил безопасности в соседних секторах.