В тени Солнца. Часть первая - страница 11

Шрифт
Интервал


Почему он остановил их? Кто он такой? Неважно, главное, что остался цел. Я точно родился в рубашке.

Глава 3

Я влетел в дом. Дверь еще не успела захлопнуться за спиной, а я уже приказал Айри найти контент с трансляциями с того самого места.

– Мне удалось найти более сорока эпизодов. Показать все разом или по очереди?

– Покажи все разом.

Передо мной всплыло четыре, может, пять десятков сфер, на каждой проигрывался один и тот же эпизод, отличие было лишь в ракурсе камеры. Невооруженным глазом видно мою физиономию за рулем и бородача, так лихо слетевшего с капота. От удара о землю его нос стал обильно кровоточить. Операторы визжали, свистели и заливались хохотом от удовольствия. О комментариях во время трансляции я лучше промолчу. «Вот же психопаты!» – взорвались слова в мыслях. Мне стало страшно. Тремор охватил все тело от мысли о неизбежном возмездии.

– Теперь они будут искать меня, черт! – воскликнул я. Затем продолжил: – Айри, посмотри все запросы в сети на тему марки и мод…

– Я знала, что вы попросите. Уже собрала все данные. Запросов на марку и модель автомобиля меньше тысячи за месяц, но я нашла четырнадцать запросов именно на ваш автомобиль и три запроса на государственный номер. Поиск данных запущен меньше часа назад.

– Твою ж мать! – мой визг промчался по всему дому.

«Надо срочно что-то придумать, иначе мне конец», – тут же дал я себе совет.

– А мы можем отследить источник запроса?

– Нет, уже пыталась.

– Ах!

«Итак, чем они опасны? Глупый вопрос. Это же отбросы, способные на гнусные поступки. Киберграбежи, похищение людей, насилие и даже убийство для них родное дело. Половина из таких банд состоит из хакеров, они-то и добывают любую информацию. Для них я лакомый кусочек. Очевидно, они уже шерстят всю сеть».

– Айри, срочно закупи и установи самые надежные и дорогие системы защиты.

– Бюджет?

– Любой.

– Корпорация «Фрукт» предлагает надежную программу Helios R. Судя по описанию, в программе находятся боты для контратаки. В частности, боты выхватывают данные тех, кто пытается взломать защиту и моделирует новый код для новой контратаки. Ко всему прочему мы сможем получать информацию о нападениях и нападающих мгновенно.

– Какие данные сможем получать?

– Полную карту действий взломщика, также данные обо всех инструментариях, которым он пользуется. Чем глубже пробирается, тем больше данных у нас остается о нем.