Он понимал, что людям приходится мириться с тем, что им навязывают крупные корпорации в целом и программисты в частности. Получая конечный продукт, тебе приходится принимать его особенности. Но в то же время его сильно удивляла та беспечность, с которой люди относятся к своей цифровой безопасности. Устанавливая надёжные замки, сигнализации и решётки на окнах, они при этом совершенно забывают проверить, заперты ли входы в устройствах, которыми пользуются. Многие буквально живут если не с распахнутыми, то с не запертыми цифровыми дверьми. Каждый, кто выходит в интернет, буквально приглашает к себе сотни гостей. Почти никто не задумывается над тем, что даже при пролистывании картинок, чтении писем, просматривании видео в буфер, своеобразную цифровую прихожую, закачиваются мегабайты информации. Нули и единицы по отдельности не несут в себе какой-то опасности, но, выстроенные в структуру, они становятся силой, ведомой своим творцом, и в зависимости от цели они способны принести как пользу, так и вред.

Недавно он разработал программу, которую назвал Трикстер в честь мифического существа, обожающего подшучивать над окружающими и не признающего установленные правила. По задумке она должна была выискивать критические слабости в системе, сообщать об этом пользователю компьютера и параллельно «шалить», открывая приложения, произвольно двигая курсор и «играя» с настройками экрана, чтобы вынудить владельца компьютера, не откладывая дело в долгий ящик, исправить найденные слабости в системе. После устранения всех проблем Трикстер должен был самоуничтожиться. По крайней мере, в теории.

Молодому человеку не терпелось испытать своё творение. Нужна была тестовая площадка.

В интернете есть немало сервисов, через которые можно найти незащищённые компьютеры, открытые для доступа извне. Сейчас он как раз зашёл на один из них. Отфильтровал список по требуемым параметрам. Выбрал первый в списке ip-адрес. Скопировал его в программу, которая отсылала пакет информации, и нажал Enter. Если всё пройдёт, как он планировал, то в ближайшее время хозяин компьютера исправит свою оплошность и адрес пропадёт из списка доступных. Теперь оставалось только ждать. А пока можно заняться другими делами.

«Привет. Меня зовут МОЛ»

Возникший на экране текст буквально ввёл его в ступор.

«Нехорошо вламываться в чужие системы»

Сообщения возникали одно за другим, сменяя друг друга.

«За это ты будешь наказан»

На лбу выступил холодный пот. В уме проносились варианты возможных действий.

«Твоя система будет уничтожена через 5»

«4»

Да что же это за…

«3»

Он быстро подскочил к розетке.

«2»

Экран погас. В комнате стало темно и тихо. В руках он судорожно сжимал штепсель провода питания компьютера.

Кто это был? Кому он послал Трикстера? Прошёл всего час. Как его сумели вычислить? Как смогли взломать его систему?

Следующие часы прошли за методичной проверкой и чисткой файлов на компьютере. Байт за байтом прогонялись данные жёсткого диска через специальную программу в поисках внешнего вмешательства. Сетевой провод предусмотрительно был отключён от системного блока. Система запущена в безопасном режиме, чтобы исключить произвольный запуск стороннего кода. Нельзя ничего упустить. Нужно вычислить, в чём была ошибка.

Он был настолько увлечён процессом, что не сразу услышал, что кто-то звонит в дверь.

Шаги матери. Звук открывающегося замка. Еле слышные голоса. Потом чуть ближе, явно прошли в гостиную: «Здравствуйте, я пришёл по поводу вашего сына». Голос отца: «Лука, иди сюда, живо!».

Кто это может быть? Неужели…

Чуть дыша он вошёл в зал. На пороге стоял незнакомый мужчина лет сорока, похожий на героя нуарного детектива – в классическом костюме и сером пальто. В руках он держал кожаный портфель с золотой аббревиатурой «МОЛ».