Таким образом создавалась по простоте своей почти что гениальная, как детская песочница для игры вдвоём ловушка, и Александр в ней был невидимым и недоступным, но абсолютно всемогущим, и лишь в меру присущей ему порядочности ограничивающим себя коварным властелином, с интересом наблюдавшим за тем, что в этой игре происходит. Для разжигания азарта у «непрошеных» гостей Саша создал и выставил напоказ целый ворох файлов-пустышек, для пущей важности закрытых тяжёлыми паролями, с очень яркими коммерческими названиями, заведомо обещающими взломщикам серьёзный куш, и подробнейшим образом протоколировал все проводимые с ними мошеннические действия. Результаты радовали. Буквально за пару-тройку месяцев Саша подсмотрел, скопировал и изучил работу нескольких десятков используемых злоумышленниками шифровальных программ. Как правило, все они работали по алгоритму потокового шифра RC4. Со стороны вредителей это безусловно было очень разумно, так как повторный запуск шифровальщика приводил к восстановлению им же зашифрованной информации. Запустил один раз – зашифровал; второй раз – расшифровал.
Для злоумышленников это было очень удобно. Эти негодяи отлично понимали, что получив от жертвы деньги, они просто обязаны оказать навязанную их наглым шантажом услугу и действительно расшифровать зашифрованные данные, причём быстро и качественно; ведь иначе это приведёт к потере их и без того сомнительной репутации, и, как следствие, к финансовым потерям от неуплат за будущие взломы – слухи о том, что деньги жертва заплатила, а файлы так и остались нерасшифрованными, расползутся быстро, и окончательно подорвут доверие к мошенникам, после чего платить им больше, конечно же, никто не станет, или же будут это делать гораздо реже и не за те большие деньги, которые требовали вымогатели, а лишь за те, которые не жалко жертве потерять.
Но то, что одна и та же программа и шифровала, и расшифровывала было удобно и Александру. Ведь прежде чем запустить зловредную программу, вначале она должна попасть на взломанный компьютер, то есть сначала её нужно туда скопировать – разместить на диске. И лишь только потом, после первого применения, то есть после шифрования данных, её следует либо спрятать в дебрях файловой системы, либо и вовсе удалить, естественно, с возможностью восстановления для повторного запуска через какое-то время в случае удачно состоявшегося шантажа. Но поскольку Саша за всеми действиями злоумышленников внимательно следил, то вредоносная программа им быстро извлекалась и попадала в его коллекцию, превращаясь в очередной полезный инструмент по расшифровке данных попавших в беду клиентов.
Песочницу-ловушку Александр соорудил на базе своего портативного компьютера, доставшегося ему в подарок от благодарного клиента. По современным меркам это была очень хорошая машина, однако сегодня, сидя дома на удалёнке, особого смысла в её портативности Саша не видел; стационарный компьютер в домашнем режиме работы был куда удобней – хорошая вентиляция; легко заменяемая видеокарта, на этот день уже полноценно включающая в себя элементы продолжающей развиваться нейросети; большой современный настоящий с нулевой задержкой светодиодный монитор; хорошая эргономичная клавиатура; большая удобная для руки, с регулируемым центром тяжести многокнопочная, идеально скользящая даже по шероховатой поверхности геймерская мышка. Физически же цифровая ловушка скрывалась от дома далеко, на другом краю города, в одном из офисных зданий, в котором Александр снимал небольшое, скорей похожее на встроенный в стену шкаф техническое помещение. Однако ловушка вела себя предельно активно, всегда была на связи и ежеминутно сообщала своему хозяину обо всём происходящем с ней, вплоть до того, что она жива.