
— Понятно. А работаем как?
— Начнем, я думаю, послезавтра, — сказал Умка. — Сегодня и завтра поработаем с твоим софтом. Эльдар и Сергей, кстати, познакомься с Сергеем, — Умка сделал жест рукой в сторону незнакомого Мышонку мужчины, тот кивнул Мышонку, — пока подыщут нам всем места в различных отелях. Они же будут обеспечивать физическую безопасность. Проникновение стоит начать около двадцати по местному времени. В это время в «Дейтатеке» будет только дежурная смена, что, теоретически должно облегчить нам работу. А тактику самого проникновения, я думаю, ты нам расскажешь.
Мышонок вынул из внутреннего кармана куртки три минидиска. Отдал по одному диску Умке и Лайке, а третий скормил ноутбуку, лежащему на столе.
— Сами еще посмотрите то, что принес, а я пока вкратце расскажу, как это все будет выглядеть. — На экране ноутбука развернулась схема системы защиты «Дейтатек». — Сначала забрасываем им под видом запроса из государственной имущественной службы троянского коня. Эта программулинка растворится в ядре их основного софта и начнет собирать информацию о структуре защиты и основных потоках информации. На это потребуется около дня. Затем она выбросит нам пакет информации, на основе которого мы и будем действовать. Помимо этого, по нашей команде она сделает нам окошко, через которое можно будет войти в их базу данных. Умка, я предлагаю пойти тебе, так как ты у нас лучше всех знаешь, что искать. Однако, судя по структуре их защиты, я полагаю, что нам не удастся закрыть окно, через которое войдет Умка до окончания операции. Поэтому Лайка будет находиться рядом с этим окошком и следить, чтобы никто другой в него не залез и не испортил бы нам все дело. То есть ты, Лая, будешь попросту охранять эту дыру. Я тоже болтаюсь поблизости, чтобы подстраховать вас, если возникнет какая-либо нештатная ситуация. Остальное будем импровизировать по ситуации. Да, самое главное. В их системе автоматически записывается каждое действие в лог-файлы. После завершения передачи необходимо будет убрать любое упоминание об операции.
