— Черт возьми, а дальше будет дальше! — психанул Подольски — мы только начинаем игру! Будьте готовы, не помешает коридор для отхода — Иордания или Кувейт.
— Лучше Сирия, сэр. Там легче сейчас спрятаться…
— На ваше усмотрение. Но Вы должны быть готовы действовать через сорок восемь часов.
Исполнители снова переглянулись…
Ночь — Подольски провел на территории посольского компаунда. А утром — события понеслись вскачь.
Когда позвонил русский — Подольски как раз завтракал в кафе, попросил себе яичницу из пяти яиц и кофе. Много — много кофе. Звонок русского был неожиданностью — не доев, он схватил телефон, на который прошел звонок и бросился к зданию, где находилось помещение станции ЦРУ в Багдаде….
Мощь американских систем перехвата — обычно недооценивают, потому что человеческий разум просто не в состоянии охватить такие порядки цифр. К тому же — все закупки (а в данном случае строительство) компьютерной техники для ЦРУ и АНБ — шло под грифом, построенные машины не участвовали ни в каких рейтингах производительности — и общественность, несмотря на все разоблачения понятия не имело, что делается в таких местах как Форт-Мид, где находится штаб-квартира АНБ или МакЛин, куда вынесли контртеррористический центр, и где находится вероятно самый мощный в мире компьютер — «Большой синий», смонтированный АйБиЭм и обладающий мощностью в двести петафлопс. Такие компьютеры — позволяли моделировать войны с описанием действий до солдата и проверять несколько триллионов слов в секунду. Эти компьютеры стояли на первом, самом главном рубеже обороны США — они захватывали в свои необъятные сети всю информацию, какую могли захватить и проводили ее первичный анализ, оперируя разработанные военными аналитиками «модели подозрительного поведения». Их задача была провести первую, самую грубую очистку данных. Далее — то, что показалось подозрительным, поступало на менее мощные машины для углубленного анализа. На этом этапе — использовали уже более старые, менее мощные, стоявшие в первой линии ранее машины. Они подвергали углубленному анализу примерно три бита информации из тысячи поступивших.
Информация из Багдада — поступала на более углубленный анализ почти вся — инфа с Ближнего Востока всегда была в высшем приоритете, тем более с такого города, как Багдад. Однако, углубленный анализ одного из миллионов разговоров, состоявшихся этим утром в Багдаде ничего не дал: система дала отбой и поместила разговор в категорию «невысокий уровень риска». Далее — он должен был храниться какое-то время, после чего — стереться из памяти. Учитывая постоянное поступление информации и ограниченность ресурсов для хранения — разговоры, признанные безопасными, хранили примерно полчаса в «быстрой» памяти и еще около двадцати — в «медленной», после чего стирали совсем.
Однако, срочный запрос из станции в Багдаде поступил ровно через шесть минут после того, как звонок был отработан, система нашла его через семь с половиной, после чего исходные данные были автоматически переброшены с первого уровня на третий — серьезная опасность — и переданы в отработку. Система — автоматически определила соту, откуда был сделан звонок и номер, после чего — еще одна программа вторглась в массив данных русской сотовой компании МТС. Наученные горьким опытом, сотовые компании уже не пользовались облачным хранением данных — но это не спасло. Для систем электронного противновения, созданных спецслужбами США — никакая программа не была помехой, ведь их — создавали те же самые программисты, что и эти программы. Майкрософт — вообще давно и плотно сотрудничал с государством — в восьмидесятые он получал деньги от гособоронзаказа и теперь не забывал об интересах нации. Все остальные деятели ITиндустрии — разработчики ПО для сотовых телефонов, мобильных коммуникаторов, организаторы социальных сетей — так же не могли отказать спецслужбам, ибо первый же отказ мог лишить их денег инвесторов и создать серьезные проблемы. Америка стала лидером компьютерной революции и теперь в одиночку пожинала плоды этого. Просчиталась она в одном — она могла слушать телефон человека, смотреть его переписку, следить за ним — но она не могла угадать, что может возникнуть в воспаленном мозгу джихадиста, какая мысль — если он и сам этого не знал…
Телефон — засекли через три минуты: владелец отключил его, но не вынул СИМ-карту, и он продолжал посылать сигналы и откликаться на сервисные команды владельца сотовой сети — или того, кто выдавал себя за него. Эти данные — тоже передали в Багдад…