Выбрать главу

Но в итоге, объём финансирования Научных Объединений складывался из количества и эффективности всех технологий, внедренных НВЦ на основе теоретических исследований. Всё было связано в одну непротиворечивую цепочку, а главное, давало результат. Новейшие технологии были основой современной экономики.

Владу хотелось понимать этот внутренний механизм, ведь ему предстояло обеспечить защиту стратегической информации, а без выстроенной в голове чёткой картины, связанной с генерацией и внедрением технологий, разобраться в тонкостях выполнения задания было бы проблематично.

«Итак, — размышлял Влад, — раньше всё было оптимизировано СУПЕР. В систему „заливались“ данные о разработках и она сама структурировала их по категориям и значимости. Всё, проходящее по особому протоколу безопасности, теоретически должно было быть строго конфиденциально. А раз должно, то так оно и было. До того момента, пока не началась массированная аппаратная атака на систему со стороны „компьютерных террористов“, действующих под крылом заговорщиков-„обновленцев“. Что произошло тогда? Система сразу же прореагировала усилением мер безопасности. Стала пресекать несанкционированные подключения. По большому счёту, СУПЕР справилась с угрозой. Основная часть секретной информации так и осталась приватной.

Что же случилось после „Июльского откровения“?

Сам принцип прозрачности и доступности, благодаря высокой адаптивности, никуда не делся. Как только начали появляться возможности в передаче информации и размещении их в открытом доступе, ими сразу же стали пользоваться разработчики. Разумеется, инновационный вектор несколько сместился в связи с текущими потребностями общества, но алгоритм остался востребованным и вполне эффективным. Но на каком уровне сейчас происходило то самое структурирование, а главное, как обеспечивалась конфиденциальность секретных данных? Понятно, что всё, что касалось обороноспособности легло на плечи Юстициона и военных. В ИСКРАх, которые стали применяться экстренно, в первые недели после отключения СУПЕР, защита протоколов была очень серьёзной. Эта система изначально подразумевала приватность передаваемых данных и была всесторонне обкатана в реальных условиях еще в „доСУПЕРовскую“ эпоху. Но ведь потом стали внедряться и новые коммуникационные технологии».

Влад прекрасно понимал озабоченность ведомства Багрицкого. Объединяющей информационной системой во время восстановления СУПЕР могла стать как раз система геостационарных спутников. Если бы удалось быстро объединить их в единую сеть, мы бы получили довольно мощную, а главное единую систему связи и навигации. Что было сейчас крайне важно. Это была, несомненно, одна из главных стратегических задач безопасности страны.

Но как раз там, на орбите, и случились довольно масштабные сбои. Естественно, одной из причин была потеря управления от СУПЕР. Дублирующие каналы пока не могли обеспечить адекватное управление и многие ключевые модули вышли из строя или функционировали не совсем корректно.

Ситуация осложнялась тем, что вручную можно было пытаться наладить работу только с Земли. И возможности такой наладки были очень ограничены. Ближайший пилотируемый запуск, конечно, планировался, но рассчитывать, на то, что космонавты сразу же всё исправят, было бы наивно. Последние технические старты ракет полностью курировала СУПЕР, а без её помощи, для возобновления программы профилактики спутниковой сети, да ещё и в условиях перехода на другое ПО, требовалось значительное время.

Но надежная спутниковая связь нужна была как можно быстрее, это тоже все понимали.

Из материалов Багрицкого следовало, что на предполагаемую утечку вышли, можно сказать, случайно. Операция «Овертайм» была инициирована вовсе не контрразведкой, а Отделом Общей Безопасности Юстициона и не предусматривала изначально никаких «ловушек». Касалась она, в первую очередь, проверки связи пограничных военных подразделений. Тестировалась очередная локальная коммуникационная сеть «ЛотТос», чем-то напоминающая Борькин «Следопыт», но менее универсальная. Тестировались новые модернизации, связанные с использованием спутника: усиленные станции-сервера и принимающе-передающие контуры. Как водится, вначале новинки решили обкатать на военных. И тут-то произошел первый курьёз. При обычном условном обмене информацией между отдаленными точками, эта самая информация неожиданным образом исказилась на приёмнике. Следует сказать, что при таких тестовых испытаниях участники обменивались вымышленными сообщениями, не содержащими в себе никаких конкретных данных (не говоря уже о секретных или стратегических), но, тем не менее, по форме такие электронные пакеты полностью соответствовали реальному радиообмену между военными частями.