Уже после пары часов сопоставления его твитов с соответствующими новостями юноша понял, что печеньки и кулачки означают оружие. Жратва и ракушки – это пули. И конечно, под камешком поспать. Точного подтверждения он так и не нашел, но если сложить пули и оружие – результат обычно один. Эдриан еще тогда подумывал его сдать, но почему-то не сумел. Уже неделю он изредка следит за ним, и просто продолжает заниматься интересными для себя вещами.
Хакерство. Этим он занимался последние четыре месяца, а до этого обучался языкам программирования и практиковался в этом нелёгком, но интересном деле. Изучение языков проходило не так уж и трудно, он мог бы обойтись и без окклюменции. Но для закрепления знаний это было необходимо, по его личному мнению. Языки программирования напоминали ему о древних рунах и нумерологии, изучить полностью которые у него заняло больше шести лет. В отличии от других волшебников в семье Абернэти с этим было строго, и незнание словаря рун наизусть могло обернуться жестоким наказанием, тем более для наследника.
Изучение подросток начал с Javascript, как самого легкого из языков и не требующим особой подготовки. Он имел большой инструментарий, и что немаловажно, был на пике своей популярности. Следующим языком в списке был Python. Вкратце это отличный язык программирования используемый хакерами везде, где только можно просто потому, что на нем легко и удобно программировать. И когда есть потребность написать что-то очень быстро, нет лучше языка чем Python. Сегодня тяжело найти хорошего специалиста по безопасности, который бы мастерски не владел языком Python. И замыкает тройку необходимых языков программирования – C++. Данный язык программирования остаётся востребованным и по сей день, поскольку имеет мощный инструментарий, который может быть адаптированы в различных сферах, таких как финансы, банки, игры, связь, электронные платежные системы, розничная торговля и многое другое.
И всему этому он научился в интернете. И не где-нибудь, а в открытом доступе. Что вызывало у него лютый диссонанс. Ведь знания, с помощью которых можно будет совершать атаки не только на сервера различных стран и красть ценную информацию, но и взять под контроль те же беспилотники, а это уже куда страшнее. Это было тоже самое, что обучить простого маглорожденного Адскому огню, а если представить, что этих маглорожденных миллиарды? Абсурд!! Но почему-то никто не пытается заучивать все это, не взирая на перспективы. И это вызывало вопросы. Но сейчас не об этом.
Программирование в его понимании можно было сравнить с составлением рунических кругов. Впрочем, "кругами" их называли лишь условно, на самом деле они могли быть самой разнообразной формы. И с помощью них можно было менять саму реальность, искажать ее, заставить повиноваться своей воле, пойти против самой смерти. Что-то похожее было и с программированием, вот только в более ограниченных масштабах. Но это не отменяло того факта, что можно находить изъяны в различных серверах и использовать их возможности и информацию для своих интересов. Что может быть более искусительным?
Начал подросток с мелочей. Например, одной из первых жертв его атаки стала Нью-Йоркская общественная библиотека. Это было нетрудно. Перво-наперво ему нужно было найти слабые места, они всегда есть, об этом он узнал еще в самом начале. Это было как с зельями. В любом зелье есть свой изъян, то что даст деактивировать его свойства, или же устроить взрыв. Для справки, это заняло у него несколько утомительных часов. Но результат оправдал ожидания. С помощью библиотеки подросток проверил, сможет ли он вообще войти в систему.
Затем юноша начал ставить более сложные цели. Например, шаг второй: создать вредоносную программу и начать атаку. Он заворачивал дыры в коде в строки кода, как рождественский подарок. И превращает их в оружие, в программное выражение своей воли. Это выглядело занятно, и напоминало работу ликвидаторов проклятий, вот только в этот раз все было наоборот.
Шаг третий, двухступенчатый эксплойт с обратной оболочкой. Идеальный набор. После этого юноша загружал в программу фемтосотовую систему связи. Его личную сотовую вышку, которая будет перехватывать все данные с телефонов. Так он обнаружил штрафы за просроченные возвраты, списки сотрудников, адреса членов. Ему открылось всё. Секрет идеальной атаки в том, чтобы она велась безошибочно. Внутри ядра спрятана логическая бомба, вредоносный код, который будет исполнен в предусмотренной им ситуации. Если кто-то попытается запечатлить его фемтосоты, вся память самоуничтожится. Осторожность никогда не помешает, разоблачение не очень-то ему и нужно.