Однако он также был посетителем кофейни, которую Шейрез выбрала в качестве точки входа в интернет. В этот конкретный день Расул зашел в кофейню и подключил свой ноутбук к маршрутизатору... с помощью пульта дистанционного управления шонгейри. Он вошел в сеть, проверил свою электронную почту, а затем решил загрузить музыкальный файл в формате MP3.
Власти не одобрили бы его выбор музыки, поскольку Леди Гага не занимала высокого места в списке приемлемых музыкантов. По общему признанию, она была на зубах гораздо дольше, чем когда-то, и, несомненно, с годами несколько смягчилась, но никто не смог бы смягчиться настолько - не с ее первоначальной отправной точки! - чтобы удовлетворить иранских лидеров. Расул, конечно, хорошо осознавал это, но он также знал, что едва ли был одинок в том, что раздвигал этот конкретный набор ограничений.
Однако о чем он не знал, так это о том, что кибертехники шонгейри на борту звездолета Шейрез хорошо использовали все данные, переданные им с их пульта дистанционного управления. Вот почему вместе со своим музыкальным видео Расул установил и запустил троянского коня.
Вирус превратил его ноутбук в порабощенного "бота" - первого из многих, - который начал поиск компьютеров для атаки на Соединенные Штаты. Второй троян, установленный на другом ноутбуке, запустил аналогичный поиск на компьютерах в Российской Федерации. Еще один начал шпионить за Китаем, а другие вышли на Европу, Израиль и Индию.
К концу дня более шестисот иранских ботов послушно решали проблему Соединенных Штатов в одиночку, и по мере того, как они подключались к еще большему количеству компьютеров, их число продолжало расти. Они не предприняли никаких действий (пока) против своих основных целей. Вместо этого они начали с сайтов электронной коммерции, отыскивая уязвимости, которые можно было использовать, чтобы проникнуть в действительно интересующие их системы. Они сосредоточились на людях, которые пользовались машинами, а не на самих машинах, отыскивая слабые пароли, извлекая выгоду из того факта, что у людей может быть много онлайн-потребностей, но они склонны использовать ограниченное количество паролей, которые может отслеживать их чисто органическая память. Их особенно интересовали военнослужащие Соединенных Штатов, и с таким количеством трудолюбивых маленьких роботов, которые искали, они обязательно что-нибудь найдут.
Они это сделали.
Первым кандидатом был сержант, техник E-6 военно-воздушных сил, дислоцированный на военно-воздушной базе Неллис в Неваде. Техник-сержант Джеймс был энтузиастом страйкбола, который решил заказать GR25 SPR - электрическую версию снайперской винтовки M25, стреляющую шариками.
Он разместил свой заказ онлайн, через веб-сайт, используя 1024-битный ключ SSL/TLS, уровень защищенных сокетов, который невозможно преодолеть с помощью современных человеческих технологий. На самом деле, даже технология шонгейри сочла бы это сложной задачей, но боты никогда не стремились в первую очередь взломать шифрование. Они искали человеческие ошибки, уязвимости и нашли одну из них в виде сценария по умолчанию, оставленного на месте при настройке системы. Пройдя через эту открытую дверь, они смогли получить доступ к данным сайта, специально предназначенным для военных пользователей, таких как техник-сержант Джеймс. И в этих данных они нашли адрес электронной почты Джеймса и пароль, который он использовал при оформлении своего заказа... который, к сожалению, также был паролем, который он использовал при доступе к системе отслеживания материально-технического обеспечения ВВС. Что, в свою очередь, предоставляло доступ к еще большему количеству данных и еще более чувствительным системам.
Конечно, на это ушло время. Сержант Джеймс был лишь одним из многих пробелов, которые удалось обнаружить неуклонно растущей армии автоматических злоумышленников. Но компьютеры терпеливы. Им все равно, сколько времени займет выполнение задания, и им не бывает скучно. Они просто продолжают неуклонно работать над проблемой... и им также все равно, ради кого они трудятся.