– Из управления по борьбе с терроризмом?! – еще больше удивился Трусов. – Очень любопытно. Проходите.
С неменьшим любопытством Егоров переступил порог незнакомого кабинета, но ничего особенного или необычного для себя там не обнаружил. Два стола – компьютерный и письменный, с подвешенными над ними книжными полками, средних размеров сейф, вращающееся офисное кресло да несколько стульев составляли всю обстановку кабинета. На зацепленных за край сейфа плечиках висел подполковничий китель хозяина кабинета, на столах стояли два персональных компьютера: один с плазменным, другой с электронно-лучевым монитором, а на одной из книжных полок, потеснив книги, расположились электронный осциллограф и еще какой-то незнакомый Егорову небольшой прибор.
– Слушаю вас?
Егоров повернулся к Трусову, который присел на край своего письменного стола. Глядя на сидящего на краю стола доцента, Егоров невольно вспомнил Веронику Богданову, которая несколько дней назад точно так же расположилась в его собственном кабинете.
– Хотел бы проконсультироваться у вас, Александр Витальевич, по одному известному вам вопросу... – начал Егоров.
– Значит, вас интересуют возможности информационного оружия? – подвел итог Трусов, выслушав его.
– Скорее, угроза, которую оно может представлять, оказавшись в руках террористов, – уточнил Егоров.
– Что ж, угроза вполне реальна, – доцент утвердительно кивнул, при этом на его лице возникла непонятная Егорову ироничная усмешка. – С помощью информационного оружия и различного рода хакерских атак действительно можно воздействовать на информационные системы, в первую очередь на Интернет, препятствуя их нормальной работе и даже разрушая целые массивы данных, но лишь на ограниченное, как правило, весьма непродолжительное время. Получение же некой абстрактной группой хакеров полного контроля над информационной системой, тем паче государственной системой управления, представляется мне совершенно нереальным. В первую очередь из-за того, что хакерам, ставящим перед собой такую задачу, пришлось бы столкнуться с необходимостью преодоления не только компьютерных механизмов безопасности. Что, удивил я вас? – закончил Трусов, с усмешкой глядя на своего гостя.
– Признаться, да, – Егоров покачал головой. – А на чем основана ваша убежденность?
– На опыте предыдущих кибератак и материалах зарубежных исследований, – уверенно заявил Трусов. – В США даже проводились специальные учения под кодовым названием «Цифровой Перл-Харбор». Во время этих учений группа экспертов сымитировала широкомасштабную информационную атаку на национальную сетевую инфраструктуру США. Им удалось вывести из строя ряд систем связи