– Первое – вычислить предполагаемые места, где может быть спрятана секретная станция, запускающая первичный сигнал, маломощный, как спусковой крючок, сигнал для включения других сигналов. Второе – обойти их все и найти её. Каким-то образом эта штука работает. Из-за отражения от ионосферы мы никак не можем вычислить источник первичного сигнала. Возможно, там другая технология. Так или иначе – нечто запускает цепную реакцию, как выстрел «Авроры», и в систему «Периметр» попадёт сигнал, который должен быть для неё абсолютно чужеродным, игнорируемым, но почему-то она воспринимает его как сигнал к действию. Я считаю, что изначально в установку – в программное обеспечение, чипы или ещё что-то – заложен маркер, алгоритм или таймер, который принимает ранее не значимый сигнал как командный. Скажу тебе больше, возможно, он вообще не на территории России.
– Это ещё как?
– Дело в том, что первая проблема возникла, когда попытались отключить эту систему. Оказалось, что это невозможно. Почему-то никто не думал о том, что её нужно будет полностью выключать. Или, возможно, это уже более поздние наработки. Или есть метод и средства, которые могут управлять ею без нашего ведома. Перепробовали уже всё. Ты понимаешь уровень проблемы, раз я теряюсь в догадках. Реальность и серьёзность проблемы мы поняли, когда после первого выхода системы из-под контроля, пытались её полностью отключить. Это чуть не привело к глобальной катастрофе. Программа приняла это как внешнее вторжение и дала сигнал на готовность «номер один», перестала принимать сигналы и команды на отбой. Ну, понимаешь, в этом и была вся задумка её создания. Мы стали заложниками этой штуки.
– И что случилось?
– Она отключилась, сначала мы думали, что сами этого добились, но при анализе выяснилось, что сигнал пришёл из ещё одного запасного центра.
– Какого?
– Вот в этом-то твоя задача, выяснить – откуда. Кто-то сильно подстраховался на этот случай. Когда стали проверять, началось самое интересное. Сигнал прошёл все командные пункты, центры и посты контроля, но не был ими сгенерирован. Первичный источник мы так и не смогли вычислить. Это сигнал-фантом. Он появляется и задаёт определённый алгоритм и гражданским, и военным системам, которые начинают, по эффекту домино, его усиливать и передавать по цепи. Замаскирован он может быть под сигналы тревоги, гражданской обороны, под сигналы ГЛОНАСС, GSM, сотовую и радиосвязь, компьютерные и закрытые сети спецслужб. По каналам спецслужб он проходит под маскировкой законного регламентного события, заложенного изначально в программу. И скажу тебе очень лично – у меня большие подозрения. Я тебе говорил уже, чем больше знаешь, тем больше сомневаешься.
– Какие подозрения?
– Насчёт расположения источника сигнала, он может быть везде, но есть определённые критерии. Это место хорошо охраняется официально, по какой-то другой причине. То есть это место не где-то у доморощенных подпольщиков, это, скорее всего, в самой системе. Кто-то скрыл