Компьютер преобразовывает звук, видео в частотные сигналы и передаёт их на сервер, а сервер передаёт их в эфир с частотой сервера-адресата. Попав туда, сигнал проходит обратное преобразование и попадает на экран компьютера адресата. Дальше работало всё старое. Кодовое слово или образ. Всё передавалось на определённой частоте спектра, общего сигнала, был ещё один сигнал, с частотной характеристикой известной только Виктору. Но об этой добавке не знал никто. Во многих серверах и компьютерах были установлены программы, не пропускающие неизвестный сигнал или набор слов. Так называемые защитные программы от спазма, хакеров и прочих посягательств. Вот задача программистов и была прорваться через эти защитные программы, не вызвав тревоги и донести нужный сигнал до намеченного адресата. Это было не просто. Но они старались, да и головы имели светлые. Вот и создали программу. Она не пробивала чужой защиты, не пыталась влезть в чужую программу и просто рассыпалась, встретив малейшее сопротивление. Умирала. Но оставляла маленького червячка, который ждал удобного момента и с ожидаемым адресатом сообщением проникал в его компьютер. Уже в компьютере адресанта, этот сигнал вплетался в звуковой сигнал самого компьютера адресата и цель достигнута. Адресат переходил под управление человека, пославшего этот сигнал. Виктора. Что делать дальше? Тот знал хорошо. Испробовал многократно. Это образное описание всего этого процесса очень примитивно. Технически всё выглядит гораздо сложнее, понять весь процесс мог только специалист, да и то не каждый. Всё было очень сложно. Но это не книга по программированию, вот и примем элементарное объяснение. Оно объясняет суть процесса и действия Империи. Её ратей вышедших на врага. На тех жалких пигмеев, ставших на путь войны с невидимой, но страшной Империей Харона. Владельцем переправы человеческих душ через реку Стикс.
Настал день испытания сделанной гадости. Для программистов это был радостный день. День торжества их разума и компетентности. Никто не замечал воспалённых глаз, заросших лиц. Привкуса кофе, от бесчисленных литров этого напоя, поглощённых за это время. Всё это отошло на второй план. Главное предстояло впереди. Бросили жребий. Выбрали десять адресов, тут же сформировались команды защитников. Остальные засели за компьютеры, с которых предстояло атаковать. Достаточно народа набралось для наблюдения и просто болельщиков. Стрелки часов сошлись на цифре 12. И начался бой. Без взрывов и выстрелов. Но его громко и шумно озвучивали люди. Бой сопровождался шумовым сопровождением участников и болельщиков. Они кричали, свистели, ожесточённо спорили, так выражая своё отношение к удачным или неудачным действиям непосредственных участников. Гвалт стоял такой, что очень сомнительно слышал ли кто-то даже себя. Время летело. И вот все разразились радостными криками. Восторг выражали все. Победители и побеждённые. Четыре из десяти атакованных компьютеров получили нужную программу. Это очень приличный результат! Защитники знали время. Знали, кто и как атакует их. Знали и от чего нужно защищаться. Это создавало идеальные условия для защиты и большие трудности для людей, нападавших на их адреса в интернете. Инженер компьютерной фирмы, Виктор Божко, покинул упивающихся победой людей. Его лицо не выражало радости, а было озабоченно. Всё, чем упивались победители и побеждённые, было мишурой, дымовым прикрытием. Ещё знакомясь с судебными исками, он обратил внимание, что истцов представляли юристы двух московских и одной питерской адвокатских контор. Понятно, что эти люди не были посторонними. Они были связаны с истинными разработчиками этих атак. Понял, откуда берутся данные на атакованные рейдерами фирмы. Их брали из налоговых инспекций и единого государственного реестра регистрации предприятий. Понятно, что представители рейдеров и выезжали на места, чтобы увидеть всё своими глазами. Уже тогда, Виктор определил, где разместить свои атакующие программы. Он поместил их на самых безобидных сайтах. Погоды, расписания движений транспорта, карт автомобильных дорог России и единого государственного реестра. Все доступные и безобидные. Доработал и проникающую программу. Она, как обойма пистолета, содержала десяток идентичных сигналов. Их уже рассылал нужный адресант. Все участники этого нападения должны были иметь связь между собой. Телефон, письма, гонцы, уже давно не считались надёжными средствами связи. Вот и оставался интернет. Программы-шпионы он запустил в сеть накануне, дня испытания и они уже ждали своего часа. Затаившись.