— И не требуется. Даже не надеялся уговорить тебя отсидеться.
— Отлично, вождь. Я доволен!
Возражать мне или убеждать, что рехнулся, кроме Снежаны никто больше не решился. Даже Громовержец попыхтел, попыхтел, да и успокоился. Любопытство дракона оказалось значительно сильнее, чем чувство самосохранения. Судя по всему, у него был достаточно авантюрный склад ума.
Только жрец вновь поднял голову, окинул всех мутным взглядом и что-то пробормотал заплетающимся языком. Я расслышал одно лишь слово «инквизиторы». Попытался воспроизвести запись со всех доступных устройств, прогнал в замедленном воспроизведении, но больше ничего интересного разобрать не смог.
Спрашивать последователя Разрушителя, что он имеет в виду, не стал.
Ещё пару часов мы обсуждали детали готовящегося предприятия. Все, даже Снежана, участвовали в дискуссии и предлагали интересные решения, часть из которых пошла в дело. Недаром говорят — одна голова хорошо, а у гидры лучше.
Длиться всё это могло долго — но время полёта закончилось.
Никакой особой подготовки для проведения операции не требовалось, поэтому мы вышли из сверхсвета сразу в системе Сигмы Рабыни. Для всех внешних наблюдателей и значительной части сканеров выглядели при этом как недорогая прогулочная яхта под названием «Голубка», с портом приписки где-то на другом конце разведанного мира.
Не спеша полетав туда-сюда, будто и правда просто катаясь, вошли в мёртвую зону всех средств наблюдения, включили маскировку и стали почти полностью невидимыми. Пришла пора перейти к первому этапу реализации плана.
Незамеченными мы подобрались к одному из местных ретрансляторов связи. Я, Хосе и один из тамплиеров прицепились снаружи к истребителю Аррака, аккуратно высадились с его помощью на поверхность висящего в пустоте автоматического зонда и «установили специальную аппаратуру», как это было преподнесено всем. На самом деле — мне просто нужна была возможность получить физический доступ к технологической консоли ретранслятора, чтобы взломать её и напрямую подключился к основному вычислителю.
Дальнейшее, хоть и заняло некоторое время, было всего лишь делом техники. Я внедрил свой вирус в местную сеть и потихоньку, один за другим, начал заражать все ретрансляторы.
К нашему счастью, все зонды были одной серии. Досконально изучив внутреннее устройство того экземпляра, на который мы высадились, я выбрал нужный алгоритм заражения и потом уже просто тиражировалего. Теоретически, всё можно было проделать не взламывая ретранслятор и не забираясь в его потроха, а простым перебором отыскиваярабочие варианты — но это могло, с одной стороны, занять много времени, а с другой был риск засветиться и поднять тревогу. Последнее нам точно было противопоказано.
Сам алгоритм взлома получился до безобразия простым. Я инициировал установку драйвера для несуществующего оборудования. Установка прерывалась на половине, система понимала, что с нею делают что-то не то. Однако конфигурационные файлы — вернее, замаскированные под них исполняемые — перемещались во временную папку в защищённой области, снабжаясь правами на исполнение. После этого, обратившись к ним, я уже без всяких проблем запускал удалённую консоль, а уже через неё — нужные скрипты, выполняющие всю необходимую работу. Данные при этом рассылались с помощью сервисных сообщений, которыми ретрансляторы обменивались между собой.
Полное заражение завершалось за несколько минут. Для любого наблюдателя извне ничего не изменилось — я же получил полный доступ ко всему сетевому трафику в системе. Теперь можно было как снифить его, так и генерировать сообщения.
Побочным, но не менее значимым для нас результатом стало получение координат приблизительного местонахождения всех кораблей в системе…
Но взлом местной связи был только первым шагом реализации плана. Следующим и наиболее трудоёмким его этапом стал поиск нужных мне абонентов и взлом протоколов, по которым они взаимодействуют друг с другом. И сделать это с наскока уже не получилось. Несколько часов ушло, прежде чем накопилось достаточное для анализа количество данных, и потом ещё как минимум столько же — на сам взлом шифров.
Наверное, не будь у меня к тому моменту полного доступа ко всему сетевому трафику в системе, это даже оказалось бы почти нерешаемой задачей, механизмы защиты использовались действительно серьёзные. Но я позволил себе немного риска, иногда прикидываясь одним из абонентов и отправляя собственноручно сгенерированные пакеты. Конечно же, они браковались, но отказы и ошибки давали достаточно полезной информации, позволяющей правильно направить и скорректировать процесс взлома.
Дешифровка была настолько сложна, что мне пришлось даже приостановить выполнение проекта «Слуга Древних». Требовались все доступные мощности.