Читаем Сомниум полностью

Джимми висел в воздухе неподалеку от моей постели. Взглянув на него, я каждый раз вспоминал, что никогда не бываю один. Камеры слежения, стены, Персонализатор — все постоянно записывало и анализировало… Сегодня я находился в здравом уме, мое физическое здоровье также пришло в норму. Кроме как на до сих пор оставшуюся легкую красноту на руке, мне было совершенно не на что пожаловаться. Напротив, не покидало ощущение, что зрение стало еще острее, чем было прежде, хотя, возможно, это заблуждение, ведь несколько последних дней мои распухшие глаза едва ли могли видеть. Но как тогда объяснить обострение слуха и обоняния?

Я по-прежнему находился взаперти, в моей камере пыток — так я теперь называл овальную комнату. Оказавшись в заточении, я думал только об одном. И сегодня меня наконец-то осенило!

Прототипом Системы стал живой организм, она была создана по его образу и подобию. ДНК Системы содержит информацию, которая является инструкцией (протоколом) по ее работе и жизнеобеспечению. Системные инженеры и программисты разработали совершенную защиту. Взломать ДНК или важные функциональные органы Системы, например, спутниковую связь, не представляется возможным даже гениальному хакеру.

Несмотря на то, что Система умеет сама избавляться от багов и мусора, ее ДНК нуждается в периодическом обновлении, которое происходит приблизительно один-два раза в неделю. Файлы для обновления подготавливают кибер-генетики, а затем инженеры-программисты тестируют их во временном хранилище и запускают регенерацию системного кода. Эта процедура необходима для усовершенствования Системы.

Кстати сказать, временное хранилище файлов не имеет отдельной защиты от вторжения в силу того, что системным инженерам и в голову не пришло, что кто-то сможет его атаковать. Для этого необходимо осуществить четыре невыполнимых условия: во-первых, отследить короткий отрезок времени нахождения файлов в хранилище (они могут поступить туда в любое время дня или ночи); во-вторых, прицельно поразить находящиеся там файлы, внедрив в них необходимые строки вредоносного кода; в-третьих, затратить на весь процесс не больше миллисекунды и, в-четвертых, остаться абсолютно незамеченным за этой работой. Инженеры не предусмотрели подобной угрозы, но мне удалось придумать такую атаку.

Ограниченный в своих возможностях человек был бы бессилен, а вот компьютерная сущность запросто смогла бы выполнить такую работу. Чтобы, несмотря на слежку, осуществить задуманное, мне была необходима функция мысленной передачи информации от человека к предмету. Она доступна только Палате Генетиков, в целях безопасности Системы. И тут — та-дам! Только сегодня ко мне пришел ответ, он все время был на поверхности. Жемчужное колье Виолы! Я видел ее на днях, она заходила ко мне в комнату. Было приятно обнаружить, что она все еще его носит.

Выходит, я в любой момент могу мысленно выйти на контакт с бывшим стаканом и отдать ему поручение. Стоит только подумать: «Здравствуй, стакан, повеселимся?» — как колье тут же настроится на мой Персонализатор и будет послушно ожидать моих указаний. Все, что мне необходимо сделать, это мысленно передать колье-стакану вредоносную программу и запрограммировать его на то, чтобы он отправил ее в нужный момент и в нужное место. Для этого я поставлю его в режим слежения за временным хранилищем файлов.

Гениальность колье заключается в том, что оно способно выполнить все четыре необходимых условия — отследить момент появления файлов в хранилище, внедрить туда вирус, при этом остаться незамеченным и затратить на весь процесс не больше одной миллисекунды.

Как только файлы обновления появятся во временном хранилище Системы, ожидая тестовой проверки, колье отправит туда заархивированное вирусное послание. Система не посчитает его чужеродным объектом, потому что послание будет содержать привлекательную комбинацию символов для защитных механизмов Системы. Иными словами, вирус окажется желанным гостем.

Попав в хранилище, вредоносная программа мгновенно распознает те файлы обновления, которые имеют расширение OVE. Затем она самораспакует свои файлы, код из которых пенетрирует в файлы OVE, будто сперматозоиды в мембрану яйцеклетки. После тестовых работ инженеры активируют регенератор, и зараженные файлы проникнут в ДНК Системы.

Вирус попадет в ядро, и начнется его репликация. Вредоносный код будет размножаться, встраиваясь в протоколы и заменяя полноценно функционирующие команды на свои. Таким образом, вирус перепрограммирует Систему на самоуничтожение.

Уничтожив связь со спутниками, она перекроет себе кислород…

* * *
Перейти на страницу:

Похожие книги