Deus Machina. Эпоха Тревог. Danil Bulanov

Deus Machina. Эпоха Тревог - Danil Bulanov


Скачать книгу
тоннели до лучших времён. Кроме того, контейнеры были закрыты крупными замками, на взлом которых у меня не было ни времени, ни подходящего оборудования.

      Оказавшись у лестницы, я отключил маскировку и поднялся наружу. Охранник, продолжавший стоять на своём посту глянул на меня, махнул рукой и вновь отвернулся.

      Тут я решил совершить опасный трюк. Взломать кибер-мозг охранника, после чего установить в терминал неподалёку отслеживающее устройство. Эта затея крайне рисковая, но в случае успеха это даст мне доступ ко всем входящим и исходящим данным терминала, что является большим преимуществом.

      Главным плюсом и слабостью кибер-защиты мозга является тот факт, что она действует в пассивном режиме. То есть, если кто-то взламывает твой мозг, то ты чаще всего узнаешь об этом только в случае неудачного взлома или при его прерывании. Такая, на первый взгляд, не эффективная система сделана для того, чтобы боец не отвлекался на совершенно не нужную самозащиту от взлома во время перестрелки или патрулирования, так как активная защита потребляет большое количество вычислительной мощности кибер-мозга. Кроме того, обучать охрану мерам противодействию взлому – это совершенно не нужные им навыки. Именно поэтому защитные механизмы делаются крайне надежными и сложными.

      Делая вид, что работаю с терминалом, я открыл в меню своего кибернетического интерфейса и запустил программу для ручного взлома. Отыскать охранника среди десятков наименований было не так трудно. Проанализировав его, мои догадки подтвердились – за кибернетическую защиту у него отвечал стандартный чип Vinduko. Может для гражданских хакеров – это существенная преграда, но оборудование Machina Secrotum, благословленное Божественной Машиной должно справиться с этой преградой с легкостью.

      Так как мощности любого кибернетического мозга сильно ограничены, то ручной взлом во многом напоминает собой некую пошаговую игру. Ты не можешь нарастить брандмауэр одновременно с наращиванием скорости подбора кодов или увеличением количества пропускных паролей.

      Мощная атака. Концентрация всех мощностей на подборе кода. Часть подобранных кодов преодолела брандмауэр и нашла правильную комбинацию. Но сетевой чип охранника успел создать несколько новых кодов, после чего сам совершил нападение. Но, защитный чип отряда EΩΕ полностью заблокировал все входящие данные. Снова сконцентрировав мощности на подборе кодов, мой модуль взлома создал такой плотный поток данных, что брандмауэр Vinduko сразу же развалился, после чего коды доступа подключились в течении доли секунды, передавая доступ над телом и разумом охранника мне.

      Осталось всего ничего. Быстро установив программу, отслеживающую все действия с терминала, я перевёл её в фоновый режим – если не знать, что искать – её никто не обнаружит. А в качестве приятного бонуса – соединил его со своим терминалом в комнате, и орбитальным спутником, что передаёт данные моим соратникам.

      Я стёр все данные связанные со взломом и пропавшим временем


Скачать книгу