chitay-knigi.com » Научная фантастика » В клетке. Вирус. Напролом - Джон Скальци

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 52 53 54 55 56 57 58 59 60 ... 160
Перейти на страницу:

Я пропинговал ее и пригласил в свое лиминальное пространство, потом вошел сам.

На моей платформе стоял какой-то трил. Это была Ванн.

Она протянула вперед руки, изучая свое изображение.

– Значит, вот на что это похоже, – сказала она и посмотрела на меня. – А вы, стало быть, так выглядите.

– Удивлены? – спросил я.

– На самом деле я раньше как-то не задумывалась над тем, что у вас есть лицо… То есть я не это хотела сказать… – смутилась она.

Я улыбнулся и подумал о том, что Ванн впервые видит мою улыбку.

Она огляделась вокруг:

– Да это же пещера Бэтмена, мать его.

Я рассмеялся.

– Что смешного?

– Просто вы напомнили мне кое-кого из прошлого, – сказал я. – Подождите, мне надо впустить Тони. – Я отправил ему доступ.

Он вошел, осмотрелся и наконец выдал:

– Просторно.

– Спасибо, – сказал я.

– Смахивает на пещеру Бэт…

– Расскажи нам плохие новости, – перебил я.

– Ладно.

Над нашими головами появилось изображение нейронной сети.

– Это сеть Бренды Риз, – сказал Тони. – Модель производства «Лактурн», а если конкретнее, то «Овидий 6.4». Стала довольно распространенной восемь лет назад и работает – ну, то есть работала – на самом современном программном обеспечении, существующем для этой модели. Мне несколько раз доводилось писать для нее патчи, поэтому я неплохо знаком с ее конструкцией и возможностями. – Он повернулся к Ванн. – Вы спрашивали, можно ли запереть интегратора с коммерчески доступной сетью.

– А вы сказали, что нет, – напомнила Ванн.

– Я сказал, что это маловероятно. Потому что код, который позволял это делать с мозгом Сани, писали специально под сеть, также, в свою очередь, специально сделанную для того, чтобы запирать интеграторов, передавая все управление клиенту. То есть целевой софт для целевой сети.

– Но ты ошибся, – заметил я.

– Да, ошибся, – подтвердил Тони.

– Почему?

– Потому что сделал неправильный вывод о сети в голове Джонни Сани. Я сказал тебе, что это не опытный образец, а конечный продукт. Так и есть. Но, кроме того, это и показательный экземпляр, который демонстрирует, что если ты действительно хорошо знаешь и железо, и софт, то сможешь дать клиенту полный контроль над телом интегратора. Просто никто еще не пробовал этого делать – по крайней мере, насколько нам известно. Может, только какие-нибудь говнюки из АНБ[20].

– Не отвлекайтесь, – попросила Ванн.

– Простите, – сказал Тони. – Сани показал, что такое возможно. Теперь осталось только воплотить этот показательный экземпляр в уже существующих обычных сетях. А для этого надо отвечать двум условиям. Первое – досконально, до мельчайших подробностей, знать сети, которые используешь. По-настоящему хорошо знать матчасть. И второе – быть гребаным гением программирования.

– Хаббард, – заключил я.

Тони задумчиво почесал нос:

– «Лактурн» – второй из крупнейших производителей сетей после «Санта-Аны», а Хаббард прославился именно своим участием в проектировании. На программистских форумах полно душераздирающих историй о том, как он рвал в клочья первые проекты своих инженеров за безвкусицу.

– А какой он программист? – спросила Ванн.

– Это его первая профессия, через нее он и попал в отрасль. «Хаббард текнолоджиз» была создана для обслуживания устаревших компьютерных систем, по-прежнему используемых корпорациями, а когда потом он заболел вирусом Хаден, то сосредоточился на создании софта для трилов, а также для сетей, оставшихся беспризорными после того, как сделавшие их компании ушли с рынка. Когда-то лично он сделал большой вклад в программирование. В сетях используется система программирования, основанная на известной иерархии Хомского. Изобрел эту систему не Хаббард, но именно он написал почти всю версию 2.0, к тому же он член совета Ассоциации хаденов, которая утверждает новые версии кода.

– Ассоциации хаденов, говоришь, – пробормотал я.

– Что не так? – спросил Тони.

– Погоди-ка. – Я быстренько прошерстил свою электронную почту, нашел письмо и показал его Ванн и Тони. – Из Лос-Анджелеса наконец ответили о ниндзя-триле.

– О чем о чем? – удивился Тони.

– Потом объясню, – сказал я. – Главное, что этот трил не был серийной моделью, это была недорогая лицензионная версия, которую Ассоциация хаденов предлагает потенциальным производителям из развивающихся стран для использования на их территории. Такие трилы не купишь ни в Северной Америке, ни в Европе, ни в развитой Азии.

– Получается, на вас напал импортный трил, – заключила Ванн.

– Его могли сделать и здесь в единичном экземпляре, – возразил я. – Для этого нужен лишь промышленный 3D-принтер и робот-сборщик.

– И у кого есть такой набор? – спросила Ванн.

– Да почти у любого проектного бюро или изготовителя, которые занимаются полномасштабным моделированием. Ребята из Лос-Анджелеса обещали поискать получше, но это займет время. Сейчас для меня главное то, что Хаббард имеет отношение и к языку кода для сетей, и к конструкции напавшего на меня трила.

– Что может оказаться чистым совпадением, – заметила Ванн.

Я уже открыл рот, чтобы ответить, но тут вмешался Тони:

– Запомни свою мысль. А я скажу, почему Хаббард – это тот, кого вы ищете. Только сначала мне надо объяснить вам пару вещей.

– Хорошо, объясняйте, – разрешила Ванн.

Тони повернулся ко мне:

– Помнишь, я говорил тебе, что в самом начале сети очень часто взламывали?

Я кивнул.

– Теперь это сделать не так просто, – продолжал он. – Для начала архитектуру сетей усложнили, чтобы к ней было труднее написать программу, а также случайно ее хакнуть. Но это очень слабая мера защиты. Обычно честолюбивые хакеры еще и высококлассные программисты. Поэтому разработчики пошли дальше, и теперь все апдейты и патчи должны поступать только от проверенных поставщиков, которых идентифицируют по хешу в заголовке патча. При загрузке патча сразу начинается проверка хеша, и если источник подтверждается, то программа грузится и устанавливается. Если нет – она автоматически стирается и создается отчет.

– И это невозможно обойти, – сказала Ванн.

– Не то чтобы совсем невозможно, – ответил Тони. – Но трудно. Для этого нужно украсть хеши, причем так, чтобы они оставались рабочими. Когда я тестировал эти системы на безопасность, большую часть времени я пытался получить проверочный код. Тут во многом помогает знание психологии. Можно заставить людей думать, что я их босс и мне нужен их хеш, или найти способ заглянуть им через плечо, когда они пишут код, или еще какая-нибудь хрень в таком духе.

1 ... 52 53 54 55 56 57 58 59 60 ... 160
Перейти на страницу:

Комментарии
Минимальная длина комментария - 25 символов.
Комментариев еще нет. Будьте первым.
Правообладателям Политика конфиденциальности