Ivan Mak - Перед бегущей
Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.
Описание книги "Перед бегущей"
Описание и краткое содержание "Перед бегущей" читать бесплатно онлайн.
Алиста получила сообщение от одного из клиентов. Он запустил некую программу, предназначения которой не знал. Она находилась в его блоке памяти компьютера несколько лет в таком месте, куда он не заглядывал. Запуск привел к зависанию на несколько минут, а затем странным обращениям к блоку памяти. Программа проверки ничего не обнаружила, после чего компьютер вновь стал работать как прежде, но затем через некоторое время вновь появились обращения к памяти, и та самая программа оказалась полностью стерта.
Алиста послала в систему клиента свою диагностирующую программу, которая обнаружила части кода неизвестной программы. Это были всего лишь фрагменты, оставшиеся в памяти от агрессора после запуска других программ.
Чего-либо конкретного по ним определить было невозможно. Вскоре появилось множество сообщений о несанкционированных связях между компьютерами, прошедших почти через всю компьютерную сеть. Алиста быстро составила программу поиска, которая была основана на использовании фрагментов неизвестного кода, но эта программа, разосланная по всем звеньям компьютерной цепи, ничего не дала. Кто-то умело заметал следы.
На следующий день активность несанкционированных связей резко упала, программа-охранник компьютеров Алисты зафиксировала попытки проникновения, но проникавший оказался простым информационным блоком без автора, который пришел по сети. Охранник лишь уничтожил его, сделав копию для Алисты. Через несколько минут пришли сообщения от других членов группы о попытках проникновения к ним.
Начиналась настоящая компьютерная война, которой еще не бывало. Впервые за много лет программа-фантом оказалась неуязвимой двое суток.
Программа начала собственную игру с проверяющими блоками. Фантом уходил от них и с легкостью обманывал. Еще ни разу Алиста не встречала такого виртуоза, который бы оставался незамеченным столько времени. Казалось, что он бегал от одного компьютера к другому, не обращая внимания на их настоящих владельцев.
Несколько раз, казалось, были найдены авторы фантома, но всякий раз оказывалось, что либо хозяин отсутствовал в момент работы программы, либо его собственные программы не справлялись в агрессором, либо он сам не мог поладить с компьютером.
Постепенно агрессор становился умнее. Но это происходило не за дни и недели, а за считанные часы и минуты. Казалось, он засел прямо в компьютерной сети.
Новое сообщение, полученное Алистой повергло ее в ужас. Фантом сумел проникнуть в центральный компьютер. Там он повел себя более чем странно. Он запросил информацию по управлению оборудованием компьютеров, затем информацию о проникновении внешних в город. Третим запросом был запрос о ней самой. Это было совершенно неожиданно, тем более, что данных о других членах группы фантом не потребовал. И самой последней информацией было руководство по работе на компьютере, что вообще было непонятно зачем.
Проникновение в ЦКГ было настолько искусным, что было обнаружено только постфактум, когда фантом не сумел закрыть за собой выход в централььный компьютер.
Это сообщение мгновенно вызвало реакцию отдела безопасности. По рекомендациям группы компьтерной полиции была проведена беспрецедентная операция перезагрузки центрального компьютера, выключению всей сети, а затем каждый абонент сети производил загрузку с помощью специальной кассеты, на которой был установлен уловитель.
Операция привела к невероятному успеху. Были выловлены несколько десятков авторов вирусов, написанных до появления фантома, но авторя самого фантома не было. Да и сам фантом исчез.
После этой операции исчезли и сообщения о фантоме. Кто стоял за ним, было неизвестно, а может, это действительно был ФАНТОМ, компьютерная программа, работавшая сама по себе. Представить подобное было невозможно.
Прошедшие четыре дня были кошмаром, после которого Алиста Вэнтрай проспала почти сутки. Поднявшись, она взглянула на список вызовов. И ей стало хорошо. Впервые за последние несколько месяцев список был пуст. Это говорило об успехе операции.
Но успех был мнимым. Алиста понимала это, потому что автор не был найден. Алиста вновь писала программы проверяющих и рассылала их всем клиентам. Она создала собственный блок, который двигался по сети самостоятельно и искал фантом. Его задачей стал только этот поиск.
Но ничего не было. Несколько дней не было никаких сообщений, затем стали появляться обычные вызовы, по поводу вирусов или других неполадок. Коды линий связи были сменены, и не обнаруживалось никаких несанкционированных связей.
Проверяющие курсировали по сети, ничего не обнаруживая. Но через две недели вновь появились признаки компьютерного Фантома. Были совершены попытки прорыва в компьютер Алисты. Попытка была всего одна, после чего Фантом вновь исчез.
Следующими факторами оказались странные сообщения некоторых пользователей компьютеров. Сообщения были не жалобами, а наоборот. Они сообщали об улучшениях работы программ. Некоторые благодарили группу программистов компьютерной полиции за якобы улучшение системы, которое произошло после очистки их компьютеров от вирусов, хотя в данных полиции не значилось, что в их системах были найдены вирусы.
Это было совсем непонятно. Алиста вошла в компьютер одного из таких клиентов и переписала драйверы.
Они были изменены!
Причем не так, чтобы осуществлять контроль или порождать вирусы, а просто для улучшения работы. Тут поработал компьютерный гений.
Алиста мгновенно передала сигнал тревоги по всей сети. Практически мало кто откликнулся на него.
Если кто-то изменил программу и она стала работать лучше, зачем его ловить?
Алиста знала, какая сила может быть скрыта в таких изменениях. Ее поддерживали очень немногие. А затем выяснилось, что в сети разгуливают вирусы, уничтожавшие проверяющие программы и переделывающие их.
Один из таких переделанных проверяющих «забрел» в ее компьютер. В нем не было никакой информации о фантоме, хотя информации об уничтоженных вирусах было предостаточно.
Алиста разработала собственную программу, которая была подделана под обычную, но занималась поисками фантома и уничтожением его порождений. Но Фантом оказался сильнее. Он не давал распространяться ее программам.
Война шла за управление компьютерами. Сообщения Алисты были восприняты неверно. Было потребовано изменить коды доступа. Она была против. Фантом, захвативший системы, с легкостью получит эти коды и проникнет в центральный компьютер.
Решение было принято против ее рекомендаций. На большее ей не хватало собственного статуса.
На следующий день Алиста поняла, что война проиграна. На ее компьютере было множество сообщений о проникновении, которые обрывались, а затем следовало сообщение о перезагрузке из центрального компьютера.
Она сидела перед компьютером. Ее насторожил звук двигателя телекамеры, который внезапно заработал, а затем появился звук из компьютера. Синтезированный голос.
- Приветствую тебя, Алиста. — произнес голос. — Теперь мы можем поговорить. Тебе надо только подключить микрофон к компьютеру.
Алиста мгновенно метнулась к клавиатуре, но ничего не работало.
- Да, Алиста. Твой компьютер захвачен. Выключать его бесполезно. Включи микрофон, и мы поговорим.
Она не знала, что и делать. Оставалось только одно. Она включила сигнал тревоги.
- Это тоже бесполезно, Алиста. Меня не найдут. Я не существую в физической форме. Сигнал не передан. Включи микрофон.
Ей ничего не оставалось делать, как включить микрофон.
- Кто ты? Что тебе нужно? — спросила она.
- Ты знаешь меня, вернее не совсем. Мое имя Айвен или Трэкс.
- Так ты остался жив? — удивилась Алиста.
- Я и Авурр. Возможно, что Дик и Сайра тоже живы, но мне надо еще два месяца, чтобы найти их.
- Ты сделал звено в сети, которое никто не обнаружил?
- Не совсем, Алиста. Возможно, мое заявление тебе покажется странным, но я не делал вообще ничего. Меня нет. Я всего лишь программа, которая находится сейчас в центральном компьютере города. И ты первая об этом узнала. Конечно, ты знала о неизвестном, который проник в сеть, но тебе, наверное, будет интересно узнать, что это произошло больше восьми лет назад. В тот самый день, когда нас уничтожили. А уничтожили не нас, а только наши тела. Мы использовали переход сознания и оказались в компьютере.
- Я не понимаю, как это возможно. — произнесла Алиста.
- Возможно. Я могу лишь констатировать факт. Вы можете выключить все компьютеры сети, отключить саму сеть от центрального компьютера, но это ничего не даст. Ничего не даст и перезагрузка центрального компьютера. Я изменил банк данных.
Выключение же приведет к отключению защиты города, а это неприемлемо ни для вас, ни для нас.
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!
Похожие книги на "Перед бегущей"
Книги похожие на "Перед бегущей" читать онлайн или скачать бесплатно полные версии.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Отзывы о "Ivan Mak - Перед бегущей"
Отзывы читателей о книге "Перед бегущей", комментарии и мнения людей о произведении.