Текст книги "Перед бегущей"
Автор книги: Иван Мак
Жанр:
Научная фантастика
сообщить о нарушении
Текущая страница: 63 (всего у книги 68 страниц)
Несший их процесс не возражал, когда Айвен и Авурр стали перебирать его собственные коды. Он вообще не мог возражать. У него не было подобной функции. Изучение кодов процесса натолкнуло хийоаков на некоторые вещи, которые были нежелательны. Процесс постоянно посылал собственные сообщения и через несколько мгновений эти посылки были прекращены. Процесс опять-таки не возражал.
Но все же Айвен и Авурр решили сделать собственный процесс. Они собрали все необходимые коды, вставили собственные изменения и запустили новый процесс. Теперь этим процессом были они сами.
Заметно выросла скорость. Айвен и Авурр теперь выполняли собственные операции в несколько раз быстрее, чем до этого. Процесс, который их носил до этого, был стерт. Для этого в нем существовала такая команда. Но, работая с кодами процесса, хийоаки нашли много ценной информации, и в особенности той, которая относилась к разным приборам.
В один из моментов они попали в ситуацию тревожного состояния. Они увидели, как на это реагировали процессы. Они завершали собственные дела и уходили, а некоторые останавливались или самоуничтожались.
Это было похоже на действия в момент выключения компьютера. Айвен и Авурр решили не рисковать и ушли по линии связи в другой компьютер.
Через некоторое время и тот выключился. Надо было что-то предпринимать. И они нашли некоторый выход. Они видели, как некоторые процессы уходили в банки, делая предварительные изменения в определенной области этого банка. Айвен и Авурр скопировали это изменение и ушли в другой компьютер. Там у них было время, чтобы просмотреть изменение. Его суть заключалась в том, чтобы во время запуска компьютера снова включиться.
Оставалось только испробовать это на себе. Но надо было найти подходящий банк, в который поместились бы их собственные коды. Не все банки были достаточно большими для этого.
Они решили чаще оставаться в компьютерах с большими банками и большой собственной памятью. Они знали почти всю сеть, в которой было около десяти тысяч компьютеров. Некоторые были очень малы, чтобы вместить хийоаков. Другие не позволяли им работать, если в них находились другие процессы.
Но постепенно хийоаки освоились в этой сети. Они научились уходить в банк, если происходило выключение. Некоторые операции были доведены до автоматизма. Например, были созданы особые блоки, которые расходились по другим компьютерам и передавали информацию об их состоянии. Из десяти тысяч звеньев компьютерной сети были выбраны восемдесят семь, которые были наиболее удобны. Один из блоков производил слежение за появлением Проверяющих. Проверяющие появилялись в том случае, если хийоаки пользовались некоторыми банками. Постепенно были получены статистические данные о временах работы звеньев цепи, был построен блок, который был проводником при побегах от проверяющих. Он уходил по цепи, оставляя информацию, куда идти, и побег оказывался молниеносным. Это стало необходимо, когда проверяющие стали пытаться догонять.
Они использовали след, и вскоре был найден способ, как их обманывать. Они оставляли след в одну сторону, а уходили в другую. Вскоре был придуман блок, который словно заманивал проверяющего и уводил его по цепи.
Таких блоков было сделано несколько. Они были подобны помощникам. Это часто позволяло просто наблюдать за тем, как проверяющий отправлялся вслед за блоком.
Но хийоаки поставили новую цель. Они должны были стать невидимыми. Первым шагом стал определенный способ обращения к банкам. Они делали это вслед за какими либо процессами, а иногда умудрялись вставлять собственные обращения между обращениями процессов. Процессы в этом смысле были совершенно тупыми. Некоторые даже не проверяли, что брали в банках.
Хийоаки стали узнавать процессы. Одни чаще работали с банками, другие с вводом или выводом. Вывод мог быть разным. Часто он происходил в небольшой банк, иногда в банк, в котором все данные исчезали, иногда складировался в запоминающих банках, иногда посылался по сети.
Но все это было понятно в терминах компьютеров, внутри которых находились хийоаки. Количество появлений проверяющих изменилось. Они стали появляться реже с тех пор, как Айвен и Авурр приноровились к работе в сети. Они продолжали ее изучать.
Они узнали множество приборов, нашли клавиатурные вводы, мониторы и накопители данных. Им не нужно было пользоваться вводом и выводом. Они постоянно находились в памяти какого-нибудь компьютера и имели прямой доступ к информации.
В один из моментов им удалось расшифровать перевод кодов в текст. Это привело их к возможности доступа к текстовой информации. Но кроме этого они нашли банки с информацией о сети, о временах включения и выключения, о принципах работы проверяющих. В одном из файлов они наткнулись на коды, открывающие все двери.
Первое же применение этого кода привело их в огромный компьютер, в котором работало большое количество процессов. Информационный файл выдал данные о том, что это за компьютер.
Это был центральный компьютер города этиров. Он работал без перерывов и никогда не выключался. Его банки данных поражали своим объемом. Для поиска нужной информации здесь могно было потратить годы.
Но вскоре обнаружилось, что информация может быть найдена по каталогам. Интересным фактом были очереди к обращениям в банки. Это приводило к заметному снижению скорости, но все рявно она была намного выше скорости работы в любом другом компьютере.
Около приборов были проверяющие. Они требовали коды для доступа. Обычно это давало возможность работать тому, кто передал код, но иногда доступ не давался, но и в этом случае проверяющий ничего не делал.
Айвен и Авурр встали в очередь и передали проверяющему код, по которому пришли. Он был удовлетворен и выдал время для доступа. Хийоаки вынули информацию каталога и отошли для ее изучения. Это было довольно просто. Если кто-то и оказывался в компьютере, то он не обращал внимания на хийоаков.
Процессы работали независимо. В каталоге был список всей информации, но хийоаков интересовала информация о приборах. Они нашли эту главу и вновь обратились к банку. На этот раз они сделали иначе, чем перед этим. Они послали небольшой блок в очередь, а сами занялись дальнейшим изучением каталога.
Блок вернулся с нужной информацией. Были описаны приборы, принципы их действия, возможности, способы управления. Хийоаки скопировали нужную информацию, затем отправили блок за новыми данными. На этот раз информация касалась внешних.
Блок вернулся с небольшим списком, в котором стояли даты, события и их краткое описание. Айвен и Авурр были поражены. Появление четырех черных тигров было восемь лет назад, там же была пометка, что это первое проникновение внешних за последние две тысячи лет и, что они были уничтожены. Там же была ссылка на несколько других событий, которые были связаны с тиграми до этого.
После этого Айвен и Авурр сделали запрос на информацию об Алисте Вентрай. Информация была короткой. Небольшая биографическая справка и несколько мест работы. Последнее место на шестом уровне в исследовательском центре Тэйяна, где она работала и в этот момент. Здесь же были данные о ее компьютере дома и на работе. Айвен и Авурр поняли, что несколько раз были в ее компьютере, хотя ничего там не делали, потому что в нем постоянно находился проверяющий.
Последней информацией были данные о работе на компьютере. Просто команды, способы связи, способы вызова и некоторые другие вещи, которые были необходимы.
Затем Айвен и Авурр скпировали информацию о приборах и вышли из центрального компьютера, уничтожив свой след. В первой же двери они наткнулись на проверяющего, но сумели его обмануть, сделав обманный ход с блоком.
Из всех данных они знали, что находятся в рабочем состоянии около трех суток. Теперь им ничего не стоило обмануть проверяющего, проскользнуть почти в любой компьютер и делать там все, что заблагорассудится.
Было решено изучить все приборы. Оказалось довольно много разных банков, быстрые и медленные, с различным объемом, вывод мог осуществляться на мониторы, на устройства печати и на тривидение. Ввод производился с клавиатур, различных сканеров, в том числе и того, который стирал память. Один из видов сканеров представлял собой обычную телекамеру.
Находясь в компьютерной сети, хийоаки стали сталкиваться с программами ловушками.
Это были процессы, в которых скрывались проверяющие. От них было довольно сложно уходить, и первый же опыт показал, что эти проверяющие не клюют на наживки в виде блоков.
Айвен придумал ход, который обманывал проверяющего. Он образовывал блок и уходил в нем вместе с Авурр, оставляя свой собственный процесс пустым. Надо было что-то предпринимать.
Следующее выключение компьютера принесло еще один сюрприз. При включении хийоаков поджидал проверяющий, который проверял все процессы, выходящие из банка. Айвену и Авурр удалось обмануть проверяющего. Они дали ответ будто являются процессом, обслуживающим банк, который следовал за ними, а затем наблюдали за тем, что проверяющий сделал с тем процессом.
Он его уничтожил. Айвен и Авурр заняли место процесса, обслуживающего банк. Это было несколько неожиданное решение проблемы. Теперь проверяющий мог пройти мимо, ничего не делая. Только невозможно было работать, когда проверяющий оказывался в системе.
Хийоаки решили подождать. Они пользовались только тем банком, к которому стали управляющими. Небольшая программа заменила уничтоженный процесс, и Айвен с Авурр стали хозяевами банка данных. Драйвер был защищен, и проверяющий не мог проверить его код. Он мог только проверить размер и действия, а они были правильными. Как только проверяющий начинал работу с банком, Айвен и Авурр уходили в сам банк, а драйвер выдавал необходимые данные, будто их там нет.
Так прошло несколько дней. Вскоре бум проверок прошел, и появилась возможность вновь выйти в сеть. Но произошло то, чего они опасались. В сети были изменены коды. Теперь для прохода по сети надо было ждать процессы, которые пользовались бы кодами.
Затем Айвен использовал новый шаг. При следующем выключении-включении он захватил драйвер линии связи. В результате больше не требовались коды для того, чтобы посылать данные. Через несколько дней таким образом оказался захваченным весь компьютер, и был захвачен проверяющий. Получив его код, стало ясно, как его обходить. Можно сказать, что проверяющий стал ручным, он не реагировал на хийоаков, но продолжал работать так же, как раньше.
Получив полный контроль над компьютером, был сделан новый шаг. Распространение по сети. Но при этом было сделано новое введение. Копия информации была записана на диск, а затем сделан блок, запускающий копию, если ему не передан флаг работы. Это приводило к перезапуску в случае уничтожения. Айвен не знал, как это сработает, но надеялся, что это поможет. Впоследствии он встречал самого себя, и его программа объединения помогала получить все данные, полученные разными частями.
Прошел почти целый месяц. Система сети оказалась почти полностью под контролем хийоаков. Только семь компьютеров оказались им не по зубам, не считая центрального, на который они не замахивались. Среди этих семи оказались и два компьютера Алисты. Ее программа оказалась особенно устойчивой, и было решено ее не испытывать до поры до времени.
Айвен научился использовать практически все приборы. Он не делал экспериментов лишь с системами управления реакторами, системой защиты и некоторыми другими наиболее важными системами.
Проверяющие его больше не беспокоили. Он научился обращаться с ними, и одним из способов был способ тройной атаки, когда производился одновременный запрос самого управляющего. Это приводило к его перегрузке и невозможности защиты от четвертого блока, которым оказывался Айвен. Затем он просто расправлялся с ним и переделывал на свой собственный лад.
Айвен нашел способ обработки изображения, полученного телекамерами, и видел ими, подобно собственным глазам. Постепенно изменения, введенные им, стали такими, что они заметно изменили производительность систем. Причем не в сторону уменьшения, а наоборот.
Айвен создал несколько драйверов, которые работали намного лучше своих аналогов, и в них были введены блоки защиты, которые реагировали на проверяющих. Если проверяющий оказывался заинтересованным этим драйвером, он подвергался атаке другими блоками и уничтожении в нем этой заинтересованности.
Вскоре начали появляться несколько особые программы. Они работали почти так же, как блоки Айвена, но их направленность оказалась другой. Они атаковали. Айвену не составило труда проследить за этими программами, и он нашел их источники. Одним из источников были компьютеры Алисты, а другим, центральный компьютер города.
Айвен нашел способ их отлавливания при входе в контролируемые им системы, после чего он словно провожал их, подсовывая правильные данные, отчего программы возвращались ни с чем.
Вновь было произведено изменение кодов, но на этот раз коды принимали сами хийоаки. Они получили не только коды в сети, но и коды для работы с центральным компьютером, после чего началась экспансия туда.
Все было сделано за один день. Центральный компьютер города оказался захваченным, а через него были захвачены и оставшиеся семь компьютеров, в которые до этого было невозможно попасть.
Вновь были изменены коды программ. Управляющая программа центрального компьютера оказалась полностью во власти хийоаков. Они контролировали всю систему управления городом, все его части и все банки данных. Особые блоки прочесывали банки данных и искали Дика и Сайру. По подсчетам Айвена, на это надо было не меньше двух трех месяцев. Одновременно эти блоки обнаруживали все копии Айвена и Авурр и передавали их в центральный компьютер, очищая таким образом систему от лишних данных.
Теперь настало время нового контакта с этирами. На этот раз они не смогли бы уничтожить хийоаков, не уничтожив самих себя вместе с городом.
Часть 7
Алиста Вэнтрай работала в исследовательском центре. Ее работа была связана с исследованием работы программ, их надежностью и способами повышения эффективности.
Она почти забыла те полгода, когда в ее доме жили четверо черных тигров, которые оказались внешними. Тогда их смогли уничтожить, но это глубоко засело в ее сознание. Она практически перестала кому бы то ни было доверять. Конечно, она могла доверять своим руководителям, но даже в этом она соблюдала осторожность. Наиболее уязвимыми частями были ее программы, и она создала в своих компьютерах особую защиту. Она предназначалась для защиты от проникновения чужих программ. Ее система позволяла практически исключить любое проникновение. Оно могло произойти только через центральный компьютер города. Остальные связи были полностью контролируемы.
Вэнтрай была в составе группы компьютерной полиции, основная задача которой заключалась в недопущении шпионских программ в систему центрального компьютера. Система проверяющих программ, разработанная ею и еще несколькими программистами группы, очистила системы от множества вирусных программ.
За прошедшие несколько лет после разработки этих программ были выявлены сотни этиров, стремящихся к незаконным проникновениям в системы. Проверяющие программы оправдывали себя, и компьютерной полиции почти ничего не оставалось делать, кроме как собирать данные с проверяющих программ, а затем, если они обнаруживали нарушителей, вступали в силу законы против компьютерных мошенников и шпионов, в зависимости от того, какие программы были обнаружены.
Алиста получила сообщение от одного из клиентов. Он запустил некую программу, предназначения которой не знал. Она находилась в его блоке памяти компьютера несколько лет в таком месте, куда он не заглядывал. Запуск привел к зависанию на несколько минут, а затем странным обращениям к блоку памяти. Программа проверки ничего не обнаружила, после чего компьютер вновь стал работать как прежде, но затем через некоторое время вновь появились обращения к памяти, и та самая программа оказалась полностью стерта.
Алиста послала в систему клиента свою диагностирующую программу, которая обнаружила части кода неизвестной программы. Это были всего лишь фрагменты, оставшиеся в памяти от агрессора после запуска других программ.
Чего-либо конкретного по ним определить было невозможно. Вскоре появилось множество сообщений о несанкционированных связях между компьютерами, прошедших почти через всю компьютерную сеть. Алиста быстро составила программу поиска, которая была основана на использовании фрагментов неизвестного кода, но эта программа, разосланная по всем звеньям компьютерной цепи, ничего не дала. Кто-то умело заметал следы.
На следующий день активность несанкционированных связей резко упала, программа-охранник компьютеров Алисты зафиксировала попытки проникновения, но проникавший оказался простым информационным блоком без автора, который пришел по сети. Охранник лишь уничтожил его, сделав копию для Алисты. Через несколько минут пришли сообщения от других членов группы о попытках проникновения к ним.
Начиналась настоящая компьютерная война, которой еще не бывало. Впервые за много лет программа-фантом оказалась неуязвимой двое суток.
Программа начала собственную игру с проверяющими блоками. Фантом уходил от них и с легкостью обманывал. Еще ни разу Алиста не встречала такого виртуоза, который бы оставался незамеченным столько времени. Казалось, что он бегал от одного компьютера к другому, не обращая внимания на их настоящих владельцев.
Несколько раз, казалось, были найдены авторы фантома, но всякий раз оказывалось, что либо хозяин отсутствовал в момент работы программы, либо его собственные программы не справлялись в агрессором, либо он сам не мог поладить с компьютером.
Постепенно агрессор становился умнее. Но это происходило не за дни и недели, а за считанные часы и минуты. Казалось, он засел прямо в компьютерной сети.
Новое сообщение, полученное Алистой повергло ее в ужас. Фантом сумел проникнуть в центральный компьютер. Там он повел себя более чем странно. Он запросил информацию по управлению оборудованием компьютеров, затем информацию о проникновении внешних в город. Третим запросом был запрос о ней самой. Это было совершенно неожиданно, тем более, что данных о других членах группы фантом не потребовал. И самой последней информацией было руководство по работе на компьютере, что вообще было непонятно зачем.
Проникновение в ЦКГ было настолько искусным, что было обнаружено только постфактум, когда фантом не сумел закрыть за собой выход в централььный компьютер.
Это сообщение мгновенно вызвало реакцию отдела безопасности. По рекомендациям группы компьтерной полиции была проведена беспрецедентная операция перезагрузки центрального компьютера, выключению всей сети, а затем каждый абонент сети производил загрузку с помощью специальной кассеты, на которой был установлен уловитель.
Операция привела к невероятному успеху. Были выловлены несколько десятков авторов вирусов, написанных до появления фантома, но авторя самого фантома не было. Да и сам фантом исчез.
После этой операции исчезли и сообщения о фантоме. Кто стоял за ним, было неизвестно, а может, это действительно был ФАНТОМ, компьютерная программа, работавшая сама по себе. Представить подобное было невозможно.
Прошедшие четыре дня были кошмаром, после которого Алиста Вэнтрай проспала почти сутки. Поднявшись, она взглянула на список вызовов. И ей стало хорошо. Впервые за последние несколько месяцев список был пуст. Это говорило об успехе операции.
Но успех был мнимым. Алиста понимала это, потому что автор не был найден. Алиста вновь писала программы проверяющих и рассылала их всем клиентам. Она создала собственный блок, который двигался по сети самостоятельно и искал фантом. Его задачей стал только этот поиск.
Но ничего не было. Несколько дней не было никаких сообщений, затем стали появляться обычные вызовы, по поводу вирусов или других неполадок. Коды линий связи были сменены, и не обнаруживалось никаких несанкционированных связей.
Проверяющие курсировали по сети, ничего не обнаруживая. Но через две недели вновь появились признаки компьютерного Фантома. Были совершены попытки прорыва в компьютер Алисты. Попытка была всего одна, после чего Фантом вновь исчез.
Следующими факторами оказались странные сообщения некоторых пользователей компьютеров. Сообщения были не жалобами, а наоборот. Они сообщали об улучшениях работы программ. Некоторые благодарили группу программистов компьютерной полиции за якобы улучшение системы, которое произошло после очистки их компьютеров от вирусов, хотя в данных полиции не значилось, что в их системах были найдены вирусы.
Это было совсем непонятно. Алиста вошла в компьютер одного из таких клиентов и переписала драйверы.
Они были изменены!
Причем не так, чтобы осуществлять контроль или порождать вирусы, а просто для улучшения работы. Тут поработал компьютерный гений.
Алиста мгновенно передала сигнал тревоги по всей сети. Практически мало кто откликнулся на него.
Если кто-то изменил программу и она стала работать лучше, зачем его ловить?
Алиста знала, какая сила может быть скрыта в таких изменениях. Ее поддерживали очень немногие. А затем выяснилось, что в сети разгуливают вирусы, уничтожавшие проверяющие программы и переделывающие их.
Один из таких переделанных проверяющих «забрел» в ее компьютер. В нем не было никакой информации о фантоме, хотя информации об уничтоженных вирусах было предостаточно.
Алиста разработала собственную программу, которая была подделана под обычную, но занималась поисками фантома и уничтожением его порождений. Но Фантом оказался сильнее. Он не давал распространяться ее программам.
Война шла за управление компьютерами. Сообщения Алисты были восприняты неверно. Было потребовано изменить коды доступа. Она была против. Фантом, захвативший системы, с легкостью получит эти коды и проникнет в центральный компьютер.
Решение было принято против ее рекомендаций. На большее ей не хватало собственного статуса.
На следующий день Алиста поняла, что война проиграна. На ее компьютере было множество сообщений о проникновении, которые обрывались, а затем следовало сообщение о перезагрузке из центрального компьютера.
Она сидела перед компьютером. Ее насторожил звук двигателя телекамеры, который внезапно заработал, а затем появился звук из компьютера. Синтезированный голос.
– Приветствую тебя, Алиста. – произнес голос. – Теперь мы можем поговорить. Тебе надо только подключить микрофон к компьютеру.
Алиста мгновенно метнулась к клавиатуре, но ничего не работало.
– Да, Алиста. Твой компьютер захвачен. Выключать его бесполезно. Включи микрофон, и мы поговорим.
Она не знала, что и делать. Оставалось только одно. Она включила сигнал тревоги.
– Это тоже бесполезно, Алиста. Меня не найдут. Я не существую в физической форме. Сигнал не передан. Включи микрофон.
Ей ничего не оставалось делать, как включить микрофон.
– Кто ты? Что тебе нужно? – спросила она.
– Ты знаешь меня, вернее не совсем. Мое имя Айвен или Трэкс.
– Так ты остался жив? – удивилась Алиста.
– Я и Авурр. Возможно, что Дик и Сайра тоже живы, но мне надо еще два месяца, чтобы найти их.
– Ты сделал звено в сети, которое никто не обнаружил?
– Не совсем, Алиста. Возможно, мое заявление тебе покажется странным, но я не делал вообще ничего. Меня нет. Я всего лишь программа, которая находится сейчас в центральном компьютере города. И ты первая об этом узнала. Конечно, ты знала о неизвестном, который проник в сеть, но тебе, наверное, будет интересно узнать, что это произошло больше восьми лет назад. В тот самый день, когда нас уничтожили. А уничтожили не нас, а только наши тела. Мы использовали переход сознания и оказались в компьютере.
– Я не понимаю, как это возможно. – произнесла Алиста.
– Возможно. Я могу лишь констатировать факт. Вы можете выключить все компьютеры сети, отключить саму сеть от центрального компьютера, но это ничего не даст. Ничего не даст и перезагрузка центрального компьютера. Я изменил банк данных.
Выключение же приведет к отключению защиты города, а это неприемлемо ни для вас, ни для нас.
– Ты хочешь сказать, что не будешь отключать защиту, чтобы впускать внешних?
– Я не самоубийца. Ведь внешние уничтожат вас, а затем и нас. Они могут даже не подумать, что уничтожают хийоаков, а просто выключат компьютер.
– Я не могу поверить, что ты – это программа компьютера.
– Хорошо, включай тревогу, я передам ее куда надо, а затем ищите.
Алиста снова включила тревожный сигнал, после чего на экране возникла небольшая картинка, на белом фоне четверо черных тигров. Они повисели несколько секунд, а затем исчезли. Затем вновь произошла перезагрузка и появилось обычное приглашение к работе.
Появилась охрана, и Алиста рассказала обо всем, что произошло. Затем случилось нечто непонятное. Ее недолго порасспрашивали, а затем отправили в отдел безопасности.
Там было сказано, что не было зафиксировано никаких связей между ее и центральным компьютерами. Это означало только одно. Фантом действительно захватил центральный компьютер. Алиста попыталась это объяснить, но все было бесполезно. Через несколько минут она оказалась в машине, и ее увезли в больницу, где ее оставили, как сумасшедшую.
Алиста была в бешенстве. Она пыталась вырваться, кричала о фантоме в компьютере, но все было бессмысленно.
Через несколько минут появился психиатр и начал спокойные тихие расспросы. Затем он вводил данные в компьютер, а Алиста смотрела на это так, словно он был предателем. Ей хотелось вырваться и обрушить всю свою силу на терминал.
Данные были введены и доктор сделал запрос на анализ данных. Затем доктор повернулся к Алисте.
– Успокойтесь, все будет в порядке. – произнес доктор.
– Да, Алиста. Успокойся. Я думаю, доктор поймет то, что я скажу. – послышался голос из компьютера.
Доктор открыл рот и не сумел ничего сказать.
– Доктор, она здорова. Отпустите ее, пожалуйста. – проговорил компьютер.
– Что это? – спросил доктор.
– О, извините, доктор, но я не слышу вас. Введите вопрос с клавиатуры, пожалуйста, если у вас нет микрофона.
Доктор потерял сознание, а Алиста подскочила к компьютеру и ввела вопрос.
«Чего ты добиваешься?»
– Сотрудничества. Я уже показал, на что способен. Вы должны понять, что я не желаю вам зла. – ответил компьютер. – Судьба поставила нас на разные стороны, но это лишь кажущиеся разные стороны. На самом деле мы на одной стороне.
В кабинет доктора влетели сотрудники больницы.
– Не трогайте Алисту Вэнтрай. Помогите доктору, он без сознания. – произнес компьютер.
Этиры не поняли, чей это голос, но мгновенно поняли, что доктору требуется помощь. Они подняли его и привели в чувство.
– Что случилось? – спросил он, еще не понимая ситуации.
– Вам стало плохо, доктор. – произнесла Алиста.
– Вы? – удивился доктор, глядя на Алисту. – Отойдите от компьютера.
– В чем дело, доктор? – спросила она.
– Вы не собираетесь его разбивать? – спросил он.
– Зачем? – удивилась Алиста. – Я что, больная?
Доктор подскочил к компьютеру и вызвал недавно введенные данные. Ответы Алисты Вэнтрай были вполне нормальными, а заключение компьютера гласило: «Здорова».
– Ничего не понимаю. Вы же говорили о каких-то призраках в компьютере?
– О вирусах, доктор. Это обычный термин.
– Да, это я знаю. А что насчет… – он не договорил, поняв, что сам нуждается в лечении, и отправил Алисту домой.
Она вернулась и вновь села к компьютеру. Через минуту он был включен, и Алиста ввела запрос на связь с центральным компьютером. Все отрабатывалось, как обычно. Никаких изменений. Она ввела несколько команд и, не добившись желаемого результата, выругалась. Затем она стала перебирать различные варианты запросов и добилась успеха, когда ввела запрос об Айвене и Трэксе.
«Имя?» – пришел вопрос от центрального компьютера. Это уже было не по правилам, и Алиста поняла, что за этим вопросом стоит Фантом.
«Алиста Вэнтрай. Мне нужен Айвен Трэкс.» – ввела она казалось бы бессмысленную фразу на языке компьютера.
«Я здесь. Если хочешь говорить, используй код 66254177.» – пришел ответ. Алиста ввела код.
– Я слушаю тебя. – послышался голос из компьютера.
– Мне кажется все это глупым. – произнесла она. – Я хочу встретиться с тобой.
– Ты действительно этого хочешь, Алиста?
– Да.
– Тогда для этого придется довольно много потрудиться.
– В каком смысле? – удивилась она.
– Создать прибор, с помощью которого я мог бы вернуться.
– Ты все еще утверждаешь, что ты никто?
– А зачем мне обманывать, Алиста? Если бы я мог оказаться у тебя, и если я контролирую систему оповещения, почему я не могу с тобой встретиться?
– Я не знаю. – ответила она.
– Все дело в том, что я физически не могу этого сделать. Я могу говорить через компьютер, видеть с помощью телекамер, показывать изображение на мониторе, но меня самого не существует. Я всего лишь куча битов в памяти компьютера. Под моим управлением находятся реакторы, система защиты города, все оборудование световых барьеров, но у меня нет возможности что-либо делать самому. У меня нет рук. Автоматические заводы работают вне сети. У меня нет ног, я могу лишь перебираться по сети от одного компьютера к другому, но не более того.
– Ты можешь это говорить сколько угодно.
– Тогда реши небольшую задачу. Вопрос первый. Что нужно внешним?
– Уничтожить нас.
– Вопрос второй. Что для этого им нужно сделать?
– Снять защиту и выключить реакторы.
– Вопрос третий. Что мешает мне это сделать, если я захватил центральный компьютер?
– По-видимому, ничего. – ответила Алиста.
– Тогда почему я этого не сделал? Ответов два. Либо я этого не хочу, либо не могу. Не могу в смысле, что после этого окажусь уничтоженным. В моем случае и то, и другое. Если ты не веришь, что я не хочу этого делать, то это означает, что я не могу этого. То есть я Фантом.
– И это означает, что помогать тебе выйти из компьютера – все равно, что убить себя. – произнесла Алиста.
– Перед тобой стоит лишь один вопрос, помогать мне или нет. А этот вопрос всего лишь вопрос – веришь ты мне или нет. Это решать тебе, Алиста. Вспомни, что мы говорили тебе в те последние дни. А теперь я ухожу. Ты можешь вызвать меня, набрав вместо запроса код, который я тебе передал.
Компьютер перезагрузился и вышел в нормальный режим. Алиста подождала некоторое время, а затем выключила компьютер и ушла в спальню.
Она долго раздумывала над тем, что произошло. В действительности, тот, кто проник в центральный компьютер, боялся с ней встретиться. В любом случае, он мог выйти по сети на любой компьютер, а раз он управлял центральным компьютером, он мог это сделать незамеченным. Но это означало, что он находился в центральном управлении.




























