Аксиоматик | страница 75
— Нет.
— Эффекты будут с нами на протяжении ещё многих поколений.
У меня ушло четыре месяца, чтобы проникнуть в сеть производителя препарата.
Я подключилась к информационным потокам нескольких сотрудников компании, работающим из дома. Мне не понадобилось много времени, чтобы понять, кто из них хуже всех разбирается в компьютерах. Настоящий чайник, использующий программное обеспечение за десять тысяч долларов, чтобы делать то, с чем среднестатистический пятилетний ребенок справится при помощи пальцев. Я наблюдала за его глупыми реакциями на сообщения об ошибках, выдаваемые программой. Он был просто даром с небес — просто ничего не понимал в компьютерах.
А самое главное — он постоянно играл в утомительно неоригинальные порнографические видеоигры.
Если бы компьютер сказал: "Прыгай!", он бы ответил: "Обещаешь никому не рассказывать?"
Мне понадобилось две недели, чтобы минимизировать количество действий, которые ему предстояло выполнить: сначала было семьдесят нажатий клавиш, но постепенно я уменьшила их количество до двадцати трех.
Я дождалась, когда на его экране появилось наиболее компрометирующее изображение, затем приостановила его подключение к сети и заняла его место.
"КРИТИЧЕСКАЯ СИСТЕМНАЯ ОШИБКА! ДЛЯ ВОССТАНОВЛЕНИЯ НАЖМИТЕ СЛЕДУЮЩУЮ ПОСЛЕДОВАТЕЛЬНОСТЬ КЛАВИШ:"
Первую попытку он запорол. Я включила сигнал тревоги и повторила запрос. Со второго раза у него получилось.
Благодаря первой комбинации клавиш, которую я заставила его нажать, его компьютер вышел из операционной системы и вошел в отладчик микрокода процессора. Последовавший за этим шестнадцатеричный код — полная тарабарщина для него — являлся крошечной программкой, слившей всю память компьютера по линиям передачи данных прямо в мой ноутбук.
Если бы он рассказал кому-нибудь здравомыслящему о том, что случилось, сразу бы возникли подозрения. Но разве стал бы он рисковать получить вопрос, что именно он делал, когда появилась ошибка? Я в этом сомневалась.
У меня уже были его пароли. Внедренный в память компьютера алгоритм сообщил мне, как отвечать на запросы безопасности сети. Я вошла.
Остальная их защита была банальна, по крайней мере, там, где были сосредоточены мои цели. Данные, которые могли бы быть полезны их конкурентам, были хорошо защищены, но я не собиралась красть секреты их новейшего лекарства от геморроя.
Я могла сильно им навредить. Заменить их резервные копии каким-нибудь хламом. Сделать так, что их счета будут постепенно уходить от реальности, пока реальность не настигнет их в форме банкротства или обвинения в мошенничестве с налогами. Я придумала тысячу вариантов: от простого уничтожения данных до неторопливой коварнейшей коррупции.