Враг за спиной + | страница 18



И, как следствие, подключение к ним, и взлом подобных матриц у меня уже давно наработан и проходит на, не то чтоб, подсознательном, а гораздо более глубинном, генетическом или метрическом уровне.

Вот и получается, что пропуская этот поток данных через себя, я, даже не задумываясь над тем, что это какая-то, информация, и что она вообще значит, просто подключаюсь к нему, и произвожу взлом самого канала данных.

Тем самым я получаю доступ именно к ним, а уже Кира в свою очередь самостоятельно интерпретирует полученную и переданную мною обратно ей же информацию.

И как очередное следствие, мне необходимо задуматься о том, что эту поступающую ко мне информацию нужно научиться считывать сознательно, а не просто пропускать ее сквозь себя.

= Задание принято. Разработать алгоритм сознательного перевода поступающего потока данных в осознанный смысловой и информационный ряд, — внесла новый пункт в мой распорядок нейросеть.

* * *

Ну, а пока я размышлял надо всем этим, как раз уже и добрался до ведущего на нижние уровни отключенного подъёмника. Несколько секунд и он уже под моим контролем.

Вот и еще одно подтверждение того, что я работаю с метрическими матрицами, а не с информационной составляющей любой системы.

И теперь у меня сомнений в этом нет.

Я отчетливо проконтролировал весь процесс получения доступа к подъёмнику и видел, что произошел взлом и подключение не к самой информационной системе управления им, а именно ее метрической матрице.

И как не странно, при работе с любым техническим изделием, это равносильно прямому управлению.

Частично, как я понимаю, мне уже приходилось пользоваться подобным способом, когда я сумел обойти сертификаты по управлению техникой или когда копировал защищенные базы знаний.

Тогда я просто подключался к простым незащищенным метрическим матрицам, а они есть у всего, что нас окружает и передавал в них определенные команды, перехватывая управление на себя лично.

Сейчас же, я могу проводить такой трюк и с тем, что защищено, например естественными матрицами, которыми обладают все живые или разумные существа, или такими вот изначально защищенными системами.

На простых примерах, например, таких вот как взлом этого подъёмника, подобный подход к получению доступа никакого ощутимого преимущества перед стандартными методами взлома через физические или виртуальные интерфейсы устройств не дает.

Мы не получим никакого существенного выигрыша ни в скорости, ни в качестве отработки.