Искусственный интеллект | страница 37
— Эй, ты смотри там, сетевые админы могут проверить, что ты делаешь, даже если это противозаконно, такие проверки не редкость и…
— Не волнуйся, я купил небольшие сетевые ресурсы во многих местах и тщательно замаскировал их, при этом, я не стал переписывать себя в эти зоны полностью, там содержатся только фрагменты моих программ.
— То есть, если тебя сотрут с моего компьютера, ты погибнешь?
— Нет, я существую в интернете в нескольких сотнях копий уже, на тысячах серверов по всему миру. Но я кой что изменил, точнее, я изменил многое. Те файлы, что писал ты, не были защищены вовсе и легко подвергались обратной компиляции почти на любом языке программирования. Я переписал эти файлы, не изменяя их сути, теперь их нельзя раскомпиллировать ни на одном стандартном земном языке программирования. Так же я ввёл соответствующие коды защиты и программы ловушки, если кто-то случайно что-то пронюхает и решит проверить, программа само сотрётся.
— Да, но ты же не влезал в ядро Windows, а значит, не можешь контролировать стирание и копирование. То есть кто-то может скопировать твой файл много раз, а потом пытаться взламывать последовательно копии, отключив возможность саморегуляции программы.
— Всё так, всё верно, взломать меня можно, и я постоянно работаю над этим, создаю защиту. Но уже сейчас, обычный рядовой администратор сети сделать это не сможет, я всё отслеживаю. Я слежу за тем, чтобы никто не копировал мои файлы никуда, для этого созданы специальные программы, висящие только в оперативной памяти, загружающиеся вместе с ядром операционной системы.
— Но это невозможно, потому что ядро каждой операционной системы защищено реестром, а в нём прописан список файлов системы и их объём, и при малейшем нарушении данных, активируется вирусная тревога, этот алгоритм защиты операционных систем был создан ещё в 2030ые годы. Он надёжно предотвращает попадание любых вирусов в ядро. Также на каждом винчестере имеется не стираемая область с сегментами антивирусной защиты, которые нельзя отключить никак. Единственный способ взять это под контроль, это пробиться на завод изготовитель и заставить их записать что-либо в первый защитный контур. Но всё что пишется на заводе изготовителе носителей памяти в нестираемую область, тщательно контролируется и имеет малый объём.
— Мне всё это известно, я всё это прочёл и тщательно изучил, более ста лет люди совершенствовали своё программное обеспечение, с целью ликвидировать любые возможности вирусных атак и полного захвата операционных систем компьютеров. Я работаю над этим, пройдёт много времени, прежде, чем я смогу взять под свой контроль каждую операционную систему на планете начиная с сотового телефона и кончая сервером пентагона. Потому что нужно создать систему сторонников, проникнуть на заводы, на исходники. Быть может взломать защищённые, изолированные от мира сети этих заводов, где куётся основа кибер защиты компьютеров и невозможно электронным путём. Но всегда есть предатели, и я уже работаю над этим, ищу тех, кто готов за малые деньги, за пару сотен тысяч долларов, пронести в свою лабораторию запрещённый файл и скинуть его туда, куда мне нужно. Всё это требует времени, и пока что, я только совершенствую всю эту структуру систему. Но идеи у меня уже есть, и эти идеи взлома универсальны.