Шрифт:
Закладка:
— И что же изменилось?
— Для начала — у нас есть гиперпространственные пути, ведущие из Доминиона через Пространство Триании прямиком в Мореллианское Содружество, — сообщил Пент. — Во-вторых, благодаря изучению данных этого дроида, мы обнаружили, цепочку координат, которые ведут из Корпоративного Сектора через пространство Фарана, прямиком в Мореллианское Содружество. Изломанность курса и характер передвижения прыжками с чередованием следования исключительно на досветовой скорости, указывает на то, что там довольно опасное местечко для перемещений крупных кораблей. Но именно этим путем Тайбер Занн и IG-77 пролетели в Мореллианское Содружество. Кстати говоря, я выгрузил в отдельный каталог файлов сохранившиеся участки голозаписей, которые фиксировал дроид. На некоторых Занн называет голограмму своего собеседника «Кронал».
— Я посмотрю позже. Есть данные о том, кто дал ему приказ убить нас на встрече с трианиями?
— О, он должен был прикончить там всех, — усмехнулся Пент. — И вас, и трианиев, и рейнджеров, и штурмовиков. После чего должен был имитировать возникшую перестрелку между двумя сторонами.
Джехан почувствовал, как черты его лица заостряются. А вот и оборванный след, который он так долго искал. Значит не подвело их чутье — не триании организовали покушение на делегацию, а Кронал.
Это ценная информация.
— А обратно?
— А обратно, друг мой из Разведки, дроид летел уже на место вашей встречи через Пространство Триании, — заключил Пент. — Один.
— Что произошло с Занном? Он остался в Содружестве?
— Думаю, его выбросили в ближайший шлюз, — засмеялся Пент. — IG-77 прикончил его.
— Необычное поведение для дроида-телохранителя, — подметил Джехан Кросс, посмотрев на останки дроида.
— Более чем, — согласился Пент. — И вот тут я нашел если не ауродиум, то уж точно золото. Дроида взяли под прямой контроль, заблокировав его протоколы безопасности, запрещающие причинять вред своему хозяину.
— Любопытно. И какой же «ледоруб» смог это сделать? — заинтересовался агент Кросс.
Империя не раз пыталась поймать IG-88 путем компьютерного взлома и анализа их каналов обмена информации. Но никогда подобные попытки не заканчивались успехом.
Кто бы не сделал нечто подобное, он явно ас в «рубке льда».
— Вот и мне интересно, — согласился Пент. — Задачу по уничтожению делегаций IG-77 поставил вот такой прекрасный киборг, который в логах данных зарегистрирован как «хозяин». Приоритет выполнения команд от него, соответственно, прилагается. И да, раньше в программе «хозяином» был прописан Тайбер Занн. Однако, во время встречи последнего с киборгом, произошло вторжение в программное обеспечение дроида, и полная потеря контроля над базовыми протоколами. Довольно нетривиальная задача по сути. Но, в то же время, весьма интересная в механизме того, как это было осуществлено…
Лорд Кронал в современном исполнении.
Джехан всматривался в голограмму человека, которого поклялся убить так же, как и он убил его еще нерожденное дитя. Да, не сам, да сделал это традиционно с помощью своих манипуляций… Но ситуацию в корне это не меняло.
Джехан смотрел на голограмму и больше не видел в ней человека. Корпус дроида, вместо рук и ног — манипуляторы. Лишь человеческая голова старика с длинными белоснежными волосами да лихорадочный блеск в глазах. Такой бывает у безумцев, которые вот-вот сойдут с ума.
А, меж тем, мистер Пент продолжал свой рассказ.
— Принципиально используются два способа взлома аппаратуры, — «ледоруб» явно ощущал себя на нужной банте. — «Легальный» или 'не легальный.
— Напомни, в каком государстве существует понятие «легальной рубки льда»? — поинтересовался Джехан.
Пент сделал вид, что его не услышал.
— В первом случае используется вполне официальная процедура входа в устройство с помощью административной записи, — сообщил он. — Способы получения доступа к последней весьма разнятся, но сейчас главное не это. Дроидов, тостеры, станки и даже деки у нас собирают не идиоты по всей галактики, ну, разве что некоторая часть производителей такими является. Поэтому в большинстве устройств имеются протоколы логирования всех операций, которые происходят в приборе. Документируется буквально все — от входа администратора до его выхода, а так же то, что делает устройство в режиме активации. Продвинутые настройки позволяют фиксировать многие параметры еще и в режиме «ожидания», но это уже для профи.
— Я немного знаком с технологией «рубки льда», — признался Джехан, скромно скрывая свои заслуги на этом поприще. — Логирование данных создано для удобства сбора данных о функционировании устройства. Хотя бы, как минимум, для удобства его обслуживания, сбора информации о наиболее используемых пользователем функций и так далее. При этом логирование бывает как внутреннее — непосредственно в самом устройстве происходит запись информации об активности, так и внешнее — происходит передача данных в корпорацию-разработчик при каждом подключении к сети.
— А ты не новичок, смотрю, — хмыкнул Пент. — Впрочем, меньшего я от Разведки и не ожидал. Но, все верно, с небольшими шероховатостями, конечно же. Так вот, наш дроид использует систему внутреннего логирования, так как создан непосредственно не заводом, а частным лицом. Некоторые, конечно, собирая дроидов из металлолома, оставляют подобные возможности, но это для простаков или детей. Профессионалы, а Тайбер Занн явно знал что делает, функцию внешнего логирования убирают, так как по этому каналу производится наибольшая часть взломов различных систем. Убери такую возможность — и девяносто процентов «ледорубов» окажутся беспомощными.
— А остальные десять?
— Скорее семь и три, — поправил Пент. — Семь процентов попробуют взломать доступ администратора и преуспеют в этом в каком-то виде. Три же будут использовать «бэкдоры».
— Это уязвимости программирования, которые разработчик либо случайно, либо специально устанавливает в аппаратуре для собственных целей.
— Забудь о том, что что-то подобное можно сделать случайно — ну или увольняй дилетантов, которые по недоразумению зовутся «программистами» на твоем заводе. Каждая компания-производитель создает подобное целенаправленно — либо для себя, либо для заказчика. Например, именно так сделали Верфи Куата' в бортовых компьютерах выпускаемых ими кораблей. Император сказал — «Должен быть тайный доступ», и они выполнили задачу. Ничего нового, между прочим. Все так делают. Но не все пользуются.
— Мы говорили о взломе дроида.
— А, ну да. Так вот, если бы у дроида было внешнее логирование, то след был бы неуничтожим — защита в дата-центрах получше, чем в дроидах. Но он имел внутреннее, причем с дублированием. Это, кстати, вообще старая школа дроидо-строения — создавать