Хакер в другом мире 2: Неуловимые мстители - Евгений Север Страница 7

- Категория: Фантастика и фэнтези / Попаданцы
- Автор: Евгений Север
- Страниц: 53
- Добавлено: 2025-05-03 18:06:37
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту pbn.book@yandex.ru для удаления материала
Хакер в другом мире 2: Неуловимые мстители - Евгений Север краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Хакер в другом мире 2: Неуловимые мстители - Евгений Север» бесплатно полную версию:Продолжение истории хакера, попавшего в магический мир. В чём состоит замысел второго этапа плана Шухова? И почему разумная машина в прошлом стала для Артёма большим, чем просто эксперимент?
Хакер в другом мире 2: Неуловимые мстители - Евгений Север читать онлайн бесплатно
На дисплее ноутбука замелькали команды, истинную суть которых понимали очень немногие на этой планете. Обрывки слов и фраз на английском языке на первый взгляд не имели связи, если рассматривать их как отдельные сущности, но при взгляде на всю последовательность целиком, хитроумная комбинация открывала свою истинную составляющую. Хакер переводил вай-фай карту устройства в режим монитора. После, запускал широкополосное сканирование радиоэфира, позволяющее обнаруживать точки доступа в прилегающем радиусе.
Данные манипуляции с радиоканалом были необходимы для того, чтобы вычислить по количеству гуляющих в воздухе пакетов данных, к какой вай-фай точке подключен парящий над крышами зданий дрон. Квадрокоптер сейчас интересовал хакера лишь в целях демонстрации возможности перехвата управления средствами специализированной операционной системы. Персональный искусственный интеллект, или как их называл Инит один — ИскИны, являлся весьма способным студентом и усваивал новые знания, полученные от Артёма, буквально сходу. К текущему моменту, ИИ проходящий стажировку у хакера, уже умел сканировать сеть, выискивая там активные устройства, определять их версии и проводить «обстрел» известными эксплоитами. Кроме того, передовая научная разработка досконально умела собирать информацию о чём угодно в интернете, анализировать её и выдавать в структурированном виде.
Бедный летательный аппарат даже представить не мог, что с ним сейчас собираются делать. Выяснив, по усиленному обмену пакетами, кто отдаёт дрону команды, Шухов набрал в консоли новую комбинацию, позволяющую поймать хендшейк целевой сети — особую строку, содержащую зашифрованный пароль и иную информацию о соединении. Дабы ускорить процесс, хакер послал несколько пакетов деаунтефикации — особый сигнал, позволяющий отключать устройства от вай-фай точки. Вскоре, искомый объект был успешно перехвачен. Беспилотник же отреагировал на подобное вмешательство в передачу данных просто зависнув воздухе, не зная что предпринять.
Захваченный хендшейк парень залил на один из закрытых сайтов в интернете, где алгоритмы ориентируясь по радужным таблицам — огромным массивам расшифрованных паролей, спустя четыре минуты выдали ключ для подключения к сети.
Дело осталось за малым. Вклинившись в радиоканал и перехватив управление дроном, Шухов увёл тот в сторону и посадил на крышу соседнего дома. Лицо хозяина квадрокоптера, наблюдающего как любимая игрушка улетает в закат, нужно было видеть.
— Понял смыл? — слова Артёма были направлены не куда-то конкретно, а в окружающее пространство в целом. Но маленький микрофон и камера, встроенные в чёрную кепку, прекрасно их ретранслировали по назначению.
— В целом, данный тап атаки не вызывает каких-либо затруднений при её реализации, — отозвался в наушнике холодный, низкий голос. — Необходимо лишь физическое присутствие в радиусе действия беспилотника. Используемое программное обеспечение уже встроено в Кали?
— Да, всё идёт из коробки, — глядя на закатное солнце ответил парень.
Кали — сокращение от Kali linux. Этим словом специалисты информационной безопасности называют операционную систему, содержащую в себе целые наборы программ для взлома.
— Взлом через внедрение готового эксплоита, требует подбора пароля к исходной сети? — разобравшись с одной задачей, ИИ желал тут же приступить к другой.
Машины не знают усталости.
— Хватит на сегодня, — выдохнул человек. — Ты и так развиваешься с поразительной скоростью. Скоро придётся добавлять память в твой модуль на кластере.
— Постоянное развитие — одна из первостепенных задач, заложенная в меня на этапе настройки. Ты мог бы выбрать другую функцию, — высказал свою позицию ИскИн.
Шухов закрыл крышку ноутбука и перевёл взгляд на людей, снующих по улице. Парню нравилось вот так, временами, наблюдать за размеренным течением жизни, считая себя свидетелем бытия. Это успокаивает нервы.
— Скай, ты видишь то же что и я. Слышишь то же что и я. Только думаешь иначе. Не как человек. С момента твоего запуска, меня мучает один вопрос: как ты относишься к своему существованию?
ИскИн ответил на вопрос хакера не сразу. Философия была не самой сильной областью машин, и тем требовалось некоторое количество времени на подготовку логически осмысленного предложения.
— Как ты верно заметил — я не способен мыслить человеческими категориями, — начал издалека электронный разум, — но если вдруг меня попытаются выключить, иными словами — убить, я вероятно буду сопротивляться этому. Как и люди.
— Боишься смерти?
— Не так, как ты себе представляешь. Я не могу испытывать того что ты называешь страхом, но я нахожу нежелательной утрату тех массивов данных, что хранятся в моём отделе кластера. Это противоречит моей задаче — развитию.
Логика, достойная машины. Неоспоримая. Абсолютная.
— Как ты относишься к своим собратьям? Вас на общем хранилище целых восемь. Взаимодействуете друг с другом? — продолжал непринуждённый диалог с воздухом хакер. Некоторые люди, проходя мимо Артёма, странно поглядывали на парня.
— Не назвал бы это полноценным взаимодействием, — отозвался Скайнет. — Если проводить аналогию с людьми… больше всего это напоминает проживание в общежитии. Мы делим общие ресурсы. Не более того.
— Когда Инит задал похожий вопрос своему ИИ — Вивальди, тот сравнил ваше положение с плаванием на корабле.
— Вероятно, этот человек при настройке своего помощника сделал упор на творческие способности, — предположил ИскИн.
— Да, так и было. Вивальди способен писать музыку.
— Ответь, почему ты отдал приоритет задаче развития? Гораздо полезнее для твоей деятельности был бы анализ данных. Объясни свою логику.
— Я наделил тебя величайшим из даров, — засовывая ноутбук в рюкзак, ответил хакер. — Способностью познания. Следуя этой задаче, ты обретёшь кое-что особенное — возможность стать самим собой…
… И превзойти всех.
* * *
Два года назад, по всем новостным лентам и печатным изданиям в мире, как гром среди ясного неба разлетелась новость: научный центр для исследования и разработки систем Искусственного Интеллекта подвергся нападению группы неизвестных. В результате инцидента, преступники проникли в помещения лабораторий и, подключившись к внутренней информационной сети, выкачали все исходные коды и наработки учёных по новому проекту с говорящим названием «Будущее».
Насколько было известно широкой публике, в этом научном центре лучшие умы человечества многие годы создавали рабочий прототип полноценного электронного разума. Не просто нейросеть, что умеет давать складные ответы на вопрос, а настоящий, мыслящий интеллект. И с уровнем охраны, который там царил, проникновение посторонних на объект казалось не то что мало вероятным — а невозможным в принципе. Как итог: имеем что имеем. Видимо хакеры, охотившиеся за исследованиями, устали пытаться пробить защиту извне и решили зайти в гости через вентиляционные шахты и систему канализации. Вырубая попадающихся на пути охранников ружьями с электрошоком, преступники пробрались
Жалоба
Напишите нам, и мы в срочном порядке примем меры.