Часть 7
Алиста Вэнтрай работала в исследовательском центре. Ее работа была связана с исследованием работы программ, их надежностью и способами повышения эффективности.
Она почти забыла те полгода, когда в ее доме жили четверо черных тигров, которые оказались внешними. Тогда их смогли уничтожить, но это глубоко засело в ее сознание. Она практически перестала кому бы то ни было доверять. Конечно, она могла доверять своим руководителям, но даже в этом она соблюдала осторожность. Наиболее уязвимыми частями были ее программы, и она создала в своих компьютерах особую защиту. Она предназначалась для защиты от проникновения чужих программ. Ее система позволяла практически исключить любое проникновение. Оно могло произойти только через центральный компьютер города. Остальные связи были полностью контролируемы.
Вэнтрай была в составе группы компьютерной полиции, основная задача которой заключалась в недопущении шпионских программ в систему центрального компьютера. Система проверяющих программ, разработанная ею и еще несколькими программистами группы, очистила системы от множества вирусных программ.
За прошедшие несколько лет после разработки этих программ были выявлены сотни этиров, стремящихся к незаконным проникновениям в системы. Проверяющие программы оправдывали себя, и компьютерной полиции почти ничего не оставалось делать, кроме как собирать данные с проверяющих программ, а затем, если они обнаруживали нарушителей, вступали в силу законы против компьютерных мошенников и шпионов, в зависимости от того, какие программы были обнаружены.
Алиста получила сообщение от одного из клиентов. Он запустил некую программу, предназначения которой не знал. Она находилась в его блоке памяти компьютера несколько лет в таком месте, куда он не заглядывал. Запуск привел к зависанию на несколько минут, а затем странным обращениям к блоку памяти. Программа проверки ничего не обнаружила, после чего компьютер вновь стал работать как прежде, но затем через некоторое время вновь появились обращения к памяти, и та самая программа оказалась полностью стерта.
Алиста послала в систему клиента свою диагностирующую программу, которая обнаружила части кода неизвестной программы. Это были всего лишь фрагменты, оставшиеся в памяти от агрессора после запуска других программ.
Чего-либо конкретного по ним определить было невозможно. Вскоре появилось множество сообщений о несанкционированных связях между компьютерами, прошедших почти через всю компьютерную сеть. Алиста быстро составила программу поиска, которая была основана на использовании фрагментов неизвестного кода, но эта программа, разосланная по всем звеньям компьютерной цепи, ничего не дала. Кто-то умело заметал следы.
На следующий день активность несанкционированных связей резко упала, программа-охранник компьютеров Алисты зафиксировала попытки проникновения, но проникавший оказался простым информационным блоком без автора, который пришел по сети. Охранник лишь уничтожил его, сделав копию для Алисты. Через несколько минут пришли сообщения от других членов группы о попытках проникновения к ним.
Начиналась настоящая компьютерная война, которой еще не бывало. Впервые за много лет программа-фантом оказалась неуязвимой двое суток.
Программа начала собственную игру с проверяющими блоками. Фантом уходил от них и с легкостью обманывал. Еще ни разу Алиста не встречала такого виртуоза, который бы оставался незамеченным столько времени. Казалось, что он бегал от одного компьютера к другому, не обращая внимания на их настоящих владельцев.
Несколько раз, казалось, были найдены авторы фантома, но всякий раз оказывалось, что либо хозяин отсутствовал в момент работы программы, либо его собственные программы не справлялись в агрессором, либо он сам не мог поладить с компьютером.
Постепенно агрессор становился умнее. Но это происходило не за дни и недели, а за считанные часы и минуты. Казалось, он засел прямо в компьютерной сети.
Новое сообщение, полученное Алистой повергло ее в ужас. Фантом сумел проникнуть в центральный компьютер. Там он повел себя более чем странно. Он запросил информацию по управлению оборудованием компьютеров, затем информацию о проникновении внешних в город. Третим запросом был запрос о ней самой. Это было совершенно неожиданно, тем более, что данных о других членах группы фантом не потребовал. И самой последней информацией было руководство по работе на компьютере, что вообще было непонятно зачем.
Проникновение в ЦКГ было настолько искусным, что было обнаружено только постфактум, когда фантом не сумел закрыть за собой выход в централььный компьютер.
Это сообщение мгновенно вызвало реакцию отдела безопасности. По рекомендациям группы компьтерной полиции была проведена беспрецедентная операция перезагрузки центрального компьютера, выключению всей сети, а затем каждый абонент сети производил загрузку с помощью специальной кассеты, на которой был установлен уловитель.
Операция привела к невероятному успеху. Были выловлены несколько десятков авторов вирусов, написанных до появления фантома, но авторя самого фантома не было. Да и сам фантом исчез.
После этой операции исчезли и сообщения о фантоме. Кто стоял за ним, было неизвестно, а может, это действительно был ФАНТОМ, компьютерная программа, работавшая сама по себе. Представить подобное было невозможно.
Прошедшие четыре дня были кошмаром, после которого Алиста Вэнтрай проспала почти сутки. Поднявшись, она взглянула на список вызовов. И ей стало хорошо. Впервые за последние несколько месяцев список был пуст. Это говорило об успехе операции.
Но успех был мнимым. Алиста понимала это, потому что автор не был найден. Алиста вновь писала программы проверяющих и рассылала их всем клиентам. Она создала собственный блок, который двигался по сети самостоятельно и искал фантом. Его задачей стал только этот поиск.
Но ничего не было. Несколько дней не было никаких сообщений, затем стали появляться обычные вызовы, по поводу вирусов или других неполадок. Коды линий связи были сменены, и не обнаруживалось никаких несанкционированных связей.
Проверяющие курсировали по сети, ничего не обнаруживая. Но через две недели вновь появились признаки компьютерного Фантома. Были совершены попытки прорыва в компьютер Алисты. Попытка была всего одна, после чего Фантом вновь исчез.
Следующими факторами оказались странные сообщения некоторых пользователей компьютеров. Сообщения были не жалобами, а наоборот. Они сообщали об улучшениях работы программ. Некоторые благодарили группу программистов компьютерной полиции за якобы улучшение системы, которое произошло после очистки их компьютеров от вирусов, хотя в данных полиции не значилось, что в их системах были найдены вирусы.
Это было совсем непонятно. Алиста вошла в компьютер одного из таких клиентов и переписала драйверы.
Они были изменены!
Причем не так, чтобы осуществлять контроль или порождать вирусы, а просто для улучшения работы. Тут поработал компьютерный гений.
Алиста мгновенно передала сигнал тревоги по всей сети. Практически мало кто откликнулся на него.
Если кто-то изменил программу и она стала работать лучше, зачем его ловить?
Алиста знала, какая сила может быть скрыта в таких изменениях. Ее поддерживали очень немногие. А затем выяснилось, что в сети разгуливают вирусы, уничтожавшие проверяющие программы и переделывающие их.
Один из таких переделанных проверяющих «забрел» в ее компьютер. В нем не было никакой информации о фантоме, хотя информации об уничтоженных вирусах было предостаточно.
Алиста разработала собственную программу, которая была подделана под обычную, но занималась поисками фантома и уничтожением его порождений. Но Фантом оказался сильнее. Он не давал распространяться ее программам.
Война шла за управление компьютерами. Сообщения Алисты были восприняты неверно. Было потребовано изменить коды доступа. Она была против. Фантом, захвативший системы, с легкостью получит эти коды и проникнет в центральный компьютер.