Атака Боло   ::   Кейт Уильям

Страница: 278 из 350

Из туннеля выходили дополнительные боевые единицы, товарищи по оружию, они должны были включиться в систему распределения данных вместе с уже добивавшими врага четырьмя Элкен Марк XXXII.

Проверив коды распознавания и связи, он открыл доступ в канал…

Боло Марк XXVI с гиперэвристическим, математическим обеспечением был первой моделью, способной эффективно взламывать системы безопасности вражеских связных и компьютерных сетей. Войдя через каналы связи в мозговые коммуникации врага, Боло мог выбирать нужные данные и даже, если повезет, совершать информационные диверсии, внедряя дезинформацию и вредящие или противоречивые приказы. В военной истории отмечен случай, когда Боло заставил сдаться гарнизон, просто направив по каналу связи приказ это сделать.

Такая тактика вряд ли целесообразна в моем случае, потому что опыт и технология врага не уступают нашим, а кое в чем. и превосходят их. То, что враг декодировал протоколы безопасности Марк XXXII на складах Церна и использовал его нейропсихотрониые интерфейсы для имплантирования в качестве операционной системы человеческой личностной базы и базы памяти, предполагает высокий научно-технологический уровень в области кибернетики и психотроники.

Однако копия памяти Альфа Один включает все необходимые коды и процедуры доступа. Запросив допуск в систему распределения данных, я мгновенно

его получил.

Отдыхать некогда, потому что даже со всеми паролями и процедурами я не могу дурачить врага более чем несколько сотен миллисекунд.

|< Пред. 276 277 278 279 280 След. >|

Java книги

Контакты: [email protected]