Воплощение магического контракта.
Собственно, а что такое контракт? Договор. Протокол. Протокол взаимодействия объектов. Сложно ли его разрушить?
Да. Практически нереально.
Зато можно обойти. Изменить логику работы.
Договор — это всегда сделка. Обещание делать что-то в обмен на что-то. Магический контракт подразумевает то же самое. Только расплатой за невыполнение условий, тут является смерть. Весь вопрос в том, как именно контракт определяет, что всё пошло не так?
Скользя по тугому переплетению разных нитей, хакер искал одну. Ту единственную, которая отвечает за проверку логического условия. И он нашёл её. По одной из нитей сигналы ходили в несколько раз чаще, чем по всем остальным. Это цикл проверки. Попалась.
Шухов потянул за эту нить и, вырвав её из общего потока завернул в петлю. Бесконечную петлю Мёбиуса. Всё. Теперь сигнал, служащий чтобы убить контрактора, попадает в бесконечный круг, из которого нет выхода. Он никогда не достигнет адреса назначения.
В программном представлении это выглядело бы как изменение исходного кода. В мире же магии — это манипуляции с некими нитями во внутреннем пространстве… души? Нервной системы? Вероятно… что-то из этого.
Очнувшись от стазиса, парень посмотрел на девушку. Та глядела в ответ.
— Что ты сделал? — спросила длинноухая.
— Снял ограничения. Контракт более не работает как задумано. Что ты почувствовала?
— Не знаю… не могу объяснить. Но что-то изменилось. Я не ощущаю связи, несмотря на то, что клеймо всё ещё на мне.
Артём снял с груди артефакт и протянул девушке.
— А ты? — удивлённо спросила длинноухая.
Хакер развернул полы своего плаща, под которыми обнаружились ещё два амулета.
— Три — мой предел. Больше пока контролировать не могу. Бери один. Теперь ты победишь его, — произнёс парень, вложив кристалл в руку девушки. После чего, студент магической академии выпрямился и повернулся в сторону выхода.
— Зачем? Ты же человек. Почему ты помог мне? — непонимающе проронила эльфийка.
Хакер засунул руки в карманы и, коротко глянув на клетки, ответил:
— Чтобы в себя — не выстрелить.
Сервер 404.
Skynet: Видимость закона необходимо соблюдать. Особенно если собираешься его нарушить.
Глава 7
Вечная война
Прошлое. Земля. Соединённые Штаты.
Рядовой обыватель, чей рабочий день начинается в восемь утра, а заканчивается в пять вечера, живёт в мире, где, с точки зрения этого же самого обывателя, происходит крайне мало действительно важных событий. Одни и те же маршруты. Одни и те же лица. Одни и те же задачи. Вечная рутина.
Мало кто подозревает что рядом, практически под боком, существует мир, в котором каждый день идут войны. Настоящие сражения. Со своими миллионными армиями, своими героями и злодеями. Союзниками и врагами. Настоящими гениями и непревзойдёнными преступниками.
Бесконечная война киберпространства.
И эта реальность в корне отличается от той, к которой привыкли обычные граждане. Например, когда банк сообщает вам о временных перебоях в оплате и затруднениях к доступу в интернет-банкинг, с вероятностью в восемьдесят пять процентов его сервера сейчас атакуют сотни тысяч компьютеров со всей планеты. Так называемая DDoS атака.
Как это возможно? Как такое количество машин вообще пришло к выводу, что было бы неплохо объединить усилия в один большой кулак и со всей дури вмазать по несчастному банку, отключив его пользователей от инфраструктуры? Дело в ботнетах. Данным словом принято обозначать объединённые в одну сеть компьютеры, умные устройства и телефоны. Как правило, все эти железяки заражаются различными типами вирусов и прочих, весьма неприятных и крайне живучих, вредоносных программ. Инфицированное подобной заразой устройство становится «ботом», который может принимать приказы от центрального сервера. Обычно, бот-сеть или «bot-net», имеют в своём составе от нескольких десятков, до нескольких миллионов устройств. Настоящая армия.
И эти армии воюют не только с организациями и банками, но и друг с другом. Данный вид сражений несколько отличается от привычного понимания ведения войны. Ботнеты не уничтожают устройства противника физически, они — пожирают друг друга. Типичное столкновение двух компьютерных армий выглядит так: сотни тысяч устройств, входящих в состав сети, пытаются захватить устройства входящие во вражескую сеть путём подбора паролей от учёток или эксплуатации известных уязвимостей. Таким образом, выиграет та армия, суммарная вычислительная мощность которой будет больше. И победитель в данном противостоянии значительно вырастет в размерах.