Лилит упорно молчала, даже не думая выдавать свой самый постыдный секрет.
Тогда психолог достал толстую папку и с громким шлепком опустил её на стол.
— Давайте заключим сделку. У меня здесь копии документов, которые ЛБИ вместе с заграничными союзниками собрали за несколько лет охоты за культистами Цифрового Возрождения.
Взгляд Лилит стал заинтересованным. На курсах по теории мета-оружия культ упоминали неоднократно — как выяснилось, это не просто страшилка, а реально существующая организация и серьезная угроза для Соединенных Штатов.
Но девушке было важно лишь то, что она сможет лично отомстить за мать. И, возможно, разыскать отца для хорошего пинка по яйцам.
— Руководство ЛБИ желает, чтобы вы ознакомились с этими материалами. Но сперва я должен убедиться, что вы идете на поправку и застарелая травма не станет препятствием для работы полевым агентом. Нужен лишь простой сигнал, минимальная ответная искренность с вашей стороны. Понимайте, о чем я?
Лилит охватили противоречивые чувства.
Рассказать или не рассказать? Стоит ли вечный позор и репутация извращенки того, чтобы стать на шаг ближе к своей давней мечте?
— Это не совсем кошмар… скорее даже наоборот, очень приятный сон… — начала девушка, избегая смотреть в глаза собеседнику.
— Мисс Брайант, не надо лукавить, — нахмурился старичок. — Мне казалось, мы достигли взаимопонимания.
Лилит: «…»
Какого черта она пытается сказать правду, а ей всё равно не верят?
— Простите. Я хотела сказать, это был жуткий кошмар. Там… эмм… мы с родителями и Джоном пошли в парк аттракционов…
Полчаса спустя старичок-психолог сделал пометку о психологической пригодности Лилит Брайант к полевой работе, а также о её растущей лояльности к спецслужбе. Сама девушка в это время жадно вчитывалась в отчеты ЛБИ.
Экстра 2. Мини-интервью с читателем, пожелавшим остаться неизвестным.
Читатель: «Что это? Что это такое, я вас спрашиваю? Почему из главы пропала самая важная часть?!»
Автор: «П-простите, господин! Э-это чтобы не ставить плашку 18+. Но в версии на бусти есть полный сон Лилит, написанный в меру моих скромных сил…»
Читатель: «Хм? Никуда не уходи.»
[A few moments later]
Читатель: «Автор, ты обманул меня! Почему в этой главе нет ни одной иллюстрации? Мы требуем скриншот сна Лилит!»
Автор: «Хе-хе… скриншот в сделку не входил.»
Читатель: «NOOOOOOOOO!»
Глава 12: Шпионская погоня
*Тап-тап-тап-тап-тап-тап…*
Лерой сосредоточено вбивал команды, словно великий генерал отправляя свой программы в бой. Враг силен и коварен — но и чат-бот не пальцем деланный, хитрыми финтами и мощными атаками выбивал почву из-под ног соперника.
Наконец, после двух часов напряженной борьбы, последний вражеский сервер был захвачен.
[Уровень 5 пройден.]
[Награда: Доступ к логам оппонента]
[Дополнительная награда за прохождение курса: немного самоуважения и доступ ко второму курсу.]
[Совет: Не зазнавайся. Всегда есть рыба покрупнее и ствол подлиннее.]
— Уже всё? Пф, а разговоров-то было… — фыркнул Лерой и приступил к своей любимой части.
Фишки и хитрости из вражеского арсенала быстро перекочевали в его собственный, усиливая и без того мощное ПО чат-бота. Логи оппонента тоже пошли под нож — на нынешнем уровне возможности программ уже почти упирались в потолок, повышая значимость тактики и стратегии.
Лерой взглянул на часы. От проплаченной недели оставалось ещё несколько часов.
— Хм. Почему бы не взглянуть одним глазком?
Парень выставил свою обновленную защиту, после чего кликнул на вторую из обучающих программ. Но ожидаемого нападения не последовало — вместо этого на него выкатили целый вал сухой теории.
[Уровень 1: Основы нейросетевого программирования]
[Цель: Захвати контроль над компьютером оппонента, при этом не допустив захвата собственного. Условие: можно использовать только собственноручно написанную и обученную нейросеть. Для начала раунда кликай «старт».]
— Оу… это надолго.
Трезво оценивая свои возможности, Лерой забил на прохождении уровня и сконцентрировался на заучивании теории.
[Хакерская нейросеть — непробужденная программа на нейросетевой основе, предназначенная для ведения цифровых сражений, либо отдельных их аспектов. Типичным использованием хакерских нейросетей является круглосуточный мониторинг сети, а также самостоятельное участие в виртуальном бою, пока её владелец сражается лицом к лицу против другого исина.]