Сетевые до сих пор спорят о том, как это происходит: мы двигаем сеть, оставаясь на месте, или наше сознание скользит по этим самым нитям, удаляясь от тела. Как по мне, это совершенно не важно. В конце концов, мы добираемся туда, куда нам нужно, и получаем то, что ищем.
Иду без поисковых систем. Они скачут по официальным обложкам: история компании, список проектов, лучшие клиенты, консультационный портал. А мне нужен другой слой, не такой простой и красивый, но содержащий то, зачем я пришел.
Девять скачков. Многовато, но когда я добираюсь до точки назначения, мерцающие цифры в углу поля обзора показывают 23:54. Пара минут на то, чтобы освоиться и пара минут на то, чтобы сделать дело. Вытаскиваю в центр обзора хлястик встроенного в доску проигрывателя, запускаю «Angel On Vicodin» и смахиваю проигрыватель на периферию зрения. Композиция длится без малого шесть минут — затихающий шепот в конце трека будет маяком, по которому я пойму, укладываюсь ли вовремя.
Подкожные наушники — отличная штука: музыка выдалбливает ритм в самом центре головы.
Без четырёх минут двенадцать начинаю. Тянусь к сетевому узлу, разворачиваю его, и он становится белой плоскостью с нанесёнными на неё изображениями. Максимальная имитация плоской сети, для тех, кто так и не переучился: пиктограммы — анимированы, буквы — статичны. Приближаю плоскость к себе, активирую первую монтировку, маскирующую свои действия под ошибочные запросы. Программа быстро находит уязвимость, мозг получает сигналы, интерпретирует их, и я просачиваюсь сквозь плоскость с иконками, отмечая краем глаза, как изображение на несколько мгновений становится пиксельным.
Оказываюсь посреди чего-то, что мозг визуализирует как упорядоченное нагромождение маркированных цифрами блоков с набором странных символов в незнакомой кодировке, нанесенных на правый верхний угол каждого. Эту базу данных моё сознание интерпретирует именно так.
Снимаю копию со второй монтировки и активирую её. Программа разворачивается, принимая рабочую форму, и начинает подрагивать, удерживаемая манипулятором. Навожу острие на стык блоков и отпускаю монт, мысленно кивая в такт звучащей в голове музыке. На самом деле, это нули и единицы, скомбинированные в определенном порядке, пытаются нарушить порядок в комбинации других нулей и единиц, но перед моими глазами ожившая сталь вгрызается в промежуток между блоками, пытаясь выполнить то, для чего предназначена: увеличить зазор в плотно-подогнанных деталях виртуальной конструкции — найти уязвимость.
Возвращаюсь на уровень выше, активирую копию монт-программы и жду.
Некоторое время ничего не происходит. Я даже успеваю поймать себя на том, что нервничаю, но изображение, наконец, начинает подрагивать. Среагировали дефы — программы, отвечающие за безопасность. Сейчас они примутся изолировать потенциально уязвимый блок, не подозревая, что в монтировке, расковырявшей базу данных, спрятан сюрприз, благодаря которому я планирую перенести файлы незаметно.
Копия монта извивается в моих руках, вытягиваясь в сторону висящих в воздухе табличек, и я ловлю себя на мысли, что так себя ведут живые организмы. Голодные живые организмы. Хотя, это всего лишь набор команд, зашитых в оболочку, которые моё сознание визуализирует как извивающийся хлыст. Монтировка-то не из тех, что стоят бешенных денег и создаются под определенные цели, а простенькая, слитая с китайского сервера по частям и собранная на домашней доске вручную.
По всему полю зрения проходит мелкая рябь — флудилка, вплетенная в первую монтировку, сработала.
Увеличиваю масштаб, и большинство табличек уходит за пределы обзора, а оставшиеся приобретают объем. Подношу извивающийся монт к нужной вывеске и он, словно змея, обвивает ставший объемным при приближении блок. Ячейка деформируется, а затем раскрывается, обнажая содержимое, и программа начинает перекачивать данные. Копирование, конечно, заметят, но не так быстро, как если бы я вламывался напрямую.
Голос вокалиста в голове переходит на шёпот одновременно с новой волной искажений окружающего пространства. Этот шёпот сигнализирует, что до конца песни, а соответственно, до очистки портального кэша осталось не более полуминуты и, следовательно, охотничьи приоритеты вытесняет команда на перезагрузку. Глупо делать запланированную профилактику в одно и то же время.
Искажения сигнализируют о том, что вмешательство обнаружено, и началась охота на взломщика. Несколько раз безуспешно пытаюсь вытащить хлястик исполняемого файла с периферии зрения. Из-за того, что изображение идёт волнами, попасть по торчащей сбоку закладке получается с пятой попытки. Жму единственную кнопку, активируя магнит, сворачиваю белую плоскость с пиктограммами, уходя в корень сетевого узла.