Бинарный код 3. Властители света - стр. 20
– Дело в том, что первая проблема возникла, когда попытались отключить эту систему. Оказалось, что это невозможно. Почему-то никто не думал о том, что её нужно будет полностью выключать. Или, возможно, это уже более поздние наработки. Или есть метод и средства, которые могут управлять ею без нашего ведома. Перепробовали уже всё. Ты понимаешь уровень проблемы, раз я теряюсь в догадках. Реальность и серьёзность проблемы мы поняли, когда после первого выхода системы из-под контроля, пытались её полностью отключить. Это чуть не привело к глобальной катастрофе. Программа приняла это как внешнее вторжение и дала сигнал на готовность «номер один», перестала принимать сигналы и команды на отбой. Ну, понимаешь, в этом и была вся задумка её создания. Мы стали заложниками этой штуки.
– И что случилось?
– Она отключилась, сначала мы думали, что сами этого добились, но при анализе выяснилось, что сигнал пришёл из ещё одного запасного центра.
– Какого?
– Вот в этом-то твоя задача, выяснить – откуда. Кто-то сильно подстраховался на этот случай. Когда стали проверять, началось самое интересное. Сигнал прошёл все командные пункты, центры и посты контроля, но не был ими сгенерирован. Первичный источник мы так и не смогли вычислить. Это сигнал-фантом. Он появляется и задаёт определённый алгоритм и гражданским, и военным системам, которые начинают, по эффекту домино, его усиливать и передавать по цепи. Замаскирован он может быть под сигналы тревоги, гражданской обороны, под сигналы ГЛОНАСС, GSM, сотовую и радиосвязь, компьютерные и закрытые сети спецслужб. По каналам спецслужб он проходит под маскировкой законного регламентного события, заложенного изначально в программу. И скажу тебе очень лично – у меня большие подозрения. Я тебе говорил уже, чем больше знаешь, тем больше сомневаешься.
– Какие подозрения?
– Насчёт расположения источника сигнала, он может быть везде, но есть определённые критерии. Это место хорошо охраняется официально, по какой-то другой причине. То есть это место не где-то у доморощенных подпольщиков, это, скорее всего, в самой системе. Кто-то скрыл его, возможно, уже на стадии создания, возможно, после перехода от СССР. Возможно, даже личные мотивы. Возможно, кто-то посчитал себя обиженным, проигравшим, обманутым. Или это часть плана. Это нам придётся выяснить, одновременно разрабатывая второй вариант.
– Что именно?
– Второй вариант – попытаться раскодировать шифр, с помощью которого закодирован ключ к программе.
– Как? Вот для этого тебе нужно посетить Ливерморскую лабораторию.
Диалог прервала Марфа. Она принесла «джентльменский набор» – коньяк «Хент», нарезанный лимон и маслины, замаринованные в оливковом масле.
– Для поддержания тонуса, – заявил адмирал, разливая по рюмочкам.
Они «чокнулись».
– За успех, – коротко объявил тост шеф.
После первой разговор продолжился.
– Нужен суперкомпьютер, я правильно понимаю? – спросил Рутра.
– Правильно. Кстати, и нашими суперкомпьютерами тоже не мешало бы заняться. Сечёшь мысль?
– Секу, – ответил Рутра в подобной же манере оборота речи.
– Что ты знаешь об этой лаборатории? Сможешь наладить профессиональный контакт? Ты же по ней работал?
– Достаточно хорошо знаю, ещё изучу, подготовлюсь. В общем, если сложить открытую и закрытую информацию о ней, то можно, как учёному, чтобы не скомпрометировать себя, знать следующее.