Wyświetl Pojedyńczy Post
Stary 09-07-2018, 22:44   #4
Schirrú
 
Schirrú's Avatar
 
Reputacja: 1 Schirrú jest jak niezastąpione światło przewodnieSchirrú jest jak niezastąpione światło przewodnieSchirrú jest jak niezastąpione światło przewodnieSchirrú jest jak niezastąpione światło przewodnieSchirrú jest jak niezastąpione światło przewodnieSchirrú jest jak niezastąpione światło przewodnieSchirrú jest jak niezastąpione światło przewodnieSchirrú jest jak niezastąpione światło przewodnieSchirrú jest jak niezastąpione światło przewodnieSchirrú jest jak niezastąpione światło przewodnieSchirrú jest jak niezastąpione światło przewodnie
[MEDIA]http://www.youtube.com/watch?v=QYgeMTM82yc&t=104s[/MEDIA]

Słysząc podtekst, który przemyciła Tyron, V uniósł brwi i cynicznie zaśmiał się pod nosem. Nie chciało mu się bawić w takie gierki i wolał zabrać się do roboty. Nie mógł jednak obiecywać, że nie przeniknie do najgłębszych zakamarków systemu zabezpieczeń Ravena. Wchodzi tam za ich zgodą i wykorzysta wszystkie środki, aby dowiedzieć się, czego tylko trzeba i wykonać zadanie.

- Pani Tyron – rzucił po krótkim namyśle, aby skupić jej uwagę. – Dziękuję za informacje. Na razie wiem wszystko, czego było mi potrzeba. Kiedy obejrzę ciała, ponownie się z Panią skontaktuję. I jeszcze jedno… nie będę jakimś „niezależnym konsultantem”. Zrobię to po mojemu, tak jak robię to zawsze. Nigdy się nie spotkamy twarzą w twarz. Wy natomiast, póki co, zostawcie w spokoju Waszego koronera. Kiedy dam znać, że zbadałem ciała, nie będę wnikał, co się z nim stanie. Na razie nie wchodźcie mi w drogę.

Po tych słowach zakończył połączenie i wypiął przewody ze swojej skroni. Odłączył też daishō, wyciągnął się na moment w swoim fotelu i obrócił w kierunku środka pomieszczenia. Było już koło północy. Przez wąskie, podłużne okno mieszczące się pod sufitem wlewały się migoczące światła Night City. Wąskie żaluzje przeobrażały za to ów neonowe refleksy w niesamowitą mozaikę, która przy każdym przelocie av’ków na zewnątrz tańczyła na ścianach i podłodze. V wypuścił powietrze i przez niecałą minutę dumał nad ów osobliwym widokiem. Szklanka była pusta. Do połowy dolał jeszcze szkockiej i wypił jednym haustem. Potem poszedł pod prysznic i po kwadransie, odświeżony i rozbudzony wrócił na stanowisko. Czas działać.

V podpiął ponownie cybernetyczną rękę do komputera i uruchomił proces resetu ustawień rdzenia znajdującego się w dłoni. Kiedy oprogramowanie daishō zostało udanie sformatowane, rozpoczął wgrywanie softu z programem „Labyrinth” swojej własnej roboty, któremu nie zdołał sprostać jeszcze żaden wrogi netrunner. Po załadowaniu zabezpieczeń, V uruchomił diagnostykę systemu by upewnić się, że wszystko gra. Jego wirtualne ostrza były gotowe do misji. Taki rytuał powtarzał za każdym razem przed wejściem do netu.

Czując narastające napięcie poprawił swoją pozycję w fotelu. Podczas rozmowy z przedstawicielką Ravena wchodził zaledwie pod pierwszą powłokę wirtualnych zabezpieczeń, dosłownie na moment. Zwyczajnie pobierał wtedy dane i uciekał, niczym magik teleportujący się do bankowego skarbca, wynoszący pieniądze nie otwierając zamka. Tym razem będzie musiał pozostać w systemie na dłużej i w czasie rzeczywistym spróbować dostać się do ciał i zbadać ich chipy. Jednocześnie, za pomocą daishō, będzie obciążał serwery Ravena wirusami, aby opóźnić uruchomienie oprogramowania tropiącego, TraceShark.

Szkopuł właśnie w tym, że mimo przyzwolenia Tyron na wejście do systemu, V postanowił grać na własnych zasadach by nie zdradzić swojej tożsamości. Po równych dziesięciu minutach obciążania serwerów, TraceShark się uaktywni i skieruje na jego sygnał zespoloną moc obliczeniową jednostek anty-hakerskich z każdej komendy NCPD w mieście i zrobi się naprawdę gorąco.

V podpiął jeszcze przewody odchodzące od głównego procesora i modułu sieciowego do portów połączonych z oprogramowaniem jego mózgu i odpłynął w zero-jedynkowy ocean.


C:\>cd HAX
C:\HAX>ICBRK.exe

BACKDOOR ENTRY EXECUTABLE PROGRAM

PORT 1: Connected PORT 2: Connected PORT 3: Connected

>Select file
>labyrinth.exe
>Uploading…
>Complete

STATUS: All ports secured

Dostanie się do systemu zajęło mu niecałe dwadzieścia sekund. Zegar tykał odmierzając zupełnie bezpiecznie dla niego dziesięć minut. V załadował błyskawicznie plany budynku i zlokalizował kostnicę. Następnie zaznaczając pomieszczenie na planie nałożył na plan budynku rozmieszczenie monitoringu.

Jego plan był prosty – przemknąć do kostnicy przez oprogramowanie kamer jak po nitce do kłębka. Udało się i kilkudziesięciu sekundach zdołał dotrzeć do celu, niszcząc po drodze niegroźne firewalle swoją cyber kataną – w necie jego daishō miało postać prawdziwego miecza.

V przeskanował kriokomory konserwujące ciała i przebił się do zabezpieczających je terminali. Przed wysunięciem denatów na zewnątrz zrobił jeszcze jedną, istotną rzecz:

>Select file
>BlindLoop.exe
>Uploading…
>Complete

Gdyby ochroniarz obserwujący pomieszczenie zobaczył nagle ciała wysuwające się samoistnie z komór, mogłoby być niezbyt przyjemnie, a V musiałby się odłączyć. BlindLoop był natomiast prostym wirusem, pobierającym błyskawicznie ostatni kwadrans nagrania z wybranych kamer i wgrywającym go do sygnału wyjściowego, który zmierza do centrali monitoringu. Kostnica stała się w ułamku sekundy miejscem zupełnie odciętym od świata, mimo, że kamery wciąż działały. Obraz był zapętlony na tak długo, jak tylko zechciał V.

Wysunął ciała na zewnątrz i wgryzł się w kod w rdzeniach mózgowych zamordowanych agentów i wybudził ich oprogramowanie.
Pusto… Tak jak podejrzewał… Ktoś sformatował ich chipy pamięci podręcznej, takie, w których przechowywali tymczasowo dane udostępniane przez centrum dowodzenia. Nie była to ich własna, ludzka pamięć, a dodatkowe wszczepy konfigurowane pod cele bojowe.

Uruchomił oprogramowanie analityczne, napisane na bazie zmodyfikowanego kodu źródłowego skradzionych programów służb specjalnych. Podkręcił wiązkę wirusów i nieco przeciążył pozornie puste chipy. Dwie sekundy wystarczyły, aby w terabajtach płynącego kodu mignęły na moment błędy.

Ten haker nie był tak dobry jak on. Nie potrafił zatrzeć wszystkich śladów. Hakował z bliskiej odległości, przestarzałym software’m i zapewne w panice umknął mu „slash” w kodzie. Dopiął jednak swojego. Wyciągnął dane z agentów, a potem się ich pozbył pozorując strzelaninę. Wygląda na robotę jakiegoś solo z zapleczem hakerskim.

REMAINING TIME:
0:59…0:58…

PORT 1: Disconnected
PORT 2: Disconnected
PORT 3: Disconnected

Status: “Penetrated”

V zostawił tylko jeden, zupełnie bezpieczny ślad.
 
Schirrú jest offline