Бинарный код – 3. Властители света. Артур Тигранович Задикян
Чтение книги онлайн.

Читать онлайн книгу Бинарный код – 3. Властители света - Артур Тигранович Задикян страница 15

СКАЧАТЬ цепную реакцию, как выстрел «Авроры», и в систему «Периметр» попадёт сигнал, который должен быть для неё абсолютно чужеродным, игнорируемым, но почему-то она воспринимает его как сигнал к действию. Я считаю, что изначально в установку – в программное обеспечение, чипы или ещё что-то – заложен маркер, алгоритм или таймер, который принимает ранее не значимый сигнал как командный. Скажу тебе больше, возможно, он вообще не на территории России.

      – Это ещё как?

      – Дело в том, что первая проблема возникла, когда попытались отключить эту систему. Оказалось, что это невозможно. Почему-то никто не думал о том, что её нужно будет полностью выключать. Или, возможно, это уже более поздние наработки. Или есть метод и средства, которые могут управлять ею без нашего ведома. Перепробовали уже всё. Ты понимаешь уровень проблемы, раз я теряюсь в догадках. Реальность и серьёзность проблемы мы поняли, когда после первого выхода системы из-под контроля, пытались её полностью отключить. Это чуть не привело к глобальной катастрофе. Программа приняла это как внешнее вторжение и дала сигнал на готовность «номер один», перестала принимать сигналы и команды на отбой. Ну, понимаешь, в этом и была вся задумка её создания. Мы стали заложниками этой штуки.

      – И что случилось?

      – Она отключилась, сначала мы думали, что сами этого добились, но при анализе выяснилось, что сигнал пришёл из ещё одного запасного центра.

      – Какого?

      – Вот в этом-то твоя задача, выяснить – откуда. Кто-то сильно подстраховался на этот случай. Когда стали проверять, началось самое интересное. Сигнал прошёл все командные пункты, центры и посты контроля, но не был ими сгенерирован. Первичный источник мы так и не смогли вычислить. Это сигнал-фантом. Он появляется и задаёт определённый алгоритм и гражданским, и военным системам, которые начинают, по эффекту домино, его усиливать и передавать по цепи. Замаскирован он может быть под сигналы тревоги, гражданской обороны, под сигналы ГЛОНАСС, GSM, сотовую и радиосвязь, компьютерные и закрытые сети спецслужб. По каналам спецслужб он проходит под маскировкой законного регламентного события, заложенного изначально в программу. И скажу тебе очень лично – у меня большие подозрения. Я тебе говорил уже, чем больше знаешь, тем больше сомневаешься.

      – Какие подозрения?

      – Насчёт расположения источника сигнала, он может быть везде, но есть определённые критерии. Это место хорошо охраняется официально, по какой-то другой причине. То есть это место не где-то у доморощенных подпольщиков, это, скорее всего, в самой системе. Кто-то скрыл его, возможно, уже на стадии создания, возможно, после перехода от СССР. Возможно, даже личные мотивы. Возможно, кто-то посчитал себя обиженным, проигравшим, обманутым. Или это часть плана. Это нам придётся выяснить, одновременно разрабатывая второй вариант.

      – Что именно?

      – Второй вариант – попытаться раскодировать шифр, с помощью которого закодирован ключ к программе.

СКАЧАТЬ