Тиамат. Часть 1. Глава 3-1

Глава третья. Загадочное программное обеспечение

Антон пришёл домой поздно вечером.
Ему очень хотелось "поиграться" с необычным ноутбуком, но он с большим трудом сдержал себя. Если бы он этим занялcя, вряд ли ему вообще удалось бы лечь спать - а ведь завтра утром надо было идти на работу.
Следующий день оказался очень трудным. Антон занимался повседневными делами, а сам в это время думал о необычной штучке, ждавшей его дома. Наконец он не выдержал, отпросился с работы на два часа раньше и буквально побежал домой.

Первое, что он сделал, - повторил все манипуляции по превращению монетки в ноутбук (и обратно), показанные ему незнакомцем. Затем он загрузил Windows и внимательно посмотрел, что за файлы там находятся. Может, уже там он найдёт какие-то описания необычного ПО, оказавшегося у него в руках?
Так и оказалось. Один из каталогов оказался буквально забит документацией. Причём он оказался разбит на несколько подкаталогов - и в каждом была документация на своём языке.
Перед Антоном встал вопрос: какой именно вариант читать?
Конечно, по-русски читать было бы удобнее. С другой стороны, очень часто в аналогичных ситуациях английский вариант оказывается гораздо более полным. А Антон (что в данной ситуации важно), практически свободно читал по-английски.
Чтобы окончательно решить этот вопрос, Антон выбрал несколько документов и сравнил их русские и английские варианты. Результат был утешительный: русский вариант английскому ничуть не уступал. Так что имело смысл изучать именно русский вариант.      

Антон открыл файл с говорящим именем САМОЕ_НАЧАЛО.doc и стал его читать.
Оказалось, что вся интересующая его информация была разделена на пять разделов:
1) Физические манипуляции с компьютером (свёртывание, развёртывание и т.д.).
2) Меры безопасности при работе с компьютером.
3) Необычные программы в Windows.
4) Абсолютно новая операционная система, запускаемая в одном из обычных четырёх разделов компьютера.
5) Режим работы компьютера с абсолютно иным (не интеловским) процессором. Причём операционная система в этом случае та же самая, что и в п. 3.
Антон решил всё изучать именно в таком порядке.

Описание манипуляций с ноутбуком оказалось очень интересным. В первом разделе файла было описаны элементарные операции - те, которые Антон уже знал. Но это было примерно два процента от всего раздела. А вот остальная информация была абсолютно новая.
Оказалось, что монетку при развёртывании можно было превратить в ноутбуки самого разного вида. А также в настольный компьютер, планшетник и мобильный телефон (по которому, как оказалось, можно ещё и звонить).
Антона больше всего заинтересовал виртуальный шлем. Он вполне обоснованно считал, что виртуальная реальность для такого продвинутого устройства должна быть просто потрясающая! Правда, в документации было написано, что со шлемом надо быть максимально осторожным и использовать его только тогда, когда программное обеспечение будет изучено достаточно хорошо. И Антон со вздохом отложил эту форму представления на потом.
Немного неожиданно выглядела возможность управлять характеристиками компьютера. Дело в том, что по умолчанию получался очень мощный вариант. Но при желании его можно было сделать гораздо "слабее". Как понял Антон, это было нужно для того, чтобы не привлекать к компьютеру лишнего внимания.         

Наконец чтение первого раздела документа было закончено. Настал черёд второго раздела, в котором описывались меры безопасности при работе с компьютером.
Начиналось всё со строгого предупреждения: чужие про существование подобной техники знать не должны. Только свои.
Антон хмыкнул. Получается, он тоже в какой-то мере превратился в своего? Интересно… Только вот он не очень себе представлял, как выглядят остальные “свои”…
Впрочем, что толку решать философские проблемы? Надо дальше читать!
Сразу же после грозного предупреждения автор документа успокаивал: в компьтере есть встроенная система защиты – очень-очень мощная. Если что, она всё сама сделает. Не надо лишь пытаться её сбить с толку или взломать.

Несмотря на то, что система работала автоматически, далее она подробно описывалась.
Исходной точкой здесь было понятие “чужого взгляда”. Он мог быть как прямым (когда на компьютер смотрел чужой человек), косвенным (когда смотрел не человек, а объектив камеры) и потенциальным (когда компьютер оказывался на открытом или полуоткрытом пространстве).
Вне зависимости от разновидности “чужого взгляда”, реакция защитной системы на него было однотипна – компьютер менялся таким образом, чтобы исключить утечку информации.
Антон решил не откладывать дело в долгий ящик и ознакомиться с этой хитрой защитной системой на практике.

Сейчас как раз был удобный момент – на экране находилась информация, которую следовало скрывать (тот самый файл, который он сейчас читал). Значит, надо было как-то смоделировать “чужой взгляд”.
Кстати, зачем долго думать? У него в кармане лежит смартфон. В смартфоне есть WEB-камера. Чем не “чужой взгляд”? Так что Антон начал медленно доставать смартфон из кармана, не отрывая взгляд от экрана ноутбука.
Сработало совершенно чётко! Как только смартфон оказался вынутым из кармана, файл на экране ноутбука мгновенно оказался заменён на какой-то совершенно невинный текст. Что-то про Windows 10…


Рецензии