Читаем Sur les ailes d'espoir : Prose полностью

Il a utilisé la moitié d'une année, comme un chiot aveugle, ayant plongé dans chaque direction, pour finalement découvrir une voie. Une vulnérabilité, un trou, un bogue - un fil qui, une fois tiré, était capable de faire d'un Système votre marionnette - une poupée dans les mains d'un Maître. Pourtant il était possible de le tirer seulement une fois - il n'y avait aucune possibilité d'erreur, pour une deuxième tentative - un service de sécurité l'a tellement détesté lorsque quelqu'un a décidé de jouer avec cela. Il devait trouver ce fil, en ayant seulement la possibilité d'étudier le Système par ses réactions indirectes aux influences externes, en ayant et ne connaissant aucun accès à son cœur - le cœur … il devait le trouver.

Moitié d'année - infiniment long et  court sans fin, tous comme une nuit, - une demi année était nécessaire pour trouver le talon d’Achilles - peut-être le seul de sa sorte. Peut-être non. Et ensuite encore une demi année, en vivant jour après jour avec de très petits profits d'un travailleur indépendant, en écrivant le code nuit après nuit dans un semi-délire, en déterminant le code et en priant - pour prier chaque jour nouveau Dieu, connu seulement de vous, pour que les architectes du Système n'aient pas trouvé ce trou entre-temps.

Ils ne l'ont pas découvert. Et c'est la raison pour laquelle ils vont mourir aujourd'hui. Une maladie sera détruite une fois pour toutes - incendié par le fer chaud. Très peu d'étapes restaient- le lâcher dans le réseau. On devrait lutter contre un virus avec des moyens semblables.

Personne ne pourrait peut-être supposer comment ce géant tendra ses tentacules mortelles rapidement - comment rapidement tout serait sous ses pieds. Comment bientôt incroyablement des petits hommes, en représentant le cerveau de ce monstre, comprendront ce qui est donné par un tel pouvoir … comment ils l'utiliseront rapidement en plein potentiel.

Et ensuite tout a ressemblé à un éclat simple de temps - terrible et non répétable. Tous les systèmes informatiques industriels, internes, personnels ont été échangés aux produits de la Société - il n'y avait aucun pays, aucune maison, aucun homme, aucun appareil, qui n'a pas été raccordé et intégré à un Système sans possibilité pour une retraite. Une possibilité d'échanger ne s'est pas présenté- n'a simplement jamais été encodé. Et quand d'abord “les chercheurs d'alternatives” l'ont découvert- il était déjà trop tard.

Demain viendra ce jour, lorsque le contrôle de la Société à long terme touche à sa fin. Autrement … autrement tout était en vain.

* * *

C'était un jour si étrange - d'hiver, à la fois brillant et chaud. Le soleil a aveuglé les yeux, en regardant tout le remue-ménage humain ci-dessous et en souriant. Il souriait toujours de cette manière - réchauffant à la fois les bons et les mauvais.

J'ai sorti exactement un nouveau Smartphone anonyme de marque, acquis  plus tôt par internet  et l'ai tourné dans l'autre sens. Regardé l'écran, qui a reflété un voisinage derrière mon dos. Tout était clair, je n'ai pas été observé.

Le temps est venu.

Je tapais habituellement le code d'identification de trente lettres, habituellement raccordé par une station de retransmission d'opérateurs locaux avec un petit hôte-serveur connu, qui a été déplacé des régions "traditionnelles" de la capitale et servi un des points d'entrée de début de transaction - et noté dans un système avec un accès d'invité. On y a pensé - ça n'a pas été considéré comme une infraction dure. Et maintenant nous allons traverser les limites de nos permissions.

Une demi-année s'était écoulée pour constater qu'une combinaison de valeurs pour les registres des processeurs de Système, en permettant à quelqu'un de traverser les frontières pour ne jamais revenir en arrière. Si banal, si simple…  une possibilité de changer les contenus de la cache de processeur. Maintenant un code, qui a été encouragé pendant cette moitié d'année, va devenir le nouveau propriétaire de cache.

Et tout va être simple à partir de cela.

Alors ce passage diffusera un message par le canal radio du "échec de système intérieur codé 5SNGD#1” aux foules suivantes du Système, en servant tous les téléphones, les appareils ménagers, tous les appareils mobiles - ou bientôt tout qui a formé l'internet de cette méga ville - les messages, pratiquement indiscernables de ceux corrects … à part un petit bloc de 'paramètres supplémentaires’ de code à la fin de chacun d'entre eux.

Et tout va être simple à partir de cela.

Alors un dysfonctionnement dans le traitement de cela auquel les données mèneront à un débordement si banal, si désirable de tampons de mémoire dynamiques … alors un code pour dépêcher un nouvel ordre d'octets par ces 'relais' du Système à tous les appareils mobiles contrôlés sera exécuté, en exploitant la vulnérabilité semblable de traiter un certain ordre de valeurs dans les registres de leurs processeurs.

Перейти на страницу:

Похожие книги