Шаг к звездам (Злотников) - страница 136

Первым под рамку сканера шагнул техник. Девушка-контролер привычно повернула голову к экрану, на котором высветились результаты сканирования, а затем изумленно замерла.

— Прошу простить, но… по моим сведениям, человек с подобными учетными данными мертв, — растерянно произнесла она спустя целую минуту, в течение которой, похоже, несколько раз отсканировала стоящего под рамкой человека, меняя параметры сканирования и протоколы запросов.

— Я — мертв? — недоуменно произнес Ваэрли и обвел стоявших вокруг незамутненно-удивленным взглядом. Штурм-сержант аж крякнул от удовольствия и пробормотал: «Да уж, чувствуется Триренская порода…»

Девушка растерянно посмотрела на него и робко произнесла:

— Нет, но…

— Минуточку, — прервал ее техник. — У вас есть сомнения в моей идентификации?

Сомнений быть не могло, потому что идентификация осуществлялась по учетным данным наносети, подделать которые считалось невозможным. Ибо учетные данные наносети, то есть ее номер, дата и место первичной активации, а также имя и личные данные носителя на момент установки, были прописаны в ее корневом каталоге, который активировался и размешался в теле наносети самым первым. И потому никакое постороннее вмешательство в этот набор данных было невозможным. Более того, уже через год после установки даже место установки этого каталога оказывалось укрыто под наросшими за это время слоями основного тела наносети. Вследствие чего любая попытка механического вмешательства практически гарантированно приводила к повреждению этих слоев. Что, в свою очередь, вело не только к неизбежному частичному, а чаще всего, к полному выходу из строя самой наносети, но и к довольно вероятному повреждению мозговых структур носителя. Ну и кто пойдет на подобный риск в здравом уме и твердой памяти? Нет, ходили, конечно, слухи о том, что есть некие программные возможности, способные создать некую эмуляцию, которая может как-то выдать себя за реальную сеть, подменив собой настоящие данные, но кроме слухов никаких действительных подтверждений подобного в Сети не имелось. Ибо сканеры также разрабатывали далеко не лохи. Так что все возможные «дыры», способные хоть как-то поспособствовать сбою сканирования и позволить провести недостоверную идентификацию, регулярно и старательно законопачивались. Причем в подавляющем большинстве случаев — еще до того, как кто-нибудь успевал создать достаточно эффективные инструменты, способные воспользоваться этими гипотетическими «дырами». Уж больно лакомым куском являлось производство сканеров, и слишком жесткие требования к ним предъявлялись… К тому же все подобные ухищрения очень легко купировались тем самым приемом, который девушка уже использовала — то есть неоднократным сканированием объекта со сменой параметров и протоколов генерируемых сканером запросов. Да и даже если допустить, что это событие, то есть зафиксированный «обход» сканера, все-таки произошло, каким же идиотом нужно быть, чтобы использовать для ложного номера идентификации учетные данные покойника? Так что, вполне естественно, что сотрудница погранконтроля твердо ответила: