Правда, работать пришлось недолго. В систему я смог попасть как неавторизованный гостевой пользователь – кто-то не заблокировал эту учётную запись, чем я и воспользовался. На завершающую функцию одного из запросов авторизации я повесил свой эксплоит, который перехватил ответ, что подконтрольная точка выдала отрицательный результат, и я вместо него подставил инвертированный код подтверждения. Формально полного контроля над платформой я в этом случае не получил, но доступ к управляющим функциям появился. Я внёс в список имеющих право на подлёт к станции сигнал, подаваемый с моего корабля, и временно на этом закончил, решив полный контроль над всеми платформами получить с самого узла связи, откуда они и управлялись.
С минами было проще. Их проверка сигнала свой-чужой осуществлялась по базе списков доступа ближайшей функционирующей платформы, и поэтому мне осталось проложить свой дальнейший маршрут таким образом, чтобы на моём пути попадались только мины, подконтрольные взломанной мной платформе.
Через несколько минут у меня был полностью рассчитанный маршрут подлёта к станции.
Пролетев положенное расстояние до станции, я приступил к получению доступа к самому узлу связи. По идее, мне не нужно было даже попадать на станцию, оборудование, установленное на «Драккаре», позволяло подключаться к локальной сети станции. Но мне было интересно, зачем здесь такое серьёзное охранение и что за странный маркер, которым отмечен этот узел связи на карте и о котором не знают даже искины. Поэтому я снова с головой погрузился в работу.
Здесь не все оказалось так просто, как с оружейной платформой. Но я вспомнил один свой старый приём. Правда, не такой уж он и старый, придуман не больше двух месяцев назад, применён всего несколько раз, но кажется, что использовался мной уже для сотни попыток взлома, хотя, по сути, так оно и было, когда я при помощи него ломал коды доступа к армейским инфокристаллам с базами знаний. Так вот, именно этот способ подбора образа символов и знаков по их остаточному ментоследу я и подключил к прямому перебору паролей. Я составил несложный сравнительный алгоритм для анализа полученного перед этим набора эталонных слепков ментообразов, попробовав ввести каждый символ и зафиксировав его остаточный след. Потом, просто проводя сравнение и подбирая наиболее подходящие по структуре символы, я по ходу проведения сканирования и перебора составлял некие массивы наиболее вероятностно располагающихся в данном слоте для ввода символов, знаков. Для ускорения операции я, как обычно, даже уже не задумываясь над этим, перенёс выполнение части задач в фоновые слои сознания. Через некоторое время у меня появился ограниченный набор знаковых массивов, вводимых в определённый слот при аутентификации введённых кодов доступа. Чтобы ещё больше ограничить заданный набор символов, я смог слить ментоинформацию, полученную из слепка образа, к условной градации времени. Тем самым я нашёл дополнительные массивы символов, вводимых в разные слоты примерно в один и тот же промежуток времени.
Составив из полученных массивов знаков и символов матрицу, я получил всего несколько рядов соответствий, которые мне и нужно было проверить. Этот финт дал нам возможность безболезненно заниматься перебором различных вариантов, не особо обращая внимание на ограничение попыток ввода неправильного пароля и блокировки учётных записей для доступа к ресурсам станции. Осталось только организовать перебор с подстановкой массива знаков в нужный, определённый именно для него слот. Благодаря подключённым мощностям всех моих искинов перебор не составил много времени.