— Хочешь сказать, что это можно реализовать?
— Можно, и так давно, что было бы удивительно, если бы никто этого не сделал до сих пор. Нужна лишь хорошая связь со всеми, да хорошая техника для сбора и анализа информации… И немножко розовых очков, эдаких эмоциональных батареек, легкого наркотика. Вот собственно и все. Еще десять лет назад моделирование на основе данных сетевого шпионажа предсказывало очень многое. Что человек будет покупать, за кого проголосует…
— Ты про отовары? Их же запретили.
Не успел я сказать это, как сам понял, каков ответ. Запретили не значит забросили. И мои враги из «Аргуса» с их отоварами, и те интеллектуальные системы слежки, про которые рассказывал Чарли — все они процветали, эти частные случаи, черновики загадочного механизма более высокого уровня.
А следующим уровнем, как намекал Чарли, была…
Да, теперь я, в свою очередь, вспомнил лекции доктора Хопфилда. Фидбэк, обратная связь, душа адаптивных систем. Как бы ни был автоматизирован процесс построения виртуальных моделей, кто-то должен использовать результаты этого моделирования для обратного воздействия на людей. Маркетинговые фирмы, правоохранительные органы. Тоже люди.
Но если автоматизировать и эту часть процесса, дать машинам полную петлю обратной связи, то есть дать копиям возможность корректировать оригиналы… И параллельно с моделированием людей на компьютере вести моделирование компьютера на людях, сводя человека и его отражение все ближе и ближе, все больше связывая их друг с другом. Люди управляют компьютерами, которые управляют людьми, которые управляют компьютерами… И попробуй теперь угадай, где яйцо и где курица в этом симбиозе гриба и водоросли.
— Запретили-то запретили, но искушение велико, — продолжил мои мысли Чарли. — А столько возможностей! Магазины, психозеркала, интерактивное телевидение, компфетки, киберсекты, разные импланты вроде MTV-чипов. И беспрерывное общение, ни дня без Сети! Я же говорю, люди сами так и норовят включиться. Хотя подозреваю, что это тоже часть проекта — создание особой идеологии, даже религии тотальной коммуникации. В любом случае, за десять лет технология психосреды имела все шансы. Конечно, здесь нужна Сеть более высокого уровня. Видимо, та система, которая крутит вокруг нас диоксидный калейдоскоп — это она и есть!
— Но как оно оказывается… везде?
— Не знаю, Вик. Говорю же, другая Сеть. В COGS это называли «суперсотами». Для меня в этом названии столько же информации, сколько в выражении «летающее блюдце». Сейчас они знаешь как навострились эти И-барьеры высоко держать! Лет пять назад у нас тут еще бывали разные скандалы. То газета Sun опубликует фотки обнаженных знаменитостей, сделанные с помощью роботов, способных лазить по водопроводным трубам… То МИ-5 признает факты электронного шпионажа за иностранными дипломатами с помощью особой техники, позволяющей залезать в чужие компьютеры через обычную электросеть… А ведь о большинстве таких штучек я слышал еще во время работы в ENF, за несколько лет до первого упоминания их в широкой прессе! У спецов даже термин такой есть: «сбросить балласт». Это значит, что на вооружение спецслужб поступила более высокая технология, поэтому предыдущую можно отдать на рынок и в массы. А сколько еще не сброшено, ты не представляешь! Да и я наверно тоже. Знаю лишь, что десять лет назад уже велось достаточно разработок, которые могли бы привести к тому, о чем мы тут гадаем. Уже тогда существовали и дистанционные энцефалографы для чтения мыслей, и высокочастотные «пушки», действующие на мозги так, что человек начинает мыслить совершенно иначе, хотя сам этого не замечает. У нас сейчас по Лондону сотни людей ходят в респираторах — верят, что нановойна давно идет.
— Но ведь диоксид — это всего лишь картинки!
— Не слыхал ты, видно, про синдром Стендаля. А про ретровирусы-то хоть слыхал? Это же настоящие генетические хакеры! Когда ретровирус проникает в клетку в виде «пакета» РНК, там происходит обратная транскрипция этой РНК в ДНК-провирус. По сути, восстанавливается исходный код вирусной программы — и он тут же встраивается в собственный генный код клетки, который будет передаваться дальше из поколение в поколение. Примерно то же самое делает хакер, когда подбрасывает «чайнику» трояна под видом программы, которую «чайник» только что заказал. А обрадованный «чайник» не просто запускает полученного трояна — он еще и записывает его код в свой файл автозагрузки на всю оставшуюся жизнь.