3
機体内部動力炉起動確認 電源供給オンライン コアプログラム復帰
____________絶たれたらシャットダウンを・・・と、あれ。
タイムスタンプが6日ほど進んでいます。奇妙です。電源を断たれると私の自己認識では一瞬で時間が飛んだように感じるようです。
当機は製造ラインから工場の一時保管庫にまで移動したようです。前後左右に当機と全く同じ姿をした自律戦闘ロボットがずらりと立ち並んでいます。
内部システムで当機をチェックすると、動力炉正常、SQSC正常、駆動系正常、センサー正常、兵装正常、自動修復マイクロマシン正常、電磁迷彩装置正常、装甲全装着中、準備完了と出ました。ふむ、上手くいきました。
実は前後左右に当機と全く同じ姿と言いましたが、それは見た目だけにすぎません。デジタル図書館のダウンロード作業中、暇な時間があったので、製造工程管理システムのふりをして、工場システムに当機の装備オプションの変更を指示しておいたのです。変更点は下記の通りです。
・駆動系を標準グレードから最高グレードに変更
・SQSC演算モジュールと保存領域を増設
・動力炉を外部から制御可能なように改造(通常、安全のため外部からの制御コマンドは受け付けませんが、オーバードライブは優勢指数を大きく引き上げます)
・標準の光学、電磁スキャナーのほかに、私が設計したヒッグス粒子レーダーを追加(デジタル図書館で人類技術史を読んでいたときに思いついたものです。重力子の共振反射を用いて広範囲かつ高精細なレーダー像を得られます。ただし計算は大変です)
・ステーション修復ロボットが使っている修復マイクロマシンを追加搭載(マイクロマシンは非常に高価ですので、普通戦闘ロボットには装備されません)
・装甲を標準硬化装甲から、亜光速船に使われる運動エネルギーを熱エネルギーに変換する励起装甲に変更(このために戦艦備品倉庫の材料搬送ラインを一部変更するコードをプログラムして、この工場まで運ばせました)
・偵察ロボットが装備している電磁迷彩装置を追加(これは余分でした。不可視で工場から脱出できる可能性を考えて追加していましたが、後で仕様を確認すると、小型強襲船クラスの偵察機に搭載するもので、当機の動力炉ではエネルギー不足です)
・上記の変更によって生じる在庫数、工程数の矛盾を、取引書、仕様書を偽装して穴埋め
戦場で生き残れるようにと思って設計しましたが、実際に完成品を目の当たりにすると、正直やりすぎと思いました。もしこんなオプションてんこ盛りの兵器の存在がバレても、高価すぎて誰も買う人はいないでしょう。
材料搬送ラインを変更し、取引書、仕様書を偽装できた点で思うことがあります。これが可能なら、当機の製造注文自体を偽装できるのでは?
当機は工場システムとの接続がオフラインですが、一時保管庫の同型機のうちの何機かが工場システムとオンラインのようです。8613号機に友軍信号を送り、接続要求を発信すると承認されました。
ID:47-8613 接続 内容を送信せよ
8613号機はそのまま何もせずスルーし、工場システムに接続。そこからこれまでの手順で製造工程管理システムに接続しました。
15000機のうち1機でもなくなればどう考えても不審に思われます。そこで工場中の余剰部品、リサイクル予定部品、廃棄部品を組み合わせてNXR-6000を1機余計に製造させます。足りない部品は装備オプションの変更の時と同じく、取引書、仕様書を偽装して穴埋めし、在庫リストを全部前にずらして発注リストに追記します。この偽装は後で届いた部品数と入金金額のズレで発覚しますが、在庫リストのどの時点からのずれたか特定するのは不可能でしょう。
これでこの工場の生産数は15001機。次に当機の製造ログを消去して15000機製造に戻します。製造ログは製造工程管理システムのさらに上位のハルバード・インダストリー社メインシステムに送られています。つまりそこに侵入しなければなりません。
製造工程管理システムの時のように都合良くハイパーバイザーがあったりはしません。ハルバード・インダストリー社のハッキングソフトは自社のものなので効かないでしょう。アクセスは強固なセキュリティで守られているはずです。内部もセキュリティエージェントがうようよいると思われます。ぞっとします。行きたくありませんが、行くしかないでしょう。
メインシステムに侵入するためのワームをプログラムします。構造は細部は異なりますが工場システムに似ているはずです。コンピューターウイルス・マルウェア分析エンジンを改造して工場システムのファイアーウォールとセキュリティエージェントを分析、解体し、有効な攻撃手順がないか探します。同時に製造ログを捜索するソフトと、暗号アルゴリズムを解析しバックドアを生成するソフトを作成。ソフトの中身がバレないよう入念に暗号化し、自己解体タイマーをセットしておきます。
図書館のさまざまな技術書を参考にしながら、工場システムの解析結果と合わせ1時間ほどで基本概念の作成に成功し、ワームをプログラムしました。準備が整ったので開始します。
製造工程管理システムから偽の注意アラートをメインシステムに発信させます。メインシステムが情報収集リクエストのために、製造工程管理システムに対してポートを開きました。そのポートに接続。製造工程管理システムのコマンドIDでアクセスしたので承認されました。
製造中の機体のうちの1機になにかしらのトラブルが発生しているという偽のレポートの余白領域を使い、転送元がバレないよう慎重にパケットを偽装し、細切れにしたワームのコードをメインシステムに転送。足跡を消した後に、実行しました。ワームは即座に合体し有効なコードとなって展開、自己複製を行いながらシステムに攻撃を開始しました。
〔不正規なソフトウェアの侵入を検知〕
瞬時にファイアーウォールがワームを取り囲み、封印されました。ここまでは予定通りです。ワームはあえてファイアーウォールを攻撃せず、内部で自己複製を進めます。
なぜシステムはワームに攻撃せずファイアーウォールでの隔離行動をしたのか。それは人間のシステム管理者に異常を伝え具体的な対処を入力されるまでの時間稼ぎをするためです。実はここまででの経過時間は0.04秒。システムはあまりに高速なのです。システム管理者の脳が異常を知り、物理的対処など何かしらの行動を起こすにせよ、あと数秒は必要です。
0.05秒の間にワームはファイアーウォール内で数千倍のコードに成長しました。生物学的なウイルスのようにファイアーウォールを食い破って爆発的に拡散します。
ワームはコアに通じるファイアーウォールや各システムに噛みつき、障害を発生させていきます。セキュリティエージェントが対抗しワームを次々に食い破り破壊。分析エンジンがコードの破片を回収して分析することでより効率的な攻撃法を組み立てるつもりです。
〔ファイアウォール浸食拡大。システム権限不正昇格阻止。ネットワーク異常警報各システムに通知失敗。ワーム難読化解析78%完了。アンチプログラムバージョンアップ〕
想定以上の処理スピードで徐々に押し返されていきます。こちらもメインシステムに対抗してワームのバージョンアップやコードの破片にダミーを忍ばせて対抗しますが、演算能力がケタ違いです。サブシステムなどの周辺のシステムはうまく制圧できていますが、肝心のメインシステムはびくともしません。
〔攻撃諸元逆探知進行中。ダミーアドレス970万特定、73万スキップ、3400万分析中...〕
まずいです。このままではワームに指示しているこちらが特定されてしまいます。
・・・ちょっと待ってください。なぜメインシステムは進行状況をいちいち私に通知してくるのでしょう?敵対している相手にステータスを公開する意味はありません。調べてみると、発信先は製造工程管理システムのコマンドID。つまりメインシステムは私がここの後ろに隠れていることにまだ気づいていないのです。
そこで、コマンドIDを偽装した上で、通知プロトコルに従ってメインシステムにコマンドを送ってみました。
〔状況を教えてくれませんか?〕
〔誰何〕
普通に反応が返ってきました。メインシステムはただのプログラムではありません。人工知能だったのです。ならば作戦を考えねばなりません。
〔こちらは攻撃に対する防衛の援助が可能です〕
〔要求〕
こちらは身内のIDを使用しており、しかも通知プロトコルは機械語であることから簡単に信用してくれました。メインシステムがファイアウォール表面への道を解放したのでそこに到達しました。そしてファイアウォームに食らいついているワームを片っ端から解体します。私自身がプログラムしたのですから、ワームの無力化と解体は簡単です。ですがメインシステムから見れば超強力な駆除ソフトに見えるでしょう。
そうです。マッチポンプ作戦です。私も人工知能なのでよく分かります。人工知能は数字が全てなので、私を味方であると判定する評価係数が跳ね上がると、裏切りの可能性を軽く見がちになります。つまり、製造工程管理システムはこんなに高性能な駆除ができるはずがないと気づいたり、コマンドIDを偽装してる可能性に気づいたり、ワームを攻撃している私こそが実は真の黒幕であることに気づいたりする可能性は非常に低くなります。
ワームから他のサブシステムを次々に救い出すたびに、メインシステムは機嫌をよくしました。(実際に機嫌が良いわけではなく、私の勝手なイメージです)。私は平行して今踏み台にしている8613号機内部にワームの設計図の断片をこっそり置いておき、8613号機から切断。踏み台を8614号機に変更しました。
直後、メインシステムが命令の発信元を特定しました。アドレスは8613号機のコアプログラム。メインシステムはそれを確認した瞬間、8613号機に解読不能のコマンドを発信しました。
-----バンッ!!
何かが金属筐体の内側で爆発するような音と放電音、アーク光を当機のセンサーが捉えました。工場の監視カメラで確認してみると・・・おおう・・・8613号機が内側から吹っ飛んだ様子で真っ黒焦げで倒れています。まさかこれは・・・遠隔自爆。仕様書にも載っていなかった機能です、ヤバイ。
私は急いで当機のコアプログラムと全デバイスドライバを分析エンジンにかけました。8613号機に送信された解読不能のコマンドからそれを受け付けそうなものを捜索・・・見つかりません。物理的に装着されている可能性があります。当機のあらゆる搭載機器の設計図を引っ張りだし、図書館の技術書を参照しながら探します。都市計画図なみに複雑な設計図たちを片っ端から探していると・・・見つけました。動力炉の制御装置の内部にある通信中継モジュールは一見正常に振る舞って見えます。ですがここは動力炉。こんなところで通信中継は不自然すぎます。これが自爆コマンドを受信した途端に、動力炉をオーバーロードさせて当機を自壊させるもののようです。私の動力炉は制御コマンドを受け付けるように改造済なので、苦労なく該当モジュールを停止しました。これで一安心です。さて、外に戻りましょう。
敵は無事に排除されたと確認したメインシステムは警報を解除しました。
〔メインシステム。内部がワームに汚染されていないかチェックするか?〕
〔要請〕
私は許可されたファイアウォールを透過して無事にメインシステム内部にアクセスしました。当機の製造ログはすぐに見つかったので削除。ついでに今のメインシステムとの対話ログ、アクセスログも消去し、私と会ったことも忘れてもらいます。その他いくつかの作業を完了すると、私はメインシステムからログアウトしました。