— Что будем делать сегодня вечером, Брейн? — спросила она и тут же ожил лэптоп на столе.
— То же, что и всегда, Пинки, — ответил он низким голосом Орсона Уэллса.
— Попробуем завоевать мир, — закончил Чарли бесцветным голосом.
Дагмар взглянула на него.
— Как ты всё это устроил, Чарли?
Тот снова уставился в угол комнаты.
— Намного лучше, чем устраивал Брейн, — ответил он и посмотрел на Дагмар. — Что ты хочешь знать?
— Начни с истории, как вы с Би-Джеем обвалили «Потерянную империю».
Чарли вздохнул.
— Господи, когда это было-то…
— Однако же, когда начались проблемы, это дало тебе возможность спасти «ПфН Софт».
Чарли беспомощно развёл руки в стороны.
— Первая версия «Риэлто» была чудовищной. Я пахал месяцами, но всё пошло коту под хвост. Би-Джей менял взгляды на развитие компании чуть ли не каждый час и нас это сводило с ума. Он постоянно носился с новыми идеями, как развивать возможности софта, как его рекламировать.
Он встал с подушки и начал ходить по комнате. Подошёл к занавескам, развернулся и двинулся в обратную сторону.
— В процессе мы создали множество различных версий программы и, когда занимались апгрейдом имевшегося софта, у нас кончились деньги. Если этого требовалось клиенту, программа уже могла сама заключать сделки. — Он остановился и начал говорить быстро, активно жестикулируя руками.
— Программа была создана, чтобы развиваться самостоятельно. Она училась и на своих ошибках и на своих успехах. Я не хотел помещать копии программы на серверах компании, иначе Би-Джей, или любой другой дурак быстро бы сообразил, что происходит. Первую копию я установил на свой домашний компьютер.
Дабы создать больше копий, я добавил одноранговое соединение, наподобие старого русского вируса и выбросил его в мир вместе с оставшимися двадцатью тысячами долларов компании в виде акций. — Он рассмеялся. — На эти деньги компания не протянула бы и неделю. Цепляться за них смысла не было.
— Как работают боты?
Он подошёл к холодильнику и достал оттуда початую полулитровую бутылку колы.
— Они ищут компьютеры, где могут воспроизводиться. Находя слабости в системах безопасности, они себя копируют. Вреда машине-носителю они не несут и никоим образом ей не угрожают. Они лишь используют запасную память и мощность процессора для онлайн-торговли. Если сисадмин специально не озадачится их поиском, он их не обнаружит.