Futuro de la nube

Introducción y descargo de responsabilidad


Esta historia est√° dedicada a un peque√Īo problema de TI y un gran problema de la humanidad.

Todos los personajes y organizaciones son ficticios, y cualquier coincidencia con personas reales o vivas, o con organizaciones reales o existentes por casualidad.

Atencion La historia usa terminología de TI, abreviaturas y conceptos establecidos, así como la escena de una computadora sin un caso. Por favor trate con comprensión.

***

La gente se enfriaba t√≠midamente bajo fuertes r√°fagas de viento en previsi√≥n del transporte. Durante un a√Īo y medio o dos d√©cadas, no hubo autobuses, trolebuses o tranv√≠as. Todo esto reemplaz√≥ el m√≥dulo de transporte universal de la compa√Ī√≠a de transporte unida. La vieja generaci√≥n, sin embargo, todav√≠a llamaba a los m√≥dulos de autobuses, pero ¬Ņa d√≥nde fueron a los UTMoks m√°s c√≥modos que trabajan exclusivamente en celdas de energ√≠a y se mueven m√°s r√°pido que cualquier transporte de la ciudad, incluso privado? En la medida en que el fabricante era bueno en t√©rminos de soluciones t√©cnicas, todo no era importante con el dise√Īo y la gente acertadamente llamaba a esto panes de transporte. Sin embargo, hab√≠a rutas por las que caminaba la nueva generaci√≥n de UTMK, con un dise√Īo futurista incre√≠ble. El gobierno de la ciudad prometi√≥ renovar toda la flota de transporte, ya sea al final del plan quinquenal anterior o siguiente.

De repente, un semic√≠rculo se form√≥ r√°pidamente en la parada del autob√ļs, en el centro del cual hab√≠a un hombre discreto con un abrigo gris con un cuello alto. Los ojos de un hombre irradiaban un color azulado claro, cuyo brillo cambiaba constantemente. No todos pueden permitirse los implantes oculares de este nivel. Los ciudadanos comunes intentaron instintivamente mantenerse alejados de los afortunados. Tal nunca se esperaba transporte p√ļblico en las paradas. Solo si no fueran empleados especiales de ILV.

***

El mayor entr√≥ r√°pidamente en el departamento, se√Īalando a los guardias en la entrada. Eludiendo cuidadosamente un peque√Īo apartamento medio vac√≠o de dos habitaciones, tratando de captar cada detalle desde el primer aspecto, todav√≠a fresco, fue a la √ļnica mesa del apartamento.

La encimera era vieja, con rastros de numerosos rasgu√Īos desgastados por el tiempo. Un peque√Īo monitor de quince pulgadas en una caja rota estaba apoyado contra la pared. Obviamente, no hab√≠a un puesto al frente, para evitar una ca√≠da, el monitor estaba soportado por peque√Īos fragmentos de ladrillos enfrentados. En la esquina izquierda de la mesa hab√≠a una fuente de alimentaci√≥n, firmemente pegada a la mesa con cinta adhesiva. Los cables iban desde la fuente de alimentaci√≥n a una placa base cercana y tres discos duros. El refrigerador de la placa base aull√≥ en silencio, agitando ligeramente una pegatina medio rota en una de las dos lamas de memoria. El monitor se conect√≥ al sistema a trav√©s de una tarjeta de video insertada en la placa base. Tres cables SATA rojos sal√≠an de la placa base, pero solo uno estaba conectado al disco duro. En el centro de la mesa hay un teclado mec√°nico descuidado con letras casi borradas en las teclas y un indicador de bloqueo num√©rico iluminado, as√≠ como un mouse demasiado oblongo. Los cables de las serpientes se extend√≠an hasta los conectores redondos verdes y morados al final de la placa base. Una unidad flash sobresal√≠a del puerto USB de la placa base, y ocasionalmente mostraba un indicador azul en su interior. Se conect√≥ una caja azul con un cable corto al conector vecino, desde el cual una serpiente retorci√≥ un cable entretejido con delgados pares de cables retorcidos, dejando la pir√°mide negra en la ventana. La pantalla negra del monitor se mostraba solo con un cursor parpadeante, sobre el cual la inscripci√≥n mostraba: "Apagado de emergencia ..."

Sin quitarse los guantes, Major pas√≥ pensativamente un dedo por la mesa al lado del disco duro, cuya pegatina conten√≠a letras grandes "12.0TV", y se dirigi√≥ hacia la salida del apartamento. √Čl ya ha visto lo principal.

"¬ŅFue llamado el hacker?"

- Inmediatamente Con el grupo técnico en unos quince minutos será.

El mayor asintió. Trabaja bien con un equipo bien coordinado.

***

El pirata informático se sentó a escribir un informe oficial cuando recibió una llamada sobre comunicaciones internas. Llamaron al interrogatorio. Maldiciendo, el joven envió al servidor interno una lista técnica seca, que compuso más para sí mismo, rápidamente se levantó y salió de la habitación. Al pasar por una serie de habitaciones, cuyos bancos de luz parpadeaban en verde pálido, confirmando que una persona con un nivel de acceso autorizado los atravesaba, salió al pasillo y, después de llamar al ascensor, subió del piso técnico al nivel -2.

Al entrar en la sala de control de la sala de interrogatorios n√ļmero 3, el Hacker vio de inmediato a Major y a dos personas m√°s vestidas de civil. Se saludaron, pero Major no consider√≥ necesario presentarlos y se volvi√≥ hacia la pantalla panor√°mica de pared completa en la que, detr√°s de una gran mesa de metal, estaba detenido, cuyas manos estaban esposadas.

"¬ŅTrataste con su hierro?"

"Todavía no", admitió Hacker. - Durante mucho tiempo empacaron allí, durante mucho tiempo desempacaron aquí. Las glándulas todavía envejecían tres horas después del transporte. Pero en cumplimiento de todos los procedimientos.

"Di lo que ya tienes", suspir√≥ el mayor por alguna raz√≥n. - ¬ŅQu√© pasa con la clasificaci√≥n?

El pirata inform√°tico tom√≥ la tableta sobre la mesa, puso un dedo en el esc√°ner con el anillo de identificaci√≥n y lo confirm√≥ con una contrase√Īa. Al llamar al archivo desde la tienda personal en la pantalla, tosi√≥ y comenz√≥ a hablar.

- El sistema informático autónomo se basa en la plataforma del estándar ATX. Fuente de alimentación 450 vatios. Como plataforma, se utiliza una placa base basada en el chipset iH55, más tres procesadores de gigahercios Intel Core i3-540, más dos ranuras de memoria DDR3 con una capacidad total de dos gigabytes. A pesar de que la placa base está equipada con la capacidad de generar imágenes, y el procesador utilizado contiene la tarjeta de video externa basada en el chip nVidia GT220 con una capacidad de memoria de un gigabyte. El subsistema de disco está representado por un disco duro estándar SATA 2.0 de tres gigabytes, unidades SATA 3.0 de tres terabytes y doce terabytes. Los componentes se produjeron en el período de 2010 a 2011 inclusive. La unidad de fuente de alimentación se fabricó en 2008. Doce terabytes: en 2019. Omití las marcas y modelos, todo estará en el informe completo.

- ¬ŅQu√© dio la inspecci√≥n externa?

- La fuente de alimentaci√≥n se entiende claramente. Muy probablemente para condensadores o ventiladores reemplazados. Esto no es nada especial, la fuente de alimentaci√≥n es muy antigua. La tarjeta de video tambi√©n solda condensadores electrol√≠ticos. La carcasa del procesador est√° abollada desde una esquina. Como un golpe Los chips de memoria en una de las ranuras de memoria est√°n sucios y sucios. Soldado o reorganizado de los donantes. Reemplaz√≥ todos los condensadores en la placa base. Incluso los s√≥lidos. No hay un microcircuito Realtek RTL8112L regular, y se desliz√≥ mucho, las pistas est√°n muy da√Īadas. Precisamente por esto, aparentemente, se utiliz√≥ una tarjeta de red externa conectada a trav√©s de USB.

- No mucho ¬ŅRompiste las bases?

- Una revisi√≥n de los n√ļmeros de serie en nuestra base de datos no dio nada, el hierro hasta este momento no se ve√≠a por ning√ļn lado, no estaba registrado con aficionados, anticuarios o coleccionistas, y no estaba incluido en la base de datos de equipos legales o ilegales. Un fantasma del pasado. Que o bien sac√≥ de alg√ļn √°tico, o lo apreci√≥ deliberadamente. Trescientos gigabytes, por as√≠ decirlo, insin√ļan.

- Aqu√≠ y doce terabytes insin√ļan nada peor. Grandes capacidades se han apoderado de la poblaci√≥n durante mucho tiempo.

- Con doce terabytes será difícil. El es helio. Qué y qué hay dentro es desconocido. En el buen sentido, antes de su uso, debe rellenarse, pero esto ... después del evento en el mes anterior ... ahora está algo más allá de nuestras capacidades.

- Bueno, probablemente nos ayudarán con esto. El mayor miró hacia la esquina opuesta de la habitación y una de las dos personas respondió con un movimiento de cabeza. Bien, gracias. Puedes volver Toma imágenes Obtenga lo virtual de esta plataforma. El nivel de neutralidad de la red es máximo. Si hay algo extraordinario, dímelo directamente.

El hacker salió. El mayor se paró por un momento, pensando en el suyo, y chasqueó los dedos.

"Bueno, es hora de conocer a nuestro invitado". Mi invitado Nadie interviene en el proceso de investigación. Y estas reglas del juego no cambiarán más. Derecho?

El mayor se volvió hacia un par de hombres con trajes azules formales.

"No hay problema", el hombre m√°s alto agit√≥ su mano derecha perezosamente, exponiendo el pu√Īo de su camisa blanca brillante, "si nadie se olvida de transmitir ning√ļn contacto con el detenido".

El mayor asintió y salió de la sala de reuniones.

***

La puerta se abrió y un hombre delgado entró con barba hace tres días. Se acercó a la mesa con un paso alegremente elástico que no correspondía a su edad de mediana edad. Una tableta en un estuche de cuero golpeó ruidosamente la mesa. Con un sonido desagradable, Major echó hacia atrás su silla y se sentó. El detenido levantó la cabeza y se encontró con la penetrante mirada de ojos ambarinos. Se miraron a los ojos durante mucho tiempo.

"¬ŅSabes qui√©n soy?"

- abogado.

El mayor gru√Ī√≥ e interrumpi√≥ el duelo de miradas, tomando la tableta de la mesa.

"Entonces", el Mayor agit√≥ su tableta sin abrir en el aire y, esta vez con cuidado, la dej√≥ sobre la mesa, "aqu√≠ est√° toda tu vida". D√≥nde vives, con qui√©n trabajas, a d√≥nde vas, por qu√© vas, qu√© compras, qui√©nes son tus amigos y conocidos, toda la historia de tus actividades en l√≠nea y, como resultado, las relaciones causales en toda tu vida. Un mont√≥n de informaci√≥n de texto y video. Las razones de su comportamiento desviado se pueden calcular con suficiente precisi√≥n simplemente alimentando estos datos a un neuroordenador. Las estad√≠sticas detalladas incluso le permiten identificar pensamientos que nunca expres√≥, no escribi√≥ en la red, no mencion√≥ en las consultas de b√ļsqueda.

El detenido, de físico fuerte y baja estatura, que ya era un hombre mayor con el cabello despeinado, sonrió.

"Bueno", hizo una pausa, "esto no es el √ļltimo".

- Pero en vano lo dudas. ¬ŅDe d√≥nde sacaste tanto equipo prohibido?

El detenido bajó la cabeza.

- ¬ŅQu√© funcion√≥ en esta plataforma? ¬ŅQu√© tipo de nodo de hipermezcla proporcion√≥?

El detenido apret√≥ los dientes con fuerza y ‚Äč‚Äčsus p√≥mulos se tensaron un poco, Major claramente lo not√≥.

- Ya se encontró lo suficiente como para aislarte durante mucho tiempo. Quitamos el equipo y ahora estamos trabajando con él. Negarse a cooperar simplemente alargará nuestro tiempo, pero fundamentalmente no cambiará nada. Nada Ahora estamos sentados en esta sala solo para que yo pueda decidir si tratar con usted personalmente o entregarlo a un investigador habitual. Por ejemplo, - el Mayor hizo una pausa, - Minas terrestres.

El detenido se estremeció. El comandante notó para sí mismo que estaba demasiado bien informado. Tal conciencia es característica de aquellos que giran constantemente en el mundo criminal, haciendo dinero con equipos ilegales o luchando ideológicamente con el sistema, pero entendiendo dónde y qué facetas se pueden cruzar y cuáles son mejores para no intentarlo. Pero los expedientes se recopilaron sobre esas personas casi automáticamente. El neurocomputador no dio ninguna correlación sospechosa a esta persona, como si fuera puro como la lágrima de un bebé. Y eso fue interesante. El mayor esperó pacientemente. El detenido, a juzgar por sus reacciones no disfrazadas, claramente no era un profesional, por lo que valía la pena presionarlo suavemente y, lo más importante, no transmitir.

"Nada funcionará para ti". Ni conmigo ni sin mí.

- Aqu√≠ es c√≥mo? ¬ŅY de d√≥nde viene esa confianza?

El detenido miró con confianza e incluso de alguna manera descaradamente a Major.

- Me tendieron una trampa. Dijeron que simplemente se sent√≥ y mir√≥ el equipo. Aseguraron que era legal. Mi √ļnico error es que confiaba demasiado y no pensaba en el riesgo de fraude. Fue simplemente interesante.

- ¬ŅSabes cu√°nto brilla para ti por tal inter√©s? Y donde El tribunal no estar√° particularmente interesado en los motivos de su inter√©s. Despu√©s de todo, el fiscal no ser√° el fiscal, sino un representante directo del ILV.

La confianza del detenido desapareció instantáneamente de su rostro.

"Y cu√°l es la diferencia d√≥nde estar, si hay algo aqu√≠", asinti√≥ el hombre con el ce√Īo fruncido ante la tableta sobre la mesa, "¬Ņest√°s realmente en una prisi√≥n estrictamente controlada sin derecho a tomar medidas a un lado?

"Aquí", enfatizó Major la palabra en entonación, "hay muchos más pasos". Pero ese no es el punto. Para meterse contigo personalmente, obviamente, no tengo ninguna razón.

El detenido miró a Major por un largo tiempo, examinando su rostro y como si determinara sus próximos pasos. El mayor no apartó la vista de su mirada fría y tenaz.

"Digamos esto", el detenido se lami√≥ los labios, "solo puedo decir lo que me dijeron". La computadora funcionaba como un supernodo de hipernodo en la sombra. El sistema se carg√≥ desde una unidad flash. En un disco duro peque√Īo, se almacena una pieza real de heyra para la sincronizaci√≥n primaria y la conexi√≥n de red. Est√° encriptado, desencriptado autom√°ticamente al inicio del sistema. Una unidad de tres terabytes contiene volcados de bases de datos Wikimedia para 2017. Los vertederos est√°n completos, sin censura, incluso en ese momento.

"Se rindió rápidamente", pensó el mayor, y decidió tratar de presionar al detenido.

- Todo esto queda claro despu√©s de la primera inclusi√≥n del sistema. ¬ŅQu√© puedes decir realmente valioso?

La mirada del detenido volvió a ser insolente.

- Teniendo en cuenta que después de un apagado de emergencia, el sistema simplemente no se eleva, ya te ayudé un poco, solo diciendo que estaba en un medio de tres terabytes. Le dije fielmente todo lo que sabía, sin ocultar nada de la investigación. Tenga esto en cuenta específicamente.

- ¬ŅY en doce terabytes?

"¬ŅPero qui√©n sabe?" - El detenido se encogi√≥ de hombros. - Puede haber alg√ļn tipo de biblioteca de pel√≠culas, un almac√©n de fotograf√≠as familiares y algo as√≠. O tal vez ", el detenido hizo una pausa teatral y sonri√≥," una base de datos de alg√ļn sitio subterr√°neo de citas ".

El mayor miró al detenido por un minuto y decidió cambiar de táctica. Se relajó en su silla.

- ¬ŅEntonces resulta que est√°s en contra del sistema?

- No Pero algunos de sus aspectos me decepcionan mucho.

- Por ejemplo?

- Falta de sistemas informáticos autónomos.

- Hm. La sociedad misma se deshizo de ellos. Las prohibiciones se introdujeron hace solo tres a√Īos. ¬ŅRecordarme cu√°ntas vidas tomaron la mayor en la historia del desastre tecnol√≥gico provocado por el hombre? Se estableci√≥ con precisi√≥n que todas las redes nodales de la botnet funcionaban en equipos no registrados. Pero estas prohibiciones no afectaron la vida del 99.9 por ciento de la sociedad. Y, quiero se√Īalar, la poblaci√≥n misma con alegr√≠a en los √ļltimos veinte a√Īos ha abandonado los sistemas aut√≥nomos. Los ciudadanos que los entregaron recibieron condiciones favorables bajo las cuales el estado les proporcion√≥ una mayor capacidad de computaci√≥n en la nube y varios petabytes para almacenar datos, cuyo acceso se permiti√≥ heredar. Por alguna raz√≥n, alguien est√° en una d√©cima parte de un porcentaje de la sociedad y bien puede reclamar proteger los derechos de las minor√≠as. Pero solo si no concierne a la seguridad de toda la sociedad. En este caso, como ciudadano consciente, debe comprender lo absurdo de tal requisito.

El detenido sonrió irónicamente.

- Por supuesto, desde este lado todo es siempre l√≥gico. Pero si no quiero usar las nubes? ¬ŅPor qu√© es esta nubosidad excesiva en la vida? Las buenas computadoras viejas degeneraron en pantallas expandibles y m√≥dulos de comunicaci√≥n. Todo se almacena en la nube. Eso es todo Cualquier falla, cualquier capricho de personas interesadas y simplemente no tengo estos datos. Son tomados y desaparecen. Adem√°s ... no hay anonimato de datos personales.

- ¬ŅY cu√°nto tiempo hace que se entera de la p√©rdida de datos personales? Y despu√©s de una serie de juicios reveladores y de alto perfil, no se escucha algo sobre el chantaje del acceso a la informaci√≥n personal. ¬ŅHas o√≠do algo en los √ļltimos cinco a√Īos? Y sobre el anonimato ... A cambio de rechazarlo, los ciudadanos reciben un poder inform√°tico casi interminable, un almacenamiento confiable de informaci√≥n y atenci√≥n ", el Mayor levant√≥ su dedo √≠ndice hacia arriba," estabilidad y seguridad ". ¬ŅQu√© es exactamente malo? Si eres un ciudadano respetuoso de la ley, entonces no tienes nada que ocultar. ¬ŅQu√© har√°s con tu anonimato?

El detenido se derrumbó.

- Si no quiero que alguien me siga constante y vigilantemente, si quiero ocultar algo, entonces esto no significa que represente una amenaza para la sociedad.

- Sí lo es. Pero el deseo de ocultar algo ya parece sospechoso. Tal vez

- Tipo ¬ŅTengo un trastorno psicol√≥gico? Pero, despu√©s de todo, ¬°el deseo de sospechar, sin ning√ļn fundamento de hecho real, parece igual de insalubre! Los niveles de confianza de los ciudadanos en su estado y el estado en sus ciudadanos idealmente deber√≠an ser iguales. O m√°s o menos igual. O al menos de alguna manera igual. Pero aqu√≠ no son iguales. ¬°Fuertemente no igual! El estado sabe todo sobre m√≠, pero, por ejemplo, no s√© casi nada sobre usted o sobre esta organizaci√≥n. Y si yo, usando mi derecho legal para recibir informaci√≥n p√ļblica, intento capturar el flujo de video de las personas que ingresan a este edificio cada ma√Īana, el resultado ser√° un poco predecible. Y t√ļ, por cierto, me est√°s disparando siempre que sea posible. ¬ŅPor qu√© tal desequilibrio?

El mayor mir√≥ al detenido. Ya hab√≠a tenido muchas conversaciones similares. Las conversaciones siempre han sido √ļtiles. Tanto con el fin de obtener material para la investigaci√≥n, como para una mejor comprensi√≥n de la psique y la visi√≥n del mundo de los investigados. El mayor nunca us√≥ m√©todos sucios, observando estrictamente la ley y los procedimientos de investigaci√≥n, como resultado de lo cual se gan√≥ el apodo de Abogado. Para tal principio y manifestaci√≥n de humanidad elemental en relaci√≥n con los que est√°n siendo investigados, el mundo criminal lo respet√≥ y a menudo hizo contacto. El mayor sab√≠a que cada historia similar siempre tuvo un comienzo.Cada persona bajo investigaci√≥n siempre mantuvo en memoria algunos eventos del pasado lejano o reciente, lo que lo empuj√≥ a una serie de delitos.

"¬ŅY c√≥mo empez√≥ todo?" ¬ŅCu√°l es el punto de partida en tu vida?

El detenido miró fijamente a Major.

- ¬ŅCu√°ndo y, lo m√°s importante, por qu√© aparecieron tales pensamientos? No por el protocolo.

El detenido se recostó en su silla y pensó. Pasó un minuto. El segundo Major no interfirió. Finalmente, el detenido se despertó.

- Es difícil de decir. Siempre lo pensé así. No interfiero con la sociedad, no me subo a ella, no dicto a los demás mi comprensión del orden mundial. No le hago nada malo a nadie y no pretendo evaluar la vida personal de otra persona. Y creo que tengo derecho a la misma actitud hacia mí.

El detenido pensó de nuevo.

- √Črase una vez, cuando a√ļn era joven, configur√© el servidor Nextcloud para m√≠. En ese momento todav√≠a hab√≠a total libertad; el hierro se pod√≠a comprar sin problemas en cualquier tienda. Pero fue en ese momento que todo comenz√≥. Entonces, despu√©s de un par de a√Īos, descubr√≠ que los registros de mi servidor estaban incre√≠blemente hinchados. Tengo que entender las razones. Los registros llovieron el mismo error. Luego intent√© abrir el sitio web de Nextcloud, pero nada funcion√≥. Result√≥ que el acceso al recurso era limitado a petici√≥n del fiscal general. En ese momento, me llam√≥ la atenci√≥n.

Estuvieron en silencio por un momento.

- Sabes, pero me gustar√≠a volver esa vez. Quiz√°s intente cambiar algo. Los problemas del pasado parecen ser as√≠: el detenido se mordi√≥ los labios, ingenuo o algo as√≠. Desde el punto de vista de la modernidad. Aunque fue entonces cuando comenz√≥ todo esto. Imperceptible e inconscientemente, la sociedad estaba perdiendo batalla tras batalla por el derecho a la inviolabilidad de sus datos personales. Perdido en todas partes. En algunos pa√≠ses, un poco m√°s, en algunos, un poco menos. Pero en general, perdido en todo el planeta. Y de alguna manera todo siempre parec√≠a l√≥gico, √ļtil y verdadero. Pero ahora, en nuestro tiempo, por alguna raz√≥n, la sensaci√≥n de alg√ļn tipo de irregularidad se siente intuitivamente.

- Pero si comparas las cualidades de eso y la sociedad actual? ¬ŅQu√© pasa con la eficiencia y la competencia, la corrupci√≥n y la criminalidad, la humanidad y la calidad de vida de los ciudadanos? Todos los ciudadanos S√≠, hay algo por lo que luchar. Pero negar los logros es est√ļpido. Estas de acuerdoEntonces, ¬Ņpor qu√© pensar y razonar sobre todo esto? Despu√©s de todo, al menos no empeor√≥.

- ¬ŅPor qu√© pensar? - El detenido sonri√≥ con tristeza. "¬ŅPor qu√© estamos respirando?" ¬ŅC√≥mo puedes no respirar?

***

El comandante baj√≥ en el ascensor hasta el piso t√©cnico y diferentes pensamientos prevalecieron en el camino. El disco duro ten√≠a doce terabytes. Tales vol√ļmenes a manos de la poblaci√≥n eran muy raros. Aquellos con quienes los hab√≠an pasado hace mucho tiempo, porque el estado no escatim√≥ en "comprar" estos medios para paquetes de servicios en la nube no est√°ndar. Pero, ¬Ņqu√© pasa si, en un gran medio, es realmente la base de datos del sitio de citas? En el proceso de digitalizaci√≥n social, la sociedad tambi√©n se adapt√≥ gradualmente al nuevo entorno de informaci√≥n. Ahora la red no ten√≠a una expresi√≥n tan v√≠vida de sentimientos y pensamientos como hace 30-40 a√Īos. Los usuarios ya pensaron qu√© escribir, con qui√©n y c√≥mo comunicarse y, en general, una vez m√°s prefirieron no formar consultas de b√ļsqueda sospechosas. Por supuesto, hab√≠a una categor√≠a de ciudadanos cuya vida se fusion√≥ con la red. Inicialmente, esta categor√≠a era grande,pero su participaci√≥n disminu√≠a constantemente y esto caus√≥ cierta preocupaci√≥n de las autoridades. Un sitio de citas del pasado es un dep√≥sito de informaci√≥n sobre sus miembros. Signos, tipo de psique, car√°cter, estilo de comunicaci√≥n, intereses, par√°metros m√©dicos, pensamientos abiertos. Es poco probable que la base de alg√ļn sitio famoso est√© all√≠, ya que estas bases se revenden cientos de veces en los mercados: ¬Ņcu√°l es el punto de forzar una hipermezcla con ellas? ¬°Pero a√ļn mejor! Material √ļnico del pasado, y m√°s a√ļn del presente, el tiempo ahora se ha vuelto raro. Este es un hallazgo realmente valioso. Pero puedes posponerlo para m√°s tarde, hazlo m√°s tarde. Ahora, en las manos del lanzacohetes, por una vez, una pieza real de un jud√≠o incomprensiblemente autoorganizado entr√≥ en contacto. Y si con el nivel de hipermezcla de transporte de canales con un poco de suerte, pero ILV a√ļn pod√≠a conectarse, entonces con el nivel de protocolo era mucho m√°s in√ļtil.En la era de la red s√ļper r√°pida, los datos de una red ilegal e incontrolada, escondidos en los flujos de informaci√≥n, aunque a velocidades rid√≠culas, a√ļn se filtraron por todo Internet. Por motivos mercenarios, los gobiernos de todos los pa√≠ses apoyaron la infraestructura de hipermezcla en otros pa√≠ses lo mejor que pudieron. Y, al mismo tiempo, se unieron por tratar de controlar la red rebelde, que todav√≠a era utilizada por una parte estrecha de la poblaci√≥n, a pesar de las prohibiciones y los castigos.unidos por tratar de controlar la red rebelde, que todav√≠a era utilizada por una parte limitada de la poblaci√≥n, a pesar de las prohibiciones y castigos.unidos por tratar de controlar la red rebelde, que todav√≠a era utilizada por una parte limitada de la poblaci√≥n, a pesar de las prohibiciones y castigos.

El ascensor se detuvo, maulló y abrió la puerta. El mayor salió y se dirigió al laboratorio. Caminó directamente, como le gustaba decirlo, "a las habitaciones" de Hacker. Por lo general, el Hacker se puede encontrar detrás de una gran terminal, que consiste en una gran pantalla montada en la pared, que el Hacker dividió en una o dos docenas de zonas. La mesa estaba llena de algunos dibujos y diagramas, lápices yacían aquí y allá. Había tres salidas más de esta sala, detrás de las cuales había una cadena de instalaciones técnicas de laboratorio, en una de las cuales, aparentemente, el Hacker desapareció.

El mayor decidi√≥ esperar. Se sent√≥ en la terminal, extendi√≥ suavemente los papeles sobre la mesa y activ√≥ el panel t√°ctil en su superficie, al mismo tiempo que se activaba la pantalla. Una buena mitad de la pared se ilumin√≥. La pantalla se dividi√≥ en zonas separadas por bordes blancos. A la izquierda y derecha de la zona hab√≠a grandes rect√°ngulos negros, dentro de los cuales se mostraba el texto de algunos comandos o alg√ļn c√≥digo. En el √°rea justo en frente del mayor, la estrella de Astra Linux ardi√≥ brillantemente. En la barra de tareas, Major reconoci√≥ el √≠cono del navegador "ART". Abri√≥ el navegador, abri√≥ una nueva pesta√Īa e ingres√≥ la palabra "nextcloud" en la b√ļsqueda. Despu√©s de recibir los resultados de los resultados de b√ļsqueda, cambi√≥ al primer sitio publicado. Aparece un texto sobre un fondo azul que, en ingl√©s, describe soluciones basadas en este servicio.

El hacker apareció en el umbral de uno de los locales y se quedó estupefacto cuando vio al Abogado detrás de la terminal. El mayor, al oír el ruido de la puerta hermética, se dio la vuelta.

- si. Tengo una pregunta para ti ¬ŅSabes de qu√© se trata? - Mayor asom√≥ a la pantalla.

El hacker asintió y por alguna razón tragó involuntariamente.

- El tipo detenido hoy no es solo ideol√≥gico; sigue siendo intelectual y rom√°ntico. √Čl dice que una vez se hizo un servidor en esta cosa. ¬ŅY sabes lo que dice?

El pirata informático, al ver que esperaban una reacción de él, sacudió la cabeza negativamente, mirando intensamente el sitio web que se mostraba en la pantalla o al Mayor.

- Dice que este recurso ha estado bloqueado durante mucho tiempo. Puede ser asi. Pero en nuestro país, el estado simplemente no hizo nada, incluso en ese momento. Y si hubo errores, se corrigieron rápidamente.

El mayor miró el sitio en la pantalla y sonrió.

- Ahora no tiene sentido bloquear todo esto: las nubes personales no solo no pueden competir en confiabilidad y servicios, simplemente no tienen nada en qué desplegarse. Por supuesto, hay personas con licencia autónoma, pero estas personas generalmente están bajo muy buena supervisión y control. Y desplegar y mantener una nube personal con soluciones certificadas y probadas es simplemente una estupidez.

El pensamiento principal.

- As√≠ es como nacen las historias, debido a que las personas cometen errores est√ļpidos, rompiendo por completo sus vidas. Oh bien Mientras te estaba esperando, esencialmente ya aclar√© todas las preguntas. El detenido aqu√≠ registrado durante mucho tiempo, hablar√© con √©l m√°s de una vez y no dos. Desde la primera conversaci√≥n tiene este tipo de informaci√≥n: el sistema en una unidad flash de arranque, trescientos gigabytes contiene sincronizaci√≥n para hebreos, en tres terabytes de la base de datos Wikimedia de 2017. Con doce terabytes a√ļn no est√° claro. Ahora lo m√°s importante es un nuevo hebreo. A medida que implementa el sistema, debe intentar sincronizar con las cadenas de hebreos. Por ahora, buscar√© oportunidades legales para conectarme ilegalmente a hyper-mix. Hmm, por supuesto, si lo implementa m√°s o menos r√°pido, y no como la √ļltima vez, en un a√Īo y medio, cuando nadie necesita nada. Pero ... creo que vale la pena intentarlo. La entrada al hebreo merece la pena.¬ŅListo para trabajar duro por una semana?

Hacker tenía planes completamente diferentes para esta semana, pero específicamente ahora no le importaba si trabajaba o no. Para sacar rápidamente a Major, comenzó a asentir con la cabeza con confianza, tratando de hacer una cara preocupada a sabiendas y esperando poder hacerlo de manera convincente.

"Bueno, est√° bien", dijo el mayor bastante, levant√°ndose, "su arduo trabajo no pasar√° desapercibido en el informe".

Al salir de la habitación, Major miró a su alrededor.

- ¬ŅSu ART no funciona en modo bypass?

- No Para una solución alternativa, debe redactar un memo.

"Bueno, sí", murmuró el mayor, "el permiso todavía se emite a través de mí".

El mayor salió de la habitación. El hacker permaneció en un lugar todo este tiempo, luego fue a la terminal y se sentó en una silla. Montado en él, decidió que hasta ahora no todo estaba tan mal. "Si haces una copia local del sitio ... modifica la ruta hacia él ... y lo haces durante mucho tiempo ... arreglas las fechas del archivo, borras los registros ... hace tanto tiempo que lo olvidé yo mismo ..." - fragmentos de pensamientos pasaron rápidamente por su cabeza. - si! Debemos tomar nuestra seguridad más en serio. Relajado ya ves. Por qué, ahora soy la élite de la sociedad, trabajo en uno de los principales centros de ILV. Idiota! Es bueno que tuviera suficientes cerebros sobre el tema de Firefox para impulsar ART ". El hacker presionó una combinación de teclas y el panel de complementos apareció a la derecha del navegador. Durante mucho tiempo, miró atentamente el icono de color del complemento SmartProxy.

Source: https://habr.com/ru/post/442356/


All Articles