Futuro de la nube

Introducción y descargo de responsabilidad


Esta historia está dedicada a un pequeño problema de TI y un gran problema de la humanidad.

Todos los personajes y organizaciones son ficticios, y cualquier coincidencia con personas reales o vivas, o con organizaciones reales o existentes por casualidad.

Atencion La historia usa terminología de TI, abreviaturas y conceptos establecidos, así como la escena de una computadora sin un caso. Por favor trate con comprensión.

***

La gente se enfriaba tímidamente bajo fuertes ráfagas de viento en previsión del transporte. Durante un año y medio o dos décadas, no hubo autobuses, trolebuses o tranvías. Todo esto reemplazó el módulo de transporte universal de la compañía de transporte unida. La vieja generación, sin embargo, todavía llamaba a los módulos de autobuses, pero ¿a dónde fueron a los UTMoks más cómodos que trabajan exclusivamente en celdas de energía y se mueven más rápido que cualquier transporte de la ciudad, incluso privado? En la medida en que el fabricante era bueno en términos de soluciones técnicas, todo no era importante con el diseño y la gente acertadamente llamaba a esto panes de transporte. Sin embargo, había rutas por las que caminaba la nueva generación de UTMK, con un diseño futurista increíble. El gobierno de la ciudad prometió renovar toda la flota de transporte, ya sea al final del plan quinquenal anterior o siguiente.

De repente, un semicírculo se formó rápidamente en la parada del autobús, en el centro del cual había un hombre discreto con un abrigo gris con un cuello alto. Los ojos de un hombre irradiaban un color azulado claro, cuyo brillo cambiaba constantemente. No todos pueden permitirse los implantes oculares de este nivel. Los ciudadanos comunes intentaron instintivamente mantenerse alejados de los afortunados. Tal nunca se esperaba transporte público en las paradas. Solo si no fueran empleados especiales de ILV.

***

El mayor entró rápidamente en el departamento, señalando a los guardias en la entrada. Eludiendo cuidadosamente un pequeño apartamento medio vacío de dos habitaciones, tratando de captar cada detalle desde el primer aspecto, todavía fresco, fue a la única mesa del apartamento.

La encimera era vieja, con rastros de numerosos rasguños desgastados por el tiempo. Un pequeño monitor de quince pulgadas en una caja rota estaba apoyado contra la pared. Obviamente, no había un puesto al frente, para evitar una caída, el monitor estaba soportado por pequeños fragmentos de ladrillos enfrentados. En la esquina izquierda de la mesa había una fuente de alimentación, firmemente pegada a la mesa con cinta adhesiva. Los cables iban desde la fuente de alimentación a una placa base cercana y tres discos duros. El refrigerador de la placa base aulló en silencio, agitando ligeramente una pegatina medio rota en una de las dos lamas de memoria. El monitor se conectó al sistema a través de una tarjeta de video insertada en la placa base. Tres cables SATA rojos salían de la placa base, pero solo uno estaba conectado al disco duro. En el centro de la mesa hay un teclado mecánico descuidado con letras casi borradas en las teclas y un indicador de bloqueo numérico iluminado, así como un mouse demasiado oblongo. Los cables de las serpientes se extendían hasta los conectores redondos verdes y morados al final de la placa base. Una unidad flash sobresalía del puerto USB de la placa base, y ocasionalmente mostraba un indicador azul en su interior. Se conectó una caja azul con un cable corto al conector vecino, desde el cual una serpiente retorció un cable entretejido con delgados pares de cables retorcidos, dejando la pirámide negra en la ventana. La pantalla negra del monitor se mostraba solo con un cursor parpadeante, sobre el cual la inscripción mostraba: "Apagado de emergencia ..."

Sin quitarse los guantes, Major pasó pensativamente un dedo por la mesa al lado del disco duro, cuya pegatina contenía letras grandes "12.0TV", y se dirigió hacia la salida del apartamento. Él ya ha visto lo principal.

"¿Fue llamado el hacker?"

- Inmediatamente Con el grupo técnico en unos quince minutos será.

El mayor asintió. Trabaja bien con un equipo bien coordinado.

***

El pirata informático se sentó a escribir un informe oficial cuando recibió una llamada sobre comunicaciones internas. Llamaron al interrogatorio. Maldiciendo, el joven envió al servidor interno una lista técnica seca, que compuso más para sí mismo, rápidamente se levantó y salió de la habitación. Al pasar por una serie de habitaciones, cuyos bancos de luz parpadeaban en verde pálido, confirmando que una persona con un nivel de acceso autorizado los atravesaba, salió al pasillo y, después de llamar al ascensor, subió del piso técnico al nivel -2.

Al entrar en la sala de control de la sala de interrogatorios número 3, el Hacker vio de inmediato a Major y a dos personas más vestidas de civil. Se saludaron, pero Major no consideró necesario presentarlos y se volvió hacia la pantalla panorámica de pared completa en la que, detrás de una gran mesa de metal, estaba detenido, cuyas manos estaban esposadas.

"¿Trataste con su hierro?"

"Todavía no", admitió Hacker. - Durante mucho tiempo empacaron allí, durante mucho tiempo desempacaron aquí. Las glándulas todavía envejecían tres horas después del transporte. Pero en cumplimiento de todos los procedimientos.

"Di lo que ya tienes", suspiró el mayor por alguna razón. - ¿Qué pasa con la clasificación?

El pirata informático tomó la tableta sobre la mesa, puso un dedo en el escáner con el anillo de identificación y lo confirmó con una contraseña. Al llamar al archivo desde la tienda personal en la pantalla, tosió y comenzó a hablar.

- El sistema informático autónomo se basa en la plataforma del estándar ATX. Fuente de alimentación 450 vatios. Como plataforma, se utiliza una placa base basada en el chipset iH55, más tres procesadores de gigahercios Intel Core i3-540, más dos ranuras de memoria DDR3 con una capacidad total de dos gigabytes. A pesar de que la placa base está equipada con la capacidad de generar imágenes, y el procesador utilizado contiene la tarjeta de video externa basada en el chip nVidia GT220 con una capacidad de memoria de un gigabyte. El subsistema de disco está representado por un disco duro estándar SATA 2.0 de tres gigabytes, unidades SATA 3.0 de tres terabytes y doce terabytes. Los componentes se produjeron en el período de 2010 a 2011 inclusive. La unidad de fuente de alimentación se fabricó en 2008. Doce terabytes: en 2019. Omití las marcas y modelos, todo estará en el informe completo.

- ¿Qué dio la inspección externa?

- La fuente de alimentación se entiende claramente. Muy probablemente para condensadores o ventiladores reemplazados. Esto no es nada especial, la fuente de alimentación es muy antigua. La tarjeta de video también solda condensadores electrolíticos. La carcasa del procesador está abollada desde una esquina. Como un golpe Los chips de memoria en una de las ranuras de memoria están sucios y sucios. Soldado o reorganizado de los donantes. Reemplazó todos los condensadores en la placa base. Incluso los sólidos. No hay un microcircuito Realtek RTL8112L regular, y se deslizó mucho, las pistas están muy dañadas. Precisamente por esto, aparentemente, se utilizó una tarjeta de red externa conectada a través de USB.

- No mucho ¿Rompiste las bases?

- Una revisión de los números de serie en nuestra base de datos no dio nada, el hierro hasta este momento no se veía por ningún lado, no estaba registrado con aficionados, anticuarios o coleccionistas, y no estaba incluido en la base de datos de equipos legales o ilegales. Un fantasma del pasado. Que o bien sacó de algún ático, o lo apreció deliberadamente. Trescientos gigabytes, por así decirlo, insinúan.

- Aquí y doce terabytes insinúan nada peor. Grandes capacidades se han apoderado de la población durante mucho tiempo.

- Con doce terabytes será difícil. El es helio. Qué y qué hay dentro es desconocido. En el buen sentido, antes de su uso, debe rellenarse, pero esto ... después del evento en el mes anterior ... ahora está algo más allá de nuestras capacidades.

- Bueno, probablemente nos ayudarán con esto. El mayor miró hacia la esquina opuesta de la habitación y una de las dos personas respondió con un movimiento de cabeza. Bien, gracias. Puedes volver Toma imágenes Obtenga lo virtual de esta plataforma. El nivel de neutralidad de la red es máximo. Si hay algo extraordinario, dímelo directamente.

El hacker salió. El mayor se paró por un momento, pensando en el suyo, y chasqueó los dedos.

"Bueno, es hora de conocer a nuestro invitado". Mi invitado Nadie interviene en el proceso de investigación. Y estas reglas del juego no cambiarán más. Derecho?

El mayor se volvió hacia un par de hombres con trajes azules formales.

"No hay problema", el hombre más alto agitó su mano derecha perezosamente, exponiendo el puño de su camisa blanca brillante, "si nadie se olvida de transmitir ningún contacto con el detenido".

El mayor asintió y salió de la sala de reuniones.

***

La puerta se abrió y un hombre delgado entró con barba hace tres días. Se acercó a la mesa con un paso alegremente elástico que no correspondía a su edad de mediana edad. Una tableta en un estuche de cuero golpeó ruidosamente la mesa. Con un sonido desagradable, Major echó hacia atrás su silla y se sentó. El detenido levantó la cabeza y se encontró con la penetrante mirada de ojos ambarinos. Se miraron a los ojos durante mucho tiempo.

"¿Sabes quién soy?"

- abogado.

El mayor gruñó e interrumpió el duelo de miradas, tomando la tableta de la mesa.

"Entonces", el Mayor agitó su tableta sin abrir en el aire y, esta vez con cuidado, la dejó sobre la mesa, "aquí está toda tu vida". Dónde vives, con quién trabajas, a dónde vas, por qué vas, qué compras, quiénes son tus amigos y conocidos, toda la historia de tus actividades en línea y, como resultado, las relaciones causales en toda tu vida. Un montón de información de texto y video. Las razones de su comportamiento desviado se pueden calcular con suficiente precisión simplemente alimentando estos datos a un neuroordenador. Las estadísticas detalladas incluso le permiten identificar pensamientos que nunca expresó, no escribió en la red, no mencionó en las consultas de búsqueda.

El detenido, de físico fuerte y baja estatura, que ya era un hombre mayor con el cabello despeinado, sonrió.

"Bueno", hizo una pausa, "esto no es el último".

- Pero en vano lo dudas. ¿De dónde sacaste tanto equipo prohibido?

El detenido bajó la cabeza.

- ¿Qué funcionó en esta plataforma? ¿Qué tipo de nodo de hipermezcla proporcionó?

El detenido apretó los dientes con fuerza y ​​sus pómulos se tensaron un poco, Major claramente lo notó.

- Ya se encontró lo suficiente como para aislarte durante mucho tiempo. Quitamos el equipo y ahora estamos trabajando con él. Negarse a cooperar simplemente alargará nuestro tiempo, pero fundamentalmente no cambiará nada. Nada Ahora estamos sentados en esta sala solo para que yo pueda decidir si tratar con usted personalmente o entregarlo a un investigador habitual. Por ejemplo, - el Mayor hizo una pausa, - Minas terrestres.

El detenido se estremeció. El comandante notó para sí mismo que estaba demasiado bien informado. Tal conciencia es característica de aquellos que giran constantemente en el mundo criminal, haciendo dinero con equipos ilegales o luchando ideológicamente con el sistema, pero entendiendo dónde y qué facetas se pueden cruzar y cuáles son mejores para no intentarlo. Pero los expedientes se recopilaron sobre esas personas casi automáticamente. El neurocomputador no dio ninguna correlación sospechosa a esta persona, como si fuera puro como la lágrima de un bebé. Y eso fue interesante. El mayor esperó pacientemente. El detenido, a juzgar por sus reacciones no disfrazadas, claramente no era un profesional, por lo que valía la pena presionarlo suavemente y, lo más importante, no transmitir.

"Nada funcionará para ti". Ni conmigo ni sin mí.

- Aquí es cómo? ¿Y de dónde viene esa confianza?

El detenido miró con confianza e incluso de alguna manera descaradamente a Major.

- Me tendieron una trampa. Dijeron que simplemente se sentó y miró el equipo. Aseguraron que era legal. Mi único error es que confiaba demasiado y no pensaba en el riesgo de fraude. Fue simplemente interesante.

- ¿Sabes cuánto brilla para ti por tal interés? Y donde El tribunal no estará particularmente interesado en los motivos de su interés. Después de todo, el fiscal no será el fiscal, sino un representante directo del ILV.

La confianza del detenido desapareció instantáneamente de su rostro.

"Y cuál es la diferencia dónde estar, si hay algo aquí", asintió el hombre con el ceño fruncido ante la tableta sobre la mesa, "¿estás realmente en una prisión estrictamente controlada sin derecho a tomar medidas a un lado?

"Aquí", enfatizó Major la palabra en entonación, "hay muchos más pasos". Pero ese no es el punto. Para meterse contigo personalmente, obviamente, no tengo ninguna razón.

El detenido miró a Major por un largo tiempo, examinando su rostro y como si determinara sus próximos pasos. El mayor no apartó la vista de su mirada fría y tenaz.

"Digamos esto", el detenido se lamió los labios, "solo puedo decir lo que me dijeron". La computadora funcionaba como un supernodo de hipernodo en la sombra. El sistema se cargó desde una unidad flash. En un disco duro pequeño, se almacena una pieza real de heyra para la sincronización primaria y la conexión de red. Está encriptado, desencriptado automáticamente al inicio del sistema. Una unidad de tres terabytes contiene volcados de bases de datos Wikimedia para 2017. Los vertederos están completos, sin censura, incluso en ese momento.

"Se rindió rápidamente", pensó el mayor, y decidió tratar de presionar al detenido.

- Todo esto queda claro después de la primera inclusión del sistema. ¿Qué puedes decir realmente valioso?

La mirada del detenido volvió a ser insolente.

- Teniendo en cuenta que después de un apagado de emergencia, el sistema simplemente no se eleva, ya te ayudé un poco, solo diciendo que estaba en un medio de tres terabytes. Le dije fielmente todo lo que sabía, sin ocultar nada de la investigación. Tenga esto en cuenta específicamente.

- ¿Y en doce terabytes?

"¿Pero quién sabe?" - El detenido se encogió de hombros. - Puede haber algún tipo de biblioteca de películas, un almacén de fotografías familiares y algo así. O tal vez ", el detenido hizo una pausa teatral y sonrió," una base de datos de algún sitio subterráneo de citas ".

El mayor miró al detenido por un minuto y decidió cambiar de táctica. Se relajó en su silla.

- ¿Entonces resulta que estás en contra del sistema?

- No Pero algunos de sus aspectos me decepcionan mucho.

- Por ejemplo?

- Falta de sistemas informáticos autónomos.

- Hm. La sociedad misma se deshizo de ellos. Las prohibiciones se introdujeron hace solo tres años. ¿Recordarme cuántas vidas tomaron la mayor en la historia del desastre tecnológico provocado por el hombre? Se estableció con precisión que todas las redes nodales de la botnet funcionaban en equipos no registrados. Pero estas prohibiciones no afectaron la vida del 99.9 por ciento de la sociedad. Y, quiero señalar, la población misma con alegría en los últimos veinte años ha abandonado los sistemas autónomos. Los ciudadanos que los entregaron recibieron condiciones favorables bajo las cuales el estado les proporcionó una mayor capacidad de computación en la nube y varios petabytes para almacenar datos, cuyo acceso se permitió heredar. Por alguna razón, alguien está en una décima parte de un porcentaje de la sociedad y bien puede reclamar proteger los derechos de las minorías. Pero solo si no concierne a la seguridad de toda la sociedad. En este caso, como ciudadano consciente, debe comprender lo absurdo de tal requisito.

El detenido sonrió irónicamente.

- Por supuesto, desde este lado todo es siempre lógico. Pero si no quiero usar las nubes? ¿Por qué es esta nubosidad excesiva en la vida? Las buenas computadoras viejas degeneraron en pantallas expandibles y módulos de comunicación. Todo se almacena en la nube. Eso es todo Cualquier falla, cualquier capricho de personas interesadas y simplemente no tengo estos datos. Son tomados y desaparecen. Además ... no hay anonimato de datos personales.

- ¿Y cuánto tiempo hace que se entera de la pérdida de datos personales? Y después de una serie de juicios reveladores y de alto perfil, no se escucha algo sobre el chantaje del acceso a la información personal. ¿Has oído algo en los últimos cinco años? Y sobre el anonimato ... A cambio de rechazarlo, los ciudadanos reciben un poder informático casi interminable, un almacenamiento confiable de información y atención ", el Mayor levantó su dedo índice hacia arriba," estabilidad y seguridad ". ¿Qué es exactamente malo? Si eres un ciudadano respetuoso de la ley, entonces no tienes nada que ocultar. ¿Qué harás con tu anonimato?

El detenido se derrumbó.

- Si no quiero que alguien me siga constante y vigilantemente, si quiero ocultar algo, entonces esto no significa que represente una amenaza para la sociedad.

- Sí lo es. Pero el deseo de ocultar algo ya parece sospechoso. Tal vez

- Tipo ¿Tengo un trastorno psicológico? Pero, después de todo, ¡el deseo de sospechar, sin ningún fundamento de hecho real, parece igual de insalubre! Los niveles de confianza de los ciudadanos en su estado y el estado en sus ciudadanos idealmente deberían ser iguales. O más o menos igual. O al menos de alguna manera igual. Pero aquí no son iguales. ¡Fuertemente no igual! El estado sabe todo sobre mí, pero, por ejemplo, no sé casi nada sobre usted o sobre esta organización. Y si yo, usando mi derecho legal para recibir información pública, intento capturar el flujo de video de las personas que ingresan a este edificio cada mañana, el resultado será un poco predecible. Y tú, por cierto, me estás disparando siempre que sea posible. ¿Por qué tal desequilibrio?

El mayor miró al detenido. Ya había tenido muchas conversaciones similares. Las conversaciones siempre han sido útiles. Tanto con el fin de obtener material para la investigación, como para una mejor comprensión de la psique y la visión del mundo de los investigados. El mayor nunca usó métodos sucios, observando estrictamente la ley y los procedimientos de investigación, como resultado de lo cual se ganó el apodo de Abogado. Para tal principio y manifestación de humanidad elemental en relación con los que están siendo investigados, el mundo criminal lo respetó y a menudo hizo contacto. El mayor sabía que cada historia similar siempre tuvo un comienzo.Cada persona bajo investigación siempre mantuvo en memoria algunos eventos del pasado lejano o reciente, lo que lo empujó a una serie de delitos.

"¿Y cómo empezó todo?" ¿Cuál es el punto de partida en tu vida?

El detenido miró fijamente a Major.

- ¿Cuándo y, lo más importante, por qué aparecieron tales pensamientos? No por el protocolo.

El detenido se recostó en su silla y pensó. Pasó un minuto. El segundo Major no interfirió. Finalmente, el detenido se despertó.

- Es difícil de decir. Siempre lo pensé así. No interfiero con la sociedad, no me subo a ella, no dicto a los demás mi comprensión del orden mundial. No le hago nada malo a nadie y no pretendo evaluar la vida personal de otra persona. Y creo que tengo derecho a la misma actitud hacia mí.

El detenido pensó de nuevo.

- Érase una vez, cuando aún era joven, configuré el servidor Nextcloud para mí. En ese momento todavía había total libertad; el hierro se podía comprar sin problemas en cualquier tienda. Pero fue en ese momento que todo comenzó. Entonces, después de un par de años, descubrí que los registros de mi servidor estaban increíblemente hinchados. Tengo que entender las razones. Los registros llovieron el mismo error. Luego intenté abrir el sitio web de Nextcloud, pero nada funcionó. Resultó que el acceso al recurso era limitado a petición del fiscal general. En ese momento, me llamó la atención.

Estuvieron en silencio por un momento.

- Sabes, pero me gustaría volver esa vez. Quizás intente cambiar algo. Los problemas del pasado parecen ser así: el detenido se mordió los labios, ingenuo o algo así. Desde el punto de vista de la modernidad. Aunque fue entonces cuando comenzó todo esto. Imperceptible e inconscientemente, la sociedad estaba perdiendo batalla tras batalla por el derecho a la inviolabilidad de sus datos personales. Perdido en todas partes. En algunos países, un poco más, en algunos, un poco menos. Pero en general, perdido en todo el planeta. Y de alguna manera todo siempre parecía lógico, útil y verdadero. Pero ahora, en nuestro tiempo, por alguna razón, la sensación de algún tipo de irregularidad se siente intuitivamente.

- Pero si comparas las cualidades de eso y la sociedad actual? ¿Qué pasa con la eficiencia y la competencia, la corrupción y la criminalidad, la humanidad y la calidad de vida de los ciudadanos? Todos los ciudadanos Sí, hay algo por lo que luchar. Pero negar los logros es estúpido. Estas de acuerdoEntonces, ¿por qué pensar y razonar sobre todo esto? Después de todo, al menos no empeoró.

- ¿Por qué pensar? - El detenido sonrió con tristeza. "¿Por qué estamos respirando?" ¿Cómo puedes no respirar?

***

El comandante bajó en el ascensor hasta el piso técnico y diferentes pensamientos prevalecieron en el camino. El disco duro tenía doce terabytes. Tales volúmenes a manos de la población eran muy raros. Aquellos con quienes los habían pasado hace mucho tiempo, porque el estado no escatimó en "comprar" estos medios para paquetes de servicios en la nube no estándar. Pero, ¿qué pasa si, en un gran medio, es realmente la base de datos del sitio de citas? En el proceso de digitalización social, la sociedad también se adaptó gradualmente al nuevo entorno de información. Ahora la red no tenía una expresión tan vívida de sentimientos y pensamientos como hace 30-40 años. Los usuarios ya pensaron qué escribir, con quién y cómo comunicarse y, en general, una vez más prefirieron no formar consultas de búsqueda sospechosas. Por supuesto, había una categoría de ciudadanos cuya vida se fusionó con la red. Inicialmente, esta categoría era grande,pero su participación disminuía constantemente y esto causó cierta preocupación de las autoridades. Un sitio de citas del pasado es un depósito de información sobre sus miembros. Signos, tipo de psique, carácter, estilo de comunicación, intereses, parámetros médicos, pensamientos abiertos. Es poco probable que la base de algún sitio famoso esté allí, ya que estas bases se revenden cientos de veces en los mercados: ¿cuál es el punto de forzar una hipermezcla con ellas? ¡Pero aún mejor! Material único del pasado, y más aún del presente, el tiempo ahora se ha vuelto raro. Este es un hallazgo realmente valioso. Pero puedes posponerlo para más tarde, hazlo más tarde. Ahora, en las manos del lanzacohetes, por una vez, una pieza real de un judío incomprensiblemente autoorganizado entró en contacto. Y si con el nivel de hipermezcla de transporte de canales con un poco de suerte, pero ILV aún podía conectarse, entonces con el nivel de protocolo era mucho más inútil.En la era de la red súper rápida, los datos de una red ilegal e incontrolada, escondidos en los flujos de información, aunque a velocidades ridículas, aún se filtraron por todo Internet. Por motivos mercenarios, los gobiernos de todos los países apoyaron la infraestructura de hipermezcla en otros países lo mejor que pudieron. Y, al mismo tiempo, se unieron por tratar de controlar la red rebelde, que todavía era utilizada por una parte estrecha de la población, a pesar de las prohibiciones y los castigos.unidos por tratar de controlar la red rebelde, que todavía era utilizada por una parte limitada de la población, a pesar de las prohibiciones y castigos.unidos por tratar de controlar la red rebelde, que todavía era utilizada por una parte limitada de la población, a pesar de las prohibiciones y castigos.

El ascensor se detuvo, maulló y abrió la puerta. El mayor salió y se dirigió al laboratorio. Caminó directamente, como le gustaba decirlo, "a las habitaciones" de Hacker. Por lo general, el Hacker se puede encontrar detrás de una gran terminal, que consiste en una gran pantalla montada en la pared, que el Hacker dividió en una o dos docenas de zonas. La mesa estaba llena de algunos dibujos y diagramas, lápices yacían aquí y allá. Había tres salidas más de esta sala, detrás de las cuales había una cadena de instalaciones técnicas de laboratorio, en una de las cuales, aparentemente, el Hacker desapareció.

El mayor decidió esperar. Se sentó en la terminal, extendió suavemente los papeles sobre la mesa y activó el panel táctil en su superficie, al mismo tiempo que se activaba la pantalla. Una buena mitad de la pared se iluminó. La pantalla se dividió en zonas separadas por bordes blancos. A la izquierda y derecha de la zona había grandes rectángulos negros, dentro de los cuales se mostraba el texto de algunos comandos o algún código. En el área justo en frente del mayor, la estrella de Astra Linux ardió brillantemente. En la barra de tareas, Major reconoció el ícono del navegador "ART". Abrió el navegador, abrió una nueva pestaña e ingresó la palabra "nextcloud" en la búsqueda. Después de recibir los resultados de los resultados de búsqueda, cambió al primer sitio publicado. Aparece un texto sobre un fondo azul que, en inglés, describe soluciones basadas en este servicio.

El hacker apareció en el umbral de uno de los locales y se quedó estupefacto cuando vio al Abogado detrás de la terminal. El mayor, al oír el ruido de la puerta hermética, se dio la vuelta.

- si. Tengo una pregunta para ti ¿Sabes de qué se trata? - Mayor asomó a la pantalla.

El hacker asintió y por alguna razón tragó involuntariamente.

- El tipo detenido hoy no es solo ideológico; sigue siendo intelectual y romántico. Él dice que una vez se hizo un servidor en esta cosa. ¿Y sabes lo que dice?

El pirata informático, al ver que esperaban una reacción de él, sacudió la cabeza negativamente, mirando intensamente el sitio web que se mostraba en la pantalla o al Mayor.

- Dice que este recurso ha estado bloqueado durante mucho tiempo. Puede ser asi. Pero en nuestro país, el estado simplemente no hizo nada, incluso en ese momento. Y si hubo errores, se corrigieron rápidamente.

El mayor miró el sitio en la pantalla y sonrió.

- Ahora no tiene sentido bloquear todo esto: las nubes personales no solo no pueden competir en confiabilidad y servicios, simplemente no tienen nada en qué desplegarse. Por supuesto, hay personas con licencia autónoma, pero estas personas generalmente están bajo muy buena supervisión y control. Y desplegar y mantener una nube personal con soluciones certificadas y probadas es simplemente una estupidez.

El pensamiento principal.

- Así es como nacen las historias, debido a que las personas cometen errores estúpidos, rompiendo por completo sus vidas. Oh bien Mientras te estaba esperando, esencialmente ya aclaré todas las preguntas. El detenido aquí registrado durante mucho tiempo, hablaré con él más de una vez y no dos. Desde la primera conversación tiene este tipo de información: el sistema en una unidad flash de arranque, trescientos gigabytes contiene sincronización para hebreos, en tres terabytes de la base de datos Wikimedia de 2017. Con doce terabytes aún no está claro. Ahora lo más importante es un nuevo hebreo. A medida que implementa el sistema, debe intentar sincronizar con las cadenas de hebreos. Por ahora, buscaré oportunidades legales para conectarme ilegalmente a hyper-mix. Hmm, por supuesto, si lo implementa más o menos rápido, y no como la última vez, en un año y medio, cuando nadie necesita nada. Pero ... creo que vale la pena intentarlo. La entrada al hebreo merece la pena.¿Listo para trabajar duro por una semana?

Hacker tenía planes completamente diferentes para esta semana, pero específicamente ahora no le importaba si trabajaba o no. Para sacar rápidamente a Major, comenzó a asentir con la cabeza con confianza, tratando de hacer una cara preocupada a sabiendas y esperando poder hacerlo de manera convincente.

"Bueno, está bien", dijo el mayor bastante, levantándose, "su arduo trabajo no pasará desapercibido en el informe".

Al salir de la habitación, Major miró a su alrededor.

- ¿Su ART no funciona en modo bypass?

- No Para una solución alternativa, debe redactar un memo.

"Bueno, sí", murmuró el mayor, "el permiso todavía se emite a través de mí".

El mayor salió de la habitación. El hacker permaneció en un lugar todo este tiempo, luego fue a la terminal y se sentó en una silla. Montado en él, decidió que hasta ahora no todo estaba tan mal. "Si haces una copia local del sitio ... modifica la ruta hacia él ... y lo haces durante mucho tiempo ... arreglas las fechas del archivo, borras los registros ... hace tanto tiempo que lo olvidé yo mismo ..." - fragmentos de pensamientos pasaron rápidamente por su cabeza. - si! Debemos tomar nuestra seguridad más en serio. Relajado ya ves. Por qué, ahora soy la élite de la sociedad, trabajo en uno de los principales centros de ILV. Idiota! Es bueno que tuviera suficientes cerebros sobre el tema de Firefox para impulsar ART ". El hacker presionó una combinación de teclas y el panel de complementos apareció a la derecha del navegador. Durante mucho tiempo, miró atentamente el icono de color del complemento SmartProxy.

Source: https://habr.com/ru/post/442356/


All Articles