Cloud-Zukunft

Einleitung und Haftungsausschluss


Diese Geschichte ist einem kleinen IT-Problem und einem großen Problem der Menschheit gewidmet.

Alle Charaktere und Organisationen sind fiktiv und jeder Zufall mit realen oder lebenden Menschen oder realen oder bestehenden Organisationen zufällig.

Achtung! Die Geschichte verwendet IT-Terminologie, Abkürzungen und etablierte Konzepte sowie die Szene eines Computers ohne Fall. Bitte mit Verständnis behandeln.

***.

Die Menschen kühlten schüchtern unter starken Windböen in Erwartung des Transports. Eineinhalb oder zwei Jahrzehnte lang gab es keine Busse, Obusse oder Straßenbahnen. All dies ersetzte das Universaltransportmodul des United Transport Company. Die alte Generation nannte die Modulbusse jedoch immer noch, aber wohin gingen sie zu den komfortableren UTMoks, die ausschließlich an Energiezellen arbeiteten und sich schneller bewegten als jeder private Stadtverkehr. Soweit der Hersteller in Bezug auf technische Lösungen gut war, war alles mit dem Design unwichtig und die Leute nannten diese Transportbrote treffend. Es gab jedoch Routen, auf denen die neue Generation UTMK mit einem erstaunlichen futuristischen Design lief. Die Stadtregierung versprach, die gesamte Transportflotte entweder bis zum Ende des vorherigen oder des nächsten Fünfjahresplans zu erneuern.

Plötzlich bildete sich an der Bushaltestelle schnell ein Halbkreis, in dessen Mitte sich ein unauffälliger Mann in einem grauen Mantel mit hohem Kragen befand. Die Augen eines Mannes strahlten eine hellblaue Farbe aus, deren Helligkeit sich ständig änderte. Nicht jeder konnte sich Augenimplantate dieser Stufe leisten. Normale Bürger versuchten instinktiv, sich von solchen Glücklichen fernzuhalten. Solche nie erwarteten öffentlichen Verkehrsmittel an Haltestellen. Nur wenn sie keine speziellen ILV-Mitarbeiter waren.

***.

Der Major betrat schnell die Wohnung und nickte den Wachen am Eingang zu. Vorsichtig umging er eine kleine halb leere Zweizimmerwohnung und versuchte, vom ersten, noch frischen Blick an jedes Detail zu erfassen. Er ging zum einzigen Tisch in der Wohnung.

Die Arbeitsplatte war alt, mit Spuren von zahlreichen Kratzern, die von der Zeit abgenutzt waren. Ein kleiner 15-Zoll-Monitor in einem zerbrochenen Gehäuse lehnte an der Wand. Es gab offensichtlich keinen Stand vor, um einen Sturz zu verhindern, der Monitor wurde von kleinen Fragmenten von Verblendziegeln getragen. In der linken Ecke des Tisches befand sich ein Netzteil, das mit Klebeband fest am Tisch klebte. Die Kabel verliefen von der Stromversorgung zu einem nahe gelegenen Motherboard und drei Festplatten. Der Kühler auf dem Motherboard heulte leise und kräuselte leicht einen halb zerrissenen Aufkleber auf einer der beiden Speicherleisten. Der Monitor wurde über eine im Motherboard eingesetzte Grafikkarte mit dem System verbunden. Drei rote SATA-Kabel verließen das Motherboard, aber nur eines war an die Festplatte angeschlossen. In der Mitte des Tisches befindet sich eine schlampige mechanische Tastatur mit fast gelöschten Buchstaben auf den Tasten und einer beleuchteten Num Lock-Anzeige sowie eine übermäßig längliche Maus. Die Drähte der Schlangen erstreckten sich bis zu den runden grünen und violetten Anschlüssen am Ende des Motherboards. Ein Flash-Laufwerk ragte aus dem USB-Anschluss des Motherboards heraus und blinkte gelegentlich eine blaue Anzeige in sich auf. Eine blaue Box wurde mit einem kurzen Kabel an den benachbarten Stecker angeschlossen, von dem aus eine Schlange ein Kabel verdrillte, das mit dünnen verdrillten Adernpaaren verwoben war, und zur schwarzen Pyramide am Fenster führte. Der schwarze Bildschirm des Monitors wurde nur durch einen blinkenden Cursor angezeigt, über dem die Inschrift stand: "Notabschaltung ..."

Ohne seine Handschuhe auszuziehen, fuhr Major nachdenklich mit einem Finger über den Tisch neben der Festplatte, deren Aufkleber große Buchstaben "12.0TV" enthielt, und ging zum Ausgang der Wohnung. Die Hauptsache hat er schon gesehen.

"Wurde der Hacker gerufen?"

- Sofort. Mit der technischen Gruppe wird in ca. fünfzehn Minuten sein.

Der Major nickte. Es ist gut, mit einem gut koordinierten Team zusammenzuarbeiten.

***.

Der Hacker setzte sich einfach hin, um einen offiziellen Bericht zu schreiben, als er einen Anruf zur internen Kommunikation erhielt. Sie riefen zum Verhör auf. Fluchend schickte der junge Mann eine trockene technische Liste an den internen Server, die er mehr für sich selbst zusammenstellte, stand schnell auf und verließ den Raum. Er kam an einer Reihe von Räumen vorbei, deren Untiefen hellgrün blitzten, um zu bestätigen, dass eine Person mit einer autorisierten Zugangsebene durch sie hindurchging. Er ging in den Korridor und stieg, nachdem er den Aufzug gerufen hatte, vom technischen Stockwerk auf Ebene -2 auf.

Als der Hacker den Kontrollraum des Verhörraums Nr. 3 betrat, sah er sofort Major und zwei weitere Personen in Zivil. Sie begrüßten sich, aber Major hielt es nicht für notwendig, sie vorzustellen, und wandte sich dem vollwandigen Panoramadisplay zu, auf dem hinter einem großen Metalltisch festgehalten wurde, dessen Hände mit Handschellen gefesselt waren.

"Hast du dich um sein Eisen gekümmert?"

"Noch nicht wirklich", gab Hacker zu. - Lange haben sie dort gepackt, lange haben sie hier ausgepackt. Die Drüsen waren noch drei Stunden nach dem Transport gealtert. Aber in Übereinstimmung mit allen Verfahren.

„Sag, was du schon hast“, seufzte der Major aus irgendeinem Grund. - Was ist mit der Klassifizierung?

Der Hacker nahm das auf dem Tisch liegende Tablet, legte einen Finger mit dem Identifikationsring auf den Scanner und bestätigte es mit einem Passwort. Er rief die Datei aus dem persönlichen Geschäft auf dem Bildschirm an, hustete und fing an zu reden.

- Das autonome Computersystem basiert auf der Plattform des ATX-Standards. Stromversorgung 450 Watt. Als Plattform wird ein Motherboard auf Basis des iH55-Chipsatzes sowie drei Gigahertz-Prozessoren Intel Core i3-540 sowie zwei DDR3-Speichersteckplätze mit einer Gesamtkapazität von zwei Gigabyte verwendet. Trotz der Tatsache, dass das Motherboard mit der Fähigkeit zur Ausgabe von Bildern ausgestattet ist und der verwendete Prozessor die externe Grafikkarte enthält, die auf dem nVidia GT220-Chip mit einer Speicherkapazität von einem Gigabyte basiert. Das Festplattensubsystem wird durch eine SATA 2.0-Standardfestplatte mit drei Gigabyte, SATA 3.0-Laufwerke mit drei Terabyte und zwölf Terabyte dargestellt. Die Komponenten wurden im Zeitraum von 2010 bis einschließlich 2011 hergestellt. Das Netzteil wurde 2008 hergestellt. Zwölf Terabyte - im Jahr 2019. Ich habe die Marken und Modelle weggelassen, alles wird im vollständigen Bericht enthalten sein.

- Was hat die externe Inspektion ergeben?

- Die Stromversorgung ist klar verstanden. Höchstwahrscheinlich für ausgetauschte Kondensatoren oder Lüfter. Das ist nichts Besonderes, das Netzteil ist sehr alt. Die Grafikkarte hat auch Elektrolytkondensatoren gelötet. Das Prozessorgehäuse ist an einer Ecke verbeult. Wie ein Schlag. Die Speicherchips in einem der Speichersteckplätze sind verschmutzt. Entweder gelötet oder von Spendern neu angeordnet. Ersetzte alle Kondensatoren auf der Hauptplatine. Sogar solide. Es gibt keine normale Realtek RTL8112L-Mikroschaltung, und sie ist stark herausgerutscht, die Schienen sind stark beschädigt. Gerade deshalb wurde offenbar eine über USB angeschlossene externe Netzwerkkarte verwendet.

- Nicht viel. Hast du die Basen durchbrochen?

- Ein Durchlauf der Seriennummern in unserer Datenbank ergab nichts, Eisen war bis zu diesem Zeitpunkt nirgends zu sehen, es war nicht bei Amateuren, Antiquitätenhändlern oder Sammlern registriert und es wurde nicht in die Datenbank legaler oder illegaler Geräte aufgenommen. Ein Geist aus der Vergangenheit. Was entweder aus einem Dachboden gezogen oder absichtlich geschätzt wurde. Sozusagen dreihundert Gigabyte.

- Hier und zwölf Terabyte deutet das nicht schlimmer an. Große Kapazitäten wurden seit langem von der Bevölkerung beschlagnahmt.

- Mit zwölf Terabyte wird es schwierig. Er ist Helium. Was und was drin ist, ist unbekannt. In guter Weise muss es vor dem Gebrauch nachgefüllt werden, aber dies ... nach dem Ereignis im vorletzten Monat ... liegt jetzt etwas außerhalb unserer Möglichkeiten.

- Nun, sie werden uns wahrscheinlich dabei helfen. Der Major schaute in die gegenüberliegende Ecke des Raumes und eine der beiden Personen antwortete mit einem Nicken. - Gut, danke. Du kannst zurückkommen. Nehmen Sie Bilder auf. Holen Sie sich die virtuelle dieser Plattform. Der Grad der Netzwerkneutralität ist maximal. Wenn es etwas Außergewöhnliches gibt - sag es mir direkt.

Der Hacker kam heraus. Der Major stand einen Moment da, dachte an seine eigenen und schnippte mit den Fingern.

"Nun, es ist Zeit, unseren Gast zu treffen." Mein Gast. Niemand greift in den Ermittlungsprozess ein. Und diese Spielregeln werden sich nicht weiter ändern. Richtig?

Der Major wandte sich an ein Paar Männer in formellen blauen Anzügen.

"Kein Problem", der größere Mann winkte träge mit der rechten Hand und legte die Manschette seines strahlend weißen Hemdes frei, "wenn niemand vergisst, irgendwelche Kontakte mit dem Häftling zu streamen."

Der Major nickte und verließ den Besprechungsraum.

***.

Die Tür öffnete sich und vor drei Tagen trat ein schlanker Mann mit Stoppeln ein. Er ging mit einem lebhaften, federnden Gang auf den Tisch zu, der nicht seinem bereits mittleren Alter entsprach. Eine Tablette in einer Ledertasche knallte laut auf den Tisch. Mit einem bösen Geräusch schob Major seinen Stuhl zurück und setzte sich. Der Häftling hob den Kopf und begegnete dem durchdringenden Blick bernsteinfarbener Augen. Sie sahen sich lange in die Augen.

"Weißt du wer ich bin?"

- Anwalt.

Der Major grunzte und unterbrach das Duell der Blicke und nahm die Tafel vom Tisch.

"Also", der Major schwang seine ungeöffnete Tafel in die Luft und legte sie diesmal vorsichtig auf den Tisch, "hier ist dein ganzes Leben." Wo du lebst, wen du arbeitest, wohin du gehst, warum du gehst, was du kaufst, wer deine Freunde und Bekannten sind, die gesamte Geschichte deiner Online-Aktivitäten und infolgedessen kausale Zusammenhänge in deinem ganzen Leben. Eine Reihe von Text- und Videoinformationen. Die Gründe für Ihr abweichendes Verhalten können mit ausreichender Genauigkeit berechnet werden, indem diese Daten einfach einem Neurocomputer zugeführt werden. Detaillierte Statistiken ermöglichen es Ihnen sogar, Gedanken zu identifizieren, die Sie nie geäußert, nicht im Netzwerk geschrieben oder in Suchanfragen nicht erwähnt haben.

Der Häftling von starker Konstitution und Kleinwuchs, bereits ein älterer Mann mit zerzausten Haaren, lächelte.

"Nun", er machte eine Pause, "das ist kaum der letzte."

- Aber vergebens bezweifeln Sie es. Woher hast du so viel verbotene Ausrüstung?

Der Häftling senkte den Kopf.

- Was hat auf dieser Plattform funktioniert? Welche Art von Hyper-Mix-Knoten haben Sie bereitgestellt?

Der Häftling biss die Zähne zusammen und seine Wangenknochen spannten sich ein wenig an. Major bemerkte dies deutlich.

- Schon genug gefunden, um dich lange zu isolieren. Wir haben die Ausrüstung entfernt und arbeiten jetzt damit. Die Weigerung zu kooperieren wird einfach unsere Zeit verlängern, aber nichts grundlegend ändern. Nichts. Jetzt sitzen wir nur noch in diesem Raum, damit ich entscheiden kann, ob ich mich persönlich um Sie kümmere oder ob ich sie einem regulären Ermittler übergebe. Zum Beispiel - der Major machte eine Pause, - Landmine.

Der Häftling zuckte zusammen. Der Major bemerkte, dass er zu gut informiert war. Ein solches Bewusstsein ist typisch für diejenigen, die sich ständig in der kriminellen Welt drehen, Geld mit illegaler Ausrüstung verdienen oder ideologisch mit dem System kämpfen, aber verstehen, wo und welche Facetten überschritten werden können und welche besser nicht zu versuchen sind. Aber die Dossiers über solche Leute wurden fast automatisch gesammelt. Der Neurocomputer gab dieser Person überhaupt keine verdächtige Korrelation heraus, als wäre sie rein wie eine Babyträne. Und das war interessant. Der Major wartete geduldig. Der Häftling war nach seinen unverhüllten Reaktionen eindeutig kein Profi, daher lohnte es sich, sanft Druck auf ihn auszuüben und vor allem nicht weiterzugeben.

"Nichts wird für dich klappen." Weder mit mir noch ohne mich.

- So? Und woher kommt dieses Vertrauen?

Der Häftling sah Major zuversichtlich und sogar irgendwie dreist an.

- Sie haben mich reingelegt. Sie sagten, er habe nur gesessen und sich die Ausrüstung angesehen. Sie versicherten, dass es legal sei. Mein einziger Fehler ist, dass ich zu vertrauensselig war und nicht über das Betrugsrisiko nachdachte. Es war einfach interessant.

- Weißt du, wie viel es für dich für ein solches Interesse scheint? Und wo? Das Gericht wird an den Gründen für Ihr Interesse nicht besonders interessiert sein. Schließlich wird der Staatsanwalt nicht der Staatsanwalt sein, sondern ein direkter Vertreter der ILV.

Das Vertrauen des Häftlings verschwand sofort aus seinem Gesicht.

"Und was ist der Unterschied, wo zu sein ist, wenn es was hier gibt", nickte der Mann und runzelte stirnrunzelnd die Tafel auf dem Tisch. "Befinden Sie sich tatsächlich in einem streng kontrollierten Gefängnis, ohne das Recht, Schritte zur Seite zu unternehmen?"

"Hier", betonte Major das Wort in der Intonation, "gibt es noch viel mehr Schritte." Aber das ist nicht der Punkt. Um mich persönlich mit Ihnen anzulegen, habe ich natürlich keinen Grund?

Der Häftling sah Major lange an, untersuchte sein Gesicht und als ob er seine nächsten Schritte bestimmen würde. Der Major sah nicht von seinem kalten und zähen Blick weg.

"Sagen wir einfach das", leckte sich der Häftling über die Lippen, "ich kann nur sagen, was mir gesagt wurde." Der Computer arbeitete als Schattenhypernode-Superknoten. Das System wurde von einem Flash-Laufwerk geladen. Auf einer kleinen Festplatte wird ein tatsächliches Stück Heyra für die primäre Synchronisation und Netzwerkverbindung gespeichert. Es wird beim Systemstart automatisch verschlüsselt und entschlüsselt. Ein Drei-Terabyte-Laufwerk enthält Speicherauszüge von Wikimedia-Datenbanken für 2017. Die Dumps sind komplett, auch zu diesem Zeitpunkt unzensiert.

"Er ergab sich schnell", dachte der Major und beschloss, Druck auf den Häftling auszuüben.

- All dies wird nach der ersten Einbeziehung des Systems deutlich. Was kannst du wirklich wertvoll sagen?

Der Blick des Häftlings wurde wieder frech.

- In Anbetracht der Tatsache, dass das System nach einer Notabschaltung nicht ansteigt, habe ich Ihnen bereits ein wenig geholfen und nur gesagt, dass es sich um ein Drei-Terabyte-Medium handelt. Ich erzählte treu alles, was ich wusste, ohne etwas vor den Ermittlungen zu verbergen. Bitte beachten Sie dies ausdrücklich.

- Und auf zwölf Terabyte?

"Aber wer weiß?" - Der Häftling zuckte die Achseln. - Möglicherweise gibt es eine Art Filmbibliothek, ein Lagerhaus mit Familienfotos und ähnliches. Oder vielleicht ", hielt der Häftling theatralisch inne und lächelte," eine Datenbank mit einer unterirdischen Dating-Site. "

Der Major starrte den Häftling eine Minute lang an und beschloss, die Taktik zu ändern. Er lehnte sich in seinem Stuhl zurück.

- Es stellt sich also heraus, dass Sie gegen das System sind?

- Nein. Aber einige seiner Aspekte enttäuschen mich sehr.

- Zum Beispiel?

- Mangel an autonomen Computersystemen.

- Hm. Die Gesellschaft selbst hat sie losgeworden. Verbote wurden erst vor drei Jahren eingeführt. Erinnern Sie mich daran, wie viele Leben das größte in der Geschichte der von Menschen verursachten technologischen Katastrophe der Menschheit gekostet haben? Es wurde genau festgestellt, dass alle Knotennetzwerke des Botnetzes an nicht registrierten Geräten arbeiteten. Diese Verbote hatten jedoch keinen Einfluss auf das Leben von 99,9 Prozent der Gesellschaft. Und ich möchte darauf hinweisen, dass die Bevölkerung selbst in den letzten zwanzig Jahren mit Freude autonome Systeme aufgegeben hat. Die Bürger, die sie übergaben, erhielten günstige Bedingungen, unter denen der Staat ihnen eine erhöhte Rechenwolkenkapazität und mehrere Petabyte für die Speicherung von Daten zur Verfügung stellte, auf die der Zugriff vererbt werden durfte. Aus irgendeinem Grund befindet sich jemand in einem Zehntel Prozent der Gesellschaft und kann durchaus behaupten, die Rechte von Minderheiten zu schützen. Aber nur, wenn es nicht um die Sicherheit der gesamten Gesellschaft geht. In diesem Fall müssen Sie als bewusster Bürger die Absurdität einer solchen Anforderung verstehen.

Der Häftling grinste schief.

- Von dieser Seite ist natürlich immer alles logisch. Aber wenn ich die Wolken nicht benutzen will? Warum ist diese übermäßige Trübung im Leben? Gute alte Computer degenerierten zu erweiterbaren Displays und Kommunikationsmodulen. Alles ist in der Cloud gespeichert. Das ist alles Jeder Fehler, jede Laune interessierter Leute und ich haben diese Daten einfach nicht. Sie werden genommen und verschwinden. Außerdem ... gibt es keine Anonymität personenbezogener Daten.

- Und wie lange haben Sie schon vom Verlust personenbezogener Daten gehört? Und nach einer Reihe von hochkarätigen und aufschlussreichen Versuchen ist etwas Besonderes über die Erpressung des Zugangs zu persönlichen Informationen nicht zu hören. Hast du in den letzten fünf Jahren etwas gehört? Und zur Anonymität ... Als Gegenleistung für die Ablehnung erhalten die Bürger nahezu endlose Rechenleistung, zuverlässige Speicherung von Informationen und Aufmerksamkeit. “Der Major hob den Zeigefinger nach oben,„ Stabilität und Sicherheit “. Was genau ist schlecht? Wenn Sie ein gesetzestreuer Bürger sind, haben Sie nichts zu verbergen. Was werden Sie mit Ihrer Anonymität tun?

Der Häftling brach zusammen.

- Wenn ich einfach nicht möchte, dass mir jemand ständig und wachsam folgt, wenn ich etwas verbergen möchte, bedeutet dies nicht, dass ich eine Bedrohung für die Gesellschaft darstelle.

- Ja das stimmt. Aber der Wunsch, etwas zu verstecken, sieht schon verdächtig aus. Eine solche Zeit.

- Typ I hat eine psychische Störung? Aber der Wunsch zu vermuten, ohne tatsächliche sachliche Gründe, sieht genauso ungesund aus! Das Vertrauensniveau der Bürger in ihren Staat und des Staates in ihre Bürger sollte idealerweise gleich sein. Oder ungefähr gleich. Oder zumindest irgendwie gleich. Aber hier sind sie nicht gleich. Stark nicht gleich! Der Staat weiß alles über mich, aber ich weiß zum Beispiel fast nichts über Sie oder diese Organisation. Und wenn ich mit meinem gesetzlichen Recht, öffentliche Informationen zu erhalten, versuche, jeden Morgen den Videostream von Personen zu erfassen, die dieses Gebäude betreten, ist das Ergebnis ein wenig vorhersehbar.Und Sie erschießen mich übrigens, wo immer es möglich ist. Warum so ein Ungleichgewicht?

Der Major sah den Häftling an. Er hatte bereits viele ähnliche Gespräche geführt. Gespräche waren schon immer hilfreich. Sowohl zum Zwecke der Beschaffung von Untersuchungsmaterial als auch zum besseren Verständnis der Psyche und der Weltanschauung der untersuchten Personen. Der Major benutzte niemals schmutzige Methoden, wobei er das Gesetz und die Ermittlungsverfahren strikt einhielt, wodurch er den Spitznamen Anwalt erhielt. Für ein solches Prinzip und eine solche Manifestation der elementaren Menschlichkeit in Bezug auf die untersuchten Personen respektierte ihn die kriminelle Welt und nahm häufig Kontakt auf. Der Major wusste, dass jede ähnliche Geschichte immer einen Anfang hatte. Jede untersuchte Person hat immer einige Ereignisse der fernen oder jüngeren Vergangenheit in Erinnerung behalten, die sie zu einer Reihe von Straftaten geführt haben.

"Und wie hat alles angefangen?" Was ist der Ausgangspunkt in Ihrem Leben?

Der Häftling starrte Major verständnislos an.

- Wann und vor allem warum sind solche Gedanken aufgetaucht? Nicht für das Protokoll.

Der Häftling lehnte sich in seinem Stuhl zurück und dachte nach. Eine Minute verging. Der zweite. Major mischte sich nicht ein. Schließlich wachte der Häftling auf.

- Es ist schwer zu sagen. Das habe ich mir immer gedacht. Ich mische mich nicht in die Gesellschaft ein, ich klettere nicht hinein, ich diktiere anderen nicht mein Verständnis der Weltordnung. Ich tue niemandem etwas Schlechtes und gebe nicht vor, das persönliche Leben eines anderen zu bewerten. Und ich denke, dass ich das Recht auf die gleiche Einstellung zu mir habe.

Der Häftling dachte noch einmal nach.

- Es war einmal, als ich noch ein Jugendlicher war, als ich den Nextcloud-Server für mich eingerichtet habe. Zu dieser Zeit gab es noch völlige Freiheit, Eisen konnte problemlos in jedem Geschäft gekauft werden. Aber zu dieser Zeit fing alles an. Nach ein paar Jahren stellte ich fest, dass meine Serverprotokolle unglaublich angeschwollen waren. Ich muss die Gründe verstehen. Die Protokolle haben den gleichen Fehler geregnet. Dann habe ich versucht, die Nextcloud-Website zu öffnen, aber nichts hat funktioniert. Es stellte sich heraus, dass der Zugang zu der Ressource auf Ersuchen des Generalstaatsanwalts eingeschränkt war. Zu dieser Zeit fiel es mir auf.

Sie schwiegen einen Moment.

- Weißt du, aber ich würde diese Zeit gerne zurückgeben. Vielleicht versuchen Sie etwas zu ändern. Die Probleme der Vergangenheit scheinen so, - der Häftling kaute auf seinen Lippen, - naiv oder so. Vom Standpunkt der Moderne. Obwohl zu diesem Zeitpunkt alles begann. Unmerklich und unbewusst verlor die Gesellschaft Kampf um Kampf um das Recht auf Unverletzlichkeit ihrer persönlichen Daten. Überall verloren. In einigen Ländern etwas mehr, in einigen etwas weniger. Aber im Allgemeinen - überall auf dem Planeten verloren. Und irgendwie schien alles immer logisch, nützlich und wahr zu sein. Aber jetzt, in unserer Zeit, ist aus irgendeinem Grund das Gefühl einer Art Unregelmäßigkeit intuitiv zu spüren.

- Aber wenn Sie die Qualitäten davon und der gegenwärtigen Gesellschaft vergleichen? Was ist mit Effizienz und Kompetenz, Korruption und Kriminalität, Menschlichkeit und Lebensqualität der Bürger? Alle Bürger. Ja, es gibt etwas zu streben. Aber Erfolge zu leugnen ist dumm. Stimmen Sie zu Warum also über all das nachdenken und nachdenken? Immerhin wurde es nicht schlimmer.

- Warum denken? - Der Häftling grinste traurig. "Warum atmen wir?" Wie kannst du nicht atmen?

***.

Der Major ging mit dem Aufzug in die technische Etage hinunter, und auf dem Weg herrschten unterschiedliche Gedanken vor. Die Festplatte war zwölf Terabyte. Solche Mengen durch die Bevölkerung waren sehr selten. Diejenigen, mit denen sie sie vor langer Zeit bestanden hatten, weil der Staat diese Medien nicht für nicht standardmäßige Cloud-Service-Pakete „auskaufte“. Aber was ist, wenn die Dating-Site-Datenbank auf einem großen Medium wirklich ist? Im Zuge der sozialen Digitalisierung passte sich die Gesellschaft auch schrittweise an das neue Informationsumfeld an. Jetzt hatte das Netzwerk keinen so lebendigen Ausdruck von Gefühlen und Gedanken wie vor 30-40 Jahren. Die Benutzer überlegten bereits, was sie schreiben sollten, mit wem und wie sie kommunizieren sollten, und zogen es im Allgemeinen erneut vor, nicht einmal verdächtige Suchanfragen zu stellen. Natürlich gab es eine Kategorie von Bürgern, deren Leben mit dem Netzwerk verschmolz. Anfangs war diese Kategorie groß,aber sein Anteil ging ständig zurück und dies verursachte eine gewisse Besorgnis der Behörden. Eine Dating-Site der vergangenen Zeit ist ein Informationsspeicher über ihre Mitglieder. Zeichen, Art der Psyche, Charakter, Kommunikationsstil, Interessen, medizinische Parameter, offene Gedanken. Es ist unwahrscheinlich, dass die Basis einer berühmten Stätte vorhanden ist, da diese Basen hundertmal auf den Märkten weiterverkauft wurden - was bringt es, Hypermix mit ihnen zu hämmern? Aber noch besser! Einzigartiges Material aus der Vergangenheit und vor allem aus der Gegenwart ist jetzt selten geworden. Dies ist ein wirklich wertvoller Fund. Aber Sie können es für später verschieben, später tun. In den Händen des Raketenwerfers kam nun einmal ein vollwertiges Stück eines unverständlich selbstorganisierenden Juden in Kontakt. Und wenn mit etwas Glück auf die Kanal-Transport-Ebene von Hyper-Mix, aber ILV immer noch eine Verbindung herstellen konnte, dann war es mit der Protokollebene viel hoffnungsloser.Im Zeitalter des superschnellen Netzwerks flossen Daten aus einem illegalen und unkontrollierten Netzwerk in Informationsflüssen, wenn auch mit lächerlicher Geschwindigkeit, aber immer noch im gesamten Internet. Aus Söldnermotiven unterstützten die Regierungen aller Länder die Hyper-Mix-Infrastruktur in anderen Ländern so gut sie konnten. Gleichzeitig schlossen sie sich zusammen, um zu versuchen, das rebellische Netzwerk zu kontrollieren, das trotz aller Verbote und Bestrafungen immer noch von einem engen Teil der Bevölkerung genutzt wurde.vereint, um zu versuchen, das rebellische Netzwerk zu kontrollieren, das trotz aller Verbote und Bestrafungen immer noch von einem engen Teil der Bevölkerung genutzt wurde.vereint, um zu versuchen, das rebellische Netzwerk zu kontrollieren, das trotz aller Verbote und Bestrafungen immer noch von einem engen Teil der Bevölkerung genutzt wurde.

Der Aufzug hielt an, miaute und öffnete die Tür. Der Major ging hinaus und ging ins Labor. Er ging direkt, wie er es gerne ausdrückte, „in die Räume“ des Hackers. Normalerweise befand sich der Hacker hinter einem großen Terminal, das aus einem kräftigen Wanddisplay bestand, das der Hacker in ein oder zwei Dutzend Zonen unterteilt hatte. Der Tisch war mit einigen Zeichnungen und Diagrammen übersät, hier und da lagen Bleistifte. Es gab drei weitere Ausgänge aus diesem Raum, hinter deren Türen sich eine Kette von labortechnischen Räumlichkeiten befand, in denen anscheinend der Hacker verschwand.

Der Major beschloss zu warten. Er setzte sich an das Terminal, breitete sanft die Papiere auf dem Tisch aus und rief das Touchpanel auf seiner Oberfläche auf, während gleichzeitig das Display aktiviert wurde. Eine gute Hälfte der Wand leuchtete auf. Die Anzeige wurde in Zonen unterteilt, die durch weiße Ränder getrennt waren. Links und rechts von der Zone befanden sich große schwarze Rechtecke, in denen entweder der Text einiger Befehle oder ein Code angezeigt wurde. In der Gegend direkt vor dem Major brannte der Astra Linux-Stern hell. In der Taskleiste erkannte Major das Browsersymbol „ART“. Er öffnete den Browser, öffnete einen neuen Tab und gab das Wort "nextcloud" in die Suche ein. Nachdem er die Ergebnisse der Suchergebnisse erhalten hatte, wechselte er zur ersten veröffentlichten Website. Auf blauem Hintergrund erschien ein Text, in dem auf Englisch Lösungen beschrieben wurden, die auf diesem Dienst basieren

Der Hacker erschien an der Schwelle eines der Räumlichkeiten und war verblüfft, als er den Anwalt hinter dem Terminal sah. Der Major, der das Zischen der hermetischen Tür gehört hatte, drehte sich um.

- Ja. Ich habe eine Frage an dich. Weißt du was es ist? - Major stocherte auf dem Bildschirm.

Der Hacker nickte und schluckte aus irgendeinem Grund unwillkürlich.

- Der heute inhaftierte Typ ist nicht nur ein ideologischer, er ist immer noch ein Intellektueller und ein Romantiker. Er sagt, dass er sich einmal zu einem Server für dieses Ding gemacht hat. Und weißt du was er sagt?

Der Hacker, der sah, dass sie eine Reaktion von ihm erwarteten, schüttelte negativ den Kopf und blickte intensiv auf die auf dem Display angezeigte Website oder den Major.

- Er sagt, dass diese Ressource für eine lange Zeit blockiert wurde. Es kann so sein. Aber in unserem Land hat der Staat selbst zu dieser Zeit einfach nichts getan. Und wenn es Fehler gab, wurden sie sofort korrigiert.

Der Major schaute auf die Stelle auf dem Display und grinste.

- Jetzt macht es keinen Sinn, all dies zu blockieren: Personal Clouds können nicht nur in Bezug auf Zuverlässigkeit und Services nicht mithalten, sondern haben auch nichts, auf dem sie bereitgestellt werden können. Natürlich gibt es Personen mit autonomer Lizenz, aber diese Personen stehen normalerweise unter sehr guter Aufsicht und Kontrolle. Die Bereitstellung und Wartung einer persönlichen Cloud mit zertifizierten und bewährten Lösungen ist einfach dumm.

Der Hauptgedanke.

- So entstehen Geschichten, aufgrund derer Menschen dumme Fehler machen und ihr Leben völlig brechen. Na ja. Während ich auf Sie wartete, habe ich bereits alle Fragen geklärt. Der Häftling hier hat sich schon lange angemeldet, ich werde mehr als einmal mit ihm sprechen und nicht zwei. Vom ersten Gespräch an haben Sie diese Art von Informationen: Das System selbst auf einem bootfähigen Flash-Laufwerk, dreihundert Gigabyte enthält Synchronisation für Hebräer, auf drei Terabyte der Wikimedia-Datenbank von 2017. Mit zwölf Terabyte ist es noch nicht klar. Jetzt ist das Wichtigste ein frisches Stück Hebräer. Während Sie das System bereitstellen, müssen Sie versuchen, sich mit den Hebräerketten zu synchronisieren. Im Moment werde ich nach rechtlichen Möglichkeiten suchen, um mich illegal mit Hyper-Mix zu verbinden. Hmm, natürlich, wenn Sie es mehr oder weniger schnell bereitstellen und nicht wie beim letzten Mal - in anderthalb Jahren, wenn niemand etwas braucht. Aber ... ich denke, es ist einen Versuch wert. Der Eingang zum Hebräisch ist es wert.Bereit für eine Woche hart zu arbeiten?

Hacker hatte für diese Woche ganz andere Pläne, aber gerade jetzt war es ihm egal, ob er arbeitete oder nicht. Um Major schnell loszuwerden, begann er selbstbewusst mit dem Kopf zu nicken, versuchte ein wissentlich beschäftigtes Gesicht zu machen und hoffte, dass er es überzeugend tun konnte.

"Nun, das ist in Ordnung", sagte der Major ganz genug und stand auf, "Ihre harte Arbeit wird im Bericht nicht unbemerkt bleiben."

Als Major den Raum verließ, sah er sich um.

- Funktioniert Ihre ART nicht im Bypass-Modus?

- Nein.Für eine Problemumgehung müssen Sie ein Memo erstellen.

"Nun ja", murmelte der Major, "die Erlaubnis wird immer noch durch mich erteilt."

Der Major verließ den Raum. Der Hacker stand die ganze Zeit an einem Ort, ging dann zum Terminal und setzte sich auf einen Stuhl. Er fuhr darauf und entschied, dass bisher nicht alles so schlecht war. „Wenn Sie eine lokale Kopie der Site erstellen ... das Routing darauf anpassen ... und es lange tun ... die Dateidaten korrigieren, die Protokolle löschen ... so lange her, dass ich es selbst vergessen habe ... - Gedankenfetzen blitzten schnell durch seinen Kopf. - Ja! Wir müssen unsere Sicherheit ernster nehmen. Entspannt sehen Sie. Warum - jetzt bin ich die Elite der Gesellschaft und arbeite in einem der großen ILV-Zentren. Idiot! Es ist gut, dass ich genug Verstand zum Thema Firefox hatte, um ART voranzutreiben. " Der Hacker drückte eine Tastenkombination und das Add-On-Fenster wurde rechts im Browser angezeigt. Lange Zeit betrachtete er nachdenklich das farbige Symbol des SmartProxy-Add-Ons.

Source: https://habr.com/ru/post/de442356/


All Articles