Introduction et déni de responsabilité
Cette histoire est consacrée à un petit problème informatique et à un gros problème de l'humanité.
Tous les personnages et organisations sont fictifs, et toute coïncidence avec des personnes réelles ou vivantes, ou des organisations réelles ou existantes par hasard.
Attention! L'histoire utilise la terminologie informatique, les abréviations et les concepts établis, ainsi que la scène d'un ordinateur sans étui. Veuillez traiter avec compréhension.
***
Les gens refroidissaient timidement sous de fortes rafales de vent en prévision du transport. Pendant un an et demi ou deux décennies, il n'y a pas eu de bus, de trolleybus ou de tramway. Tout cela a remplacé le module de transport universel de la société de transport unie. L'ancienne génération, cependant, appelait encore les bus de modules, mais où allaient-ils vers les UTMoks plus confortables travaillant exclusivement sur les cellules énergétiques et se déplaçant plus rapidement que tout autre transport urbain, même privé. Dans la mesure où le fabricant était bon en termes de solutions techniques, tout n'était pas important avec la conception et les gens l'appelaient à juste titre ce pain de transport. Cependant, il y avait des itinéraires le long desquels la nouvelle génération UTMK a marché, avec un design futuriste incroyable. Le gouvernement de la ville a promis de renouveler l'ensemble de la flotte de transport, soit d'ici la fin du plan quinquennal précédent ou suivant.
Soudain, un demi-cercle s'est rapidement formé à l'arrêt de bus, au centre duquel se trouvait un homme discret dans un manteau gris avec un col haut. Les yeux d'un homme rayonnaient d'une couleur bleuâtre claire, dont la luminosité changeait constamment. Tout le monde ne pouvait pas se permettre des implants oculaires de ce niveau. Les citoyens ordinaires ont instinctivement essayé de rester à l'écart de ces chanceux. De tels transports publics jamais attendus aux arrêts. Seulement s'ils n'étaient pas des employés spéciaux d'ILV.
***
Le major entra rapidement dans l'appartement, faisant un signe de tête aux gardes à l'entrée. Contournant soigneusement un petit appartement de deux pièces à moitié vide, essayant de saisir chaque détail du premier regard toujours frais, il se dirigea vers la seule table de l'appartement.
Le comptoir était vieux, avec des traces de nombreuses rayures usées par le temps. Un petit moniteur de quinze pouces dans un boîtier fissuré était appuyé contre le mur. Il n'y avait évidemment pas de stand devant, pour éviter une chute, le moniteur était soutenu par de petits fragments de briques en vis-à-vis. Dans le coin gauche de la table se trouvait une alimentation électrique, fermement accrochée à la table avec du ruban adhésif. Les fils allaient de l'alimentation à une carte mère voisine et à trois disques durs. Le refroidisseur de la carte mère hurla doucement, ébouriffant légèrement un autocollant à moitié déchiré sur l'une des deux lattes de mémoire. Le moniteur était connecté au système via une carte vidéo insérée dans la carte mère. Trois câbles SATA rouges quittaient la carte mère, mais un seul était connecté au disque dur. Au centre de la table se trouve un clavier mécanique bâclé avec des lettres presque effacées sur les touches et un indicateur de verrouillage numérique allumé, ainsi qu'une souris trop oblongue. Les fils de ces serpents s'étiraient jusqu'aux connecteurs ronds verts et violets à l'extrémité de la carte mère. Un lecteur flash est sorti du port USB de la carte mère, clignotant parfois un indicateur bleu à l'intérieur de lui-même. Une boîte bleue a été connectée avec un câble court au connecteur voisin, à partir duquel un serpent a tordu un câble entrelacé avec de fines paires de fils torsadés, partant pour la pyramide noire sur la fenêtre. L'écran noir du moniteur n'était affiché que par un curseur clignotant, au-dessus duquel l'inscription affichait: "Arrêt d'urgence ..."
Sans retirer ses gants, Major passa pensivement un doigt le long de la table à côté du disque dur, dont l'autocollant contenait de grandes lettres "12.0TV", et se dirigea vers la sortie de l'appartement. Il a déjà vu l'essentiel.
"Le pirate a-t-il été appelé?"
- Immédiatement. Avec le groupe technique dans une quinzaine de minutes sera.
Le major hocha la tête. Travaillez bien avec une équipe bien coordonnée.
***
Le pirate informatique vient de s'asseoir pour rédiger un rapport officiel alors qu'il recevait un appel sur les communications internes. Ils ont appelé pour un interrogatoire. Maudissant, le jeune homme envoya au serveur interne une liste technique sèche, qu'il composa davantage pour lui-même, se leva rapidement et quitta la pièce. En passant devant une série de pièces, dont les hauts-fonds pâlissaient d'un vert pâle, confirmant qu'une personne avec un niveau d'accès autorisé les avait traversés, il est sorti dans le couloir et, après avoir appelé l'ascenseur, est passé de l'étage technique au niveau -2.
Entrant dans la salle de contrôle de la salle d'interrogatoire n ° 3, le pirate a immédiatement vu le major et deux autres personnes en civil. Ils se saluèrent, mais le Major ne jugea pas nécessaire de les présenter et se tourna vers le grand écran panoramique sur lequel, derrière une grande table en métal, était détenu, dont les mains étaient menottées.
"Avez-vous eu affaire à son fer?"
"Pas vraiment encore", a admis Hacker. - Pendant longtemps, ils ont emballé là-bas, pendant longtemps ils ont déballé ici. Les glandes étaient encore vieillies trois heures après le transport. Mais en conformité avec toutes les procédures.
"Dis ce que tu as déjà", soupira le Major pour une raison quelconque. - Et le classement?
Le pirate a pris la tablette posée sur la table, a mis un doigt sur le scanner avec la bague d'identification et l'a confirmé avec un mot de passe. Appelant le fichier du magasin personnel sur l'écran, il toussa et commença à parler.
- Le système informatique autonome est basé sur la plateforme de la norme ATX. Alimentation 450 watts. En tant que plate-forme, une carte mère basée sur le chipset iH55 est utilisée, plus trois processeurs gigahertz Intel Core i3-540, plus deux emplacements de mémoire DDR3 avec une capacité totale de deux gigaoctets. Malgré le fait que la carte mère est équipée de la capacité de sortie d'images, et le processeur utilisé contient la carte vidéo externe basée sur la puce nVidia GT220 avec une capacité de mémoire d'un gigaoctet. Le sous-système de disques est représenté par un disque dur standard SATA 2.0 de trois gigaoctets, des disques SATA 3.0 de trois téraoctets et douze téraoctets. Les composants ont été produits entre 2010 et 2011 inclus. Le bloc d'alimentation a été fabriqué en 2008. Douze téraoctets - en 2019. J'ai omis les marques et les modèles, tout sera dans le rapport complet.
- Qu'est-ce que l'inspection externe a donné?
- L'alimentation est clairement comprise. Très probablement pour les condensateurs ou ventilateurs remplacés. Ce n'est rien de spécial, l'alimentation est très ancienne. La carte vidéo a également soudé des condensateurs électrolytiques. Le boîtier du processeur est bosselé d'un coin. Comme un coup. Les puces mémoire de l'un des emplacements mémoire sont sales et sales. Soit soudé, soit réorganisé par les donateurs. Remplacement de tous les condensateurs de la carte mère. Même solides. Il n'y a pas de microcircuit Realtek RTL8112L régulier, de plus, il est soudé bâclé et les pistes sont gravement endommagées. Précisément à cause de cela, apparemment, une carte réseau externe connectée via USB a été utilisée.
- Pas beaucoup. Avez-vous percé les bases?
- Une analyse des numéros de série sur notre base de données ne donnait rien, du fer jusqu'à ce que ce moment ne soit pas visible, il n'était pas enregistré auprès d'amateurs, d'antiquaires ou de collectionneurs, et il n'était pas inclus dans la base de données d'équipements légaux ou illégaux. Un fantôme du passé. Qui soit sorti d'un grenier, soit chéri délibérément. Trois cents gigaoctets, pour ainsi dire, des indices.
- Ici et douze téraoctets n'indique pas pire. De grandes capacités sont depuis longtemps saisies de la population.
- Avec douze téraoctets, ce sera difficile. Il est l'hélium. Ce qui est et ce qui est à l'intérieur est inconnu. Dans le bon sens, avant utilisation, il doit être rechargé, mais ceci ... après l'événement de l'avant-dernier mois ... maintenant, il dépasse un peu nos capacités.
- Eh bien, ils vont probablement nous aider avec ça. Le major a regardé dans le coin opposé de la pièce et l'une des deux personnes a répondu avec un signe de tête. - Bien, merci. Tu peux revenir. Prenez des images. Obtenez le virtuel de cette plateforme. Le niveau de neutralité du réseau est maximum. S'il y a quelque chose d'extraordinaire - dites-le moi directement.
Le pirate est sorti. Le major se leva un instant, pensant aux siens, et claqua des doigts.
"Eh bien, il est temps de rencontrer notre invité." Mon invité. Personne n'intervient dans le processus d'enquête. Et ces règles du jeu ne changeront plus. Non?
Le major se tourna vers une paire d'hommes en costume bleu formel.
"Pas de problème," l'homme plus grand agita la main droite paresseusement, exposant le revers de sa chemise blanche brillante, "si personne n'oublie de diffuser des contacts avec le détenu."
Le major hocha la tête et quitta la salle de réunion.
***
La porte s'est ouverte et un homme maigre est entré avec du chaume il y a trois jours. Il s'approcha de la table avec une démarche vive et élastique qui ne correspondait pas à son âge déjà moyen. Une tablette dans un étui en cuir claqua bruyamment sur la table. Avec un bruit désagréable, Major repoussa sa chaise et s'assit. Le détenu leva la tête et rencontra le regard perçant des yeux ambrés. Ils se regardèrent longuement dans les yeux.
"Tu sais qui je suis?"
- Avocat.
Le major grogna et interrompit le duel des regards, prenant la tablette de la table.
"Alors," le Major agita sa tablette non divulguée en l'air et, cette fois soigneusement, la posa sur la table, "voici votre vie entière." Où vous vivez, qui vous travaillez, où vous allez, pourquoi vous allez, ce que vous achetez, qui sont vos amis et connaissances, toute l'histoire de vos activités en ligne et, par conséquent, les relations causales dans toute votre vie. Un tas d'informations textuelles et vidéo. Les raisons de votre comportement déviant peuvent être calculées avec une précision suffisante en alimentant simplement ces données à un neuro-ordinateur. Des statistiques détaillées vous permettent même d'identifier des pensées que vous n'avez jamais exprimées, que vous n'avez pas écrites sur le réseau, que vous n'avez pas mentionnées dans les requêtes de recherche.
Le détenu, au physique solide et à la petite taille, déjà un homme âgé aux cheveux ébouriffés, sourit.
"Eh bien," fit-il une pause, "ce n'est pas le dernier."
- Mais en vain vous en doutez. Où avez-vous obtenu autant d'équipements interdits?
Le détenu a baissé la tête.
- Qu'est-ce qui a fonctionné sur cette plateforme? Quel type de nœud hyper-mix avez-vous fourni?
Le détenu serra les dents fermement et ses pommettes se tendirent un peu, Major le remarqua clairement.
- Trouvé déjà assez pour vous isoler depuis longtemps. Nous avons retiré l'équipement et travaillons maintenant avec lui. Le refus de coopérer allongera simplement notre temps, mais cela ne changera rien au fond. Rien. Maintenant, nous ne sommes assis dans cette salle que pour que je puisse décider de traiter avec vous personnellement ou de passer le relais à un enquêteur régulier. Par exemple, - le Major fit une pause, - Landmine.
Le détenu tressaillit. Le major s'est dit qu'il était trop bien informé. Une telle prise de conscience est caractéristique de ceux qui tournent constamment dans le monde criminel, qui font de l'argent avec du matériel illégal ou qui luttent idéologiquement avec le système, mais qui comprennent où et quelles facettes peuvent être croisées et lesquelles il vaut mieux ne pas essayer. Mais les dossiers ont été collectés sur ces personnes presque automatiquement. Le neuro-ordinateur n'a pas du tout révélé de corrélation suspecte avec cette personne, comme s'il était pur comme la larme d'un bébé. Et c'était intéressant. Le major attendit patiemment. Le détenu, à en juger par ses réactions non déguisées, n'était clairement pas un pro, il valait donc la peine de faire pression doucement sur lui et, surtout, de ne pas laisser passer.
"Rien ne fonctionnera pour vous." Ni avec moi ni sans moi.
- Voici comment? Et d'où vient cette confiance?
Le détenu regarda le commandant avec assurance et même d'une manière effrontée.
- Ils m'ont mis en place. Ils ont dit qu'il venait de s'asseoir et de regarder l'équipement. Ils ont assuré que c'était légal. Ma seule faute est que je faisais trop confiance et ne pensais pas au risque de fraude. C'était juste intéressant.
- Savez-vous combien cela brille pour vous pour un tel intérêt? Et où? Le tribunal ne sera pas particulièrement intéressé par les raisons de votre intérêt. Après tout, le procureur ne sera pas le procureur, mais un représentant direct de l'ILV.
La confiance du détenu a instantanément disparu de son visage.
"Et quelle est la différence où être, s'il y a ce qu'il y a ici", l'homme hocha la tête en fronçant les sourcils vers la tablette sur la table, "êtes-vous réellement dans une prison strictement contrôlée sans le droit de faire des pas de côté?"
"Ici," Major a souligné le mot dans l'intonation, "il y a beaucoup plus d'étapes." Mais ce n'est pas l'essentiel. Pour jouer avec vous personnellement, évidemment, je n'ai aucune raison?
Le détenu a regardé le Major pendant longtemps, examinant son visage et déterminant ses prochaines étapes. Le major ne détourna pas les yeux de son regard froid et tenace.
"Disons simplement ceci," le détenu se lécha les lèvres, "je peux seulement dire ce qu'on m'a dit." L'ordinateur a fonctionné comme un supernode d'hypernode d'ombre. Le système a été chargé à partir d'un lecteur flash. Sur un petit disque dur, un véritable morceau de heyra est stocké pour la synchronisation principale et la connexion réseau. Il est chiffré, déchiffré automatiquement au démarrage du système. Un lecteur de trois téraoctets contient des vidages de bases de données Wikimedia pour 2017. Les décharges sont complètes, non censurées même à ce moment-là.
"Il s'est rendu rapidement", pensa le Major, et décida d'essayer de faire pression sur le détenu.
- Tout cela devient clair après la première inclusion du système. Que pouvez-vous dire de vraiment précieux?
Le regard du détenu redevint impudent.
- Étant donné qu'après un arrêt d'urgence, le système ne monte tout simplement pas, je vous ai déjà aidé un peu, en disant simplement que c'était sur un support de trois téraoctets. J'ai fidèlement raconté tout ce que je savais, sans rien cacher de l'enquête. Veuillez noter ceci spécifiquement.
- Et sur douze téraoctets?
"Mais qui sait?" - Le détenu haussa les épaules. - Il peut y avoir une sorte de cinémathèque, un entrepôt de photos de famille et quelque chose comme ça. Ou peut-être, "le détenu fit une pause théâtrale et sourit," une base de données d'un site de rencontres souterrain. "
Le major a regardé le détenu pendant une minute et a décidé de changer de tactique. Il se détendit sur sa chaise.
- Alors, il s'avère que vous êtes contre le système?
- Non. Mais certains de ses aspects me déçoivent beaucoup.
- Par exemple?
- Manque de systèmes informatiques autonomes.
- Hm. La société elle-même s'en est débarrassée. Les interdictions ont été introduites il y a seulement trois ans. Rappelez-moi combien de vies ont pris la plus grande de l'histoire de la catastrophe technologique d'origine humaine? Il a été précisément établi que tous les réseaux nodaux du botnet fonctionnaient sur des équipements non enregistrés. Mais ces interdictions n'ont pas affecté la vie de 99,9% de la société. Et, je tiens à le souligner, la population elle-même a joyeusement abandonné ces vingt dernières années les systèmes autonomes. Les citoyens qui les ont reçus ont reçu des conditions favorables dans lesquelles l'État leur a fourni une capacité de cloud computing accrue et plusieurs pétaoctets pour le stockage de données, dont l'accès a pu être hérité. Pour une raison quelconque, quelqu'un fait partie du dixième d'un pour cent de la société et pourrait bien prétendre protéger les droits des minorités. Mais seulement si cela ne concerne pas la sécurité de toute la société. Dans ce cas, en tant que citoyen conscient, vous devez comprendre l'absurdité d'une telle exigence.
Le détenu sourit ironiquement.
- Bien sûr, de ce côté tout est toujours logique. Mais si je ne veux pas utiliser les nuages? Pourquoi cette nébulosité excessive dans la vie? Les bons vieux ordinateurs ont dégénéré en affichages extensibles et en modules de communication. Tout est stocké dans le cloud. C'est tout. Tout échec, tout caprice de personnes intéressées et je n'ai tout simplement pas ces données. Ils sont pris et ils disparaissent. De plus ... il n'y a pas d'anonymat des données personnelles.
- Et depuis combien de temps avez-vous entendu parler de la perte de données personnelles? Et après une série de procès très médiatisés et révélateurs, on n'entend surtout pas parler du chantage à l'accès aux informations personnelles. Avez-vous entendu quelque chose au cours des cinq dernières années? Et à propos de l'anonymat ... En échange de le refuser, les citoyens reçoivent une puissance de calcul presque infinie, un stockage fiable des informations et, attention », le Major leva son index vers le haut,« stabilité et sécurité ». Qu'est-ce qui est mauvais exactement? Si vous êtes un citoyen respectueux des lois, vous n'avez rien à cacher. Que ferez-vous de votre anonymat?
Le détenu s'est effondré.
- Si je ne veux tout simplement pas que quelqu'un me suive constamment et avec vigilance, si je veux cacher quelque chose, cela ne signifie pas que je représente une menace pour la société.
- Oui, ça l'est. Mais le désir de cacher quelque chose semble déjà suspect. Un tel moment.
- Type j'ai un trouble psychologique? Mais après tout, le désir de soupçonner, sans aucun motif factuel réel, semble tout aussi malsain! Les niveaux de confiance des citoyens dans leur État et de l'État dans leurs citoyens devraient idéalement être égaux. Ou à peu près égal. Ou au moins en quelque sorte égal. Mais ici, ils ne sont pas égaux. Vraiment pas égal! L'État sait tout sur moi, mais, par exemple, je ne sais presque rien de vous ou de cette organisation. Et si, en utilisant mon droit légal de recevoir des informations publiques, j'essaie de capturer le flux vidéo des personnes entrant dans ce bâtiment chaque matin, le résultat sera un peu prévisible. Et vous, d'ailleurs, vous me tirez dessus dans la mesure du possible. Pourquoi un tel déséquilibre?
Le major a regardé le détenu. Il avait déjà tenu de nombreuses conversations similaires. Les conversations ont toujours été utiles. À la fois dans le but d'obtenir du matériel pour l'enquête et pour une meilleure compréhension de la psyché et de la vision du monde des personnes sous enquête. Le major n'a jamais utilisé de méthodes sales, respectant strictement la loi et les procédures d'enquête, ce qui lui a valu le surnom d'avocat. Pour un tel principe et manifestation d'une humanité élémentaire par rapport à ceux sous enquête, le monde criminel le respectait et prenait souvent contact. Le major savait que chaque histoire similaire avait toujours un début.
Chaque personne faisant l'objet d'une enquête a toujours gardé en mémoire certains événements d'un passé lointain ou récent, ce qui l'a poussé à une série d'infractions."Et comment tout a commencé?" Quel est le point de départ de ta vie?Le détenu regarda le Major d'un air absent.- Quand et, surtout, pourquoi de telles pensées sont-elles apparues? Pas pour le protocole.Le détenu se pencha en arrière sur sa chaise et réfléchit. Une minute s'écoula. Le deuxième. Le major n'a pas interféré. Enfin, le détenu s'est réveillé.- C'est difficile à dire. Je l'ai toujours pensé. Je n'interfère pas avec la société, je n'y grimpe pas, je ne dicte pas aux autres ma compréhension de l'ordre mondial. Je ne fais rien de mal à personne et je ne prétends pas évaluer la vie personnelle de quelqu'un d'autre. Et je pense que j'ai droit à la même attitude envers moi.Le détenu réfléchit de nouveau.- Il était une fois, quand j'étais encore jeune, je me suis installé le serveur Nextcloud. A cette époque, il y avait encore une liberté totale, le fer pouvait être acheté sans problème dans n'importe quel magasin. Mais c'est à cette époque que tout a commencé. Donc, après quelques années, j'ai découvert que les journaux de mon serveur étaient incroyablement gonflés. J'ai dû comprendre les raisons. Les journaux ont plu la même erreur. Ensuite, j'ai essayé d'ouvrir le site Web Nextcloud, mais rien n'a fonctionné. Il s'est avéré que l'accès à la ressource était limité à la demande du procureur général. À ce moment-là, cela m'a frappé.Ils restèrent silencieux un instant.- Tu sais, mais j'aimerais revenir cette fois. Essayez peut-être de changer quelque chose. Les problèmes du passé semblent ainsi, - le détenu s'est mâché les lèvres, - naïfs ou quelque chose. Du point de vue de la modernité. Mais c'est alors que tout cela a commencé. Imperceptiblement et inconsciemment, la société perdait bataille après bataille pour le droit à l'inviolabilité de leurs données personnelles. Perdu partout. Dans certains pays, un peu plus, dans certains, un peu moins. Mais en général - perdu partout sur la planète. Et d'une manière ou d'une autre, tout semblait toujours logique, utile et vrai. Mais maintenant, à notre époque, pour une raison quelconque, le sentiment d'une sorte d'irrégularité est intuitivement ressenti.- Mais si vous comparez les qualités de cela et la société actuelle? Qu'en est-il de l'efficacité et de la compétence, de la corruption et de la criminalité, de l'humanité et de la qualité de vie des citoyens? Tous les citoyens. Oui, il y a quelque chose à rechercher. Mais nier les réalisations est stupide. Êtes-vous d'accord?
Alors pourquoi réfléchir et raisonner sur tout cela? Après tout, au moins ça n'a pas empiré.- Pourquoi réfléchir? - Le détenu sourit tristement. "Pourquoi respirons-nous?" Comment ne pas respirer?***
Le major est descendu dans l'ascenseur jusqu'au plancher technique et différentes pensées ont prévalu en cours de route. Le disque dur faisait douze téraoctets. De tels volumes aux mains de la population étaient très rares. Ceux avec qui ils les avaient rencontrés il y a longtemps, parce que l'État n'a pas hésité à «racheter» ces médias pour des packages de services cloud non standard. Mais que se passe-t-il si, sur un grand support, la base de données des sites de rencontres est-elle vraiment? Dans le processus de numérisation sociale, la société s'est également progressivement adaptée au nouvel environnement de l'information. Maintenant, le réseau n'avait pas une expression aussi vive des sentiments et des pensées qu'il y a 30 à 40 ans. Les utilisateurs pensaient déjà quoi écrire, avec qui et comment communiquer, et en général, ils ont de nouveau préféré ne pas même former de requêtes de recherche suspectes. Bien sûr, il y avait une catégorie de citoyens dont la vie a fusionné avec le réseau. Au départ, cette catégorie était large,mais sa part décroît constamment et cela inquiète les autorités. Un site de rencontre du temps passé est un réservoir d'informations sur ses membres. Signes, type de psyché, caractère, style de communication, intérêts, paramètres médicaux, pensées ouvertes. Il est peu probable que la base d'un site célèbre soit là, car ces bases ont été revendues cent fois sur les marchés - quel est l'intérêt de marteler l'hypermix avec elles? Mais encore mieux! Matériau unique du passé, et encore plus du présent, le temps est devenu rare. Il s'agit d'une découverte vraiment précieuse. Mais vous pouvez le reporter pour plus tard, faites-le plus tard. Maintenant, entre les mains du lance-roquettes, pour une fois, un véritable morceau à part entière d'un Juif incompréhensiblement auto-organisé est entré en contact. Et si au niveau du transport par canal de l'hyper-mix avec un peu de chance, mais ILV pouvait toujours se connecter, alors avec le niveau du protocole, c'était beaucoup plus désespéré.À l'ère du réseau ultrarapide, les données d'un réseau illégal et incontrôlé, se cachant dans les flux d'informations, bien qu'à des vitesses ridicules, mais toujours divulguées sur Internet. Par des motifs mercenaires, les gouvernements de tous les pays ont soutenu du mieux qu'ils pouvaient l'infrastructure hyper-mix dans d'autres pays. Et, en même temps, ils se sont unis pour essayer de contrôler le réseau rebelle, qui était encore utilisé par une partie restreinte de la population, malgré toutes interdictions et sanctions.unis pour tenter de contrôler le réseau rebelle, qui était encore utilisé par une partie restreinte de la population, malgré toutes interdictions et sanctions.unis pour tenter de contrôler le réseau rebelle, qui était encore utilisé par une partie restreinte de la population, malgré toutes interdictions et sanctions.L'ascenseur s'arrêta, miaula et ouvrit la porte. Le major sortit et se dirigea vers le laboratoire. Il entra directement, comme il aimait le dire, «dans les chambres» du Hacker. Habituellement, le Hacker se trouvait derrière un grand terminal, composé d'un affichage mural lourd, que le Hacker a divisé en une ou deux douzaines de zones. La table était jonchée de quelques dessins et schémas, des crayons étaient posés ça et là. Il y avait trois autres sorties de cette pièce, derrière les portes desquelles se trouvait une chaîne de locaux techniques de laboratoire, dans l'un desquels, apparemment, le Hacker avait disparu.Le major a décidé d'attendre. Il s'assit au terminal, étala doucement les papiers sur la table et appela l'écran tactile sur sa surface, en même temps que l'affichage était activé. Une bonne moitié du mur s'est éclairée. L'affichage était divisé en zones séparées par des bordures blanches. À gauche et à droite de la zone, il y avait de grands rectangles noirs, à l'intérieur desquels le texte de certaines commandes ou du code était affiché. Dans la zone juste en face de la major, la star d'Astra Linux a brûlé avec éclat. Dans la barre des tâches, Major a reconnu l'icône du navigateur «ART». Il a ouvert le navigateur, ouvert un nouvel onglet et entré le mot «nextcloud» dans la recherche. Ayant reçu les résultats des résultats de la recherche, il est passé au premier site publié. Un texte est apparu sur fond bleu qui, en anglais, décrivait des solutions basées sur ce serviceLe pirate informatique est apparu sur le seuil d'un des locaux et a été stupéfait lorsqu'il a vu l'avocat derrière le terminal. Le major, ayant entendu le sifflement de la porte hermétique, se retourna.- Ouais. J'ai une question pour toi. Tu sais ce que c'est? - Major a poussé l'écran.Le pirate informatique a hoché la tête et, pour une raison quelconque, a avalé involontairement.- Le type détenu aujourd'hui n'est pas seulement idéologique, il est toujours intellectuel et romantique. Il dit qu'il s'est fait un jour un serveur sur cette chose. Et tu sais ce qu'il dit?Le pirate, voyant qu'ils attendaient une réaction de sa part, secoua la tête négativement, scrutant intensément le site Web affiché à l'écran ou le Major.- Il dit que cette ressource est bloquée depuis longtemps. Il en est peut-être ainsi. Mais dans notre pays, l'État n'a tout simplement rien fait à ce moment-là. Et s'il y avait des erreurs, elles étaient rapidement corrigées.Le major regarda le site sur l'écran et sourit.- Désormais, il est inutile de bloquer tout cela: non seulement les clouds personnels ne peuvent rivaliser en termes de fiabilité et de services, mais ils n'ont tout simplement rien à déployer. Bien sûr, il y a des personnes avec une licence autonome, mais ces personnes sont généralement sous très bonne supervision et contrôle. Et déployer et maintenir un cloud personnel avec des solutions certifiées et éprouvées est tout simplement stupide.La pensée principale.- C'est ainsi que naissent les histoires, à cause desquelles les gens font des erreurs stupides, brisant complètement leur vie. Oh bien. Pendant que je vous attendais, j'ai déjà essentiellement clarifié toutes les questions. Le détenu ici inscrit depuis longtemps, je vais lui parler plus d'une fois et pas deux. Dès la première conversation, vous avez ce genre d'informations: le système lui-même sur un lecteur flash amorçable, trois cents gigaoctets contient la synchronisation pour les hébreux, sur trois téraoctets de la base de données Wikimedia de 2017. Avec douze téraoctets, ce n'est pas encore clair. Maintenant, la chose la plus importante est un nouveau morceau d'hébreux. Lorsque vous déployez le système, vous devez essayer de vous synchroniser avec les chaînes d'hébreux. Pour l'instant, je chercherai des opportunités légales pour me connecter illégalement à l'hyper-mix. Hmm, bien sûr, si vous le déployez plus ou moins rapidement, et pas comme la dernière fois - dans un an et demi, quand personne n'a besoin de rien. Mais ... je pense que ça vaut le coup d'essayer. L'entrée de l'hébreu en vaut la peine.Prêt à travailler dur pendant une semaine?Hacker avait des plans complètement différents pour cette semaine, mais plus précisément maintenant, il se moquait de savoir s'il travaillait ou non. Pour sortir rapidement Major, il commença à hocher la tête avec confiance, essayant de faire un visage sciemment préoccupé et espérant qu'il pourrait le faire de manière convaincante."Eh bien, ça va," dit le commandant assez fort, se levant, "Votre travail acharné ne passera pas inaperçu dans le rapport."En quittant la pièce, Major regarda autour de lui.- Votre ART ne fonctionne-t-il pas en mode bypass?- Non.
Pour une solution de contournement, vous devez rédiger un mémo."Eh bien, oui," marmonna le Major, "l'autorisation est toujours délivrée par mon intermédiaire."Le major quitta la pièce. Le pirate s'est tenu au même endroit pendant tout ce temps, puis s'est rendu au terminal et s'est assis sur une chaise. Montant dessus, il a décidé que jusqu'à présent tout n'était pas si mal. "Si vous faites une copie locale du site ... modifiez le routage vers celui-ci ... et faites-le pendant longtemps ... fixez les dates des fichiers, supprimez les journaux ... il y a si longtemps que je l'ai oublié moi-même ..." - des bribes de pensées ont rapidement traversé sa tête. - Ouais! Nous devons prendre notre sécurité plus au sérieux. Détendu, vous voyez. Pourquoi - maintenant que je suis l'élite de la société, je travaille dans l'un des principaux centres ILV. Idiot! C'est bien que j'avais assez de cerveaux sur le sujet de Firefox pour pousser ART. " Le pirate a appuyé sur une combinaison de touches et le panneau des modules complémentaires est apparu à droite du navigateur. Pendant longtemps, il a réfléchi à l'icône colorée du module complémentaire SmartProxy.