Futuro da nuvem

Introdução e Isenção de Responsabilidade


Esta história é dedicada a um pequeno problema de TI e um grande problema da humanidade.

Todos os personagens e organizações são fictícios, e qualquer coincidência com pessoas da vida real ou da vida real, ou organizações da vida real ou existentes por acaso.

Atenção! A história usa terminologia de TI, abreviações e conceitos estabelecidos, bem como a cena de um computador sem um caso. Por favor, trate com compreensão.

***

As pessoas esfriavam timidamente sob fortes rajadas de vento em antecipação ao transporte. Durante um ano e meio ou duas décadas, não havia ônibus, tróleis ou bondes. Tudo isso substituiu o módulo de transporte universal da empresa de transporte unida. A geração antiga, no entanto, ainda chamava os módulos de ônibus, mas onde eles foram para os UTMoks mais confortáveis, trabalhando exclusivamente em células de energia e se movendo mais rápido do que qualquer transporte urbano, mesmo privado. Na medida em que o fabricante era bom em termos de soluções técnicas, tudo era tão sem importância no design e as pessoas chamavam apropriadamente isso de pães de transporte. No entanto, havia rotas pelas quais a nova geração UTMK andava, com um design futurista incrível. O governo da cidade prometeu renovar toda a frota de transporte, até o final do plano quinquenal anterior ou no próximo.

De repente, um semicírculo rapidamente se formou no ponto de ônibus, no centro do qual estava um homem discreto, de casaco cinza e gola alta. Os olhos de um homem irradiavam uma cor azulada clara, cujo brilho mudava constantemente. Nem todo mundo podia comprar implantes oculares desse nível. Cidadãos comuns tentavam instintivamente ficar longe de tais sortudos. Esse transporte público nunca foi esperado nas paradas. Somente se eles não fossem funcionários especiais da ILV.

***

O major entrou rapidamente no apartamento, acenando para os guardas na entrada. Contornando cuidadosamente um pequeno apartamento meio vazio de dois quartos, tentando entender todos os detalhes desde o primeiro olhar ainda fresco, ele foi para a única mesa do apartamento.

A bancada era velha, com traços de numerosos arranhões usados ​​pelo tempo. Um pequeno monitor de quinze polegadas em uma caixa rachada estava encostado na parede. Obviamente, não havia suporte na frente, para evitar uma queda, o monitor era apoiado por pequenos fragmentos de tijolos aparentes. No canto esquerdo da mesa havia uma fonte de alimentação, firmemente agarrada à mesa com fita adesiva. Os fios passaram da fonte de alimentação para uma placa-mãe próxima e três discos rígidos. O cooler da placa-mãe uivou silenciosamente, agitando um adesivo meio rasgado em uma das duas ripas de memória. O monitor foi conectado ao sistema através de uma placa de vídeo inserida na placa-mãe. Três cabos vermelhos SATA estavam saindo da placa-mãe, mas apenas um estava conectado ao disco rígido. No centro da mesa, há um teclado mecânico desleixado com letras quase apagadas nas teclas e um indicador Num Lock aceso, além de um mouse excessivamente oblongo. Os fios das cobras se estendiam para os conectores verdes e roxos redondos no final da placa-mãe. Uma unidade flash pendia da porta USB da placa-mãe, piscando ocasionalmente um indicador azul dentro de si. Uma caixa azul foi conectada com um cabo curto ao conector vizinho, do qual uma cobra torceu um cabo entrelaçado com finos pares de fios torcidos, deixando a pirâmide preta na janela. A tela preta do monitor era exibida apenas por um cursor piscando, acima do qual a inscrição exibia: "Desligamento de emergência ..."

Sem tirar as luvas, Major passou o dedo pensativamente pela mesa ao lado do disco rígido, cujo adesivo continha letras grandes "12.0TV" e se dirigiu para a saída do apartamento. Ele já viu a coisa principal.

"O hacker foi chamado?"

Imediatamente. Com o grupo técnico em cerca de quinze minutos será.

O major assentiu. É bom trabalhar com uma equipe bem coordenada.

***

O hacker apenas se sentou para escrever um relatório oficial ao receber uma ligação em comunicações internas. Eles pediram interrogatório. Amaldiçoando, o jovem enviou ao servidor interno uma lista técnica seca, que ele compôs mais para si mesmo, rapidamente se levantou e saiu da sala. Passando por uma série de salas, cujos cardumes praticamente brilhavam em verde, confirmando que uma pessoa com um nível de acesso autorizado passava por eles, ele saiu para o corredor e, depois de ligar para o elevador, subiu do piso técnico para o nível -2.

Entrando na sala de controle da sala de interrogatório nº 3, o Hacker viu imediatamente Major e mais duas pessoas em roupas civis. Eles se cumprimentaram, mas Major não considerou necessário apresentá-los e voltou-se para a tela panorâmica de parede inteira na qual, atrás de uma grande mesa de metal, estava detido, cujas mãos estavam algemadas.

"Você lidou com o ferro dele?"

"Ainda não", admitiu Hacker. - Por um longo tempo eles fizeram as malas lá, por um longo tempo eles fizeram as malas aqui. As glândulas ainda estavam envelhecidas três horas após o transporte. Mas em conformidade com todos os procedimentos.

"Diga o que você já tem", o major suspirou por algum motivo. - E a classificação?

O hacker pegou o tablet em cima da mesa, colocou um dedo no scanner com o anel de identificação e confirmou com uma senha. Ligando para o arquivo da loja pessoal na tela, ele tossiu e começou a falar.

- O sistema de computação autônomo é baseado na plataforma do padrão ATX. Fonte de alimentação 450 watts. Como plataforma, é utilizada uma placa-mãe baseada no chipset iH55, além de três processadores gigahertz Intel Core i3-540, além de dois slots de memória DDR3 com capacidade total de dois gigabytes. Apesar do fato de a placa-mãe estar equipada com a capacidade de gerar imagens, e o processador usado contém a placa de vídeo externa baseada no chip nVidia GT220 com capacidade de memória de um gigabyte. O subsistema de disco é representado por um disco rígido padrão SATA 2.0 de três gigabytes, unidades SATA 3.0 de três terabytes e doze terabytes. Os componentes foram produzidos no período de 2010 a 2011, inclusive. A fonte de alimentação foi fabricada em 2008. Doze terabytes - em 2019. Omiti as marcas e os modelos, tudo estará no relatório completo.

- O que a inspeção externa deu?

- A fonte de alimentação está claramente entendida. Provavelmente para capacitores ou ventiladores substituídos. Isso não é nada de especial, a fonte de alimentação é muito antiga. A placa de vídeo também soldou capacitores eletrolíticos. A caixa do processador é amassada em um canto. Como um golpe. Os chips de memória em um dos slots de memória estão sujos. Soldados ou reorganizados por doadores. Substituiu todos os capacitores na placa-mãe. Mesmo os sólidos. Não existe um microcircuito Realtek RTL8112L comum; além disso, ele é soldado de forma irregular e as faixas estão muito danificadas. Precisamente por isso, aparentemente, foi utilizada uma placa de rede externa conectada via USB.

- Não muito. Você quebrou as bases?

- Uma execução através de números de série em nosso banco de dados não dava nada, ferro até esse momento não ser visto, não era registrada com amadores, antiquários ou colecionadores, não era incluída no banco de dados de equipamentos legais ou ilegais. Um fantasma do passado. Que saiu de algum sótão ou foi apreciado deliberadamente. Trezentos gigabytes, por assim dizer, sugerem.

- Aqui e doze terabytes não sugerem pior. Grandes capacidades foram capturadas por muito tempo da população.

- Com doze terabytes, será difícil. Ele é hélio. O que e o que está dentro é desconhecido. De uma maneira boa, antes do uso, ele deve ser recarregado, mas isso ... após o evento do mês anterior ao último ... agora está um pouco além das nossas capacidades.

- Bem, eles provavelmente vão nos ajudar com isso. O major olhou para o canto oposto da sala e uma das duas pessoas respondeu com um aceno de cabeça. - obrigado. Você pode voltar. Tire fotos. Obtenha o virtual desta plataforma. O nível de neutralidade da rede é máximo. Se houver algo extraordinário - me diga diretamente.

O hacker saiu. O major ficou parado por um momento, pensando em si próprio, e estalou os dedos.

"Bem, é hora de conhecer nosso convidado." Meu convidado. Ninguém intervém no processo investigativo. E essas regras do jogo não mudarão mais. Certo?

O major virou-se para dois homens de terno azul formal.

"Não tem problema", o homem mais alto acenou com a mão direita preguiçosamente, expondo o punho da camisa branca brilhante, "se ninguém se esquecer de transmitir qualquer contato com o detento".

O major assentiu e saiu da sala de reuniões.

***

A porta se abriu e um homem magro entrou com barba há três dias. Ele caminhou até a mesa com uma marcha alegre e elástica que não correspondia à sua idade já de meia idade. Um tablet em um estojo de couro bateu alto sobre a mesa. Com um som desagradável, Major afastou a cadeira e sentou-se. O detento levantou a cabeça e encontrou o olhar penetrante dos olhos cor de âmbar. Eles se olharam por um longo tempo.

"Você sabe quem eu sou?"

Advogado.

O major resmungou e interrompeu o duelo de olhares, pegando o tablet da mesa.

"Então", o major acenou com a mesa fechada e, desta vez com cuidado, colocou-a sobre a mesa, "aqui está toda a sua vida". Onde você mora, quem trabalha, para onde vai, por que vai, o que compra, quem são seus amigos e conhecidos, toda a história de suas atividades on-line e, como resultado, relacionamentos causais em toda a sua vida. Um monte de informações de texto e vídeo. As razões para o seu comportamento desviante podem ser calculadas com precisão suficiente, basta alimentar esses dados com um neurocomputador. As estatísticas detalhadas até permitem identificar pensamentos que você nunca expressou, não escreveu na rede, não mencionou nas consultas de pesquisa.

O detento, de corpo forte e baixa estatura, já um homem idoso de cabelos desgrenhados, sorriu.

"Bem", ele fez uma pausa, "este não é o último."

- Mas em vão você duvida. Onde você conseguiu tanto equipamento proibido?

O detento abaixou a cabeça.

- O que funcionou nesta plataforma? Que tipo de nó de hiper-mistura você forneceu?

O detento cerrou os dentes com força e as maçãs do rosto ficaram tensas. Major percebeu isso claramente.

- Já encontrou o suficiente para isolar você por um longo tempo. Removemos o equipamento e agora estamos trabalhando com ele. A recusa em cooperar simplesmente prolongará nosso tempo, mas não mudará fundamentalmente nada. Nada. Agora, estamos sentados nesta sala apenas para que eu decida se devo lidar com você pessoalmente ou entregá-lo a um investigador regular. Por exemplo, - o Major fez uma pausa, - Minas.

O detento se encolheu. O major observou para si mesmo que ele era muito experiente. Essa consciência é característica daqueles que giram constantemente no mundo criminal, ganhando dinheiro com equipamentos ilegais ou lutando ideologicamente com o sistema, mas entendendo onde e quais facetas podem ser cruzadas e quais são melhores para não tentar. Mas os dossiês foram coletados sobre essas pessoas quase automaticamente. O neurocomputador não deu nenhuma correlação suspeita a essa pessoa, como se fosse pura como uma lágrima de bebê. E isso foi interessante. O major esperou pacientemente. O detento, a julgar por suas reações indisfarçáveis, claramente não era um profissional, por isso valia a pena pressioná-lo gentilmente e, o mais importante, para não passar adiante.

"Nada vai dar certo para você." Nem comigo nem sem mim.

- Aqui está como? E de onde vem essa confiança?

O detento olhou confiante e até descarado para Major.

- Eles me prepararam. Disseram que ele apenas se sentou e olhou para o equipamento. Eles garantiram que era legal. Minha única culpa é que eu confiava demais e não pensava no risco de fraude. Foi apenas interessante.

- Você sabe o quanto isso brilha para você por esse interesse? E onde O tribunal não estará particularmente interessado nos motivos de seu interesse. Afinal, o promotor não será o promotor, mas um representante direto do ILV.

A confiança do detento desapareceu instantaneamente de seu rosto.

"E qual é a diferença onde estar, se houver o que está aqui", o homem assentiu, franzindo a testa para a mesa em cima da mesa, "você está realmente em uma prisão estritamente controlada sem o direito de dar passos para o lado?"

"Aqui", Major enfatizou a palavra na entonação, "há muitos outros passos". Mas esse não é o ponto. Para mexer com você pessoalmente, obviamente, não tenho razão?

O detento olhou para Major por um longo tempo, examinando seu rosto e como se determinasse seus próximos passos. O major não desviou o olhar do olhar frio e tenaz.

"Vamos apenas dizer isso", o detento lambeu os lábios, "só posso dizer o que me disseram." O computador funcionou como um supernó sombra do hipernó. O sistema foi carregado a partir de uma unidade flash. Em um pequeno disco rígido, uma parte real do heyra é armazenada para sincronização primária e conexão de rede. É criptografado, descriptografado automaticamente na inicialização do sistema. Uma unidade de três terabytes contém despejos de bancos de dados Wikimedia para 2017. Os lixões estão completos, sem censura, mesmo naquele momento.

"Ele rapidamente se rendeu", pensou o major, e decidiu tentar pressionar o detido.

- Tudo isso fica claro após a primeira inclusão do sistema. O que você pode dizer realmente valioso?

O olhar do detento tornou-se insolente novamente.

- Considerando que, após um desligamento de emergência, o sistema simplesmente não aumenta, eu já o ajudei um pouco, apenas dizendo que ele estava em um meio de três terabytes. Eu contei fielmente tudo o que sabia, sem esconder nada da investigação. Observe isso especificamente.

- E com doze terabytes?

"Mas quem sabe?" - O detido encolheu os ombros. - Pode haver algum tipo de biblioteca de filmes, um armazém de fotografias de família e algo assim. Ou talvez ", o detento fez uma pausa teatral e sorriu", um banco de dados de algum site de encontros clandestinos ".

O major olhou para o detento por um minuto e decidiu mudar de tática. Ele relaxou na cadeira.

- Então, você é contra o sistema?

- não. Mas alguns de seus aspectos me decepcionam bastante.

- por exemplo?

- Falta de sistemas de computadores autônomos.

- Hum. A própria sociedade se livrou deles. As proibições foram introduzidas apenas três anos atrás. Lembre-me de quantas vidas foram as maiores na história do desastre tecnológico causado pela humanidade? Foi estabelecido precisamente que todas as redes nodais da botnet funcionavam em equipamentos não registrados. Mas essas proibições não afetaram a vida de 99,9% da sociedade. E, quero observar, a própria população com alegria nos últimos vinte anos abandonou os sistemas autônomos. Os cidadãos que os entregaram receberam condições favoráveis ​​sob as quais o estado lhes proporcionou maior capacidade de computação em nuvem e vários petabytes para armazenamento de dados, aos quais foi permitido herdar acesso. Por alguma razão, alguém está em um décimo de por cento da sociedade e pode muito bem reivindicar a proteção dos direitos das minorias. Mas apenas se não se referir à segurança de toda a sociedade. Nesse caso, como cidadão consciente, você deve entender o absurdo de tal requisito.

O detento sorriu ironicamente.

- Claro, deste lado tudo é sempre lógico. Mas se eu não quiser usar as nuvens? Por que essa nebulosidade excessiva na vida? Bons computadores antigos degeneraram em telas expansíveis e módulos de comunicação. Tudo é armazenado na nuvem. Só isso. Qualquer falha, qualquer capricho das pessoas interessadas e eu simplesmente não temos esses dados. Eles são levados e desaparecem. Além disso ... não há anonimato dos dados pessoais.

- Há quanto tempo você ouve falar sobre a perda de dados pessoais? E depois de uma série de testes de alto perfil e reveladores, algo em especial não é ouvido sobre a chantagem do acesso a informações pessoais. Você ouviu alguma coisa nos últimos cinco anos? E sobre o anonimato ... Em troca de recusar, os cidadãos recebem poder computacional quase infinito, armazenamento confiável de informações e atenção ", o major levantou o dedo indicador ao topo," estabilidade e segurança ". O que exatamente é ruim? Se você é um cidadão cumpridor da lei, não tem nada a esconder. O que você fará com o seu anonimato?

O detento amassou.

- Se eu simplesmente não quero que alguém me siga constante e vigilante, se eu quero esconder alguma coisa, isso não significa que eu represente uma ameaça para a sociedade.

- é sim. Mas o desejo de esconder algo já parece suspeito. Que tempo.

- Tipo eu tenho um distúrbio psicológico? Afinal, o desejo de suspeitar, sem qualquer base factual, parece igualmente prejudicial! Idealmente, os níveis de confiança dos cidadãos em seu estado e o estado em seus cidadãos devem ser iguais. Ou aproximadamente igual. Ou pelo menos de alguma forma igual. Mas aqui eles não são iguais. Fortemente não é igual! O estado sabe tudo sobre mim, mas, por exemplo, não sei quase nada sobre você ou sobre essa organização. E se eu, usando meu direito legal de receber informações públicas, tentar capturar o fluxo de vídeo de pessoas que entram neste prédio todas as manhãs, o resultado será um pouco previsível. E você, a propósito, está me atirando sempre que possível. Por que esse desequilíbrio?

O major olhou para o detento. Ele já havia mantido muitas conversas semelhantes. As conversas sempre foram úteis. Tanto com o objetivo de obter material para a investigação, como para uma melhor compreensão da psique e da visão de mundo daqueles que estão sob investigação. O major nunca usou métodos sujos, observando estritamente a lei e os procedimentos de investigação, como resultado do qual ganhou o apelido de Advogado. Para tal princípio e manifestação da humanidade elementar em relação aos que estão sob investigação, o mundo criminoso o respeitava e freqüentemente fazia contato. O major sabia que toda história semelhante sempre teve um começo.Cada pessoa sob investigação sempre guardava na memória alguns eventos do passado distante ou recente, que o levavam a uma série de ofensas.

"E como tudo começou?" Qual é o ponto de partida na sua vida?

O detento olhou inexpressivo para o major.

- Quando e, o mais importante, por que esses pensamentos apareceram? Não para o protocolo.

O detento recostou-se na cadeira e pensou. Um minuto se passou. O segundo Major não interferiu. Finalmente, o detento acordou.

- Difícil dizer. Eu sempre pensei assim. Não interfiro na sociedade, não subo nela, não dito aos outros minha compreensão da ordem mundial. Não faço nada de mal a ninguém e não pretendo avaliar a vida pessoal de outra pessoa. E acho que tenho direito à mesma atitude em relação a mim.

O detento pensou novamente.

- Era uma vez, quando eu ainda era jovem, configurei o servidor Nextcloud para mim. Naquela época, ainda havia total liberdade: o ferro podia ser comprado sem problemas em qualquer loja. Mas foi nessa época que tudo começou. Então, depois de alguns anos, descobri que os logs do meu servidor estavam incrivelmente inchados. Eu tenho que entender as razões. Os logs choveram o mesmo erro. Depois tentei abrir o site Nextcloud, mas nada funcionou. Verificou-se que o acesso ao recurso era limitado a pedido do promotor geral. Naquele momento, isso me impressionou.

Eles ficaram em silêncio por um momento.

- Você sabe, mas eu gostaria de retornar esse tempo. Talvez tente mudar alguma coisa. Os problemas do passado parecem assim - o detento mordeu os lábios - ingênuo ou algo assim. Do ponto de vista da modernidade. Embora tenha sido então que tudo isso começou. Imperceptível e inconscientemente, a sociedade estava perdendo batalha após batalha pelo direito à inviolabilidade de seus dados pessoais. Perdido em todos os lugares. Em alguns países, um pouco mais, em alguns, um pouco menos. Mas, em geral - perdido em todo o planeta. E de alguma forma tudo sempre parecia lógico, útil e verdadeiro. Mas agora, em nosso tempo, por algum motivo, o sentimento de algum tipo de irregularidade é intuitivamente sentido.

- Mas se você comparar as qualidades disso e da sociedade atual? E quanto à eficiência e competência, corrupção e criminalidade, humanidade e qualidade de vida dos cidadãos? Todos os cidadãos. Sim, há algo pelo qual lutar. Mas negar conquistas é estúpido. Você concorda?Então, por que pensar e raciocinar sobre tudo isso? Afinal, pelo menos, não piorou.

- por que pensar? - O detento sorriu tristemente. "Por que estamos respirando?" Como você não pode respirar?

***

O major desceu no elevador até o andar técnico e pensamentos diferentes prevaleceram ao longo do caminho. O disco rígido tinha doze terabytes. Tais volumes nas mãos da população eram muito raros. Aqueles com quem eles os passaram há muito tempo, porque o estado não tentou "comprar" essa mídia para pacotes de serviços em nuvem não padrão. Mas e se, em um meio amplo, o banco de dados do site de namoro for realmente? No processo de digitalização social, a sociedade também se adaptou gradualmente ao novo ambiente de informação. Agora, a rede não tinha uma expressão tão vívida de sentimentos e pensamentos como 30-40 anos atrás. Os usuários já pensavam no que escrever, com quem e como se comunicar e, em geral, mais uma vez preferiam nem formar consultas de pesquisa suspeitas. Obviamente, havia uma categoria de cidadãos cuja vida se fundia à rede. Inicialmente, essa categoria era grande,mas sua participação estava diminuindo constantemente e isso causou uma certa preocupação das autoridades. Um site de namoro da época passada é um depósito de informações sobre seus membros. Sinais, tipo de psique, caráter, estilo de comunicação, interesses, parâmetros médicos, pensamentos abertos. É improvável que a base de algum site famoso esteja lá, já que essas bases foram revendidas centenas de vezes nos mercados - qual é o sentido de martelar a hipermix com elas? Mas ainda melhor! Material exclusivo do passado, e mais ainda do presente, o tempo tornou-se raro. Esta é uma descoberta verdadeiramente valiosa. Mas você pode adiar para mais tarde, depois. Agora, nas mãos do lançador de foguetes, pela primeira vez, um pedaço real de um judeu incompreensivelmente auto-organizado entrou em contato. E se ao nível de transporte de canal da hiper-mistura com um pouco de sorte, mas o ILV ainda pudesse se conectar, então com o nível do protocolo era muito mais impossível.Na era da rede super-rápida, os dados de uma rede ilegal e não controlada, ocultos no fluxo de informações, embora em velocidades ridículas, mas ainda vazavam por toda a Internet. Por motivos mercenários, os governos de todos os países apoiaram a infraestrutura de hiper-mistura em outros países da melhor maneira possível. E, ao mesmo tempo, uniram-se para tentar controlar a rede rebelde, que ainda era usada por uma parte estreita da população, apesar de proibições e punições.unidos por tentar controlar a rede rebelde, que ainda era usada por uma parte estreita da população, apesar de quaisquer proibições e punições.unidos por tentar controlar a rede rebelde, que ainda era usada por uma parte estreita da população, apesar de quaisquer proibições e punições.

O elevador parou, miou e abriu a porta. O major saiu e foi para o laboratório. Ele caminhou diretamente, como ele gostava de dizer, "para os quartos" do Hacker. Geralmente, o Hacker pode ser encontrado atrás de um grande terminal, consistindo de um display pesado na parede, que o Hacker dividiu em uma ou duas dezenas de zonas. A mesa estava cheia de desenhos e diagramas, havia lápis aqui e ali. Havia mais três saídas desta sala, atrás das portas das quais havia uma cadeia de instalações técnicas de laboratório, em uma das quais, aparentemente, o Hacker desapareceu.

O major decidiu esperar. Ele se sentou no terminal, espalhou suavemente os papéis sobre a mesa e chamou o painel de toque em sua superfície, ao mesmo tempo em que a tela era ativada. Uma boa metade da parede se iluminou. A exibição foi dividida em zonas separadas por bordas brancas. À esquerda e à direita da zona, havia grandes retângulos pretos, dentro dos quais o texto de alguns comandos ou algum código era exibido. Na área em frente ao major, a estrela do Astra Linux brilhava intensamente. Na barra de tarefas, Major reconheceu o ícone do navegador “ART”. Ele abriu o navegador, abriu uma nova guia e inseriu a palavra "nextcloud" na pesquisa. Tendo recebido os resultados dos resultados da pesquisa, ele mudou para o primeiro site publicado. Um texto apareceu em um plano de fundo azul, que, em inglês, descrevia soluções baseadas neste serviço

O hacker apareceu no limiar de uma das instalações e ficou pasmo quando viu o advogado atrás do terminal. O major, depois de ouvir o estrondo da porta hermética, virou-se.

Sim. Eu tenho uma pergunta para você. Você sabe o que é isso? - Major cutucou a tela.

O hacker assentiu e, por algum motivo, engoliu involuntariamente.

- O tipo detido hoje não é apenas ideológico; ele ainda é intelectual e romântico. Ele diz que uma vez se tornou um servidor nessa coisa. E você sabe o que ele diz?

O hacker, vendo que eles esperavam uma reação dele, balançou a cabeça negativamente, olhando intensamente para o site exibido na tela ou para o Major.

- Ele diz que esse recurso está bloqueado há muito tempo. Pode ser que sim. Mas em nosso país, o estado simplesmente não fez nada até então. E se houve erros, eles foram prontamente corrigidos.

O major olhou para o local no visor e sorriu.

- Agora não há sentido em bloquear tudo isso: as nuvens pessoais não apenas não podem competir em confiabilidade e serviços - elas simplesmente não têm nada para implantar. Obviamente, existem pessoas com licença autônoma, mas geralmente essas pessoas estão sob muito boa supervisão e controle. E implantar e manter uma nuvem pessoal com soluções certificadas e testadas pelo tempo é simplesmente estúpido.

O pensamento principal.

- É assim que as histórias nascem, por causa das quais as pessoas cometem erros estúpidos, quebrando completamente suas vidas. Oh bem. Enquanto esperava por você, já esclarei todas as perguntas. O detento aqui se registrou por um longo tempo, falarei com ele mais de uma vez e não duas. Desde a primeira conversa, você tem esse tipo de informação: o próprio sistema em uma unidade flash inicializável, trezentos gigabytes contém sincronização para hebraicos, em três terabytes do banco de dados da Wikimedia a partir de 2017. Com doze terabytes ainda não está claro. Agora, o mais importante é um pedaço novo de hebraicos. Ao implantar o sistema, você precisa tentar sincronizar com as cadeias de hebreus. Por enquanto, procurarei oportunidades legais para me conectar ilegalmente ao hiper-mix. Hmm, é claro, se você implantá-lo mais ou menos rapidamente, e não gostar da última vez - em um ano e meio, quando ninguém precisa de nada. Mas ... acho que vale a pena tentar. A entrada para o hebraico vale a pena.Pronto para trabalhar duro por uma semana?

Hacker tinha planos completamente diferentes para esta semana, mas especificamente agora ele não se importava se trabalhava ou não. Para tirar rapidamente Major, ele começou a acenar com a cabeça com confiança, tentando fazer uma careta conscientemente preocupada e esperando que ele pudesse fazê-lo de forma convincente.

"Bem, tudo bem", disse o major, levantando-se, "seu trabalho duro não passará despercebido no relatório".

Ao sair da sala, Major olhou em volta.

- O seu ART não funciona no modo bypass?

- não. Para uma solução alternativa, você precisa redigir uma nota.

"Bem, sim", o major murmurou, "a permissão ainda é emitida através de mim."

O major saiu da sala. O hacker ficou em um lugar o tempo todo, depois foi para o terminal e sentou em uma cadeira. Montando nele, ele decidiu que até agora nem tudo era tão ruim. “Se você fizer uma cópia local do site ... ajustar o roteamento para ele ... e fizer isso por um longo tempo ... fixar as datas dos arquivos, excluir os registros ... há tanto tempo que eu me esqueci ... - trechos de pensamentos rapidamente passaram por sua cabeça. Sim! Devemos levar nossa segurança mais a sério. Relaxado você vê. Por que agora eu sou a elite da sociedade, trabalho em um dos principais centros de ILV. Idiota! É bom que eu tenha cérebros suficientes no tópico do firefox para pressionar a ART. " O hacker pressionou uma combinação de teclas e o painel de complementos apareceu à direita do navegador. Por um longo tempo, ele olhou pensativamente para o ícone colorido do complemento SmartProxy.

Source: https://habr.com/ru/post/pt442356/


All Articles