Сокровища Матрикса

Хотел написать «Сети», но побоялся что перепутают с настоящими интернетами.

Итак, что у нас хранится в условных киберпанковских «киберспейсах»? Ежу понятно что информация, файлы и данные. Но вот когда пытаешься ответить на вопрос «какие» — повисает неловкая пауза.

Что я и попытаюсь исправить.

Вводная. Для простоты иллюстрации предположим, что Сеть у нас не очень далеко ушла от того что есть сейчас и как её представляли в 80е. Хотя на дальнейшее развитие данные примеры тоже в целом масштабируются.

Инженерные данные

Именно то, что можно найти на сервере какого-нибудь производственного узла или отдела исследований и разработки.

* Дата-листы. В электронике словом datasheet называют грубо говоря, технический паспорт, например, микросхемы. А именно это просто подборка инженерных данных — её размеры, напряжение питания, сила тока, расположение выводов. Учитвая, что киберпанковские технологии весьма «закрыты» от пользователя и тем более конкурентов, ваш партийный электронщик (каковым и «подрабатывает» хакер) будет очень рад.

Живая классика
— Вот как тебя программировать?
— Не надо меня программировать!
— Вот ты сейчас с какого вывода эти данные передаёшь?

Кстати, электронщики понимающе заулыбались — так как корпус «сопля из компаунда» не предполагает такой вещи как ключ — указание где у микросхемы первая ножка, от которой стоит вести отсчёт. Впрочем, тут нам уже помогут…

* Карты технологических процессов. Это уже ответ на то «как» мы производим ту или иную вещь с указанием, например, конкретных имеющихся на производстве станков. Ага, так эта хитрая деталь крепится «сваркой трением», а не пайкой? Это многое объясняет. Ага, здесь у нас используется RoboMAX 9000-100 Бобруйского станкостроительного? У этой серии как раз были не закрыты внешние порты, почему её и распродали по дешевке!

* «Прошивки», firmware, микропрограмма самого устройства. Вы будете смеяться, но в те времена «прошивки» публиковались даже в журналах в печатном виде. Как пример. Микропрограмму можно «раскидать» на элементарные шестнадцатеричные числа (используемые из-за бОльшей «информационной емкости» одного знакоместа, чем у десятичных) и опубликовать хоть в журнале. А с другой — это знание либо есть, либо его просто нет. «Написать» прошивку с нуля, не будучи создателем данного устройства — мягко говоря, сложновато.

Так что какая-нибудь лазерная винтовка Phasertron 8000 может и собирается в гараже, но без «прошивки» (управляющей хитрой последовательностью импульсов) она так и останется бесполезным хламом.

Небольшая историческая справка: примерно до 80х-90х большую часть функций реализовывали «в железе», где вместо программной логики были элементарные транзисторы и логические элементы. Где сигнал просто физически не мог сработать «по-другому», а не так, как ему предписано электрической схемой. Однако с развитием миниатюризации и удешевлением программируемых микроконтроллеров (читай — «протез» компьютера — простенький процессор с памятью для простенькой программы) стал популярен другой подход — а имено совать эти самые «контроллеры» везде куда можно и куда нельзя. Что в девяностых было просто писком последней моды и невиданным прорывом: шутка ли, покупаешь копеечную (по меркам стоимости «взрослых» компьютеров) микросхему, программатор и развёртываешь на её базе целую офисную АТС… применимую только для твоего офиса, увы. Телефоны переставили, сеть расширили — пиши новую микропрограмму. Не очень удобно с точки зрения современных средств конфигурирования телефонии, но фантастика по меркам 80х — всё проще чем с перепаивать печатную плату

* Инструменты для своих. Например, ваша партия нашла нестандартную флешку, которую надо прочитать. Опытный электронщик начнёт писать драйвера к ней «как понимает» и будет долго возиться с полученной кашей из байтов, а опытный нетраннер просто ломанёт сервер производителя оных в поисках стандартной системной утилиты, позволяющей восстанавливать информацию с оных. И, может быть, даже найдёт.

* База данных уже произведенных образцов. Партии нужно узнать в каком году было произведено устройство серии s283481887 с серийным номером 293838 и кто был в этот день мастером приёмки? Вам сюда. Партии нужно изготовить копию ключа номер 14009 от Ford AJM-800, на котором ездит главный гадик? Вам сюда же.

* Сервисное руководство. Как правило, это просто огромная книжка вида «500 типовых поломок и их решений», но чаще всего она содержит и просто интересную информацию, крайне полезную хакеру. Например, схемы сборки и разборки устройства или же «инженерные пароли», равно как и последовательность сброса системы до состояния, когда она эти самые пароли затребует.

* Секрет Полишинеля, самоочевидный сотрудникам корпорации, но совершенно не очевидный потребителю. CHOOH2 не является точной химической формулой, зелёный сойлент делают из людей костно-протеиновой массы III класса качества, металл «хромванадий» представляет собой вовсе не сплав хрома с ванадием, а всего лишь сорт инструментальной легированной стали, где и хрома и ванадия — доли процента.

Вот и партийному фармацевту будет очень полезно узнать, что хит сезона АДДИКТОЛ+ не содержит в себе ни грамма этого несчастного аддиктола, а является его синтетическим заменителем с тем же самым действием, но принципиально иным составом.

Корпоративные данные

.
Общего назначения, с которыми работает клерк, а не инженер.

* Структура корпорации, а именно какие фирмы в неё входят, а какие — нет. Что зарегистрировано в качестве «дочки», а что — в качестве стороннего подрядчика. Кто является непосредственным начальником вашего воображаемого ты-ж-админа, от имени которого мы обзваниваем юзверей. Наконец, можно обнаружить вещи совсем уж гомерически смешные, вроде тяп-ляп-легендирования: например, фирмочка ООО Вектор (учредитель: Федосей Бомженко, уставной капитал 100$), которая владеет только и исключительно убитым в хлам терминалом копирования данных, который и сдаёт в аренду нашей мегакорпе за… себестоимость даже без учёта затрат на амортизацию оборудования. Который и засветился в одной нехорошей истории с кражей коммерческой тайны конкурентов. При том всё это может лежать в одной папке в месте с письмом корпоративного юриста Федосею, где тот инструктирует несчастного «владельца фирмы» что ему говорить на суде.

* Дизайн корпоративной символики. Это могут быть даже не дизайн-макеты визиток, а элементарные записи кто во что должен быть одет. Или например то, что менеджеры носят ID на ленточке корпоративных цветов, а производящий персонал — на прищепке, дабы эту самую ленточку не намотало на станок. Да и вообще, было бы странно заявиться в головной офис в новой свежекупленной с рук униформе… одевшись при этом как «пилот-испытатель маломоторных кукурузников из департамента закупок», если верить внутрикорпоративной униформистике. Наконец, это может быть просто замечание во внутрикорпоративном письме о том что ненавистный значок «я работаю в EVIL CORP уже два года!» никто де факто не желает носить. Так что его наличие уже будет вызывать подозрение.

* Корпоративный репозиторий. А именно — пакет программ, которыми пользуются в данной корпорации и никак иначе. Скажем, чтобы сойти за своего, вы должны формировать печатные документы именно в офисном редакторе Voznyak Office 1998 версии непременно 24.7. Просто потому что эта самая версия записана в местном «белом льде» как не вызывающая подозрений, в отличие от более свежих и более старых. И набирать подпись именно корпоративным шрифтом EVILCORP Italic, так что если вы используете выглядящий один-в-один FreeItalic, подлог раскусит ещё секретарша, которая никак не сможет понять почему корпоративный терминал печати не может распечатать эту дурацкую подпись — и тотчас же позовёт админа, который уже быстро смекнёт в чём дело.

* Корпоративные обучающие материалы, так или иначе содержащие обрывки тайн. Как правильно одеться, как правильно себя вести, о чём говорить с коллегами, а о после каких вопросов вас точно перепутают со шпионом и «заложат» просто чтобы не клюнуть на провокацию и не поиметь проблем от проверяющих.

Чисто «компьютерные» данные

… понятные только мы-ж-одминам и сочувствующим.

* Сертификаты и файлы-ключи. Это «всего лишь» набор цифровых подписей, выданных заведомо уполномоченным на то центром сертификации конкретной конторе.

К слову говоря, операционная система — это, как правило, не только набор утилит и чисто «системного» софта (вроде драйверов), но ещё и коллекция вот таких вот ключиков-сертификатов.

Хочешь так же? Нажми Win+R, набери в открывшемся окне "certmgr.msc"
Вот, например, лишь небольшой список сертификатов, хранящихся на моём компьютере «изкоробки» — чтобы Win7 было о чём поговорить с собственными серверами. Дабы её на эти сервера вообще пустили.

Применение — понятно. Идентификатор свой-чужой.

* Топология сети. А именно — «адреса и телефоны» сетевых узлов. Учитывая, что корпоративная сеть может ОЧЕНЬ отличаться от привычных нам интернетов, а то и состоять из двух-трёх разных сетей (как, например, первые банковские сети в России, говорят, строились по аналогии с FIDO), это может существенно добавить глубину отыгрыша вашему хакеру.

* LOG-файлы. Записи о всех произведенных в системе действиях, лучший друг предыдущего пункта. Ага, значит корпоративная бухгалтерия у нас «улетает» куда-то на HUDSON BAY NETWORK BACKBONE, а оттуда, судя по обрывкам данных, прямиком в космос на орбитальную ASGARD DATA EXCHANGE. Которая требует от нас чисто советские ключи шифрования, потому что больше такие стандарты не использует у нас никто. А что это значит? А что говорит нам ситуация когда мммегакорпа хранит критически важные данные на серверах «вероятного противника», которые демонстративно не подчиняются юрисдикции американских же судов? То и говорит — что там хранится что-то такое, что ни в коем случае нельзя этим судам показывать.

А вот у нас младший помощник старшего системного администратора регулярно задерживается на работе с 2.00 до 2.20, если верить логам электронного замка. Или КТО-ТО с его картой доступа…

* Файлы настроек. В теории всё может быть ясно. «Звоним» на сервер mainframe, стучимся в порт 2020. А на практике если вы принудительно не выставите ограничение по скорости в 100 бод, сеть, видевшая ещё живого Рейгана, будет постоянно «падать» задолго до того как вы успете что-то передать. Подобные знание можно как вывести логически-экспериментально, но долго и трудно, либо просто получить в виде правильного файла настроек.

* Факсимилье. Несмотря на громоздкое название, это «всего лишь» картинка со сканом подписи важной и не очень шишки. Как правило, его используют в сочетании с «электронным ключом» для подписи цифровых документов. В мире развитого киберпанка сама по себе фотография подписи вряд ли произведет на кого-то особое впечатление, а вот в мире развитого киберпанка и малораспространенных принтеров с фотокачеством печати, глядишь, и проймёт какого-нибудь «начальника шлагбаума».

* Обрывки данных, оставшийся от конкретных программ мусор как средство чем-то занять партийного хакера и тонко намекнуть ему «куда думать».
Вот здесь у нас лежит папочка .user, которую создаёт только Vostok-Fujiwara. О чём это говорит? О том что с этого устройства недавно коннектились к чему-то «восточно-фудзиваровскому». А вот у нас предложение купить полную версию SuperHax0r XanaVsemu, которую криворукий разработчик записал прямо в лог-файл несостоявшейся жертве взлома вместо того чтобы вывести на экран самому «хаксору», очевидно, не очень квалифицированному. Или же эти данные нам подсунули чтобы мы так думали в попытках скрыть что-то более интересное.

* Зияющая пустота. Как я и любою повторять, иногда отсутствие данных представляет гораздо больше информации чем их наличие. Вот и здесь — мы похитили жесткий диск и… с удивлением обнаружили что на нём отсутствуют данные. И «затёртые» данные тоже. И даже остаточный след затертых данных, каша из полузатухших сигналов. Потому что диск девственно чист. Потому что данную машину никогда не использовали в заявленных целях и, похоже, даже не включали.

5 комментариев

avatar
в те времена

В журнале «Радио» даже за 2000-е годы часто встречались прошивки для микроконтроллеров, причём самый цимес — это когда в одном номере напечатана прошивка в hex-кодах, а во втором в разделе «опечатки» указано, что по адресу 0x51 вместо
BD 0A
надо вводить
3D DA

Зато если ты одновременно достаточно усидчивый и не дотерпел до следующего номера, то теперь ты умеешь на листочке карандашиком дизассемблировать прошивку и компилировать команды ассемблера PIC или AVR. Самое интересное, что если это продолжение цикла статей по «альтернативным 80-м», то тогда примерно так это и работало даже со «взрослым» оборудованием. Почти на каждом крупном предприятии был программист, поддерживающий агрегат, который по разным причинам только так и управлялся.
avatar
И кстати, в какой-то книге я встречал даже загрузчик Windows, кажется 95-й. Был расположен в конце книги как приложение с мотивацией «на случай, если у вас повредился загрузчик, вы можете проверить и исправить его вручную».
avatar
Очень интересно. И объяснено понятно. Я это, конечно, скоро забуду, но всё равно круто )) Статья достойная книжки «как водить киберпанк»
avatar
Очень интересно.
Тэга ВТ80 не будет? Без него сложно искать будет.
avatar
Спасибо что напомнили, добавил таковой.
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.