Взрыв АЭС через Wi-Fi

Материал из Posmotre.li
Перейти к: навигация, поиск
« Российские хакеры взломали бортовой компьютер российского истребителя СУ—27, теперь у самолёта бесконечное количество ракет. »
— Анекдот, только Дэйлу Брауну не рассказывайте, а то будет сюжет для новой книги
« Американцы применили новую супербомбу для подавления электроники противника и с удивлением обнаружили, что в автоматах Калашникова микропроцессоры не используются. »
— Анекдот

Итак, автор решил вставить в своё произведение хакеров. Автор плохо представляет, как работает компьютер, совершенно не разбирается в IT-безопасности, но хочет добавить драмы, зрелищности, либо просто поведать миру о том, насколько наш напичканный компьютерами мир уязвим перед (относительно) новой и не до конца понятной угрозой. Так получается взрыв АЭС через Wi-Fi — один из наиболее известных и распространённых видов компьютерной магии.

Этот троп делится на два подтропа:

  • основной — когда хакер с лёгкостью получает доступ к особо охраняемому объекту (АЭС), пользуясь общедоступными средствами (Wi-fi). При этом служба безопасности в лучшем случае пытается противодействовать хакеру, но не может ни остановить его, ни отследить, а в худшем — просто не понимает, что случилось.
  • второй вариант — когда хакер получает доступ к приборам, не подключенным ни к какой сети, и даже не имеющим возможности удалённого управления. Педаль в пол — управление техникой, не имеющей на борту ни одного компьютера или микроконтроллера; педаль в асфальт — управление чисто механическим устройством.

Взрыв АЭС через Wi-Fi может сочетаться со взломом через Пейнт, но не обязательно — как и обратное.

Почему так происходит[править]

Причины тому следующие:

  • Восприятие компьютера как волшебного черного ящика, в котором волшебным образом творятся какие-то волшебные процессы, в которых шарит умный хакер. Поэтому на компьютере возможно все — в зависимости от колдунской силы колдуна-хакера
    • Непонимание устройства инфраструктуры — например, компьютер генерала, с которого он работает над отчетами по состоянию складов с тушенкой и терминал, с которого если нужно будет отдан приказ на ядерный удар — это немного не одно и то же самое. Однако в полете фантазии пейсателя систему управления ядерным арсеналом можно отключить за счет того, что генерал сходил с рабочего места на порносайт и там подцепил вирус.
    • То же самое про политки безопасности. Разных уровней допуска в подобных вселенных, как правило, не существует в принципе: все, от главнокомандующего до уборщицы сидят в системе только и исключительно с админскими правами и под одной учёткой. А потому могут сделать в системе что угодно - от форматирования всех дисков до включения самоуничтожения по первому требованию и без подтверждения.
    • В сеттинге в принципе не знают что такое «защита от дурака» и никогда над подобными вещами не задумывались. Даже если команда разработчиков состояла исключительно из мальчиков-зайчиков, которым сама возможность несанкционированного и уж тем более злонамеренного доступа просто в голову прийти не могла, тот факт, что даже квалифицированный пользователь может болеть, плохо себя чувствовать, клевать носом, банально ошибиться и так далее - для них тоже новость. Поэтому перед выполнением особо стрёмных действий система даже в лучшем случае запросит подтверждение («Взорвать всё прямо сейчас — (y)es/(n)o?»), а чаще всего не будет и его.
  • Лихого сюжета ради: показать, как талантливый одиночка поставил систему в 108 поз Камасутры/показать, насколько мы все уязвимы перед одним малолетним дятлом с компьютером

Главным средством взрыва АЭС через Wi-Fi является волшебное средство удалённого администрирования, дающее полный доступ к любой системе. Разумеется, вражеский админ взят на работу сугубо за рабоче-крестьянское происхождение и обучение работе с компьютером по методу «переставь один компьютер на другой стол, сколько компьютеров осталось?»

А как в реальности?[править]

В принципе, взломать можно если не всё, то многое, однако в службах безопасности обычно не дураки работают. Наиболее ответственные узлы стараются изолировать физически, а если это невозможно — отслеживать и пресекать любую подозрительную активность (хотя и в первом случае это не помешает — на случай, если на территорию проник диверсант, или что-то нехорошее решил сделать кто-то из своих). Проникнуть в сеть подобного объекта, как правило, не проще, чем пронести на него банальную бомбу[1].

С другой стороны, случаются проколы: очередной сисадмин ставит нелицензионный-необновляемый виндоус, очередная секретарша приносит зараженную флешку. Или по непонятной причине важная шишка сделает себе дома почтовый сервер. Или кто то возьмет работу на дом и суперсекретный вирус спецслужб запишет в базу домашний же антивирус. Или из-за секретности не допустят достаточно специалистов чтобы проверить систему безопасности. Однако, для того, чтобы намеренно, а не спонтанно, проникнуть в подобную систему, нужно, во-первых, чтобы на взламываемом объекте кто-то допустил серьёзную ошибку в обеспечении безопасности, а во-вторых, чтобы хакер об этом узнал до того, как ошибка будет исправлена. Кроме того, существуют «хакеры в белых шляпах», которые обнаружив уязвимость, сообщают о ней службе безопасности или её руководству. Иногда таких хакеров пытаются преследовать, но обычно АЭС, где подобное практикуют, давно лежит в руинах и распространяет вокруг себя радиацию.

Менее глупо данный штамп выглядит в сеттинге конца 80-начала 90-х, когда массовая компьютеризация уже началась, большинство программных продуктов ещё писалось, чтобы уместиться в 640 килобайт, а даже попытка взлома ответственной системы была событием редким и резонансным.

Примеры[править]

Литература[править]

  • Классика киберпанка — «Нейромант» Уильяма Гибсона. Взлом системы начинается с того, что хакер подсовывает системе троян под видом обычного файла. Воообще-то троян в том случае — киберпанковый аналог exe-файла, и пока его никто не запустил, вреда от него не больше, чем от любого другого файла на винте, а если система автоматически пытается открыть/запустить любой входящий файл, то поделом такой системе и её админу. В оправдание Гибсону можно сказать лишь, что он сам официально признался, что эти ваши компуктеры ни разу в жизни пальцем не трогал, а весь роман полностью написал на печатной машинке.
  • «В руках врага» из цикла про Хонор Харрингтон: якобы перешедший на сторону Хевов старшина Харкнесс, получив благодаря навыкам перепрограммирования игровых систем и двум восхитившимся этим тупым рядовым кровавой гэбни доступ к компьютерной сети ГБ-шного линейного крейсера, насовывает туда кучу закладок и в нужный момент выводит крейсер из строя. Ладно, можно предположить, что на личный корабль третьего лица государства админа взяли за рабоче-крестьянское происхождение. Допустим, раритетные хевенские операционные системы он изучал как технику противника. Допустим, рядовым дают админские права. Но какому идиоту пришло в голову на физическом уровне соединить досуговую сеть экипажа с общекорабельной?
    • В другой книге, Шеннон Форрекер запускает в эскадру гэбэшных кораблей небольшую лазейку. Несмотря на то, что экипаж этих кораблей не доверяет обычному флоту, его техники почему-то это позволяют. В нужный момент, Форрекер пользуется лазейкой, чтобы взорвать все корабли гэбэшников — причем ладно, если бы она хотя бы подорвала специально установленные злой гэбней на случай мятежа заряды с дистанционным управлением, а не просто хакнула реактор — но Шеннон Форрекер именно что перегрузила реакторы эскадры Госбезопасности!
  • «Война 2020» Ральфа Питерса: советские айтишники настолько суровы, что взламывают компы методом… пыток. Именно так: было замечено, что по мере развития систем искусственного интеллекта к компьютерам становится возможно применять «человеческие» методы, заставляя их испытывать некий аналог боли. Но, как бы то ни было, на взлом центрального компьютера японского летающего командного пункта (и получения паролей ко всей японской военной технике вообще), на который, по оценке американского специалиста, понадобилось бы несколько месяцев, ушла пара часов.
    • «Мозг» японского летающего командного пункта советские специалисты смогли извлечь только потому, что самолёт разбился по техническим причинам из-за раздолбаев-иранцев, если бы произошёл отказ электроники, компьютер бы самоуничтожился. Кх-мм. Советские специалисты, чисто случайно оказавшиеся посреди голой радиоактивно-химической казахской степи, во время войны, смогли извлечь модуль, даже далёких предков которого они в глаза не видели и вообще не имели представления о системах подобной сложности, а компу с зачатками искусственного интеллекта, превосходящему по возможностям все компы, выпущенные до него, вместе взятые, не хватило мозгов понять, что самолёт-носитель разбился, а в нём копается человек, явно не являющийся японским техником с нужным уровнем допуска?
    • Советская пыточная ЭВМ «работает на языке программирования „Мэйдзи“», на что обращает внимание американский специалист. Это как? На языке может быть написана сама программа, а компьютер может работать под ОС «Мэйдзи» (это в переводе. В оригинале «system was operating on Meiji». Что такое Meiji — одному Питерсу ведомо).
    • И что вообще в БД летающего командного пункта забыл пароль от компьютера командующего фронтом?
    • Получив доступ к компьютеру японского генерала (что, как не странно, было сделано путем физического захвата командного пункта вообще и компа в частности), умный хакер даёт команду на самоуничтожение всей японской системе противокосмической обороны, прежде чем остальные понимают, что он что-то вообще сделал. Но остальную, фронтовую японскую технику приходиться самоуничтожать по одной единице, так как японцы вряд ли хотели бы, чтобы любой вражеский спец, захватив компьютер, мог уничтожить всю японскую армию. И да, когда японский генерал, но всего-лишь армейский генерал-полковник, вдруг ни с того ни с сего даёт команду самоуничтожиться всей системе ПКО, без которой «Япония не сможет защититься даже от дерьма» — ситуация не требует проверки, санкции вышестоящего командования, это невозможно блокировать…
      • Кстати, самого генерала они застрелили. Вот было бы смеху, если бы для доступа к компу требовался электронный ключ, пароль от которого хранился только в мозгу генерала и в гипершифрованном виде на сервере в японском генштабе, как и делается в ни разу не секретных и не военных организациях с ЭЦП.
  • У Дэйла Брауна на самолётах и боевых роботах имеется система SPEAR, основанная на боевом хаке вражеских систем. Одного её включения достаточно, чтобы на целой авиабазе сдохло всё, связанное с компами. Позволяет подключаться к радарам истребителей и систем ПВО и отдавать им команду перезагрузиться, либо загаживая их вирусами, не позволяющими нормально работать. Даже если расчёты готовы к таким фокусам, ожидают подобного и разработали меры противодействия. Важное уточнение: всё это происходит полностью автоматически и в течение первой же секунды. А персонажи от нечего делать в свободное время сёрфят по линиям правительственной связи, не только не встречая сопротивления, но и не выдавая своего присутствия[2].
    • На секретных блоках американских самолётов стоит программная защита: если подключить к компу и ввести неверный пароль, то блок загадит комп и всю сеть в пределах досягаемости вирусами. Потому что компы в лабораториях вероятного противника будут «настроены на прием данных с секретного блока». Угу, а какие на них системы стоят, и кто даст доступ от администратора — уже никому не интересные мелочи.
    • Генерал ВВС США в 2004 году продвигает идею отказа от стратегической авиации в пользу средств информационной борьбы, аргументируя тем, что стратегической авиации понадобиться 24 часа, чтобы уничтожить пусковой комплекс МБР или базу стратегической авиации в России, а при помощи компьютерных вирусов это может быть сделано за 24 минуты путем блокирования аппаратуры управления пуском или отключения питания.
    • Чтобы произвести впечатление на польского президента (2017 год), персонал ЧВК «Скайон» заходит на его выключенный служебный компьютер, включает его, после чего выводит на экран диалоговое меню. Причем служба безопасности этого даже не замечает. Притом это они так отвечают на предложение, отправленное квалифицированной в сфере компьютерной безопасности сотрудницей с левого ящика. Тем не менее, они каким-то волшебным образом вычислили, что им пишет помощница президента Польши.
      • Между тем, у ФСБ нет специалистов, чтобы распаролить захваченный ноутбук китайского агента.
    • В 2019 году злые русские создают в землях Урала, на черной горе секретный, работающий от ядерного реактора комплекс кибервойны Perun и с его помощью взрывают АЭС в Румынии, отключают электричество половине Европы и разбивают пассажирский авиалайнер над Польшей
      • АЭС румыны все же догадались не подключать к Интернету, но есть много других способов загадить компы — флэшечные вирусы, например. А запретить совать в компы системы управления флэшки — это, конечно, для умных.
    • Оперативники американской ЧВК в ответ залезли в НИИ в Нижнем Новгороде, где делают электронику для российских ЗРК, внедрили туда вирус и дали возможность администрировать всю российскую ПВО с компов в штабе компании в Польше и компа польского президента.
  • Константин Мзареулов, «Империя очень зла» (она же «Первая в новом веке»): взлом через интернет американских «Томагавков» и «Хорнетов», летящих бомбить Украину. Эпический гранд-финал — перехват управления ядерными реакторами трёх американских и французского авианосцев. Взлом американских систем через компьютерную игру (!) и «анимированные койоты, кусающие файлы» прилагаются.
  • Ричард Ширреф, «Война с Россией» — НАТО выводит из строя российский ядерный арсенал путем заражения компьютеров генштаба вирусом Rasputin, который проникал на компьютеры российских генералов, когда те ходили с рабочих мест по порносайтам. Нет, это не пародия, автор — реальный британский генерал, заместитель командующего силами НАТО в Европе, писавший серьезную аналитику о неизбежной будущей войне со злой империей зла.
    • P.S. Даже если в Генштабе настолько все плохо с дисциплиной, автор полагает, что система управления российским ядерным арсеналом имеет что-то общее с рабочими станциями генералов в Генштабе и вообще выход в Интернет
  • Антон Антонов, «Орлиное гнездо» — хакеры с Альфы-Центавра (они сами так представились, специалисты правда определили что либо это русскоязычные товарищи, не очень хорошо знающие английский либо все же центаврианцы сначала учили русский), ломают вообще все подряд, требуют 10 млрд долларов наличными и корабль морской а не космический. Правда перед этим сломали через бэкдор от главного разработчика сверхсекретный американский спутник РЭБ и работают через него. Позднее участие в развлечении принимают и другие стороны (уже без спутника).
  • «История Галактики» — кибрайкеры и мнемоники способны взламывать любой вид электроники вблизи: хоть чьё-то личное оружие (с электронной начинкой), хоть чей-то мозговой имплантат. Почему эти системы не защищены от взлома никто не спрашивает.(Вообще то защищены и с чисто механическими устройствами мнемоник поделать ничего не может)
  • «Игра форов» из цикла «Сага о Форкосиганах» — аверсия: Майзл получает доступ к секретной базе данных, абсолютно не трогая саму базу — просто его дружбан Айвен поставил свой монитор с веб-камерой напротив монитора стоявшего в том же кабинете компа с доступом к секретной базе. А вот такой возможности никто не предусмотрел да. В реальности через пять минут в кабинете Айвена появились бы админ, глава службы безопасности и пять солдат с дубинками, начавшие доходчиво объяснять Айвену принципы информационной безопасности. Если подробно, то: 1. никто не разрешил бы обещедоступную линию связи с камерой в помещении с доступом в секретные базы — как раз для вот этого вот. 2. Рабочее место Айвена было бы под камерой само. 3. система контроля действий пользователя быстро бы дала админу сигнал тревоги вместе с записью переговоров Айвена и Майза по триггеру на слова «дай мне доступ».
  • «Верховный главнокомандующий» ученика Клэнси Марка Грени — как спецслужбе, ищущей Путинские миллиарды, получить доступ к компам аукционных домов, через которые Путин отмывает бюджетные средства? Агент женского пола приходит под видом покупателя, спрашивает у управляющего, чего есть, а пока он отходит посмотреть, ставит ему на комп средство удаленного администрирования. Вот.
    • В более ранних книгах суперхакер подпольной американской спецслужбы подрубился к линии связи между ЦРУ и минобороны за счёт того, что засел в доме между ними, чтобы как раз через него буквальном смысле шел траффик. Кабельные каналы? Защита от «человека посередине»? А это что?

Кино[править]

  • Знаменитый пример из «Дня независимости»: ГГ за несколько часов пишет вирус, отключающий защитные поля инопланетян. На инопланетном компьютере, который увидел за пару часов до этого. Разумеется, с инопланетной операционкой на инопланетном языке программирования. И спокойно загружает его на сервер на главном инопланетном корабле. Там всем пилотам дают такие права? А ничего, что конкретно этот истребитель пропал 50 лет назад? Полётные планы, разрешения на посадку, коды «свой-чужой»? Тоже не слышали.
    • Изначально в сюжете должен был быть обоснуй: технологии инопланетян удалось немного скопировать, в частности, на основе их осей был создан… Макинтош! То есть, инопланетяне работали на Маках, и, соответственно, хакнули их вирусом для мака. Конечно, уже чуть-чуть логичнее, но не настолько, чтобы это перестало быть бредом: даже если ты знаешь ломаемую систему, это еще не значит, что в нее можно залезть с такими последствиями — это раз. Ну и что, вы хотите сказать, что у инопланетян 50 лет не выходили обновления безопасности, не говоря уже о новых ОСях и даже архитектурах?
      • Могли и не выходить — как-никак, космический перелёт длится десятки и сотни лет, писать обновления на инопланетное ПО могло оказаться банально некому (да и незачем — вон, системы управления ядерным оружием до сих пор на софте 1960-х работают, и ничего).
      • После загрузки вируса у инопланетян начинает сбоить телетрансляция.
  • «Матрица: Перезагрузка» — с одной стороны, показан совершенно реальный метод взлома, с другой — а вы уверены, что на электростанцию можно влезть через интернет[3]? Да и начинает Тринити взлом с прощупывания портов NMap… Которое любой уважающий себя файерволл классифицирует как сетевую атаку и тупо забанит сетевую активность с данного адреса.
  • Сплошь и рядом в серии «Терминатор»:
    • «Терминатор 2: Судный день» — не столько через Wi-Fi, скорее даже через Paint, ибо метод взлома реален — перебор паролей — но с фигурирующей в фильме системы это бы заняло эдак пару лет. И один и тот же портативный компьютерчик одинаково легко ломает и банкомат, и кодовый замок.
    • «Терминатор-3: Восстание машин» — оказывается, издав в мобильник звук диалапа, можно скачать кучу личной информации о людях. А сунув в электронику машины какой-то щуп — дистанционно гонять эту самую машину в полностью автоматическом режиме, и как-то побоку, что там ещё как бы нужно педали нажимать, руль крутить…
      • Звуки диалапа — не ляп: в означенный год технология пакетной передачи данных первого поколения уже существовала, но была невиданной диковинкой — в той самой Нокии поддержки GPRS нет. Так что да, единственный вариант выйти с неё в интернет — модемное соединение. А теперь вспоминаем про то, что для доступа необходим логин и пароль, и про то, что максимальная скорость передачи составляет 56Кбит/с, прикидываем, сколько потребовалось бы времени для скачивания той инфы даже при условии её нахождения в открытом доступе и таки понимаем, что всё ещё троп.
      • Гораздо интереснее то, что Скайнет же и загадил интернет вирусом, фактически парализовав всю связь в США, даже военную, чтобы его выпустили на борьбу с вирусом. И, конечно же, военные чатятся через Интернет. И «Скайнет» разрабатывали на компах, подключенных к Инету. Военный ИИ, Карл! А если Скайнет все же вылез в Инет, зачем ему такая интрига, чтобы его выпустили в Инет?
      • Терминаторша подключается к самым обычным автомобилям и удаленно ими управляет. Вот только неясно, как она программно давит ногой на педали и переключает передачи. А машины осмысленно двигаются в пространстве, обходя препятствия, даже если находятся вне поля зрения терминаторши — хотя никаких камер на них нет. Или она в них маячки поставила и по Жэпээсу по карте ведет?
    • «Терминатор: Генезис»: если в первых трёх фильмах «Скайнет» разрабатывался как военный ИИ для управления ядерным арсеналом, то здесь это мультиплатформенная операционная система + облачный сервис + социальная сеть. Конец света хоть и предотвратили, но есть основания полагать, что безвестный идиот, подключивший ядерное оружие к соцсети, заслужил клизму «на полведра скипидара с патефонными иголками».
      • Папс, работая строителем на возведении комплекса, где разрабатывался Скайнет, добавил Сару Коннор в перечень пользователей с полным доступом. Кх-мм, во-первых, кто вообще пустил строителя к терминалу? Во-вторых, неужели сисадмин ни разу не сунулся в базу и не посмотрел, что у него какой-то левый пользователь с правами админа появился?
  • «Военные игры»[4] — малолетний хакер в поисках игрух вот так вот запросто заходит на сервер с играми, представляющими собой тестовые программы для экспериментального военного ИИ, управляющего ядерным арсеналом и системой раннего оповещения. Решив порубиться в «Глобальную ядерную войну» за СССР, он запускает «игровой сеанс» с ИИ, играющим за США и при этом по-настоящему…
    • Подбирая коды запуска ядерных ракет, ИИ перебирает каждую цифру пароля по отдельности.
    • Вызывает интерес и то, что у персонала нет никакого способа отключить ИИ от управления ядерным арсеналом, даже путем блокировки на физическом уровне — то есть выдернуть контакты)
      • Парень получил доступ через бэкдор, который намеренно оставил создатель WOPR. Про невозможность отключения ИИ в фильме прямо говорится, что это не баг, а фича, пусть и непродуманная — если ИИ не работает, то считается, что он уничтожен, после чего начнется автоматический запуск ракет.
      • Не непродуманная, а совершенно идиотская. А если питание отрубит? Понятно, что там резервирование, но ни один вменяемый проектировщик так не сделает — командой на ядерный удар рисковать нельзя от слова совсем.
  • «Крепкий орешек-4» — есть обоснование: главгад сам писал ломаемую им систему, пока его не уволили, и знает все её слабые места. С другой стороны, если в неё можно залезть снаружи с такими последствиями — вероятно, уволили не зря…
  • «Кибер»: здесь и волшебное средство для удалённого администрирования чего угодно, даже не выдавая присутствия (которое написали два малолетних долбонавта и слили в сеть забавы ради), и реальный взрыв АЭС через Интернет (а также изменение цен на бирже ТЕМ ЖЕ вирусом), и, на закуску, — IP-адреса с цифрами больше, чем 255 (справедливости ради это делают спеиально, как и указывают номера на 555, несуществующие у реальных абонентов — чтоб не возникло ситуации когда после просмотра фильма на IP или телефон реального человека примутся ломиться толпы посмотревших, часть из них возможно даже с нехорошими намерениями), а также именование URL-адреса IP-адресом. А отследить кибер-атаку может только некий супер-пупер-хакер, которого за это надо выпустить из тюрьмы. Отслеживание кибер-атак сводится к определению, с какого IP заходили в систему, затем путём влезания в логи того прокси-сервера, чей это был IP, и так далее.
  • Супирбаивик «Падение Лондона»: мало того, что террористы заминировали половину города и подменили половину полиции, у них есть и хакер, отключивший в городе все электричество.
  • «Миссия невыполнима: Протокол „Фантом“» — как и положено шпионскому боевику, предполагающему лютую кашу из бананотехнологий и псевдоинтеллектуальности, хакер влезает в сеть российской тюрьмы и удаленно открывает двери камер. Эх, сказал бы кто-нибудь режиссёру, на какие компьютеры в подобных местах двери запираются…
    • И в жизни системы контроля и управления доступом, как правило, представляют собой изолированную сеть, не имеющую внешнего подключения. Или он подключился к пожарной сигнализации и выдал ложный сигнал, по которому происходит автоматическая разблокировка дверей? А в тюрьмах так делают?
  • В фильме «Ядро Земли» хакер по имени Крыс обеспечил протагонисту безлимитные звонки, всего лишь вставив в его мобильный телефон хитрым образом сложенную фольгу от жвачки.
  • «Звёздные войны» — Р2Д2 может взломать любую систему из любого разъема в пределах одного корабля или базы…
    • Ну он вообще-то ремонтный/навигационный дроид, читай — техобслуживания. И пользовались такими и Республика, и КНС, и даже немного Империя (перекрасила только). Он ничего не взламывает — наверное, у него априори есть доступ к таким мелочам, как лифт или освещение. И разъём, скорее всего, специальный — а что разные, ну так что же: 10 лет назад одних микро-USB было дофига. Более того, он мог (с поправкой на обстоятельства) проводки в электрощитке дёргать. А информацию считывать через стандартный же порт — скажем, на корабле конфедерации неавторизованного персонала не должно быть в принципе, так что всё логично.
    • «На корабле конфедерации неавторизованного персонала не должно быть в принципе» — а как же защита от диверсантов? Цифровая ТИУС командирский пин-код запрашивает при получении важных сообщений, казалось бы, откуда в танке неавторизованный персонал?
  • «Интерстеллар» — любой колхозник, пусть даже бывший космонавт, может ломануть с личного ноута бесхозный военный беспилотник.
    • Обоснуй — беспилотник именно что бесхозный, причём уже не первый десяток лет, поэтому программы по их взлому могли широко распространиться давным-давно — чего добру пропадать?
      • Взлом беспилотника чисто по аппаратной части потребовал бы не ноута, а комплекса РЭБ. Беспилотник управляется через Интернет? Нет, тогда непонятно, зачем они с за ним гнались по полю. Неужели подключиться можно с вайфая или блютуза на ноуте? Да и не та у отдельного взятого ноутбука производительность.
  • «Робокоп-2» — программные директивы, залитые в Робокопа, стираются сованием рук робота в провода высокого напряжения.
  • «Робокоп-3» — любая девочка с ноутбуком может взломать полицейского робота просто подбежав и подключившись к порту на ноге. Похоже, робот не запрограммирован воспринимать маленьких девочек с ноутбуками как угрозу, ну, так у него и коммуникационный разъем не имеет ни физической, ни программной защиты от несанкционированного доступа… зато, робот отлично понимает явно неуставные команды «стать послушным, как щенок» (да, именно такую команду она и ввела). В конце фильма та же девочка и вовсе давит педаль в подвал, взламывая, натурально, по вай-фаю сразу двух андроидов-ниндзя (уточнение: японских. На японских ОС, языках программирования и с банально японским языком интерфейса) и вынудив их, вместо атаки на Робокопа, снести бошки друг другу.
    • Судя по картинке в процессе взлома, язык понимать и не надо было, поскольку интерфейс управления андроидами графический (!), интуитивно понятный, и для смены боевой задачи достаточно подцепить мышкой прицел и передвинуть его на другую цель. Как в шутерах последнего поколения.
      • Но хотя бы авторизоваться для этого надо. Даже если там админ-админ, то по-японски.
        • Не факт что по-японски, пары логин-пароль и в русских системах бывают на вполне себе латинице, японские вряд ли исключение. Да и японский язык не бог весть какое тайное знание для посвящённых, тем более на уровне «прочитать интерфейс».
  • «10 террористов» — победителем стал не прошедший кастинг хакер. И за победу присудил себе миллиард долларов. «Их он украл. У вас». В комплекте также присутствуют безобразия с часами Биг-Бена, подрывы зданий и радиоуправление самолётом.
  • «Трансформеры» же. В первом фильме какой-то случайный хакер на домашнем ПК за 10 секунд взламывает сигнал-взломщик, над которым безуспешно бьются несколько сотен аналитиков Пентагона. Майкл Бэй, как-никак.
    • В третьем фильме можно увидеть мгновенный хак разводных мостов и видеокамер в полуразрушенном городе.
    • В четвёртом — изобретатель, который не может заставить своего робота делать то, что нужно, легко взламывает дрона мега-корпорации с многомиллионными оборотами.
  • «Форсаж-8» — здесь хакеры и взломанные автомобили по улицам гоняют, и российские атомные подводные лодки взламывают. А чтобы хакнуть подводную лодку, нужно отрубить ее электромагнитным импульсом. После чего можно и ракеты с торпедами запускать, и люки задраивать, и гонять на ней под водой. И все это без экипажа! Нет, конечно, лодка проекта 971Б имеет высокий уровень автоматизации, и экипаж на ней в два раза меньше, чем на аналогичном «Лос-Анджелесе», но все-таки 70 человек.
    • Кстати, за счёт технического прогресса, удалённое управление машиной уже не кажется полным бредом, как в «Терминаторе 3».
  • «Защитники» — советский пульт управления любой техникой (включая чисто механическую и суперсовременную).
  • «Возрождение Тёмного Рыцаря» — программа «чистый лист», стирающая все записи о человеке из всех полицейских баз по всему миру. Угу, в том числе с тех, что находятся на изолированных серверах, в бэкапах на съёмных жестких дисках и магнитных лентах (да, да, не смейтесь! Такое делают до сих пор для действительно важного) или вообще в бумажных архивах.
  • «Люди Икс: Дни минувшего будущего» — оказывается, в 1973 году систему видеонаблюдения в Пентагоне можно было переключить на прием сигнала ТВ-канала посредством какого-то карманного беспроводного пультика.
    • Хотя там в 73 вообще крутых роботов делают…
  • «В осаде 2: Тёмная территория» — ну ладно, взлом спутника ещё можно простить — в конце концов, наш хакер его и создавал (да и пароли добыл у уполномоченных при помощи паяльника, сам проявил только ловкость рук, введя оба сразу). Но вот через какой Wi-Fi он подключился к диспетчерскому пульту и перевёл стрелку — уже загадка.
  • «Хищник» 2018 — малолетний аутист ломает инопланетный космический корабль с впервые виденного инопланетного же компа!
  • «Голодные игры: Сойка-Пересмешница» — упоминается, что сигнал телетрансляции выведет из строя систему дальнего радиолокационного обнаружения Капитолия. Остается только выдумывать обоснуи про гламурных сисадминов, подключивших РЛС к телевизору, чтобы смотреть голодные игры, используя РЛС как антенну.
  • «Kung Fury» — Хакермен настолько крут, что может взломать что угодно, через что угодно. Абсолютно что угодно.

Телесериалы[править]

  • «Мадам госсекретарь»: с целью наказания России американское руководство предлагает три варианта — отключение энергосистемы Москвы, вывод из строя спутников и вывод из строя линий правительственной связи. Вопрос осуществимо ли это, даже не поднимается. Потом энергосистема Москвы таки отрубается, но оказывается, что это сделали два украинских хакера из схрона где-то на Западной Украине. Они же подломали и чуть не разбили «Борт № 1 ВВС США» (самолёт президента), чтобы подставить Россию.
  • «Звездный крейсер „Галактика“» — сайлоны, как и положено злым роботам, массово промышляют хаком вражеских систем в боевых условиях. Например, они могут вывести из строя истребители, взломав их. Через что[5]? А какая разница, у нас тут высокая драма с СПГС во все поля. И вообще это — онижроботы, у них процессоры вместо мозгов, так что они все могут ломать просто потому что.
    • Обоснуй — благодаря Балтару, который думает лишь своим мужским достоинством, сайлонскому агенту удалось установить лазейку в оборонную компьютерную сеть флота Колоний. Вот почему именно «Галактика» выживает (не считая «Пегаса») — там компьютеры времён первой войны, намеренно не включённые в сеть, опасаясь именно подобного результата. Адама даже ссорится с министром образования на эту тему.
      • Авторы сериала полагают, что устойчивость компьютеров ко взлому повышается не включением их в сеть. Это отчасти верно — если, условно говоря, вломиться на сервер под админом, то можно и все компы в сети того, но вообще-то, устойчивость сети ко взлому повышается путем экранирования ее от доступа, желательно на физическом уровне. Если сеть не имеет внешнего подключения, количество компьютеров и сложность построения сети никак не влияет на вероятность взлома системы (а какой идиот мог сделать внешний доступа к системе управления кораблем?). Если же сайлоны владеют компьютерной магией и могут взламывать любые системы просто потому, что онижероботы, то от наличия/отсутствия единой сети разницы никакой. Что им тогда мешает взломать все системы «Галактики» по отдельности?
      • И кстати, тот, кто проектировал систему обороны 12 планет так, что ее стало можно полностью обвалить одним вирусом (резервирование каналов управления? Не слышали! Или замешательства в несколько минут оказалось достаточно, чтобы вывести на все 12 планет сайлонские эскадры и устроить экстерминатус?) и разрешил давать коды от нее людям вроде Балтара без психиатрического освидетельствования (ибо человека, давшего доступ к системе ПКО любовнице трудно назвать вменяемым), достоин клизмы на полведра скипидара с патефонными иголками не меньше Балтара. И да, Балтар что, сразу от всех 12 систем ПКО пароли знал? Или система была завязана на единственный сервер с синхронизацией по межзведному вайфаю? Или пароль был общий? Выбирайте, в общем, из трех идиотских идей.
      • И как Балтар, собственно, дал Шестерке доступ? Провел ее в секретный бункер к секретному терминалу? Или у него с домашнего компа был доступ к подобной системе?
  • «Касл» — Тройной Убийца, наверное, может и АЭС через Wi-Fi взломать, ибо есть он некий вылезший из комикса суперзлодей. По крайней мере, без проблем хакнул банк и снял у Касла со счета денег, чтобы подставить его (ни Касл, ни банк ни сном ни духом), спёр все бумажные архивы из полицейского участка (опять-таки никто не заметил перемещение сотен папок с документами), а также… взломал систему видеонаблюдения в полицейском участке, не оставив ни следов взлома, ни следов подчистки записей.
    • Последнее — особый угар: не знаю, как в Нью-Йоркской полиции, а в типовых решениях сервак системы видеонаблюдения:
      • 1. Находится в запертой на ключ (ключ на посту охраны и может быть у админа) и опломбированной серверной в запертом на ключ и опломбированном шкафу (да, да, вы бы знали, какой датчик вторжения можно сварганить при помощи обрезка телефонного кабеля, самого обычного пластилина и нестандартной печати[6])). Вход в серверную тоже под камерой с выводом на пост охраны по отдельному кабелю
      • 2. Не имеет… файлового менеджера, позволяющего производить какие-либо манипуляции с записями. Можно смотреть и выгружать. Можно только форматнуть диски, да и то с танцами с бубном. Специально для этого. Можно, конечно, остановить регистратор, вытащить из него жесткий диск (один из), подрубить к компу и покопаться в беспорядочном месиве беспорядочно перемешанных файлов, но как вы себе такое представляете? Так что влезть может быть и влез бы, только на следующие сутки было бы не «Касл, мы не нашли никаких следов», а дежурный и одмин подвергались бы сеансу колоноскопии у мэм… сэра Гейтс)
  • «Скорпион» — во все поля. Взломать электронную пропускную систему, чтобы диверсант мог пройти в охраняемое здание по поддельной карточке? Не вопрос. Обмануть сканер отпечатков пальцев при помощи резинового муляжа ладони и некоего вируса? Пожалуйста. Походя хакнуть китайский спутник, чтобы определить местоположение друга? Какая мелочь, право слово. После этого взлом светофоров через ноутбук даже как-то упоминать неудобно — герои, наверное, ещё в детсаду это делать наловчились.
  • «Оккупированные» — благодаря вирусу, зашитому в популярное приложение, используемое российскими военными, норвежское подполье получает доступ к системе управления российскими вооруженными силами, в частности, получает возможность отдать российским зенитчикам приказ сбить финский самолет. Этим они и перемогают российский оккуперт.
  • В «Гаишниках» была такая серия. При том, буквально взлом АЭС через интернет (автор правки уже точно не помнит, были ли у террориста какие-то коды доступа, но даже если так, системы АЭС, подключенные к интернету — это эпик). Педаль в пол, ибо террорист не просто взломал->сделал что хотел->смылся, а перехватил управление реактором и выставлял правительству ультиматумы, угрожая инициировать аварию на реакторе по чернобыльскому сценарию (тут еще вопрос, возможно ли это вообще после, собственно, Чернобыля, но тут надо знать). Впрочем, учитывая, что в итоге разрулила всю ситуацию пресловутая парочка ГИБДДшников, это не стоит даже пытаться воспринимать серьезно.
  • Фильм «Кухня. Последняя битва» (полнометражка по сериалу, так что пусть будет здесь). Один из героев, крутой хакер, шутки ради взламывает суфлёр дикторши центрального телеканала, из-за чего та вместо новостей говорит непонятно что. Самое удивительное — над сценарием работали люди, много лет трудившиеся на телевидении. Неужели и они думают, будто мониторы в дикторской управляются через интернет? А объясните, зачем это надо?
  • Доктор Кто — «Пароль „Буфало“ откроет все двери». А точнее позволит с ноутбука пальнуть ракетой во всё правительство Великой Британии. Не ядерной, правда. На это добро даже инопланетные захватчики без разрешения ООН лапу не наложат.
    • В другой серии парень хвастал, что чуть не устроил ТМВ, взломав оборону США. Впрочем, это могла быть просто попытка впечатлить понравившуюся девушку.
  • «Спасение» — хакерский коллектив RE/SYST запросто взламывает системы американского авианосца, после чего благополучно его взрывает. Вопрос знатокам: какой идиот проектировал систему корабля? Далее ещё лучше — запускают российские баллистические ракеты и перехватывают одну, посылая её на орбиту чтобы затем шантажировать весь мир. Оказывается, у них там ещё и астрофизики есть, а может просто кто-то любит в Кербал порезаться.
  • Шерлок: серия Рейхенбахский водопад: одновременно субверсия и деконструкция: никакого секретного кода нет.
  • 24 в четвертом сезоне террористы взламывают все атомные электростанции в США, в седьмом всю инфраструктуры Америки, а в девятом десять беспилотников. Но в отличие от остальных примеров всегда для взлома нужен какое-то устройство. И если первое было создано крупной корпорацией, то другие два буквально на коленке.

Мультсериалы[править]

  • «Невероятные приключения Джонни Квеста» — через «Квест-ворлд» взламывается все, что угодно, например, автопилот американского борта номер 1. Впрочем, через тот же «Квест-ворлд» можно и мозги перепрошить, и в прошлое/будущее скататься, и в инопланетной технологии разобраться в пять минут, так что взлом президентского «Боинга» — фигня.
  • «Ким Пять-с-Плюсом» — Вейд по просьбе Ким взламывает систему команды «Парни Три-с-Минусом» с целью определить местонахождение их базы. Вейд успешно взламывает их компьютер, однако один из «Парней» тут-же послал Вейду мощный компьютерный вирус, физически уничтоживший всю электронику в его доме. Благо, координаты Вейд сумел заполучить.
    • Обоснуй: у Вейда дома много техники, возможно, и генератор электромагнитных волн имелся, а вирус попросту его активировал?
      • Из всей техники после взрыва уцелел лишь телефон. Значит сам вирус создал мощный скачок напряжения, от которого сгорела вся техника, которая в этот момент была подключена в сеть.

Аниме и манга[править]

  • «Midnight Eye: Gokû» — вместо левого глаза у заглавного героя сверхфункциональный протез со встроенным суперкомпьютером, находящимся на связи со всеми компьютерными системами мира в режиме реального времени. По словам того, кто установил Гоку этот протез, с его помощью можно не только запрашивать любую информацию и брать контроль над любой автоматикой, но даже запустить МБР любого государства.

Видеоигры[править]

  • Watch Dogs — в этом главная фишка всей игры. Обоснование: персонаж использует заранее написанное ПО. Но всё равно это выглядит странно: взломать можно только ту вещь, которую видно, что противоречит тому факту и стериотипу, что хакер сидит «далеко и вообще невесть где». Если ты взломал видео-камеру, через которую видно ноут, стоящий за деревянным забором, ты взломаешь ноут. Но подключиться к этому же ноуту прямо из-за забора ты не можешь.
    • Во второй части исправляется — взламывать можно через стены, главное — в режим «хакер-видения»(введено, чтобы не загромождать новыми возможностями экран, когда хакать ничего не нужно) войти, ну и навестись на малюсенькую иконку в полукилометре от игрока (можно, как и в первой части, «пропрыгать» через смежные девайсы. Главное — чтоб того самого «вайфая» хватило, дальности приёма, то есть. (Ограничение по дальности неуместно: антенны хватает далеко. А если не хватит, отдельно телевизионную возьми. А чо героя не арестовывают, могли догадаться, что именно вот этот дятел с ноутом поломал трубопровд)). Так же имеются терминалы и сети, в которые удалённо не влезешь, нужно пробираться самому или запускать специально оборудованный «джампер», машинку на радиоуправлении со штекером наперевес, и, подразумеваемо, с копией твоего софта/работающую твоим софтом удалённо. А вот главным элементом, собственно, взлома, так и остался старый «трубопровод», прямиком с java-телефонов, только проапгрейженный и а Sci-Fi-антураже.
      • Обоснуй: герой, сам того не зная, использует аномальный телефон, которым при желании и глупости можно взломать не то что сервер, но даже вражеские шнурки и мидали.
  • Mass Effect 2: заявленная способность СУЗИ — взлом вражеской электроники, например, отключение жизнеобеспечения на вражеском корабле. Конечно, она ИИ, заменяющая батальон бородатых хакеров, но как это даёт ей доступ к системам, которые по всем мыслимым нормам ТБ должны быть тотально изолированы? Не говоря уже о том, что она спокойно лазает по системам неизвестной инопланетной цивилизации, работающей на один Ктулху знает каких протоколах. Хорошо, что Шепард хотя бы сначала подключает её к местной сети вручную (он, внезапно, обладает теми же навыками и знает, как работать на Коллекционерских осях?).
    • Систему ПКО Каджье (планеты Ханаров) можно обвалить одним вирусом. Хорошо, что для этого требуется хотя бы пароль высокопоставленного дипломата (неужто шпилька в «Галактику»?). И даже так требуется отправлять его без приоритета, чтобы антивирь особо не щупал (это вообще как связано?)
    • Боевые навыки инженера как класс. Взломать вражеское оружие и вызвать его перегрев? Взломать и отключить вражеский щит? Да раз плюнуть. Уни-инструмент явно слишком универсален.
      • ЧСХ, этот навык работает даже с ГЕТАМИ. Ага, с цивилизацией мыслящих программ, которые явно знают о кодах больше, чем квариане за всю историю.
        • В теории это возможно — заблокировать систему связи отдельного гета и сбить определение своих и чужих. Одиночные платформы гетов достаточно тупы для подобного — сеть из 50 программ по меркам гетов это смешно (если что, Легион — специально созданная платформа гетов, в которую загружено 1183 программы).
    • Воровские навыки Касуми в личной миссии туда же. Как вам, направив уни-инструмент на камеру, подделать сигнал на статичную картинку?
  • Deus Ex — в первой части стелс-прохождение невозможно без непрерывного хакеризма, благо, что в будущем все компьютеры, от бытовых до сверхсекретных, терминалы и банкоматы собраны по единому стандарту и работают на едином протоколе (что обосновано сюжетом, т. к. является частью хитрого плана Главного Гада). «Взлом» сводится к «нажал кнопку — полюбовался на надпись „онициализация“ (в переводе от Фаргуса) — всё взломалось»; прокачка же просто замедляет счет времени, по истечении которого Дентона засекут и аварийно выкинут из системы.
  • Трилогия модов «Апокалипсис» для «Сталкера» — в первой части хакер Гена удаленно взломал все кодовые замки на Радаре, во второй — взламывает с личного ноута переоборудованные НАТО в ударные беспилотники Ми-24 (сопровождая это «хакерскими» шуточками про виндовс маздай. Ударные беспилотники работают под виндой), в третьей — пишет вирус, «сносящий за пять секунд ядро винта», что приводит к удалению всего содержимого диска и делает принципиально невозможным его восстановление («превращает винчестер в хлам»). Это что, собственно за «ядро» такое? Не слишком грамотный автор хотел сказать «прошивка винчестера»? Правда, после порчи прошивки, «принципиально невозможно» восстановить данные будет только в домашних условиях, руками не слишком грамотных пользователей. В профильном сервис-центре и за большие деньги — все починят даже если чип с этой прошивкой сгорел. Потому как жесткий диск — эта такая гадость, невозможность восстановления с которого обеспечивается разве что растиранием его на наждаке и развеиванием получившейся крошки по ветку в трех местах (да, да, надежное удаление секретной информации при утилизации диска — тот еще геморрой)
  • C&C: Generals — именно этой абилкой обладает китайский суперагент Чёрный Лотос. Взломать АЭС хакерством — мелочи, можно перевести на свою сторону даже глинобитные мазанки террористов GLA, где не факт что даже ламповые компьютеры есть! И то же хакерство выводит из строя даже бронетехнику — пусть это техничка тех же GLA или иной хлам с ближайшей свалки.
  • Call of Duty: Black Ops 2 — весь сюжет крутится вокруг того, что главный злодей создал на основе нового элемента целирия новое поколение компьютерных чипов, что дает возможность взлома чего угодно. В частности, сунув целириевую SD-карту в разъем на борту американского авианосца, он получает возможность управлять всеми американскими беспилотниками и устроить атаку на Китай и сами США. Но и без этого в комплекте полный набор голливудского хака — к примеру, можно невозбранно ломать боевых роботов, а хакер ЦРУ получает доступ к системе видеонаблюдения в целом городе и за секунды проводит поиск по запросу «Карма», находя ответ — татуировка в виде иероглифа, означающего это понятие, на шее девушки. Девушка, кстати, единственный в мире специалист, способный остановить вирус, написанный для целириевого компа.
  • Saints Row: The Third — тут такими скиллами обладают Мэтт Миллер, перехвативший управление нашим вертолётом[7] и Кинзи Кэнзингтон, подарившая нам устройство, которое тоже может перехватывать управление транспортом. А уж в следующей части их фокусы раскрылись во всей красе.
  • Overwatch — Сомбра занимается типичным хакерством любого, абсолютно любого устройства даже не по вайфаю, а по какой-то особой технологии в виде лучей. В overwatch взломать можно вообще что угодно и кого угодно
  • Cyberpunk 2077 — здесь можно взламывать двери, системы безопасности, оружие и даже людей! Суровый мир киберпанка открывает широкий простор для опытного хакера.

Настольные игры[править]

  • Mage: the Ascension — техномагическая традиция Адептов Виртуальности целиком построена вокруг мифов о хакерстве. Ее представители способны повторить ВСЕ вышеописанное, — и это логично, потому что здесь технология — это магия.
  • Warhammer 40,000 — ассасины храма Ванус большие мастера подобного приема. Взорвать плазменный реактор космического корабля губернатора-предателя по компьютерной сети, попивая рекаф в баре на поверхности планеты за несколько тысяч километров от цели? Да запросто! Впрочем, ассасины Ванус предпочитают действовать не так грубо и прямолинейно — зачастую эффект от удачно подброшенного компромата на лидера мятежников оказывается куда более разрушительным.

Реальная жизнь[править]

  • Собственно, кодификатор: депутат Госдумы Владислав Гриб заявил, что ограничить доступ к Wi-Fi необходимо из-за того, что с помощью открытого Wi-Fi якобы «можно взорвать атомную электростанцию». На деле системы атомных электростанций не управляются через Интернет (это одно из требований к безопасности на АЭС), поэтому такой теракт технически невозможен.
  • И без того мутная история о том, что во время израильского налёта на иракский реактор в 1981 году вырубились как по команде все иракские компы французского происхождения, ныне превратилась в историю о выводе из строя всей иракской военной техники западного производства во время войны в Персидском заливе, а также в утверждения, что возможен полный перехват управления любым компом в любой момент, даже если он ни к чему не подключён, о чём не догадываются 99,5 % пользователей, включая военных и персонал АЭС.
  • Киберсрач начала 2018 г. — сначала страшные русские хакеры взломали кучу всего в США, теперь вот американцы начали грозить, что они уже влезли в энергосистему России и чуть что ее выключат (со ссылками на успех Stuxnet и других флэшечных вирусов)
  • Не менее дурацкий срач 2019 — утверждается, будто вся техника Huawei содержит чип, который никак невозможно обнаружить, и который при этом может перехватывать любые сообщения и незаметно пересылать в Китай. По этому поводу уже арестовано несколько человек, связанных с компанией Huawei.
  • Специалисты, работающие с компьютерной техникой, люто, бешено ненавидят Голливуд за этот штамп — каждый из них неоднократно сталкивался с просьбами знакомых «найти человека по интернету», увеличить участок на размытом изображении или взломать сервер, чтоб почитать чужую почту (в особо запущенных случаях — взломать сервер ГИБДД, чтоб удалить машину из угона). Тыжкомпьютерщик, как это не можешь?
  • Геймерская легенда рубежа тысячелетий: с помощью приставки Sega Dreamcast — если её слегка доработать — можно взломать систему защиты любой сложности, на любом режимном объекте, потому, дескать, Dreamcast и сняли с производства. Не подтвердилось. Вроде бы.
  • Но педаль в центр Млечного Пути продавливают люди, считающие, что из-за программы SETI@home, которая всего-то использует мощности компьютеров добровольцев, чтобы вычленить из космического радиошума сигналы вероятно искуственного происхождения… земной интернет может заразиться инопланетным компьютерным вирусом! Ныне жопоголики могут спать спокойно — 30.03.2020 проект прекратил работу. Пруфлинк https://setiathome.berkeley.edu/
  • Упс... Первый покойник: https://warhead.su/2020/09/18/kiberataka-na-bolnitsu-privela-k-gibeli-zhenschiny
    • Печально, но не в тему - ломанули обычный комп весьма нехитрым способом. Тем более, что лоханулись, и ломанули не то, что хотели.

См. также[править]

Примечания[править]

  1. Есть способ намного проще - в бюджетных организациях (а организации со всевозможными «секретами» как правило бюджетные) системные администраторы обычно считаются чем-то вроде чернорабочих, чуть выше уборщицы в реальной иерархии, и платят им соответственно. А вы думали, откуда берутся базы данных госслужб на радиорынках и в даркнете?
  2. Вертолёты, например, действительно активно обмениваются данными РЛС между собой, но по шифрованному каналу. Самое реальное — обмен данными можно заглушить, и тогда каждый будет видеть только то, что видит сам. Из относительно реально осуществимого — можно перехватить передаваемые данные, но без ключа шифрования раскодировать их за вменяемое время нереально. При наличии ключа умозрительно можно предположить передачу ложных данных — но такие вещи быстро вычисляются и отсекаются. Осуществимость всего остального околонулевая. Даже если представить, что некто посторонний получит полный контроль (что само по себе невероятно), максимум, что он сможет — нарушить работу РЛС и картографической системы навигации. Не скажу про другие машины, но Ми-28Н при этом останется вполне боеспособным — он вполне может ориентироваться по физическим полям Земли (не на случай взлома — на случай физического повреждения). Насчёт вирусов: это сможет сделать только мужик из «Дня независимости» (с) Prepd.
  3. Хотя, вообще-то, там адрес 10.2.2.2, а значит, лезут из локалки (такие адреса характерны для связи с удаленными филиалами по VPN, или просто ОЧЕНЬ больших сетей, обычно провайдерских)
  4. Оригинальная книга — как и её киноадаптация — называется War Games. Но книга издавалась в СССР в русском переводе, и в первом таком издании была почему-то переименована в «Недетские игры». При переиздании в постсоветской России — восстановили изначальное название.
  5. Судя по одной из полнометражек — через лазерный коммуникатор. В сцене атаки на 12 Колоний видно, как истребители облучают красным лучом, похожим на сканер, и они после этого отключаются. Угу, соединить коммуникатор с общей системой управления — это самое гениальное решение со времен изобретения колеса. Особенно зная, что вероятный противник — роботы
  6. Вот откуда, например, злыдню знать, что админ использует для этих целей командирскую печать командира энской воинской части за 2003—2010 годы?
  7. Интересно, АЭС он случаем не через Wi-fi захватил?

Ссылки[править]