سری بازی های Cyberpunk از اواخر دهه 1980 آغاز شد و این وجود خود را عمدتا مدیون محبوبیت کتاب های ویلیام گیبسون و فیلیپ دیک و همچنین فیلم Blade Runner است که بر اساس یکی از رمان های اخیر ساخته شده است. از آن زمان ، چندین بار بازی های کاغذی و کاغذی در این مجموعه اصلاح و به روزرسانی شده اند و در بازی رایانه ای حماسی Cyberpunk 2077 که مدتی قبل از انتشار واقعی آن پیش بینی می کردند ، به اوج خود رسیده اند. [19659002] اما برای مقاله امروز ما علاقه مند به بازی قبلی این سری هستیم ، Cyberpunk 2020. این به این دلیل است که این بازی در سال 2020 اتفاق می افتد – امروز ما.
به طور کلی ، این یک قلم قابل مصرف است – and-paper بازی نقش آفرینی: افراد در یک میز یا در یک اتاق گفتگو جمع می شوند ، شخصیت هایی با مهارت و ویژگی های خاص تولید می کنند و سپس تحت هدایت استاد داستان خاصی را دنبال می کنند. این اتفاق در دنیایی نسبتاً تاریک اما فوق العاده شیک رخ می دهد که شرکت های بزرگ از قدرت زیادی برخوردار هستند ، خشونت در خیابان بیداد می کند و مردم خود را با استفاده از سایبرنتیک اصلاح کرده اند.
اما ما علاقه مند به Cyberpunk 2020 در درجه اول به دلیل یکی از کلاس های شخصیت موجود ، Netrunner ، در اصل یک هکر است که با استفاده از برنامه مشکلات بازی را حل می کند. به این معنی که شخصیت یک هکر 2020 است زیرا نویسندگان اواخر دهه 80 و اوایل دهه 90 این نقش را دیدند. با رسیدن به پایان سال 2020 ، ما می خواهیم زرادخانه هکر retrofuturistic را با ابزارهای واقعی و امروزی مقایسه کنیم.
چند کلمه در مورد دنیای Cyberpunk 2020
Netrunners نه در دنیای فیزیکی بلکه در واقعیت مجازی آیا آن آشفتگی های اشکال هندسی را به یاد می آورید که سازندگان آن دوره دوست داشتند از آنها برای به تصویر کشیدن جهان دیجیتال استفاده کنند؟ این همان چیزی است که سازندگان بازی در ذهن داشتند. طرح آن را به شرح زیر توضیح می دهد: الگوریتم ها توپوگرافی سیستم های اطلاعاتی واقعی را به نوعی چشم انداز آینده تبدیل می کنند.
هنگامی که یک هکر از طریق یک دستگاه "cyberdeck" خاص (یا به سادگی "عرشه") به شبکه متصل می شود ، هوشیاری آنها باقی می ماند جهان فیزیکی است و در دنیای مجازی تجسم یافته است. اکثر Netrunner های حرفه ای از یک رابط کاشته شده برای اتصال استفاده می کنند (تعامل بدون چنین دستگاهی با استفاده از الکترودهایی که به سر می چسبند امکان پذیر است) اما این کار نیز نمی کند.
در این واقعیت ، سیستم های رایانه ای دولت ها ، شرکت ها و سایر سازمان ها به صورت Data Fortress ها (به طور خلاصه Dataforts) ، با دروازه های کد و "دیوارهای داده" ضخیم مناسب نشان داده می شوند. به طور کلی ، Netrunners سعی می کند به قلعه ها نفوذ کند تا اسرار خود را بیاموزد ، پرونده ها را بدزدد ، درهای کنترل شده توسط کامپیوتر را در دنیای واقعی باز کند ، مکالمات را استراق سمع کند و غیره. البته ، برنامه ها و کارشناسان از Dataforts دفاع می کنند.
در عین حال ، قوانین بسیار سختگیرانه – عملاً در سراسر جهان – دسترسی غیرقانونی به اطلاعات و نفوذ این سیستم های اطلاعاتی را ممنوع می کند. سازمان های دولتی ممکن است از هر روشی برای بیرون کشیدن مهاجمان استفاده کنند. سرویس های امنیتی شرکت بسیار زیباتر نیستند و آنها حق دستگیری یک هکر را دارند. وی در بهترین حالت ، یا در بدترین حالت ، پاک کردن حافظه در شرایط بسیار سخت به زندان می افتد. از آنجا که Netrunner از نظر جسمی به کامپیوتر متصل است ، حتی می توانند مغز او را سرخ کنند.
زرادخانه Netrunner
بسته به سخت افزار ، یک Netrunner می تواند یک برنامه محدود را با خود ببرد ، بنابراین بازیکنانی که پیش اندیشی پاداش می گیرند. برنامه های موجود در چندین زیر مجموعه قرار می گیرند. ما بخشهای اصلی شرح داده شده در دستورالعمل Cyberpunk 2020 را با لمس مجموعه "ضد پرسنل" و "شیاطین" فقط به آرامی پوشش خواهیم داد.
ابزارهای ضد پرسنل می توانند Netrunner را غیرفعال کنند (به او حمله قلبی دهید ، مغز او را از بین ببرید ، سخت افزار او را مشتعل کنید). خوشبختانه ، هیچ نمونه مشابهی در دنیای واقعی – یا شیاطین ، موجودیت مجازی که می تواند به برنامه های اضافی مسلح شود – وجود ندارد.
اما کلاسهای دیگر برنامه های Cyberpunk 2020 به خوبی با اوضاع واقعی در سال 2020 مطابقت دارند. [19659014] برنامه های نفوذ
مجموعه استاندارد برنامه های نفوذ اندك است. Hammer و Jackhammer حملات وحشیانه ای را علیه دیوارهای داده انجام می دهند. شما می توانید با کلاسهای مختلفی از ابزارهای واقعی و روشهای حمله ، از بی رحمانه اجباری تا بهره برداری از بسته ها ، مقایسه ای تقریبی انجام دهید ، اما به طور دقیق ، مفهوم دیوارهای داده ای که برای کاهش قدرت خود باید چکش کاری شوند ، واقعاً مطابقت ندارد واقعاً ما در سال 2020. در واقع هیچ نمونه مستقیمی با چکش های مجازی بازی وجود ندارد.
همچنین یک کرم وجود دارد. این به عنوان چیزی توصیف می شود که بخشی از کد زیرساخت مورد حمله را تقلید می کند که می تواند به دیوارها نفوذ کند و دسترسی از داخل را فراهم کند. کرم ها در جهان سایبرپانک هیچ شباهتی با نام های امروزی خود ندارند. طبق طبقه بندی ما ، اینها به تروجان ها نزدیکتر هستند – با این تفاوت که تروایی های واقعی به ندرت به عنوان بخشی از زیرساخت ها ظاهر می شوند ، بیشتر تحت عنوان برنامه های کاربردی و پرونده ها نفوذ می کنند ، که در عمل یک استراتژی بسیار م moreثرتر است.
برنامه های رمزگشایی
رمزگذار ساده ترین برنامه برای باز کردن دروازه های کد مجازی است. به جای رمزگشایی یک کلید ، با جدا کردن کد گیت دسترسی پیدا می کند. به طور کلی ، این یک تاکتیک معتبر است – هکرها اغلب سعی می کنند نقاط ضعف سیستم های احراز هویت را پیدا کنند – اما خوشبختانه ، در سال 2020 واقعی ، این فرآیند خودکار نیست. یک لحظه. شاید این اولین برنامه از زرادخانه Netrunner با یک آنالوگ واقعی باشد: ابزارهای زیادی برای انجام حملات بی رحمانه وجود دارد. با این حال ، سیستم های احراز هویت مدرن دارای مکانیسم های امنیتی داخلی برای محدود کردن تعداد تلاش های مجاز هستند. به عبارت دیگر ، این نوع حمله ، اگرچه واقعی است ، اما دیگر مانند گذشته م effectiveثر نیست.
از برنامه رمزگشایی Raffles برای تلاش برای یافتن کلید یک پرونده یا دروازه با پرسیدن سوالات اصلی سیستم استفاده می شود. خوشبختانه ، سیستمهای واقعی برای پاسخگویی به س questionsالات اضافی آموزش دیده نیستند. در غیر این صورت ، این ممکن است یک بردار واقعی تهدید باشد.
برنامه هایی برای شناسایی متجاوزان
Watchdog ، Bloodhound و Pit Bull برنامه هایی هستند که از سیستم اطلاعات محافظت می کنند و هرگونه نفوذ را به اپراتور هشدار می دهند. به طور کلی ، ما در اکثر راه حل های امنیتی خود از چنین فناوری هایی استفاده می کنیم. آنها IDS (سیستم های تشخیص نفوذ) نامیده می شوند. چند تفاوت این موارد را متمایز می کند: Bloodhound همچنین می تواند مکان فیزیکی یک هکر را تعیین کند و Pit Bull می تواند ارتباط هکرها از شبکه را قطع کند. در واقع ، انجام این کارها چندان بی دردسر نیست.
SeeYa می تواند اشیا objects نامرئی را در واقعیت مجازی شناسایی کند و فضیلت پنهان اشیا real واقعی (یک برنامه ، پرونده یا مهاجم) را از شبیه سازی متمایز می کند. اینترنت مدرن ما بدون رابط مجازی کار می کند ، بنابراین ما در دنیای واقعی به چنین برنامه هایی احتیاج نداریم.
در مورد Speedtrap ، که فعالیت برنامه هایی را که خطری برای Netrunner دارند را تشخیص می دهد ، دشوار است که دنیای واقعی را ناخن بزنیم آنالوگ ، اما به طور کلی ، ابزارها می توانند شما را قادر به شناسایی حضور نرم افزار با فعالیت آن (به عنوان مثال ، با اسکن درگاه ها) کنند. بدافزار همچنین اغلب سازوکارهایی را برای شناسایی راه حل های امنیتی تعبیه کرده است. Netrunner در Net ، در واقع نوعی بدافزار است ، بنابراین می توان گفت که این برنامه در اصطلاح مدرن منطقی است.
ابزارهایی برای مدیریت سیستم های امنیتی و سایر Netrunners
Flatline تراشه رابطی را که در فضای مجازی قرار دارد سرخ می کند برای اتصال به شبکه استفاده می کند و Poison Flatline کل دستگاه را غیرفعال می کند. در واقعیت ، چنین چیزی وجود ندارد: صدمات جبران ناپذیری از راه دور به سخت افزار بسیار دشوار است. (سپس دوباره ، فراموش نکنید که برای برخی از سانتریفیوژهای غنی سازی اورانیوم یا سایر داستان های عجیب و غریب مانند هک شدن چاپگر که حافظه غیر فرار را غیرفعال می کند ، اتفاق افتاده است.
Krash و DecKRASH باعث خطاهای سخت افزاری و مجبور شدن مجدد سیستم می شوند. پردازنده در عرشه یا سیستم مورد حمله قرار می گیرد و مورد دوم فقط بر روی دکمه های سایبری تمرکز دارد. این معامله واقعی است. ابزارهای زیادی برای انجام حملات انکار سرویس وجود دارد. درست است ، معادل های واقعی بسیار تخصصی تر هستند و احتمال حمله به سیستم عامل بیشتر است. این سیستم از نظر سخت افزاری قابل مقایسه است ، اما تأثیرات آنها قابل مقایسه است.
مورفی هدف را مجبور می کند همه برنامه های موجود را همزمان اجرا کند. داستان ناب این شخص. همچنین مشخص نیست که هدف این اقدام در هنگام حمله واقعی چیست
Virizz سرعت سایه بان سایبری را کاهش می دهد و تنها راه حل راه اندازی مجدد آن است. آنالوگ در دنیای واقعی ، دوباره یک حمله DoS خواهد بود. متر یا پرونده در دقیقه. تا زمان راه اندازی مجدد سیستم فعال باقی می ماند. به نظر می رسد نوعی پاک کن آهسته است. علاوه بر این ، تا زمان راه اندازی مجدد سیستم همچنان فعال است ، به این معنی که احتمالاً بدون فایل است و فقط از طریق RAM کار می کند. البته در واقعیت ، حذف سود هرچه سریعتر و پنهانکارانه برای مهاجمان بسیار سودآورتر است.
Evasion / Stealth tools
Invisibility رد مودم سایبری را می پوشاند و Stealth سیگنال آن را برای حفظ سیستم های امنیتی بی صدا می کند از واکنش به حضور غریبه (در حالی که در عین حال جلوی دید توسط سایر Netrunners را نمی گیرد). هیچ یک از این دو برنامه در واقعیت ما کارساز نیست.
Replicator میلیون ها نسخه از آثار مدرن سایبری ایجاد می کند تا مدافعان را از مسیر خارج کند. چنین تاکتیکی واقعی است – با داشتن میلیون ها شاخص سازش ، یک برنامه امنیتی احتمالاً نمی تواند به موقع در برابر تهدید واقعی واکنش نشان دهد.
برنامه های حفاظت
Shield ، Force Shield ، Reflector و Armour همگی از Netrunner محافظت می کنند در برابر حملات بدن. درست مانند حملات ، این ابزارهای محافظتی نیز ساختگی هستند.
Flak دیواری از تداخل ایستا ایجاد می کند و برنامه های دشمن را کور می کند. در واقع ، این احتمالاً با نوع دیگری از حمله DoS مطابقت دارد: حمله ای که مخصوصاً به ابزارهای امنیت سایبری اختصاص یافته است. ایجاد خطا این نوع برنامه ممکن است به خوبی وجود داشته باشد: ویروس هایی که خود را در پرونده های اجرایی جاسازی می کنند ، زمانی مورد علاقه نویسندگان ویروس بودند و به طور مرتب باعث از بین رفتن برنامه های آلوده می شدند. با این حال ، این معمولاً رفتار مورد نظر نبوده بلکه نتیجه یک برنامه نویسی بی دقت بوده است. در سالهای اخیر ، این نوع تهدیدها عملاً از بین رفته است. مشخص نیست که چرا در عمل مفید است.
Manticore ، Hydra و Dragon برنامه هایی برای شکار شیاطین هستند. آنها واقعی تر از شیاطین نیستند.
Aardvark یک چیز واقعی است. این ابزار برنامه های Worm را پیدا می کند و از بین می برد (که به خاطر می آورید در اینجا Trojans برای اهداف ما هستند). در واقع ، Aardvark چیزی بیش از یک نرم افزار ضد ویروس معمولی نیست. با توجه به توصیف ، طبق استانداردهای مدرن نسبتاً قدیمی خواهد بود. این به تجزیه و تحلیل امضا (راه حل های امنیتی کنونی بسیار پیچیده تر است) متکی است. تجهیزات مختلف (میکروفون ، بلندگو ، صفحه نمایش ، دوربین ، درب ، اتومبیل و روبات). اینها ممکن است در واقعیت وجود داشته باشد ، مخصوصاً در دستگاههای تولیدکنندگان که زیاد نگران امنیت نیستند.
News At 8 برنامه ای برای دسترسی به اطلاعات و اخبار از طریق شبکه است. البته ، چنین نرم افزاری وجود دارد. به عنوان مثال شامل مرورگرهای وب است.
Phone Home به Netrunner اجازه می دهد تا در هنگام برقراری ارتباط با تلفن تماس برقرار کرده و بپذیرد. این فقط یک مشتری استاندارد برای تلفن IP است.
برنامه های کمکی
Databaser پرونده هایی را برای ذخیره اطلاعات ایجاد می کند. هیچ چیز خاصی در این مورد وجود ندارد.
نام مستعار نام پرونده را تغییر می دهد تا هدف واقعی آن را پنهان کند. این نوع عملکرد تقریباً در هر سیستم عاملی تعبیه شده است ، فقط در اینجا شامل یک تصادفی ساز نیز می شود. در واقع ، دوباره کامپایل کردن یک برنامه آسیب دیده بدون کد منبع غیرممکن است (سپس اگر کد منبع دارید ، دیگر مشکلی نیست). اما روش هایی که برای بازیابی پرونده های آسیب دیده استفاده می شود در واقع در دهه دوم قرن بیست و یکم بیش از هر زمان دیگری مطرح هستند. به عنوان مثال ، فن آوری برگشت ما ، که از داده های مهم در برابر باج افزار محافظت می کند ، یک نسخه از پرونده باز شده توسط یک فرآیند مشکوک را ذخیره می کند و سپس داده های آسیب دیده را با نسخه جایگزین می کند. Netrunner در شبکه ، و دوم نقشه ای از مناطق Net نزدیک را نشان می دهد. تخیل ناب.
GateMaster ویریز و ویروسی 15 را بدون نیاز به راه اندازی مجدد سیستم سایبری پاک می کند. این مانند یک برنامه آنتی ویروس کاملاً هدفمند است. این برنامه های ضد ویروس اولیه را به ذهن متبادر می کند ، برنامه هایی که برای خنثی کردن فشارهای خاص و نه محافظت از رایانه در برابر بدافزار به طور کلی نوشته شده اند.
Padlock برنامه ای است که دسترسی به عرشه را محدود می کند. نوشتن نرم افزار برای محدود کردن دسترسی به چیزی امکان پذیر است.
ElectroLock و Filelocker برنامه هایی برای محافظت از اطلاعات در برابر دسترسی غیر مجاز هستند. در واقع ، آنها ابزارهایی برای رمزگذاری پرونده ها هستند. در پیچیدگی الگوریتم تفاوت دارند. چنین نرم افزاری در واقع وجود دارد (به عنوان مثال ، محصولات ما این فناوری را File Encryption File Level می نامند).
File Packer و Backup به ترتیب برنامه های بایگانی و پشتیبان گیری کاملاً واقع گرایانه هستند.
نمایی از گذشته
قانون نامه Cyberpunk 2020 خواندن کاملاً سرگرم کننده را ایجاد می کند و جدا از جعبه ابزار هکر ، پیش بینی های جالب بسیاری دارد. تکرار این تمرین 57 سال بعد و مقایسه Cyberpunk 2077 با سال واقعی 2077 بسیار سرگرم کننده خواهد بود. همانطور که می گویند ، با ما همراه باشید.
(تابع (d، s، id) {var js، fjs = d.getElementByTagName (s) [0]؛ if (d.getElementById (id)) {return} js = d.createElement (s)؛ js.id = id؛ js.src = "https: / / connect.facebook.net / en_US /all.js"؛ fjs.parentNode.insertBefore (js، fjs)} (سند ، "اسکریپت" ، "facebook-jssdk "))؛ .
