- Opowiadanie: MPJ 78 - Anomalia

Anomalia

Dyżurni:

ocha, bohdan, domek

Biblioteka:

Finkla, gary_joiner

Oceny

Anomalia

 Nowy Porządek Świata, to dla wielu temat teorii spiskowych albo rozważań futurologów. Tymczasem on się już realizuje. Skąd to wiem? Bo jestem jego niewolnikiem. Patrząc na mnie na ulicy nie dostrzeżesz tego. Zobaczysz korporacyjnego informatyka z domkiem na przedmieściu, żoną, dzieciakami, kredytem i kotem. Człowieka, którego firmy są gotowe zatrudnić od ręki. Moje kajdany nie są ze stali, ale z bitów. Na serwerach projektantów Nowego Porządku zgromadzono dowody, mojego udziału w wielu atakach hakerskich. Ci, którzy mnie kontrolują, nie potrzebują bata i pręgierza, by wymusić posłuszeństwo. Przykłady spektakularnego niszczenia innych nieposłusznych wystarczą.

Siedzę w boksie, wpatruję się w ekran i nudzę potwornie. Sieć korporacyjna, którą oficjalnie się zajmuję, chodzi jak w zegareczku. Jeśli będę miał dziś szczęście, to pojawi się anomalia. Tym słowem, określamy nietypową aktywność w Internecie. Zazwyczaj generuje ją ktoś taki jak ja kiedyś, gdy byłem wolny. Haker szukający w sieci tego, co najcenniejsze, czyli informacji. Za namierzenie i schwytanie go są premie. Nie w pieniądzu ale w namiastce wolności. Możemy wówczas przez chwilę pohulać jak za starych czasów, oskubać jakiś bank, włamać się do kartotek FBI i usunąć z nich swoje dane, albo wykorzystać programy będące w zasobach projektantów Nowego Porządku. Jedne z ciekawszych to te, analizujące aktywność na portalach społecznościowych. Dzięki nim można stworzyć szczegółowe profile osobowościowe dowolnego użytkownika, ewentualnie wyselekcjonować osoby odpowiadające poszukiwanemu profilowi. Kiedyś w ramach nagrody sam z nich korzystałem. Po co mi to było? Dzięki takim danym udało się mi poderwać dziewczynę, która obecnie jest moją żoną. Oprogramowanie to było tak dokładne, że wiedziałem czego ona będzie pragnąć jeszcze przed nią. Błąd wynosił zaledwie półtora procenta. Często drobiazgowo przygotowujemy się do takich akcji. Być może dzięki temu tak rzadko marzymy o prawdziwej wolności.

– Konfederat, zajmij się anomalią w sieci rozliczeniowej JEPI. – Komunikat na szyfrowanym kanale, wyrywa mnie z letargu.

– Przystępuję do namierzania.

 

Palce tańczą po klawiaturze. Na pierwszy rzut oka nic specjalnego. W system płatności kart kredytowych wpuszczono trojana podającego się za aktualizację. Generuje on fałszywe rachunki. Ściąga po kilkanaście złotych z różnych kart podszywając się pod dyskont spożywczy. Namierzam punkt pierwszej infekcji to niewielki bank na polskiej prowincji. Po co mnie uruchomiono? Dlaczego taki drobiazg zainteresował naszych panów obracających miliardami dolarów? Minutę później już wiem. Sprawdzałem konto na jakie spływają skradzione pieniądze. Dostałem ostrzeżenie, rachunek należy do jednego z projektantów Nowego Porządku. Ktoś rzuca im wyzwanie. Biorę się ostro za trojana. Neutralizuję i szukam miejsca, gdzie się pojawił najpierw. Ciekawe, wprowadzono go do sieci przez bankomat. Czas złożyć meldunek.

– Trojan usunięty z JEPI, wyizolowany w kwarantannie, czy mam go przebadać pod kątem przydatności dla nas?

– Przekaż go Viktorowi, jest w tym lepszy. Masz hakera?

– Staram się go namierzyć. Mogą być potrzebne dane z kamery bankomatu i monitoringu, właśnie pracuję nad ich ściągnięciem.

– Jak skończysz, wyślij je Madam Butterfly i K9.

– Ok.

Używam programu łamiącego hasła. Za parę minut przejdę przez zabezpieczenia straży miejskiej i uzyskam dostęp do potrzebnych danych. Przymykam oczy, powracają wspomnienia. Właśnie tak mnie kiedyś namierzyli. Zainteresowałem się pewną fundacją. Nie wiedziałem wówczas, że jest własnością jednego z projektantów Nowego Porządku. Włamałem się do niej korzystając z miejskich stref wolnego Wi-Fi. Wydawało mi się, że byłem bardzo ostrożny. Kilka zdjęć zrobiła mi jednak kamera monitoringu miejskiego. Zaledwie jedno z nich było w miarę ostre. Trafiło do analizy porównawczej w mediach społecznościowych. Program odnalazł mnie na grupowym zdjęciu z podstawówki zamieszczonym na Naszej Klasie. Przecież to portal, o którym prawie zapomniano. Wystarczyło jednak by mnie namierzyli i złożyli ofertę nie do odrzucenia. Od tej pory jestem ich niewolnikiem. Kolejny komunikat wyrywa mnie ze wspomnień.

– Konfederat, rusz się, robal powrócił.

– Już się za to biorę.

 

Trojan w tej samej sieci płatniczej, tym razem miejscem infekcji jest restauracyjny terminal. Sposób działania identyczny jak poprzedniego. Ładuje go w kwarantannę i wysyłam do Viktora. Korzystając z wolnej chwili zaczynam sam je badać. Infekcje są stosunkowo duże jak na swoją funkcję. Napisano je bardzo skomplikowanym kodem. Pomiędzy pierwszym a drugim trojanem są drobne różnice, ale już na pierwszy rzut oka widać, że wyszły spod ręki tego samego autora. Gość nie używa nicku ale sygnuje je frazą „elektryczność jest łagodną formą pioruna”. Niestety, nie mam czasu się w nie wgryźć, wyświetla się kolejny alarm. Ta sama infekcja wchodzi w sieć z terminala na stacji benzynowej. Pamiętam tę stację i knajpkę, byłem tam kiedyś, są blisko siebie.

– Uwaga! On do ataku wykorzystuje aplikacje płatnicze w smartfonach – rzucam ostrzeżenie. – Będę potrzebował wsparcia.

– Sato oraz Magic Micke już zostali oddelegowani, Dark Sahib dostał wezwanie i zaraz wejdzie w sieć. Od tej pory uwagi, polecenia i meldunki będą na czacie konferencyjnym żebym nie musiał każdemu z osobna wszystkiego powtarzać. – Kontrolujący nas stara się udowodnić, że panuje nad sytuacją.

– A Grafi, Kniaź i Maniac123?

– Starczy was.

Milczę. Skupiam się na neutralizacji kolejnego trojana. Minuty uciekają, migoczą koleje linie komend. Namierzam smartfona, z którego ktoś infekuje sieć płatniczą.

– Mam problem.

– Jaki?

– To nietypowy model, chińszczyzna, ale wygląda jak górna półka.

– Co to konkretnie jest?

– Jakieś Xiaomi Redmi z limitowanej edycji. Na dodatek ma nietypowego antywira i firewalla.

– Konfederat, ty jesteś haker czy loser? – Magic Mike podejmuje temat. – Xiaomi to chiński klon iphon'a, cokolwiek tam jest, załatwię to w góra pięć minut.

– Jeśli dzięki temu nie będę musiał dzwonić do żony i mówić jej, że zostaję po godzinach w robocie, to możesz mnie nazywać loser'em.

– :-p – Amerykanin zakończył rozmowę pokazaniem mi języka.

 

Mam silne przeczucie, iż to nie skończy się dobrze. Wysyłam do żony esemesa, że padł serwer i pewnie zostanę po godzinach. Zaledwie trzy minuty później rusza lawina. Smartfon zaczyna rozsyłać ememesa, obrazek pioruna na tle dębu i tekst „elektryczność jest łagodną formą pioruna”. Szybka analiza pozwala stwierdzić, iż musi mieć dostęp do bazy użytkowników BLIK. Wszystkie ememesy są zainfekowane. Magic powinien to zablokować, ale tego nie robi.

– Co się tam dzieje? – pytam. – Przecież mówiłeś, że znasz ten model.

– Wiedziałem, że Chińczycy dali mu jako oprogramowanie Androida ze swoją nakładką. Zostawili jednak wszystkie programowe wejścia, dla CIA, FBI itp. agencji jakie musi mieć amerykańskie oprogramowanie. Wbiłem się tamtędy i wówczas on mnie odciął i zaczął się rozsyłać. O cholera… – okno Magic'a nagle znikło z mojego ekranu.

– Ktoś ma kontakt z Mike'em?

– Sprawdzę, co się dzieje – rzuca koordynator. – Uruchomię też Kniazia i Grafiego.

 

Trojan, a w zasadzie jego kolejne wcielenie, idzie po sieci jak burza. Losowo generuje przelewy na dwanaście kont w różnych bankach. Może wśród nich jest i konto sprawcy całego zamieszania. Po chwili już wiem, że to fałszywy trop. Wszystkie należą do projektantów Nowego Porządku. Trzeba przyznać autorowi, że jest świetnym programistą. Do rozprzestrzeniania infekcji wykorzystuje większość znanych mi tylnych wejść stworzonych przez producentów smartfonów. Kojarzycie może tę akcję ze zdalnym zablokowaniem ładowania się Samsungów Galaxy S7, tych którym wybuchały baterie? Trojan wykorzystuje tą samą lukę, by się automatycznie rozsyłać, korzystając z baz adresowych zaatakowanych smartfonów. Użytkownicy nawet tego nie widzą, bo aktywuje się tylko u tych użytkowników, którzy mają w abonamentach pakiet darmowych esemesów. Na dodatek, każda płatność z wykorzystaniem smartfonu to kolejny zainfekowany terminal.

Na świecie jest de facto, pięciu operatorów kart płatniczych, trojan więc bez problemów przekroczył granice Polski. Co prawda, z tej piątki cztery firmy kontrolują projektanci Nowego Porządku, więc sprawę można by zamieść pod dywan, ale niektóre banki zaczynają dostrzegać, iż coś się dzieje. Może mieć to coś wspólnego z faktem, iż właściciel fundacji, na której konta spływają kradzione pieniądze, w Rosji jest ścigany listem gończym.

 

– Kiedy wróci Magic? Chciałbym gościa opieprzyć!

– Konfederat, zapomnij. On ma teraz na głowie inne problemy. – To Kniaź spieszy z informacją.

– Co, pączki mu się skończyły?

– To Xiaomi było specjalnym modelem dla chińskiej generalicji i szych z partii. Jego firewall monitorował dziury w Androidzie zostawione dla amerykańskich trzyliterowych agencji. Jeśli ktoś próbował się przez nie podpiąć, uruchamiał dyskretny alarm.

– Kogo wzywał?

– Hakerską Pięćdziesiątą Pierwszą Dywizję Chińskiej Armii Narodowo-wyzwoleńczej. Magic ma na głowie jej dyżurnych hakerów.

– Ciekawe ilu?

– Tak z jeden batalion.

– Ilu?!

– Powiedzmy sześciuset, jak na chińskie standardy to niewielu.

– Jasny gwint! Czekaj, to znaczyłoby, że Chińczycy stworzyli tego trojana.

– Niekoniecznie. Część urządzeń trafiła do rodzin i kochanek notabli, a przez nie na wolny rynek.

– Konfederat i Kniaź! Skończcie pogaduchy i do roboty. – Wcina się nasz nadzorca.

 

W sieci robi się gęsto. Magic oficjalnie pracował w pewnej amerykańskiej rządowej agencji mającej siedzibę w Langley w Wirginii. Na smartfona wszedł ze służbowego kompa. W efekcie Chińczycy i Amerykanie prowadzą w Internecie małą wojnę. Obie strony chcą obezwładnić przeciwnika przy pomocy ataków DDoS. Zastępy komputerów zombie generują gigantyczny ruch. Padają kolejne serwery.

Rosjanie wzięli się ostro za ustalenie kont na jakie wpływają skradzione pieniądze. Traktują sprawę bardzo osobiście, może trojan oskubał kogoś z elity ich władzy? Raczej nie uwierzyli, iż infekcja przelewa kasę na konta niewinnych. Widzę, że zaczynają ataki typu SYN flood na serwery banków. Tam, gdzie przedarli się przez zabezpieczenia, czyszczą konta. Najwidoczniej hakerom FSB pozwolono wziąć zwyczajowe trzydzieści procent łupionych kwot, to tłumaczyłoby zaangażowanie. Projektanci Nowego Porządku nie będą zadowoleni, już trzech z nich straciło fortuny.

 

– Mam szczepionkę, zaraz ją roześlę. – To Viktor daje znać że żyje.

– Szybki jesteś – stwierdzam z szacunkiem.

– Odkryłem, że ten trojan ma wbudowany moduł samozniszczenia. Mój program ją uruchamia i po problemie.

Administratorzy banków kontrolowanych przez projektantów Nowego Porządku instalują ją natychmiast. Przez chwile wszystko wygląda dobrze, po czym odwraca się wektor generowanych transferów. Dowcip polega na tym, że Viktor nie dostał trzeciej wersji infekcji. Swoją szczepionkę oparł o te dwie pierwsze. Niby wszystkie są podobne, ale przecież były między nimi drobne różnice. Antidotum nie uruchomiło procedury samozniszczenia, a jedynie sprawiło, że trojan dezaktywował antywira i rozpoczął procedury wypłat. W tym tempie za parę minut nasi władcy będą goli jak święty turecki. W akcie desperacji banki resetują system zabezpieczeń. Zajmie im to kilkanaście sekund.

Nic nie chroni dostępu do moich „kajdan”. Dane, którymi mnie szantażowano, są na wyciągnięcie ręki. Atakuję natychmiast, Zresztą nie tylko ja. Pozostali „niewolnicy” robią to samo. Dopadamy do katalogów z naszymi danymi, kasujemy, zastępując śmieciem. Potem jakby nigdy nic udajemy, iż dalej walczymy z trojanem. Na razie starcza nam, że projektanci nowego porządku stracili narzędzia do trzymania nas na smyczy.

Nikt nie oddaje dobrowolnie władzy. Co to, to nie. Mam tego świadomość. To co zrobiliśmy jest wypowiedzeniem lojalności. Na dodatek z każdą sekundą, z każdym transferem nasi nadzorcy tracą miliony. To najważniejsza podstawa ich władzy. 

Madame Butterfly wrzuca profil psychologiczny hakera odpowiedzialnego za całe zamieszanie. Wysoka inteligencja, olbrzymia pewność siebie, pewna doza arogancji, znajomość języka polskiego. Cholera, wiem co spanikowani projektanci zrobią. Zakładam skórzane rękawiczki i wyjmuję z torby replikę colta z tysiąc osiemset pięćdziesiątego ósmego roku. Jedyną broń jaką mogłem legalnie kupić w tym kraju. Do komór trafia proch, przybitka i kule, jeszcze tylko kapiszony i gotowe. Mam podgląd z kamer ochrony. Dyrektor kreatywny mojej firmy wraz z asystentem już po mnie idą. Jeden w ręce ma pistolet, zdaje się Desert Eagel, drugi pętlę wisielczą. Jednocześnie, ktoś modyfikuje moje wpisy na fejsie. Tym problemem zajmę się potem.

Odpalam program symulujący moją aktywność w sieci. Przechodzę do sąsiedniego boksu, czekam. Starają się zbliżyć cicho, skradają na palcach. Są już tuż tuż. Nie czekam, strzelam przez ścianki boksu. Mojego colta reklamowano kiedyś hasłem „Nie strzelaj z niego do koniokrada przez stodołę, co prawda zabijesz złodzieja, ale stodoła pójdzie w drzazgi”. Slogan nie kłamał. Asystenta załzawiłem zanim mnie zobaczył. Dyrektor jak skończony idiota staje w przejściu. Ładuję mu kulę między oczy. Zawsze był umysłowym półgłówkiem, teraz jest nim fizycznie. Miło, że przyniósł ze sobą pistolet. Drobna podmiana i staję się posiadaczem nowoczesnej broni ze zeszlifowanymi numerami. Przerzucam depresyjne materiały na smartfona i fejsowe konto Dyrektora. Przy odrobinie szczęścia gliny uznają, iż popełnił samobójstwo. Wzywam ochronę.

 

Nad ranem po drobiazgowym spisywaniu zeznań dotarłem do domu. Jestem wolnym człowiekiem. Moja żona szykuje dzieciom śniadanie, na telewizorze w kuchni gości serwis informacyjny. Wczorajsza burza w sieci niemal nie pozostawiła śladów w realnym świecie. Przejęty prezenter mówi o hakerskim włamaniu do banków na Bahamach. W dziale plotkarskim wspomina się o samobójstwie dyrektora polskiego działu pewnej korporacji. Potem lecą plotki ze świata. Dziedzic jednej z fortun zginął zabity przez piorun. Szanowany dyrektor pewnej fundacji zmarł na zawał. Skomputeryzowany samochód znanego playboya wyleciał na wirażu z drogi.

 

Moja żona wyruszyła, by zawieźć dzieci do szkoły. W tym czasie wyjmuje z szafy starą Amigę i podpinam pod stojący w moim pokoju turystyczny analogowy telewizor. Zaczynam pisać.

– Część tato, jak nam poszło?

– Wygraliśmy. Projektanci Nowego Porządku w większości nie żyją, albo stracili pieniądze i władzę.

– Co teraz? Będą mnie ścigać?

– Nie ponieważ ich zastąpiłem.

– Gratuluję, skoro tak to idę się kimnąć, bo padam.

– Miłych snów życzę.

 

Jak to możliwe? Odbiło mi z niewyspania? Nic z tych rzeczy. Nazywam się Piorunowski. Mój ojciec jest swego rodzaju anomalią, starym słowiańskim bogiem piorunów. Może komunikować się ze mną za pomocą dowolnych urządzeń elektrycznych, bo przecież elektryczność to łagodna forma pioruna.

 

Koniec

Komentarze

Jeśli nie liczyć usterek, to przeczytałam bez większej przykrości, ale i, niestety, bez należytego zrozumienia, albowiem na sprawach, o których traktuje Anomialia, zupełnie się nie znam.

 

Tym sło­wem, okre­śla­my nie­ty­po­wą ak­tyw­ność w in­ter­ne­cie.Tym sło­wem, okre­śla­my nie­ty­po­wą ak­tyw­ność w In­ter­ne­cie.

 

Przy­stę­pu­je do na­mie­rza­nia. – Literówka.

 

czy mam go prze­ba­dać pod kon­tem przy­dat­no­ści dla nas?. – …czy mam go prze­ba­dać pod ką­tem przy­dat­no­ści dla nas?

Po pytajniku nie stawia się kropki.

 

wła­śnie pra­cu­je nad ich ścią­gnię­ciem. – Literówka.

 

ko­rzy­sta­jąc z miej­skich stref wol­ne­go WiFi. – …ko­rzy­sta­jąc z miej­skich stref wol­ne­go Wi-Fi.

 

Ko­rzy­sta­jąc z chwi­li czasu za­czy­nam sam je badać. – Masło maślane. Chwila to czas.

 

Pa­mię­tam sta­cję i knajp­kę… – Pa­mię­tam sta­cję i knajp­kę

 

Od tej pory uwagi, po­le­ce­nia i mel­dun­ki będą na cza­cie kon­fe­ren­cyj­nym żeby nie mu­siał każ­de­mu z osob­na wszyst­kie­go po­wta­rzać. – Literówka.

 

Wy­sy­łam do żony smsa… – Wy­sy­łam do żony esemesa/ SMS-a

 

Trze­ba przy­znać au­to­ro­wi, że jest świetl­nym pro­gra­mi­stą. – Co robi świetlny programista?

 

Tro­jan wy­ko­rzy­stu­je samą lukę… – Tro­jan wy­ko­rzy­stu­je samą lukę

 

Te Xia­omi było spe­cjal­nym mo­de­lem… – To Xia­omi było spe­cjal­nym mo­de­lem

 

– Ilu! – Brakuje pytajnika.

 

Za­kła­dam skó­rza­ne rę­ka­wicz­ki i wyj­mu­je z torby… – Literówka.

 

ale sto­do­ła pój­dzie w drza­zgi.” – Kropkę stawiamy po zamknięciu cudzysłowu.

Gdyby ci, którzy źle o mnie myślą, wiedzieli, co ja o nich myślę, myśleliby o mnie jeszcze gorzej.

Poprawki naniesione 

 

Co robi świetlny programista? 

 

Dobre pytanie może programuje żarówki :D

 

Niezależnie od tego, co programuje, domyślam się, że jest w tym świetny i ma przed sobą świetlaną przyszłość. ;D

Gdyby ci, którzy źle o mnie myślą, wiedzieli, co ja o nich myślę, myśleliby o mnie jeszcze gorzej.

Całkiem fajne opowiadanie, napisane sprawnie. Technicznie dosyć poprawne, choć jeden szczegół z początku rzucił mi się w oczy:

Używam programu łamiącego hasła.

Mam nadzieję, że nie robi tego metodą “brute force” :) Poza tym jest dosyć standardowo, końcówka specjalnie też nie ruszyła.

Podsumowując: jest okej, ale bez fajerwerków.

Won't somebody tell me, answer if you can; I want someone to tell me, what is the soul of a man?

Całkiem sprawnie napisane opowiadanie i dobrze wpisuje się w klimaty internetowych pól bitew, a z istnienia takowych to sobie chyba już wszyscy zdają sprawę. Historia przejrzysta, bez nadużywania specjalistycznej terminologii. Tylko końcówka do mnie nie przemawia. Trochę to za proste wytłumaczenie, ale z drugiej strony …

Limit znaków się zbliżał

 

Opowiadanie jest świetne, można powiedzieć na czasie i bez zbędnych pierdółek typu “poznałem kogoś, z kim muszę się skontaktować ale znam go parę sekund” itd. Świetne tempo akcji, a wzruszenie wywołała wpleciona na samym końcu Amisia :-).

Całość zasługuje na najwyższą ocenę, chociaż sam koniec, mówiący o słowiańskim Bogu Piorunów jest dla mnie trochę dziwny ;-).

W czasie czytania znalazłem jeden drobny błąd, który w praktyce nie wpływa negatywnie na ocenę.

“Dyrektor kreatywny mojej firmy wraz z asystentem już po mnie idą. Jeden w ręce ma pistolet, zdaje się Desert Eagel” – piszemy Desert Eagle

Przemyślałbym również sprawę poruszoną przez NoWhereMan, odnośnie łamania haseł, bo jakieś trzy lata temu, bardzo popularne wśród hakerów były keyloggery. 

https://pl.wikipedia.org/wiki/Z%C5%82o%C5%9Bliwe_oprogramowanie

 

Pozdrawiam!

Koniec życia, ale nie miłość

Sprawnie napisana historia. Bez szału, ale sympatyczna.

O dziwo, interpunkcja całkiem przyzwoita, tym razem masz trochę nadmiarowych przecinków, ale widzę postęp. :-)

Nie wiem, jak Perun wpisuje się w cyberpunk, ale niech się tym Gary martwi.

Babska logika rządzi!

Ten fragment o Perunie wskoczył na skutek nocnych Polaków rozważań ;) Swego czasu gdzieś czytałem teorię,  iż w miarę rozwoju cywilizacji pogańscy bogowie ewoluowali z prymitywnych ale silnych w inteligentnych. Jako przykłady podano prawda Zeusa i Thora.  Aspektem obydwu był piorun. Wtedy uświadomiłem sobie, iż piorun to przecież elektryczność, a nasza cywilizacja jest obecnie całkowicie oparta na elektryczności.  Początkowo sam Perun miał być informatykiem, ale czy facet mogący na zawołanie rąbnąć kogoż piorunem dalby się szantażować?

 

Pomysł bardzo ciekawy, tylko nie wiem, jak się wpisuje w cyberpunk taka mieszanka SF ze starymi bogami. No i czy spaliłeś tego pomysłu, okrawając go pod wymogi konkursowe. Ale Ty jesteś Autorem, to już Twoje problemy. :-)

Babska logika rządzi!

Włamałem się do niej korzystając z miejskich stref wolnego Wi-Fi. Wydawało mi się, że byłem bardzo ostrożny.

: D

 

Nie mogę powiedzieć, żeby opowiadanie było słabe. Co prawda, gdzieś w środku moja uwaga się rozjechała i sporą część tekstu tylko skanowałam wzrokiem, ale cóż, taka już ze mnie miłośniczka internetowych potyczek ;) Nie mówię, że nie przyczyniła się do tego też mnogość bohaterów. Chociaż doceniam, że mamy Madame Butterfly, Magic Mike’a ( którego raz przemianowałeś na Micke’a ;)) i wielu innych. Jednak tych wielu innych jest o wiele za dużo jak dla mnie. Myślę, że bez uszczerbku dla fabuły, można by tego uniknąć ;)

 

A końcówka z Perrunem mi się podobała :) Takie oryginalne połączenie cyberpunka ze słowiańskimi bogami ;)

 

Jeszcze na koniec dodam:

– Odkryłem, że ten trojan ma wbudowany moduł samozniszczenia. Mój program ją uruchamia i po problemie.

Rozumiem, że chodziło o szczepionkę, ale trochę to brzmi, jakby miał uruchomić moduł rodzaju żeńskiego ;)

 

I raz piszesz Nowy Porządek wielką, a raz małą :(

O, tekst skoncentrowany na instniejących technologiach informatycznych, całkiem wiarygodny i zjadliwy na dokładkę. Mam kilka wątpliwości: program łąmiący hasła w kilka minut, bardzo skomplikowany kod, który udaje się rozpracować także w kilka minut, skuteczne ataku SYN flood na serwery bankowe są umiarkowanie wiarygodne i raczej nie dałyby atakującym dostępu do systemów, ale i tak jest nieźle, fachowość opowieści nie przeszłą niezauważona.

Mam abiwalentne odczucia, co do fabuły: z jednej strony zgrany do cna Nowy Porządek Świata (zdecydowanie wolałbym Reptilian) z drugiej fikuśne i rozrywkowe połączenie technodreszczowca (nie jestem pewien, czy świat przedstawiony można nazwać cyberpunkowym) z elementami mitologicznymi, lekko zalatujące Gaimanem. Z jednej strony interesujące smaczki (brygady chińskie, colt) z drugiej słabostki (samobójstwo poprzez strzelenie sobie między oczy z rewolweru prezentuje się średnio wiarygodnie, wspomniane wcześniej naciągniecia natury technicznej). Do tego wydaje mi się, że Anomali dobrze by zrobiło rozszerzenie wątków mitologicznych kosztem opisów technicznych, co zakorzeniłoby zakończenie mocniej w historii, bo obecnie niebezpiecznie blisko mu do deus ex machina.

Podsumowując: niezbyt oryginalna, odrobinę hermetyczna opowieść z oryginalnym twistem i kilkoma niedociągnięciami, które jednak nie psują znacząco przyjemności z czytania.

na emeryturze

Dosyć wiarygodna pod "hakerskim" względem historia, ciekawy plot twist w końcówce. Ogólnie dobrze się czytało. Masz błąd w zapisie jednej nazwy, powinno być "iPhone'a".

No rest for the Wicked https://www.facebook.com/thewickedg/

Gary_joiner weź pod uwagę, że on miał łamać hasła straży miejskiej wykorzystując analizę psychologiczną użytkowników. Powiedzmy że sprawdzał na początek czy to aby nie jest 1234 albo admin 01 :D

Wychodziłem z założenia, że nasza policja też raczej nie będzie specjalnie szukać innych rozwiązań skoro ktoś na fejsie miał materiały sugerujące depresję, w ręku pistolet i odstrzelone pół głowy. 

 

Co do Reptilian to kto wie może następnym razem ;)

 

Podobało mi się :)

Nowa Fantastyka