- Opowiadanie: tomaszg - Duchy v1.1

Duchy v1.1

Dyżurni:

ocha, bohdan, domek

Oceny

Duchy v1.1

– Maszyna zero tym razem była w Warszawie. Serwer znajdował się w ZUS, nie wiemy jeszcze jak wgrano tam złośliwe oprogramowanie.

– Na serwerze nie znaleziono żadnych śladów, nie ma tam również mocy, żeby przetwarzać dodatkowe dane…

– …i na razie musimy się opierać na informacjach, które umieszczono dla nas w chmurze Google. Dobra wola Amerykanów, że nam je dali.

– Jasne, jeszcze mamy klękać i bić pokłony. Dorośnij młody. Sami mają problem jak ugryźć ten bajzel i rozesłali to gówno, bo liczą, że ktoś odwali za nich brudną robotę. Eeeee… To może być też test albo koń trojański. Szukają zdolnych ludzi, dają im zagadki i zajmują czas, żeby nie mogli robić nic innego.

– Jasne, ciebie szukają. Smarkatego okularnika z kredytem.

– Zdziwisz się jeszcze

– No chyba wtedy jak zobaczę ciebie w złotych łukach za rogiem. Panie kierowniku. Zestaw powiększony czy normalny? Cola bez lodu? A kowboje to szkoda, że z wizami nie są tacy szybcy i hojni, nieważne zresztą, oprogramowanie jest zaszyfrowane, bierzmy się do roboty, trzeba znaleźć ten cholerny klucz…

***

Policjanci byli naprawdę przerażeni.

To już któryś tydzień z kolei, gdy w Internecie dało się zauważyć bardzo nietypowe wzorce zachowania.

Obecny szum trwał kilka godzin i skutkował przeciążeniem i niedostępnością jednej z sieci komórkowych. Ciężko było cokolwiek ustalić, ale policja z wielu krajów była pewna, że szykuje się coś wielkiego. Ktoś sprawdzał w różnych miejscach zabezpieczenia i tolerancję na DDoS. Formalnie nie było poszkodowanych, ale doświadczenie mówiło policjantom, że ci zazwyczaj pojawiali się nagle i hurtowo.

Oni byli zawsze.

Wystarczyło, że ktoś nie wgrał poprawek na samochód i ten się rozbił.

Albo że gdzieś spalił się sprzęt, który chodził za długo pod obciążeniem.

Jest strata, jest zgłoszenie.

Takich rzeczy było najwięcej, zdarzały się oczywiście też inne, grube, takie jak wyprowadzenie milionów z czyjegoś konta.

Te dopiero były bardzo ciekawe.

Bo jak wycenić liczbę?

Jeśli wziąć przedmiot, to jest przedmiotem.

Ale liczba?

Dziwny był ten świat i funkcjonariusze mogli teraz tylko próbować złapać byka za rogi.

***

– To dosyć kod z sekwencjami typowymi dla x86… Aż do tego momentu, dokładnie tego tutaj…

– Tej części nie rozumiemy, statystycznie wygląda podobnie jak mikrokod do procesorów Intela, ale bez znajomości struktury układu nie jesteśmy w stanie jej zdekodować.

– Tutaj mamy linki do innych serwerów, różne platformy, różne modele, brak cech wspólnych, w systemach nic nie znaleziono

– To prawdopodobnie Chińczycy, a może Korea, pewne ślady wskazują na Rosję, a inne na USA

– Czy można coś z tym zrobić?

– Nie wiemy, to wygląda jak kod maszynowy, ale w nieznanym nam języku na nieznanej architekturze

– Może to rosyjskie Elbrusy?

– Wątpliwe, bardziej chińskie rozwiązanie, zaczęli nie tylko kopiować, ale wiodą prym

– To niepokojące.

– Tak.

– Czy nasze systemy są bezpieczne?

– Nie wiemy, wciąż notujemy masę dziwnych połączeń TCP na różnych wysokich portach, ale ich nie możemy zablokować.

***

– Ebola zaatakowała po raz kolejny. Specjaliści z różnych firm antywirusowych próbują znaleźć źródło zakażenia, współpracę prowadzi Symantec, Kaspersky i inni producenci wiodącego programowania na rynku. Ślady w wieku miejscach prowadzą do systemów komputerowych, które musiały zostać wyłączone. – Stefan odłożył czytnik z codzienną gazetą i wyłączył telewizor, w którym leciały codzienne wiadomości.

„Zaprosili nawet Kasperskiego, ciekawe. Korporacyjni idioci. Grunt im się pod dupą pali. A wystarczyło blokować podejrzany ruch, używać Linuxa, wyłączać nieużywane usługi i wgrywać poprawki” – pomyślał zgryźliwie.

Takie ataki jak ten zdarzały się wielokrotnie, tym razem jednak zginęło już kilkunastu ludzi i dlatego służby i media były wyczulone, a w każdym razie takie informacje i zapewnienia wszędzie przekazywano.

„Głupota ludzka to jednak nie zna granic”. – Stefan wziął do ust kolejną porcję płatków śniadaniowych ze zdrowym pełnym mlekiem.

Zapowiadał się piękny słoneczny dzień i doskonały czas na kodowanie.

Stefan był wysokiej klasy fachowcem, który pracował przy tworzeniu gier w jednej ze znaczących firm na rynku.

Jak zawsze po śniadaniu wziął swojego laptopa, plecak i udał się do garażu. Jego samochód wyróżniał się z daleka. Tesla, czerwona, wysoce skomputeryzowana, z ulgami na parkowanie, w sam raz dla ludzi sukcesu takich jak on.

Ich biurowiec mieścił się przy Czerniakowskiej. Stefan lubił tam pracować, bo jasny, wyciszony i nowoczesny budynek pozwalał patrzeć z góry na masy szarych człowieczków, którzy stali w korkach i czekali niewiadomo na co.

To dawało mocnego kopa i wyzwalało kreatywność.

Stefan zostawił swoją torbę w boksie i ruszył na kawę. Doskonała pora na pogaduchy, poderwanie koleżanki, rzut okiem na jej walory i nowe szpilki, które miała kupić w weekend.

***

– Czy jesteście pewni, że to z tego budynku?

– Tak, największe natężenie jest w okolicy godziny dziewiątej

– Czy można określić coś bliżej?

– Drugie piętro, mają najlepsze łącze i zdecydowanie dużo nowoczesnego sprzętu, zajmują się grami i elektrony wychodzą im uszami

– Czy to wystarczy, żeby wystawić nakaz?

– Jak najbardziej.

***

Stefan wrócił z kawą do biurka, odpalił sprzęt i ściągał maile równocześnie przeglądając błędy, które wychwycono podczas ostatniego buildu.

– Policja, odejść od komputerów!

– Policja, ręce za głowę.

Krzyki niosły się od wind i zbliżały wraz z grupą zamaskowanych ludzi w kamizelkach i kominiarkach, z których każdy z nich miał wielki napis „Policja” i celował z karabinów.

„Zupełnie jak w grach”. – Stefan pomyślał patrząc się na czerwone punkty ruszające się w wielu miejscach i jakby na zawołanie zobaczył kolegę z boksu obok, który wyskoczył i zaczął wrzeszczeć „Ta ta ta ta ta”.

– Na ziemię! Gleba! – policjanci się z nim nie patyczkowali, więc Stefan nie podskakiwał, tylko odstawił powoli kubek z kawą i obserwował ze stoickim spokojem, jak inni wstają ze swoich krzeseł i jak na open space wbiega coraz więcej policjantów.

– Panie i panowie, proszę odejść od komputerów. – Ktoś wołał przez przenośny mikrofon połączony z głośnikiem.

***

– Na tych ich komputerach za wiele nie ma, w kilku wypadkach jakiś drobny piracki soft, trochę porno i nic więcej.

– I teraz najciekawsze, jak je po kolei wyłączaliśmy, to ruch nie spadł.

– Ktoś się wpiął do ich sieci?

– Prześledziliśmy i nic, jak przenieśliśmy ich sprzęt do nas, to ruch ucichł, jak przewieźliśmy z powrotem do biura, to znowu mieliśmy masę śmieci.

– Przecież gdzieś to musi być! Firmware kart sieciowych?

– Tam nie ma tyle miejsca, myśleliśmy, że to coś w kontrolerach dysków, ale po zgraniu ich zawartości i przeniesieniu nic się nie zmieniło.

***

– Nazwisko i imię.

– Stefan S, przecież już mówiłem. I żądam adwokata. – Stefan zaczął być powoli podirytowany. Pierwsze przesłuchanie zrobiono mu w siedzibie firmy, potem skuto go wraz z innymi i przewieziono suką do którejś komendy, w której spędził godzinę w poczekalni, a następnie rozkuto i znalazł się w tym pokoju.

Był tu stół, dwa krzesła, kamera, lustro i neandertalczyk w mundurze ze stertą jakichś papierów, który zadawał coraz trudniejsze pytania i nie pozwalał wyjść mu do toalety.

– Stan wyższej konieczności. Mamy prawo ciebie przesłuchiwać na podstawie artykułu siódmego. Na pewno doskonale znasz jego treść, a my odrobiliśmy pracę domową i nie złapiesz nas na szczegóły procedury. Tutaj masz zresztą pismo od prokuratora. – Śledczy uśmiechnął się złośliwie wyciągając jakiś dokument i kontynuował. – To skąd masz ten komputer?

Stefan westchnął, wzruszył ramionami i postanowił podać to co nie mogło mu zaszkodzić:

– Firmowy, sam go rozpakowywałem, jak przyszedł ze sklepu.

– Wiesz co na nim znaleźliśmy?

– I tak mi sami powiecie. – Znowu wzruszył ramionami, policjant był niewiele starszy i według niego zdecydowanie za bardzo wczuwał się w rolę złego gliny, a do tego byli w państwie prawa i mógł mu naskoczyć.

– Toś ty taki chojrak?

– Nic na mnie nie macie, pewnie mi zrobiliście wjazd na chatę i pewnie nawet nie wiecie, jak się zabrać do dysków.

– Jesteś zatrzymany na czterdzieści osiem godzin.

„No tak. Nie używali Linuxa i nie wiedzą co to jest konsola i teraz będą hakować sendmaila przez emacsa”. – Nie mógł się powstrzymać od stereotypów, szczególnie że tego dnia zaskoczyła go wyraźna techniczna ignorancja funkcjonariuszy i to jak kiepski sprzęt zobaczył w komendzie.

***

– Mam teorię. Proszę zobaczyć na zrzut z tego dysku. Normalne partycje i over-provisioning.

– No i?

– Tam są jakieś dane, zaszyfrowane.

– No tak, normalna zasada działania wielu SSD, że jak mają wolne miejsce, to używa ich kontroler.

– Kontaktowaliśmy się z Samsungiem. Tak jest, ale tylko wtedy jak system jest już wystartowany. Ten komputer w biurze trzymany w BIOSie cały czas zmieniał zawartość tego obszaru.

– Co mówi Dell?

– Rozkładają ręce, według nich SafeBoot wszystko załatwia. Korporacyjny bełkot, że nie odpowiadają za nieautoryzowane zmiany.

– Mamy jakieś opcje?

– Zgrać każdy EEPROM?

– A wiemy chociaż gdzie są?

– Nie, ale w dalszym ciągu mamy tego Stefana.

– Można go zatrzymać w związku z terroryzmem.

– Można.

***

– Znowu mamy dużą ilość dziwnych transmisji, tym razem z serwerowni na Kruczej. Z poprzednimi przypadkami ich nic nie łączy, procesory innego producenta, inne kości pamięci, inne dyski.

– Panowie, mamy problem z komputerami w administracji, problem mają też firmy prywatne. To wpływa na gospodarkę i trzeba coś z tym zrobić.

– Nikt na razie nie wystosował żadnych żądań.

– I to mnie martwi.

***

– Pamiętacie tamte laptopy z Czerniakowskiej?

– Tak.

– Ustaliliśmy, że nadają tylko jak są podłączone do zasilania i jak są w okolicy swojego biura, a ilość transmisji wzrasta szczególnie wtedy, gdy odsłonięte są ich kamerki

– My też mamy coś ciekawego, w serwerowni na Kruczej wymieniano wszystkie serwery, i wszystkie nowe mają procesory AMD.

– Jakieś szpiegostwo przemysłowe?

– Możliwe.

***

– Zrobiliśmy dump wszystkich możliwych pamięci z tych laptopów. I teraz najciekawsze jest to, że chipsety mają inny firmware niż wyszedł z fabryki. Analizujemy go. Wygląda jak kod x86, ale ma dodatki.

– Tutaj widać odwołania do rejestrów x86, których Intel w ogóle nie opisuje, a które AMD przedstawia jako wewnętrzne. Jesteśmy prawie pewni, że związane są one ze sprzętem, chcieliśmy je nawet odpalić na komputerach z procesorami tego producenta, ale nie potrafimy nawet tego debugować.

– Tutaj z kolei mamy kod typowy dla procesorów graficznych i elementów od uczenia maszynowego. Ktoś się nieźle napracował, żeby to stworzyć. Pytanie tylko po co?

***

– I co o tym myślisz? – Dwóch funkcjonariuszy stało na podwórku komendy nerwowo paląc papierosy.

– Kurwa mać, ME, SMI i masa innych śmieci, które narosły przez lata. I mamy burdel. Nikt tego nie ogarnia i to w końcu musiało pieprznąć. Ja pierdolę. Bedzie większa chryja niż z Intelem. I wszyscy za to zapłacą. Nie wiem jak ty, ale ja nie mogę ostatnio spać.

– Pakują wszystkie możliwe czujniki, nadajniki, mikrofony, kamery i później się dziwią, że ludzie to wykorzystują.

– Nooo… Apropo mikrofonów to wiesz, że można nimi określisz co piszesz na klawiaturze?

– Zalewasz.

– A Wifi pozwalają określić, co jest w danym pomieszczeniu.

– No w to to ja już nie uwierzę.

– Amerykanie robili nimi mapowanie, to nie fikcja mój drogi.

– Ciekawe czasy, że umiemy coraz więcej, a możemy coraz mniej…

***

– Już wiem, początkowo chodziło o żart, program, który miał się replikować.

– Jak kiedyś wirusy? Eeee, Elk Cloner?

– Niesamowite, że zna pan tamta historię. Dokładnie o to chodzi. Mieliśmy ukrywanie kodu w bootsektorach, potem w plikach, systemach plików, firmware kart i urządzeń USB, a tutaj mamy kombo. Tego cudeńka nie da się wykryć.

– A dlaczego?

– Bo działa powyżej systemu operacyjnego i powyżej BIOS. I teraz najciekawsze, to co zgraliśmy z komputerów to jakiś rodzaj wyszukiwarki.

– Że co???

– Program się replikuje i działa również wtedy, gdy sprzęt jest wyłączony czy hibernowany.

– No ale przecież zużywa baterię.

– Nie, na baterii się wyłącza, dane też wymienia wyłącznie wtedy, gdy łącze sieciowe jest mocne i gdy użytkownik z danej lokalizacji transferował dużo danych przez ostatnie dni.

– No ale co to robi?

– Indeksuje dane i robi jakieś uczenie maszynowe na podstawie obrazów z kamerek.

– Któraś z korporacji?

– Trudno powiedzieć, ale to oprogramowanie jest tak agresywne, że w końcu destabilizuje systemy.

– A co chodziło z tymi AMD?

– Ktoś miał duże pieniądze i odkrył, że przynajmniej część procków ma dodatkowe rdzenie czy elementy. Nic nowego. Pamiętacie Threadpippery? Dwa rdzenie miały być atrapami, czasami tak jest, a czasami nie. I ludzie mają najpotężniejsze procesory na rynku, a te liczą Bóg wie co. Ale nie tylko, tu, tu i tu są odwołania do grafik, Ryzenów i z niektórych chipów Intela.

– Kto to napisał?

– Trudno powiedzieć.

– Można wyłączyć komputery, żeby przestały nadawać?

– Trzeba fizycznie powyjmować baterie.

– Dlaczego?

– Bo to coś potrafi działać cały czas, a specyfikacja ATX już w 1995 zdefiniowała, że wyłącznik niekoniecznie odłącza system od prądu.

– Czyli ludzie mają wyciągać baterie?

– No właśnie.

– Przecież to niemożliwe.

– No właśnie.

– A co z tym kolesiem, który miał którąś wersję tego kodu?

– Nie przyznaje się, śledztwo toczy się już w prokuraturze.

– Dobrze.

***

– Tamten kod, którego nie rozumiałem.

– Co z nim?

– Sam programuje chipy i modyfikuje się za każdym razem coś optymalizując. To coś jak Neural Net Prediction w Ryzenach. I tego nie zrobił człowiek, to jakiś automat.

– Że co?

– Pamiętacie Sari, która sama projektowała leki i robiła to trzydzieści procent lepiej niż człowiek?

– Ale to nie leki.

– No dobra inaczej. Kiedyś w zamierzchłych czasach wymyślono wojny rdzeniowe…

– …brzmi jak tani horror.

– Proszę mi nie przerywać. No więc wymyślono prosty język programowania i maszynę wirtualną w której programy miały za zadanie zniszczyć kod innych procesów. To trochę podobne, ciekawe, że badana jest reakcja układu na różne komendy.

– No i co w tym dziwnego?

– On szuka znanych wzorców zupełnie jakby skanował strukturę, do tego w zależności od wyników sam się modyfikuje.

– No i dlaczego to takie nowe? Przecież od dawna mamy kod z wyjątkami na różne modele.

– Kiedy tworzy nowy kod, bada jego skuteczność i wysyła w świat informacje o sukcesie albo porażce. I co ciekawe widzę tu kilka rzeczy, o których pewnie się nie śniło projektantom architektury. I to jest właśnie w tym najpiękniejsze. Kod wykorzystuje to, że od dawna ludzie nie tworzą od podstaw układów, tylko korzystają z szablonów, w których jest wiele nadmiarowych elementów. Już teraz wie więcej, niż ci którzy składali te klocki.

– Czyli mamy S.I.?

– Tak jakby i ona czuwa nad naszymi danymi, a my tego nie wiemy.

– Pieprzony Intel.

– Nie tylko Intel.

– I co teraz?

– Nie wiem, nie powiem przecież ludziom, żeby nagle wyłączyli wszystkie komputery i komórki. A poza tym i tak ich to nie obchodzi. Dzielą się wszystkim wszędzie i się jeszcze cieszą.

– Może, ale trzeba ich bronić, to przecież ludzie.

– Ludzie, ludzie, dziwki dali z siebie zrobić. Na każdej stronie koparka walut i tony reklam. Dali sobie to włożyć do gardeł i jakoś nie protestują. Myślicie, że ktoś zrozumie co mówimy?

***

– To nie ma sensu. Mówicie, że w komputerach są procesory, o których nikt nie wie i robią niezwykle skomplikowane obliczenia. To się kupy nie trzyma. Przecież komputery by się grzały, pobierały więcej prądu i ktoś by to zauważył.

– Ludzie wiedzą o tych elementach, ale je ignorują. To raz. Mało obliczeń i dużo jednostek. To dwa. I mamy podejrzenia, że liczenie robiono, gdy główny procesor też był obciążony.

– Czyli jak wiatraki się rozkręcały, to normalny użytkownik nie miał szans na wykrycie?

– Niezbyt, a do tego w wielu miejscach nie monitoruje się dokładnie zużycia energii i hałas wiatraków się pomija.

– Ale to by musiało mieć inteligencję.

– I to właśnie podejrzewamy. A do tego myślimy, że producenci zoptymalizowali ogólnodostępne modele i zapomnieli poinformować o zmniejszeniu ich apetytu na prąd, przez co nadwyżka mogła być zużywana przez dodatkowe elementy.

– Ale to by znaczyło spisek na wielką skalę i jest totalnie niewiarygodnie. Nie za dużo sobie pozwalacie? To już poważne oskarżenia i paragraf.

– Może to jakiś projekt DARPA? W Internet też kiedyś ciężko było uwierzyć.

***

Pewnego marcowego dnia policja ogłosiła, że złapała przywódców odpowiedzialnych za ostatnie ataki. Przed sądem okręgowym w Warszawie zaczynał się właśnie ich proces, który został utajniony ze względu na dobro innych śledztw, które wciąż się toczyły.

***

– Wysoki sądzie, mój klient został zatrzymany na podstawie nielegalnie zdobytych dowodów. Wnioskuję o jego zwolnienie również dlatego, że nie jest autorem kodu.

– Panie mecenasie, czy oskarżony napisał ten program czy nie?

– Wysoki sądzie, to tak jakby oskarżyć człowieka, który napisał wiersz o popełnienie „Wesela” Wyspiańskiego. Winny tutaj jest ktoś inny, ale nie możemy go postawić przed wymiarem sprawiedliwości.

– To niedorzeczne – podpowiedział oskarżyciel.

– Wysoki sądzie, zgłaszam dowód A, który mówi o tym, że policja jest w posiadaniu co najmniej dziesięć różnych wersji kodu. Według szacunku biegłego codziennie może być zarażonych nawet tysiąc nowych systemów, a na każdym kod jest inny. Wnosimy o ujawnienie tego faktu do opinii publicznej. Zarażone mogą być nawet komputery z dowodami, a my tego nie wiemy.

– To niedorzeczność – powtórzył oskarżyciel.

– Proszę o spokój, sąd musi się zapoznać z opinią, ogłaszam odroczenie rozprawy.

***

– I co zrobimy?

– A co możemy zrobić? Nie mamy nawet jak przejrzeć naszych systemów, proces jest przegrany. A programu przecież nie postawimy przed sądem. No bo skąd go wziąć, jak się mutuje?

– No ale macie zewnętrzne dyski.

– No ale nie wiemy który komputer jest zakażony, trzeba wszystkie przeprogramować, a nie mamy do tego narzędzi. No i trzeba je sprawdzać po każdym użyciu. To niewykonalne.

– Trzeba zwołać konferencję i ogłosić chociaż część rzeczy jako pierwsi.

– Zgadzam się.

***

– Panie i panowie, w ostatnim czasie mieliśmy do czynienia z wieloma atakami na infrastrukturę kraju. Dokonaliśmy kilku ustaleń, o których opowie aspirant Piekielski.

– Dziękuję panie komisarzu. Panie i panowie, na razie wiemy, że w wielu komputerach można znaleźć złośliwy kod w oprogramowaniu płyty głównej. Tak się składa, że wszystkie komputery z procesorami firmy Intel mają dodatkowy procesor oparty na x86, który pracuje niezależnie od całego systemu i którego nie można w żaden sposób skontrolować. To element rozwiązania Intel ME. W analizowanych przez nas systemach wykryliśmy moduły, które były częścią botnetu. Zapisywały one różne dane m.in. w niepartycjonowanych obszarach dysków SSD. Kod jest analizowany przez wybitnych specjalistów.

***

– I pomyśleć, że kilka lat nie wiedziano jedynie co się dzieje w Windows…

– Ghost in the shell, nie myślałem, że tego dożyję…

 

Koniec

Komentarze

15 kilo to raczej nie jest szort.

OK, jest jakiś pomysł. Wprawdzie jestem za cienka w informatycznych uszach, żeby wszystko zrozumieć, ale masz jakąś koncepcję na powstanie SI. Szkoda, że została skrzywdzona wykonaniem.

Same dialogi, przeważnie nawet z pominięciem didaskaliów to jest jakieś podejście do pisania. Jednak w końcu zaczyna męczyć. Zwłaszcza, że sceny są dość krótkie i co chwila trzeba rozszyfrowywać nową konfigurację.

Interpunkcja leży i kwiczy. Brakuje wielu przecinków, bardzo dużo zdań nie ma na końcu kropki ani nic w zamian. Do tego czasami powtórzenia, trafiają się literówki.

– Panie i Panowie, w ostatnim czasie mieliśmy do czynienia z wieloma atakami na infrastrukturę kraju.

W dialogach ty, twój, pan itp. piszemy małą literą. W listach dużą.

Babska logika rządzi!

Nie umiem ocenić tekstu traktującego o sprawach, na których zupełnie się nie znam. Mogę natomiast powiedzieć, że Duchy czytało się fatalnie, albowiem opowiadanie jest napisane bardzo źle.

 

– … i na razie mu­si­my się opie­rać na in­for­ma­cjach… –> Zbędna spacja po wielokropku.

 

– Zdzi­wisz się jesz­cze –> Brak kropki na końcu zdania. Ten błąd pojawia się wielokrotnie.

 

Cięż­ko było co­kol­wiek usta­lić… –> Trudno było co­kol­wiek usta­lić

 

– To dosyć stan­dar­do­wy kod x86… –> Skoro to wypowiedź, liczba winna być zapisana słownie.

 

Ślady w wieku miej­scach pro­wa­dzą do… –> Literówka.

 

Ste­fan odło­żył czyt­nik z co­dzien­ną ga­ze­tą i pod­krę­cić gło­śność te­le­wi­zo­ra, w któ­rym le­cia­ły co­dzien­ne wia­do­mo­ści. –> Powtórzenie.

 

Grunt im się pod dupą pali. –> Grunt im się pod nogami pali.

Pali się grunt/ ziemia pod nogami to związek frazeologiczny.

 

stali w kor­kach i cze­ka­li nie­wia­do­mo na co. –> …stali w kor­kach i cze­ka­li nie­ wia­do­mo na co.

 

Ten kom­pu­ter w biu­rze trzy­ma­ny w BIO­Sie cały czas… –> Ten kom­pu­ter w biu­rze trzy­ma­ny w BIO­S-ie cały czas

 

Pew­ne­go mar­co­we­go dnia Po­li­cja ogło­si­ła… –> Pew­ne­go mar­co­we­go dnia po­li­cja ogło­si­ła

Ten błąd pojawia się w opowiadaniu kilkakrotnie.

 

Przed sądem Okrę­go­wym w War­sza­wie za­czy­nał się wła­śnie ich pro­ces, który zo­stał utaj­nio­ny ze wzglę­du na dobro śledz­twa, które wciąż się to­czy­ło. –> Przed Sądem Okrę­go­wym w War­sza­wie

Czy to możliwe, aby proces sądowy toczył się w sprawie, w której śledztwo nie zostało ukończone?

 

– Wy­so­ki Są­dzie, mój klient… –> – Wy­so­ki są­dzie, mój klient

Ten błąd pojawia się w opowiadaniu kilkakrotnie.

 

Wno­si­my o ujaw­nie­nie tego faktu do opi­nii pu­blicz­nej. –> Wno­si­my o ujaw­nie­nie tego faktu  opi­nii pu­blicz­nej.

 

– Trze­ba zwo­łać kon­fe­ren­cje i ogło­sić… –> Literówka.

Gdyby ci, którzy źle o mnie myślą, wiedzieli, co ja o nich myślę, myśleliby o mnie jeszcze gorzej.

Technika jest, ale gdzie thriller? Mam wrażenie, że napisałeś tekst w takim stylu w jakim jakaś postać mówiąca do drugiej stwierdza:

– Nie wiem, nie powiem przecież ludziom, żeby nagle wyłączyli wszystkie komputery i komórki. A poza tym i tak ich to nie obchodzi. Dzielą się wszystkim wszędzie i się jeszcze cieszą.

– Może, ale trzeba ich bronić, to przecież ludzie.

– Ludzie, ludzie, dziwki dali z siebie zrobić. Na każdej stronie koparka walut i tony reklam. Dali sobie to włożyć do gardeł i jakoś nie protestują.

Przed czym mają bronić? Pewnie, można się domyślać, ale skoro piszesz o SI to warto dodać nieco dramatyzmu i akcji. Tutaj tego brakuje. Na “technodialogach” się nie znam, więc nie wiem na ile Twój pomysł jest osadzony w rzeczywistości, są tu osoby, które na pewno wyrażą swoją opinię. Ale jako opowiadanie, nie sprawdza się – żadnej akcji (wjazd policji to malusieńko), żadnej zarysowanej wyraźnie postaci. Do Mr. Robot bardzo, bardzo daleko.

Odnośnie zapisu dialogów:

Dialogi – mini poradnik Nazgula: http://www.fantastyka.pl/hydepark/pokaz/12794

Dialogi – klasyczny poradnik Mortycjana: http://www.fantastyka.pl/hydepark/pokaz/2112

 

Podoba mi się, że chciałeś przekazać dużo informacji z dziedziny informatyki. Nie jestem w stanie ocenić ich pod kątem merytorycznym, ale rozwijanie wiedzy przeciętnego odbiorcy to zawsze rzecz pozytywna. Inna sprawa, że nie zrobiłeś tego w zbyt zachęcający sposób. Nie podoba mi się za to, jak przeskakujesz pomiędzy scenami, zbudowanymi prawie wyłącznie na bazie dialogów, w taki sposób, że niewiele wiadomo na temat bohaterów tekstu.

 

Mogło być gorzej, ale mogło być i znacznie lepiej - Gandalf Szary, Hobbit, czyli tam i z powrotem, Rdz IV, Górą i dołem

w chmurze Google. Dobra wola Amerykanów, że nam je dali.

Co to za rząd dający informacje prywatnej korporacji? To korporacja (pod przymusem prawnym) oddaje instytucjom rządowym.

 

Ktoś sprawdzał w różnych miejscach zabezpieczenia i tolerancję na DDoS.

Sieć komórkową (w sensie sieć szkieletową, powyżej warstwy transportowej) – ale w jaki sposób?

 

– To dosyć standardowy kod x86… Aż do tego momentu, dokładnie tego tutaj…

– Tej części nie rozumiemy, wygląda podobnie jak mikrokod do procesorów,

Pierwsza linia mówi o kodzie na mikroprocki (a więc rozpoznali architekturę i składnię języka), ale w drugiej już go nie rozumieją? Jednak za chwilę:

– Nie wiemy, to wygląda jak kod maszynowy, ale w nieznanym nam języku na nieznanej architekturze

Myślę, że sam nie wiesz, o czym chciałeś napisać.

 

– Nie wiemy, wciąż notujemy masę bełkotu na różnych wysokich portach TCP, ale ich nie możemy zablokować.

W sensie, że na portach efemerycznych? Ale tak większość komunikacji lata i to nie jest bełkot…

 

A wystarczyło blokować podejrzany ruch, używać Linuxa,wyłączać nieużywane usługi i wgrywać poprawki

To jest mit. Zresztą nijak ma się to do wywodów o babolach ukrytych w kodzie na architekturze x86 (czyli 32-bitowej).

 

 Tutaj z kolei mamy kod typowy dla procesorów graficznych i elementów od uczenia się maszynowego.

Procek raczej nie zajmuje się takimi obliczeniami (są dedydkowane układy jak karty graficzne, albo te zintegrowane), do ML też są projektowane specjalne.

Bo działa powyżej systemu operacyjnego i powyżej BIOS.

Czyli gdzie? Równolegle do aplikacji? To nadal poziom oesa.

 

Indeksuje dane i robi jakieś uczenie maszynowe na podstawie obrazów z kamerek

Uczenie maszynowe na wyłączonym sprzęcie, bez dostępu do jakiekolwiek pamięci (RAMu, dysku twardego)? Nawet jeśli – ML jest tak cholernie zasobożerny, że przy moich czterech rdzeniach i7-mki, skrypt w Tensorflow (a więc dobrze zoptymalizowanej bibliotece) mieli linie tekstowe tak, że obciążenie całościowe procka wynosi ponad dziewięćdziesiąt pięć procent. Wiatrak ledwo daje radę – całość ryczy jak mały odkurzacz.

Nie. Ma. Szans. Bym. Uwierzył.

 

Pomysł byłby potencjalnie ciekawy, gdybyś nie próbował oszukać czytelników technikaliami, które w tym tekście… tylko mądrze brzmią. Interpunkcja leży i kwiczy.

 

Stn mnie ubiegł i wskazał palcem co ciekawsze motywy techniczne. Myślę, że miałeś fajny pomysł, ale zabrakło konsultacji z osobą zaangażowaną w tego typu rzeczy. Innymi słowy – wystarczyło iluzji na normalnych użytkowników, ale nie na specjalistów ;)

Technicznie jednak jest tragicznie. Nie będę się powtarzał, bo najważniejsze punkty wymienili moi poprzednicy. Zapodam jedynie ciekawe i pomocne linki:

Dialogi – mini poradnik Nazgula: http://www.fantastyka.pl/hydepark/pokaz/12794

Dialogi – klasyczny poradnik Mortycjana: http://www.fantastyka.pl/hydepark/pokaz/2112

Podstawowe porady portalowe Selene: http://www.fantastyka.pl/hydepark/pokaz/4550

Coś o betowaniu autorstwa PsychoFisha: Betuj bliźniego swego jak siebie samego

Temat, gdzie można pytać się o problemy językowe:

http://www.fantastyka.pl/hydepark/pokaz/19850

Temat, gdzie można szukać specjalistów do “riserczu” na wybrany temat:

http://www.fantastyka.pl/hydepark/pokaz/17133 

Poradnik łowców komentarzy autorstwa Finkli, czyli co robić, by być komentowanym i przez to zbierać duży większy “feedback”: http://www.fantastyka.pl/publicystyka/pokaz/66842676 

Powodzenia!

Won't somebody tell me, answer if you can; I want someone to tell me, what is the soul of a man?

Dziękuję za wszystkie uwagi – interpunkcję i stronę techniczną już cześciowo zmieniłem, będę nad tym jeszcze pracował.

 

Co do uwag informatycznych – kilka rzeczy już zmieniłem, mam nadzieję, że tekst jest lepiej zrozumialy i dla laika i dla informatyka.

Zgadzam się, że uczenie maszynowe wymaga dużej mocy obliczeniowej i system chłodzenia jest bardziej obciążony – dodałem odpowiednie rozwiazanie.

Jeżeli mówimy o Intel ME, to jest to ring -3, a “normalny” OS i aplikacje to ring od 0 do 3 (i teraz zależy jak patrzymy –> ja patrzę, że ME jest nadrzędne i dlatego “powyżej”).

Uczenie maszynowe → jeśli mamy miliony maszyn, to każda niekoniecznie musi mieć taka moc jak pojedyncze uzywane dzisiaj.

Inne rzeczy chyba też zostały zaadresowane.

Komentowałem jakiś czas temu, ale dopiero teraz rzuciłem okiem, na odpowiedź autora. Dorzucam pod niego drobną upierdliwość ;) :

https://sjp.pwn.pl/poradnia/haslo/Nowe-zapozyczenie-zaadresowac-problem;18224.html

 

Powodzenia w dalszych próbach literackich : ).

Mogło być gorzej, ale mogło być i znacznie lepiej - Gandalf Szary, Hobbit, czyli tam i z powrotem, Rdz IV, Górą i dołem

Nowa Fantastyka