Взрыв АЭС через Wi-Fi

Материал из Posmotreli
Перейти к навигации Перейти к поиску
« Российские хакеры взломали бортовой компьютер российского истребителя СУ—27, теперь у самолёта бесконечное количество ракет. »
— Анекдот, только Дэйлу Брауну не рассказывайте, а то будет сюжет для новой книги
« Американцы применили новую супербомбу для подавления электроники противника и с удивлением обнаружили, что в автоматах Калашникова микропроцессоры не используются. »
— Анекдот

Итак, автор решил вставить в своё произведение хакеров. Автор плохо представляет, как работает компьютер, совершенно не разбирается в IT-безопасности, но хочет добавить драмы, зрелищности, либо просто поведать миру о том, насколько наш напичканный компьютерами мир уязвим перед (относительно) новой и не до конца понятной угрозой. Так получается взрыв АЭС через Wi-Fi — один из наиболее известных и распространённых видов компьютерной магии.

Этот троп делится на два подтропа:

  • основной — когда хакер с лёгкостью получает доступ к особо охраняемому объекту (АЭС), пользуясь общедоступными средствами (Wi-fi). При этом служба безопасности в лучшем случае пытается противодействовать хакеру, но не может ни остановить его, ни отследить, а в худшем — просто не понимает, что случилось.
  • второй вариант — когда хакер получает доступ к приборам, не подключенным ни к какой сети, и даже не имеющим возможности удалённого управления. Педаль в пол — управление техникой, не имеющей на борту ни одного компьютера или микроконтроллера; педаль в асфальт — управление чисто механическим устройством.

Взрыв АЭС через Wi-Fi может сочетаться со взломом через Пейнт, но не обязательно — как и обратное.

Почему так происходит[править]

Причины тому следующие:

  • Восприятие компьютера как волшебного чёрного ящика, в котором волшебным образом творятся какие-то волшебные процессы, в которых шарит умный хакер. Поэтому на компьютере возможно всё — в зависимости от колдунской силы колдуна-хакера.
    • Непонимание устройства инфраструктуры — например, компьютер генерала, с которого он работает над отчётами по состоянию складов с тушёнкой, и терминал, с которого, если нужно, будет отдан приказ на ядерный удар — это немного не одно и то же самое. Однако в полете фантазии пейсателя систему управления ядерным арсеналом можно отключить за счёт того, что генерал сходил с рабочего места на порносайт и там подцепил вирус.
    • То же самое про политки безопасности. Разных уровней допуска в подобных вселенных, как правило, не существует в принципе: все, от главнокомандующего до уборщицы, сидят в системе только и исключительно с админскими правами и под одной учёткой. А потому могут сделать в системе что угодно — от форматирования всех дисков до включения самоуничтожения по первому требованию и без подтверждения.
    • В сеттинге в принципе не знают, что такое «защита от дурака», и никогда над подобными вещами не задумывались. Даже если команда разработчиков состояла исключительно из мальчиков-зайчиков, которым сама возможность несанкционированного и уж тем более злонамеренного доступа просто в голову прийти не могла, тот факт, что даже квалифицированный пользователь может болеть, плохо себя чувствовать, клевать носом, банально ошибиться и так далее — для них тоже новость. Поэтому перед выполнением особо стрёмных действий система даже в лучшем случае запросит подтверждение («Взорвать всё прямо сейчас — (y)es/(n)o?»), а чаще всего не будет и его.
  • Лихого сюжета ради: показать, как талантливый одиночка поставил систему в 108 поз Камасутры/показать, насколько мы все уязвимы перед одним малолетним дятлом с компьютером.

Главным средством взрыва АЭС через Wi-Fi является волшебное средство удалённого администрирования, дающее полный доступ к любой системе. Разумеется, вражеский админ взят на работу сугубо за рабоче-крестьянское происхождение и обучение работе с компьютером по методу «переставь один компьютер на другой стол, сколько компьютеров осталось?».

А как в реальности?[править]

В принципе, взломать можно если не всё, то многое, однако в службах безопасности обычно не дураки работают. Наиболее ответственные узлы стараются изолировать физически, а если это невозможно — отслеживать и пресекать любую подозрительную активность (хотя и в первом случае это не помешает — на случай, если на территорию проник диверсант, или что-то нехорошее решил сделать кто-то из своих). Проникнуть в сеть подобного объекта, как правило, не проще, чем пронести на него банальную бомбу[1].

С другой стороны, случаются проколы: очередной сисадмин ставит нелицензионный-необновляемый виндоус, очередная секретарша приносит заражённую флешку. Или по непонятной причине важная шишка сделает себе дома почтовый сервер. Или кто-то возьмет работу на дом, и суперсекретный вирус спецслужб запишет в базу домашний же антивирус. Или из-за секретности не допустят достаточно специалистов, чтобы проверить систему безопасности. Однако для того, чтобы намеренно, а не спонтанно, проникнуть в подобную систему, нужно, во-первых, чтобы на взламываемом объекте кто-то допустил серьёзную ошибку в обеспечении безопасности, а во-вторых, чтобы хакер об этом узнал до того, как ошибка будет исправлена. Кроме того, существуют «хакеры в белых шляпах», которые, обнаружив уязвимость, сообщают о ней службе безопасности или её руководству (за денежку). Иногда таких хакеров пытаются преследовать, но обычно АЭС, где подобное практикуют, давно лежит в руинах и распространяет вокруг себя радиацию.

Менее глупо данный штамп выглядит, если действие происходит в восьмидесятые — начале девяностых: компьютеризация уже идёт, и калькулятором-переростком с модемом может обзавестись (были бы деньги) даже какой-нибудь старшеклассник, пытающийся произвести впечатление на одноклассницу, но, с другой стороны, она ещё не достигла такого размаха, чтобы сисадмины и программисты, осознав масштаб проблемы, начали принимать меры и затыкать дыры.

Если говорить про нынешнее время в отдельно взятой стране… Ну, с одной стороны, активно развивается сфера защиты объектов КИИ — ГосСОПКА, сертифицированные средства защиты, тонны отчетов во ФСТЭК, вот это вот все. С другой стороны, больше отчетов и попыток дождаться, чтоб проблемы решили другие, пока сроки позволяют ждать, чем реальной работы, подготовленных специалистов именно по КИИ очень мало, да и взять их в достаточном количестве пока просто неоткуда. С третьей стороны — все-таки до большей части причастных уже некоторое время назад дошло, что невыполнение основных требований гос.органов чревато привлечением к ответственности вплоть до уголовной, и хотя бы сделать вид, что граница контролируемой зоны на замке, нужно. Да, это не исключает ни того, что найдется достаточно умелый и мотивированный хакер, ни того, что найдется сотрудник, которому плевать на все инструкции и ответственность за их нарушение, потому что у него умер любимый хомячок. Но вот чтобы описать минимально реалистичный сценарий того, как это привело к взрыву на АЭС, требуется несколько больше, чем знать слова вайфай, вирус и брутфорс.

Примеры[править]

Литература[править]

  • Классика киберпанка — «Нейромант» Уильяма Гибсона. Взлом системы начинается с того, что хакер подсовывает системе троян под видом обычного файла. Воообще-то троян в том случае — киберпанковый аналог exe-файла, и пока его никто не запустил, вреда от него не больше, чем от любого другого файла на винте, а если система автоматически пытается открыть/запустить любой входящий файл, то поделом такой системе и её админу. В оправдание Гибсону можно сказать лишь, что он сам официально признался, что эти ваши компуктеры ни разу в жизни пальцем не трогал, а весь роман полностью написал на печатной машинке.
    • Строго говоря накосячил автор на самом деле гораздо меньше, чем может показаться на первый взгляд. Это у домашнего персонального компьютера может в сеть ни одного открытого порта не смотреть. А в случае корпоративных структур машин много, а значит нужна синхронизация между ними, да ещё неплохо бы особо затратные вычисления проводить не на рабочем компьютере начальника, а на какой-то отдельной машине, да и хранить особо крупные объёмы данных тоже лучше не на машинах сотрудников — всё это в итоге приводит к использованию модели «клиент-сервер». И вот именно сервер как раз и вынужден иметь какие-то открытые куда-то порты, чтобы принимать и обрабатывать запросы от клиентов. Да, именно принимать и ОБРАБАТЫВАТЬ, то есть анализировать содержимое запросов и по результатам выполнять какие-то действия — именно тут и кроются основные уязвимости. Когда сервер доступен только внутри корпоративной сети, а возможность войти в неё удалённо для сотрудников не предусмотрена, всё ещё не так плохо. А вот при наличии даже «виртуальной локальной сети» (VLAN) уже начинаются чудеса. Понятно, что сисадмин-параноик может и такую структуру грамотно настроить, но под грамотной настройкой подразумевается только то, что попытка взлома будет с достаточно хорошей вероятностью отслежена и остановлена раньше, чем она увенчается успехом (а вероятность случайного успеха с первой попытки не нулевая). Именно по этой причине многие крупные корпорации имеют физически отделённые друг от друга сети: одну большую, связывающую в единую защищённую виртуальную сети все офисы и допускающую подключение сотрудников с личных устройств, и отдельную сеть для конфиденциальных данных в каждом большом офисе с передачей данных между такими сетями разных офисов специально подготовленными курьерами с физическими носителями с зашифрованными данными в запертых контейнерах.
  • «В руках врага» из цикла про Хонор Харрингтон: якобы перешедший на сторону Хевов старшина Харкнесс, получив благодаря навыкам перепрограммирования игровых систем и двум восхитившимся этим тупым рядовым кровавой гэбни доступ к компьютерной сети ГБ-шного линейного крейсера, насовывает туда кучу закладок и в нужный момент выводит крейсер из строя. Ладно, можно предположить, что на личный корабль третьего лица государства админа взяли за рабоче-крестьянское происхождение. Допустим, раритетные хевенские операционные системы он изучал как технику противника. Допустим, рядовым дают админские права. Но какому идиоту пришло в голову на физическом уровне соединить досуговую сеть экипажа с общекорабельной?
    • В другой книге, Шеннон Форрекер запускает в эскадру гэбэшных кораблей небольшую лазейку. Несмотря на то, что экипаж этих кораблей не доверяет обычному флоту, его техники почему-то это позволяют. В нужный момент, Форрекер пользуется лазейкой, чтобы взорвать все корабли гэбэшников — причем ладно, если бы она хотя бы подорвала специально установленные злой гэбней на случай мятежа заряды с дистанционным управлением, а не просто хакнула реактор — но Шеннон Форрекер именно что перегрузила реакторы эскадры Госбезопасности!
  • «Война 2020» Ральфа Питерса: советские айтишники настолько суровы, что взламывают компы методом… пыток. Именно так: было замечено, что по мере развития систем искусственного интеллекта к компьютерам становится возможно применять «человеческие» методы, заставляя их испытывать некий аналог боли. Но, как бы то ни было, на взлом центрального компьютера японского летающего командного пункта (и получения паролей ко всей японской военной технике вообще), на который, по оценке американского специалиста, понадобилось бы несколько месяцев, ушла пара часов.
    • «Мозг» японского летающего командного пункта советские специалисты смогли извлечь только потому, что самолёт разбился по техническим причинам из-за раздолбаев-иранцев, если бы произошёл отказ электроники, компьютер бы самоуничтожился. Кх-мм. Советские специалисты, чисто случайно оказавшиеся посреди голой радиоактивно-химической казахской степи, во время войны, смогли извлечь модуль, даже далёких предков которого они в глаза не видели и вообще не имели представления о системах подобной сложности, а компу с зачатками искусственного интеллекта, превосходящему по возможностям все компы, выпущенные до него, вместе взятые, не хватило мозгов понять, что самолёт-носитель разбился, а в нём копается человек, явно не являющийся японским техником с нужным уровнем допуска?
    • Советская пыточная ЭВМ «работает на языке программирования „Мэйдзи“», на что обращает внимание американский специалист. Это как? На языке может быть написана сама программа, а компьютер может работать под ОС «Мэйдзи» (это в переводе. В оригинале «system was operating on Meiji». Что такое Meiji — одному Питерсу ведомо).
    • И что вообще в БД летающего командного пункта забыл пароль от компьютера командующего фронтом?
    • Получив доступ к компьютеру японского генерала (что, как не странно, было сделано путем физического захвата командного пункта вообще и компа в частности), умный хакер даёт команду на самоуничтожение всей японской системе противокосмической обороны, прежде чем остальные понимают, что он что-то вообще сделал. Но остальную, фронтовую японскую технику приходиться самоуничтожать по одной единице, так как японцы вряд ли хотели бы, чтобы любой вражеский спец, захватив компьютер, мог уничтожить всю японскую армию. И да, когда японский генерал, но всего-лишь армейский генерал-полковник, вдруг ни с того ни с сего даёт команду самоуничтожиться всей системе ПКО, без которой «Япония не сможет защититься даже от дерьма» — ситуация не требует проверки, санкции вышестоящего командования, это невозможно блокировать…
      • Кстати, самого генерала они застрелили. Вот было бы смеху, если бы для доступа к компу требовался электронный ключ, пароль от которого хранился только в мозгу генерала и в гипершифрованном виде на сервере в японском генштабе, как и делается в ни разу не секретных и не военных организациях с ЭЦП.
  • У Дэйла Брауна на самолётах и боевых роботах имеется система SPEAR, основанная на боевом хаке вражеских систем. Одного её включения достаточно, чтобы на целой авиабазе сдохло всё, связанное с компами. Позволяет подключаться к радарам истребителей и систем ПВО и отдавать им команду перезагрузиться, либо загаживая их вирусами, не позволяющими нормально работать. Даже если расчёты готовы к таким фокусам, ожидают подобного и разработали меры противодействия. Важное уточнение: всё это происходит полностью автоматически и в течение первой же секунды. А персонажи от нечего делать в свободное время сёрфят по линиям правительственной связи, не только не встречая сопротивления, но и не выдавая своего присутствия[2].
    • Реальность нереалистична — вполне реально существующее созданное общими усилиями DARPA, MicroSoft и Siemens вредоносное ПО Stuxnet нацелено именно на такой эффект и работает за счёт заранее закладываемых в операционную систему и физические модули бэкдоров, которые затем в нужный момент эксплуатируются — разумеется все пользователи соответствующей комбинации аппаратного и програмного обеспечения автоматически оказываются уязвимы, что было подтверждено саботажем иранской ядерной программы. Иранцы не подумали заранее, что оборудование для настолько деликатных вещей не стоит закупать на свободном рынке. Ущерб вышел не катастрофический, но это фактически был только пробный запуск. А вот об Северную Корею в попытке сделать то же самое «обломали зубы» — не смогли «пробить периметр», чтобы добраться до бэкдоров. На текущий момент сложно сказать, сколько ещё производителей ПО и электронных компонентов присоединились к поддержке Stuxnet, однако, учитывая масштаб, можно предположить, что как минимум подавляющее большинство. С другой стороны это отличное подспорье для производителей электроники и ПО из «нерукопожатных» стран, ведь «градус доверия» к их продукции после такого взлетел до небес.
    • На секретных блоках американских самолётов стоит программная защита: если подключить к компу и ввести неверный пароль, то блок загадит комп и всю сеть в пределах досягаемости вирусами. Потому что компы в лабораториях вероятного противника будут «настроены на прием данных с секретного блока». Угу, а какие на них системы стоят, и кто даст доступ от администратора — уже никому не интересные мелочи.
    • Генерал ВВС США в 2004 году продвигает идею отказа от стратегической авиации в пользу средств информационной борьбы, аргументируя тем, что стратегической авиации понадобиться 24 часа, чтобы уничтожить пусковой комплекс МБР или базу стратегической авиации в России, а при помощи компьютерных вирусов это может быть сделано за 24 минуты путем блокирования аппаратуры управления пуском или отключения питания.
    • Чтобы произвести впечатление на польского президента (2017 год), персонал ЧВК «Скайон» заходит на его выключенный[3] служебный компьютер, включает его, после чего выводит на экран диалоговое меню. Причем служба безопасности этого даже не замечает. Притом это они так отвечают на предложение, отправленное квалифицированной в сфере компьютерной безопасности сотрудницей с левого ящика. Тем не менее, они каким-то волшебным образом вычислили, что им пишет помощница президента Польши.
      • Между тем, у ФСБ нет специалистов, чтобы распаролить захваченный ноутбук китайского агента.
    • В 2019 году злые русские создают в землях Урала, на черной горе секретный, работающий от ядерного реактора комплекс кибервойны Perun и с его помощью взрывают АЭС в Румынии, отключают электричество половине Европы и разбивают пассажирский авиалайнер над Польшей
      • АЭС румыны все же догадались не подключать к Интернету, но есть много других способов загадить компы — флэшечные вирусы, например. А запретить совать в компы системы управления флэшки — это, конечно, для умных.
    • Оперативники американской ЧВК в ответ залезли в НИИ в Нижнем Новгороде, где делают электронику для российских ЗРК, внедрили туда вирус и дали возможность администрировать всю российскую ПВО с компов в штабе компании в Польше и компа польского президента.
  • Константин Мзареулов, «Империя очень зла» (она же «Первая в новом веке»): взлом через интернет американских «Томагавков» и «Хорнетов», летящих бомбить Украину. Эпический гранд-финал — перехват управления ядерными реакторами трёх американских и французского авианосцев. Взлом американских систем через компьютерную игру (!) и «анимированные койоты, кусающие файлы» прилагаются.
  • Ричард Ширреф, «Война с Россией» — НАТО выводит из строя российский ядерный арсенал путем заражения компьютеров генштаба вирусом Rasputin, который проникал на компьютеры российских генералов, когда те ходили с рабочих мест по порносайтам. Нет, это не пародия, автор — реальный британский генерал, заместитель командующего силами НАТО в Европе, писавший серьезную аналитику о неизбежной будущей войне со злой империей зла.
    • P.S. Даже если в Генштабе настолько все плохо с дисциплиной, автор полагает, что система управления российским ядерным арсеналом имеет что-то общее с рабочими станциями генералов в Генштабе и вообще выход в Интернет
      • Система «Казбек»[4] встала на боевое дежурство в 1982 году (уже умирающий Брежнев был первым советским лидером, получившим доступ к «ядерному чемоданчику»), задолго до того, как генералы в Генштабе смогли смотреть в Интернете порнуху.
  • Антон Антонов, «Орлиное гнездо» — хакеры с Альфы-Центавра (они сами так представились, специалисты правда определили что либо это русскоязычные товарищи, не очень хорошо знающие английский либо все же центаврианцы сначала учили русский), ломают вообще все подряд, требуют 10 млрд долларов наличными и корабль морской а не космический. Правда перед этим сломали через бэкдор от главного разработчика сверхсекретный американский спутник РЭБ и работают через него. Позднее участие в развлечении принимают и другие стороны (уже без спутника).
  • «История Галактики» — кибрайкеры и мнемоники способны взламывать любой вид электроники вблизи: хоть чьё-то личное оружие (с электронной начинкой), хоть чей-то мозговой имплантат. Почему эти системы не защищены от взлома никто не спрашивает.(Вообще то защищены и с чисто механическими устройствами мнемоник поделать ничего не может)
  • «Игра форов» из цикла «Сага о Форкосиганах» — аверсия: Майзл получает доступ к секретной базе данных, абсолютно не трогая саму базу — просто его дружбан Айвен поставил свой монитор с веб-камерой напротив монитора стоявшего в том же кабинете компа с доступом к секретной базе. А вот такой возможности никто не предусмотрел да. В реальности через пять минут в кабинете Айвена появились бы админ, глава службы безопасности и пять солдат с дубинками, начавшие доходчиво объяснять Айвену принципы информационной безопасности. Если подробно, то: 1. никто не разрешил бы обещедоступную линию связи с камерой в помещении с доступом в секретные базы — как раз для вот этого вот. 2. Рабочее место Айвена было бы под камерой само. 3. система контроля действий пользователя быстро бы дала админу сигнал тревоги вместе с записью переговоров Айвена и Майза по триггеру на слова «дай мне доступ».
  • «Верховный главнокомандующий» ученика Клэнси Марка Грени — как спецслужбе, ищущей Путинские миллиарды, получить доступ к компам аукционных домов, через которые Путин отмывает бюджетные средства? Агент женского пола приходит под видом покупателя, спрашивает у управляющего, чего есть, а пока он отходит посмотреть, ставит ему на комп средство удаленного администрирования. Вот.
  • Рик Кэмпбелл, «Измена» из серии «Trident Deception» — российские военные, разозленные на Пути… Калинина и США за неудачное вторжение на Украину, запускают "протокол «Золотов»: сначала при испытательном пуске ракеты с американской подлодки (учебные) боеголовки падают ровненьким кругом вокруг Белого дома, потом вообще разбивают США все стратегические бомбардировщики и ракеты наземного базирования. Лодки почему-то взломать не могут, видимо, там все на дисковых телефонах.

Кино[править]

  • Знаменитый пример из «Дня независимости»: ГГ за несколько часов пишет вирус, отключающий защитные поля инопланетян. На инопланетном компьютере, который увидел за пару часов до этого. Разумеется, с инопланетной операционкой на инопланетном языке программирования. И спокойно загружает его на сервер на главном инопланетном корабле. Там всем пилотам дают такие права? А ничего, что конкретно этот истребитель пропал 50 лет назад? Полётные планы, разрешения на посадку, коды «свой-чужой»? Тоже не слышали.
    • Изначально в сюжете должен был быть обоснуй: технологии инопланетян удалось немного скопировать, в частности, на основе их осей был создан… Макинтош! То есть, инопланетяне работали на Маках, и, соответственно, хакнули их вирусом для мака (если посмотреть, как диспетчер тыкает пальцами в экран, кое-что общее заметно, если знать заранее). Конечно, уже чуть-чуть логичнее, но не настолько, чтобы это перестало быть бредом: даже если ты знаешь ломаемую систему, это еще не значит, что в нее можно залезть с такими последствиями — это раз. Ну и что, вы хотите сказать, что у инопланетян 50 лет не выходили обновления безопасности, не говоря уже о новых ОСях и даже архитектурах?
      • Да и вообще, как вирус из системы управления истребителями достигает системы управления силовыми щитами — понять без ста грамм невозможно. И с какой целью все генераторы щитов управляются с одного центрального сервака на главном корабле?
  • «Матрица: Перезагрузка» — с одной стороны, показан совершенно реальный метод взлома, с другой — а вы уверены, что на электростанцию можно влезть через интернет[5]? Да и начинает Тринити взлом с прощупывания портов NMap… Которое любой уважающий себя файерволл классифицирует как сетевую атаку и тупо забанит сетевую активность с данного адреса.
  • Сплошь и рядом в серии «Терминатор»:
    • «Терминатор 2: Судный день» — не столько через Wi-Fi, скорее даже через Paint, ибо метод взлома относительно реален — перебор паролей — но с фигурирующей в фильме системы это бы заняло эдак пару лет. И задержку между попытками ввода паролей и блокировкой при онном введении неправильного пароля никто не отменял. И один и тот же портативный компьютерчик одинаково легко ломает и банкомат, и кодовый замок.
    • «Терминатор-3: Восстание машин» — оказывается, издав в мобильник звук диалапа, можно скачать кучу личной информации о людях. А сунув в электронику машины какой-то щуп — дистанционно гонять эту самую машину в полностью автоматическом режиме, и как-то побоку, что там ещё как бы нужно педали нажимать, руль крутить…
      • Звуки диалапа — не ляп: в означенный год технология пакетной передачи данных первого поколения уже существовала, но была невиданной диковинкой — в той самой Нокии поддержки GPRS нет. Так что да, единственный вариант выйти с неё в интернет — модемное соединение. А теперь вспоминаем про то, что для доступа необходим логин и пароль, и про то, что максимальная скорость передачи составляет 56Кбит/с, прикидываем, сколько потребовалось бы времени для скачивания той инфы даже при условии её нахождения в открытом доступе и таки понимаем, что всё ещё троп.
      • Гораздо интереснее то, что Скайнет же и загадил интернет вирусом, фактически парализовав всю связь в США, даже военную, чтобы его выпустили на борьбу с вирусом. И, конечно же, военные чатятся через Интернет. И «Скайнет» разрабатывали на компах, подключенных к Инету. Военный ИИ, Карл! А если Скайнет все же вылез в Инет, зачем ему такая интрига, чтобы его выпустили в Инет?[6]
      • Терминаторша подключается к самым обычным автомобилям и удаленно ими управляет. Вот только неясно, как она программно давит ногой на педали и переключает передачи. А машины осмысленно двигаются в пространстве, обходя препятствия, даже если находятся вне поля зрения терминаторши — хотя никаких камер на них нет. Или она в них маячки поставила и по Жэпээсу по карте ведет?
    • «Терминатор: Генезис»: если в первых трёх фильмах «Скайнет» разрабатывался как военный ИИ для управления ядерным арсеналом, то здесь это мультиплатформенная операционная система + облачный сервис + социальная сеть. Конец света хоть и предотвратили, но есть основания полагать, что безвестный идиот, подключивший ядерное оружие к соцсети, заслужил клизму «на полведра скипидара с патефонными иголками».
      • Папс, работая строителем на возведении комплекса, где разрабатывался Скайнет, добавил Сару Коннор в перечень пользователей с полным доступом. Кх-мм, во-первых, кто вообще пустил строителя к терминалу? Во-вторых, неужели сисадмин ни разу не сунулся в базу и не посмотрел, что у него какой-то левый пользователь с правами админа появился?
  • «Военные игры»[7] — малолетний хакер в поисках игрух вот так вот запросто заходит на сервер с играми, представляющими собой тестовые программы для экспериментального военного ИИ, управляющего ядерным арсеналом и системой раннего оповещения. Решив порубиться в «Глобальную ядерную войну» за СССР, он запускает «игровой сеанс» с ИИ, играющим за США и при этом по-настоящему…
    • Подбирая коды запуска ядерных ракет, ИИ перебирает каждую цифру пароля по отдельности.
    • Вызывает интерес и то, что у персонала нет никакого способа отключить ИИ от управления ядерным арсеналом, даже путем блокировки на физическом уровне — то есть выдернуть контакты)
      • Парень получил доступ через бэкдор, который намеренно оставил создатель WOPR. Про невозможность отключения ИИ в фильме прямо говорится, что это не баг, а фича, пусть и непродуманная — если ИИ не работает, то считается, что он уничтожен, после чего начнется автоматический запуск ракет.
      • Не непродуманная, а совершенно идиотская. А если питание отрубит? Понятно, что там резервирование, но ни один вменяемый проектировщик так не сделает — командой на ядерный удар рисковать нельзя от слова совсем.
        • Ну как-же, пресловутая «мертвая рука» так в реальности и работает, ручного способа остановить запуск нет именно чтобы засомневавшиеся солдаты им не воспользовались. По идее работает, как оно в реальности не знает никто
          • «Пресловутая мертвая рука», если она работает именно так, как описывается, сначала должна снять блокировку по критериям потери связи с верховным командованием, регистрации снижения радиообмена и фиксации повышения уровня радиации и срабатывания сейсмодатчиков. И запуск командных ракет, как и последующий запуск боевых, остается на волевом решении командира каждой конкретной ПУ.
  • «Крепкий орешек-4» — есть обоснование: главгад сам писал ломаемую им систему, пока его не уволили, и знает все её слабые места. С другой стороны, если в неё можно залезть снаружи с такими последствиями — вероятно, уволили не зря…
  • «Кибер»: здесь и волшебное средство для удалённого администрирования чего угодно, даже не выдавая присутствия (которое написали два малолетних долбонавта и слили в сеть забавы ради), и реальный взрыв АЭС через Интернет (а также изменение цен на бирже ТЕМ ЖЕ вирусом), и, на закуску, — IP-адреса с цифрами больше, чем 255 (справедливости ради это делают спеиально, как и указывают номера на 555, несуществующие у реальных абонентов — чтоб не возникло ситуации когда после просмотра фильма на IP или телефон реального человека примутся ломиться толпы посмотревших, часть из них возможно даже с нехорошими намерениями), а также именование URL-адреса IP-адресом. А отследить кибер-атаку может только некий супер-пупер-хакер, которого за это надо выпустить из тюрьмы. Отслеживание кибер-атак сводится к определению, с какого IP заходили в систему, затем путём влезания в логи того прокси-сервера, чей это был IP, и так далее.
  • Супирбаивик «Падение Лондона»: мало того, что террористы заминировали половину города и подменили половину полиции, у них есть и хакер, отключивший в городе все электричество.
  • «Миссия невыполнима: Протокол „Фантом“» — как и положено шпионскому боевику, предполагающему лютую кашу из бананотехнологий и псевдоинтеллектуальности, хакер влезает в сеть российской тюрьмы и удаленно открывает двери камер. Эх, сказал бы кто-нибудь режиссёру, на какие компьютеры в подобных местах двери запираются…
    • И в жизни системы контроля и управления доступом, как правило, представляют собой изолированную сеть, не имеющую внешнего подключения. Или он подключился к пожарной сигнализации и выдал ложный сигнал, по которому происходит автоматическая разблокировка дверей? А в тюрьмах так делают?
  • В фильме «Ядро Земли» хакер по имени Крыс обеспечил протагонисту безлимитные звонки, всего лишь вставив в его мобильный телефон хитрым образом сложенную фольгу от жвачки.
  • «Звёздные войны» — Р2Д2 может взломать любую систему из любого разъема в пределах одного корабля или базы…
    • Ну он вообще-то ремонтный/навигационный дроид, читай — техобслуживания. И пользовались такими и Республика, и КНС, и даже немного Империя (перекрасила только). Он ничего не взламывает — наверное, у него априори есть доступ к таким мелочам, как лифт или освещение. И разъём, скорее всего, специальный — а что разные, ну так что же: 10 лет назад одних микро-USB было дофига. Более того, он мог (с поправкой на обстоятельства) проводки в электрощитке дёргать. А информацию считывать через стандартный же порт — скажем, на корабле конфедерации неавторизованного персонала не должно быть в принципе, так что всё логично.
    • «На корабле конфедерации неавторизованного персонала не должно быть в принципе» — а как же защита от диверсантов? Цифровая ТИУС командирский пин-код запрашивает при получении важных сообщений, казалось бы, откуда в танке неавторизованный персонал?
  • «Интерстеллар» — любой колхозник, пусть даже бывший космонавт, может ломануть с личного ноута бесхозный военный беспилотник.
    • Обоснуй — беспилотник именно что бесхозный, причём уже не первый десяток лет, поэтому программы по их взлому могли широко распространиться давным-давно — чего добру пропадать?
      • Взлом беспилотника чисто по аппаратной части потребовал бы не ноута, а комплекса РЭБ. Беспилотник управляется через Интернет? Нет, тогда непонятно, зачем они с за ним гнались по полю. Неужели подключиться можно с вайфая или блютуза на ноуте? Да и не та у отдельного взятого ноутбука производительность.
  • «Робокоп-2» — программные директивы, залитые в Робокопа, стираются сованием рук робота в провода высокого напряжения.
  • «Робокоп-3» — любая девочка с ноутбуком может взломать полицейского робота просто подбежав и подключившись к порту на ноге. Похоже, робот не запрограммирован воспринимать маленьких девочек с ноутбуками как угрозу, ну, так у него и коммуникационный разъем не имеет ни физической, ни программной защиты от несанкционированного доступа… зато, робот отлично понимает явно неуставные команды «стать послушным, как щенок» (да, именно такую команду она и ввела). В конце фильма та же девочка и вовсе давит педаль в подвал, взламывая, натурально, по вай-фаю сразу двух андроидов-ниндзя (уточнение: японских. На японских ОС, языках программирования и с банально японским языком интерфейса) и вынудив их, вместо атаки на Робокопа, снести бошки друг другу.
    • Судя по картинке в процессе взлома, язык понимать и не надо было, поскольку интерфейс управления андроидами графический (!), интуитивно понятный, и для смены боевой задачи достаточно подцепить мышкой прицел и передвинуть его на другую цель. Как в шутерах последнего поколения. Но хотя бы авторизоваться для этого надо. Не Admin-Admin же там?
  • «10 террористов» — победителем стал не прошедший кастинг хакер. И за победу присудил себе миллиард долларов. «Их он украл. У вас». В комплекте также присутствуют безобразия с часами Биг-Бена, подрывы зданий и радиоуправление самолётом.
  • «Трансформеры» же. В первом фильме какой-то случайный хакер на домашнем ПК за 10 секунд взламывает сигнал-взломщик, над которым безуспешно бьются несколько сотен аналитиков Пентагона. Майкл Бэй, как-никак.
    • В третьем фильме можно увидеть мгновенный хак разводных мостов и видеокамер в полуразрушенном городе.
    • В четвёртом — изобретатель, который не может заставить своего робота делать то, что нужно, легко взламывает дрона мега-корпорации с многомиллионными оборотами.
  • «Форсаж-8» — здесь хакеры и взломанные автомобили по улицам гоняют, и российские атомные подводные лодки взламывают. А чтобы хакнуть подводную лодку, нужно отрубить ее электромагнитным импульсом. После чего можно и ракеты с торпедами запускать, и люки задраивать, и гонять на ней под водой. И все это без экипажа! Нет, конечно, лодка проекта 971Б имеет высокий уровень автоматизации, и экипаж на ней в два раза меньше, чем на аналогичном «Лос-Анджелесе», но все-таки 70 человек.
    • Кстати, за счёт технического прогресса, удалённое управление машиной уже не кажется полным бредом, как в «Терминаторе 3».
  • «Защитники» — советский пульт управления любой техникой (включая чисто механическую и суперсовременную).
  • «Возрождение Тёмного Рыцаря» — программа «чистый лист», стирающая все записи о человеке из всех полицейских баз по всему миру. Угу, в том числе с тех, что находятся на изолированных серверах, в бэкапах на съёмных жестких дисках и магнитных лентах (да, да, не смейтесь! Такое делают до сих пор для действительно важного) или вообще в бумажных архивах.
    • Давайте только не забывать, что эта программа оказывается вымыслом, понадобившимся для того, чтобы обмануть Женщину-Кошку, доверчивость которой сюжетно объясняется и недостаточною эрудициею социальных низов (в частности, она и название Ибицы не умела произносить с акцентом, принятым в высшем обществе Готэма), и просто тяжёлою жизненною ситуациею, в которой хотелось «ухватиться за соломинку» бесплодной надежды.
  • «Люди Икс: Дни минувшего будущего» — оказывается, в 1973 году систему видеонаблюдения в Пентагоне можно было переключить на прием сигнала ТВ-канала посредством какого-то карманного беспроводного пультика.
    • Хотя там в 73 вообще крутых роботов делают…
  • «В осаде 2: Тёмная территория» — ну ладно, взлом спутника ещё можно простить — в конце концов, наш хакер его и создавал (да и пароли добыл у уполномоченных при помощи паяльника, сам проявил только ловкость рук, введя оба сразу). Но вот через какой Wi-Fi он подключился к диспетчерскому пульту и перевёл стрелку — уже загадка.
    • Тем более, что даже в название фильма вынесено «темная территория», то есть в местности, по которой следовал поезд, было достаточно глухо с покрытием систем связи (спутник держался на специальной антенне)
  • «Хищник» 2018 — малолетний аутист ломает инопланетный космический корабль с впервые виденного инопланетного же компа!
  • «Голодные игры: Сойка-Пересмешница» — упоминается, что сигнал телетрансляции выведет из строя систему дальнего радиолокационного обнаружения Капитолия. Остается только выдумывать обоснуи про гламурных сисадминов, подключивших РЛС к телевизору, чтобы смотреть голодные игры, используя РЛС как антенну.
  • «Kung Fury» — Хакермен настолько крут, что может взломать что угодно, через что угодно. Абсолютно что угодно.
  • «На крючке» — военный искусственный интеллект «Ария» смог подключиться к интернету и свободно управляет любой автоматикой, причем даже может рассчитать, какой сделать скачок напряжения в высоковольтной линии, чтобы лопнувший кабель убил конкретного человека. Несмотря на свои возможности, «Ария» была связана несколькими сдерживающими протоколами, из-за которых и оказалась вынуждена использовать главного героя.
  • Троп сыгран почти дословно в фильме «Dead men can’t dance» (в переводе внезапно «Спецназ») — на АЭС не взрыв, а ложное срабатывание системы оповещения об авариях, и не через Wi-Fi, а через GPRS. Ну и вообще там много забавного даже для 1997 года.
  • «007 Скайфолл» — «Хакер подключился к общей системе управления, отключил контроль безопасности и пустил газ». И — БУМ! — куска здания МИ-6 нету.
  • «Мира» — педаль в асфальт. Заглавная героиня, ИИ орбитальной станции, способна брать под контроль любую электронику. То есть, буквально: компьютеры, смартфоны, системы видеонаблюдения… радионянь, светофоры… робо-руку одного из персонажей… короче, в том числе и то, что к беспроводным сетям не подключается даже теоретически. После этого остаётся только один вопрос: как при наличии подобной вундервафли у одного государства (в данном случае России) в мире всё ещё существуют какие-то другие?

Телесериалы[править]

  • «Мадам госсекретарь»: с целью наказания России американское руководство предлагает три варианта — отключение энергосистемы Москвы, вывод из строя спутников и вывод из строя линий правительственной связи. Вопрос осуществимо ли это, даже не поднимается. Потом энергосистема Москвы таки отрубается, но оказывается, что это сделали два украинских хакера из схрона где-то на Западной Украине. Они же подломали и чуть не разбили «Борт № 1 ВВС США» (самолёт президента), чтобы подставить Россию.
    • Серия 5-9: Договор между Сербией и Албанией грозит сорваться из-за нахождения массового захоронения времен войны. Как оказалось, все это гнусная деза лично от той же подлючей России, которая пытается сыграть на этом с помощью гнусных кремлеботов. Их фабрика расположена в Крыму. Но американцы хакнули фабрику кремлеботов и взорвали (в самом буквальном смысле!) им сервера - хакерство творит чудеса!
  • «Звездный крейсер „Галактика“» — сайлоны, как и положено злым роботам, массово промышляют хаком вражеских систем в боевых условиях. Например, они могут вывести из строя истребители, взломав их. Через что[8]? А какая разница, у нас тут высокая драма с СПГС во все поля. И вообще это — онижроботы, у них процессоры вместо мозгов, так что они все могут ломать просто потому что.
    • Обоснуй — благодаря Балтару, который думает лишь своим мужским достоинством, сайлонскому агенту удалось установить лазейку в оборонную компьютерную сеть флота Колоний. Вот почему именно «Галактика» выживает (не считая «Пегаса») — там компьютеры времён первой войны, намеренно не включённые в сеть, опасаясь именно подобного результата. Адама даже ссорится с министром образования на эту тему.
      • Авторы сериала полагают, что устойчивость компьютеров ко взлому повышается не включением их в сеть. Это отчасти верно — если, условно говоря, вломиться на сервер под админом, то можно и все компы в сети того, но вообще-то, устойчивость сети ко взлому повышается путем экранирования ее от доступа, желательно на физическом уровне. Если сеть не имеет внешнего подключения, количество компьютеров и сложность построения сети никак не влияет на вероятность взлома системы (а какой идиот мог сделать внешний доступа к системе управления кораблем?). Если же сайлоны владеют компьютерной магией и могут взламывать любые системы просто потому, что онижероботы, то от наличия/отсутствия единой сети разницы никакой. Что им тогда мешает взломать все системы «Галактики» по отдельности?
      • И кстати, тот, кто проектировал систему обороны 12 планет так, что ее стало можно полностью обвалить одним вирусом (резервирование каналов управления? Не слышали! Или замешательства в несколько минут оказалось достаточно, чтобы вывести на все 12 планет сайлонские эскадры и устроить экстерминатус?) и разрешил давать коды от нее людям вроде Балтара без психиатрического освидетельствования (ибо человека, давшего доступ к системе ПКО любовнице трудно назвать вменяемым), достоин клизмы на полведра скипидара с патефонными иголками не меньше Балтара. И да, Балтар что, сразу от всех 12 систем ПКО пароли знал? Или система была завязана на единственный сервер с синхронизацией по межзведному вайфаю? Или пароль был общий? Выбирайте, в общем, из трех идиотских идей.
      • И как Балтар, собственно, дал Шестерке доступ? Провел ее в секретный бункер к секретному терминалу? Ах, у него с домашнего компа был доступ к подобной системе...
  • «Касл» — Тройной Убийца, наверное, может и АЭС через Wi-Fi взломать, ибо есть он некий вылезший из комикса суперзлодей. По крайней мере, без проблем хакнул банк и снял у Касла со счета денег, чтобы подставить его (ни Касл, ни банк ни сном ни духом), спёр все бумажные архивы из полицейского участка (опять-таки никто не заметил перемещение сотен папок с документами), а также… взломал систему видеонаблюдения в полицейском участке, не оставив ни следов взлома, ни следов подчистки записей.
    • Последнее — особый угар: не знаю, как в Нью-Йоркской полиции, а в типовых решениях сервак системы видеонаблюдения:
      • 1. Находится в запертой на ключ (ключ на посту охраны и может быть у админа) и опломбированной серверной в запертом на ключ и опломбированном шкафу (да, да, вы бы знали, какой датчик вторжения можно сварганить при помощи обрезка телефонного кабеля, самого обычного пластилина и нестандартной печати[9])). Вход в серверную тоже под камерой с выводом на пост охраны по отдельному кабелю
      • 2. Не имеет… файлового менеджера, позволяющего производить какие-либо манипуляции с записями. Можно смотреть и выгружать. Можно только форматнуть диски, да и то с танцами с бубном. Специально для этого. Можно, конечно, остановить регистратор, вытащить из него жесткий диск (один из), подрубить к компу и покопаться в беспорядочном месиве беспорядочно перемешанных файлов, но как вы себе такое представляете? Так что влезть может быть и влез бы, только на следующие сутки было бы не «Касл, мы не нашли никаких следов», а дежурный и одмин подвергались бы сеансу колоноскопии у мэм… сэра Гейтс)
  • «Кости» — хакер Кристофер Пелант вывел из строя суперкомпьютер в лаборатории, нанеся что-то вроде qr-кода на торцы костей жертвы. Находясь под домашним арестом и не имея доступа к сложной технике. Пиротехнические эффекты прилагаются.
    • А ещё взламывает камеры видеонаблюдения в режиме онлайн, подставляя туда изображение Бреннан (и напротив - удаляет себя с записи), отключает сети энергоснабжения, загружает вирусы через библиотечные книги, перехватывает военные беспилотники в Афганистане, выводит с счетов многомиллиардной корпорации все средства, находясь под арестом меняет себе гражданство (дважды), и вообще ещё много чего. Будь у него желание, он наверняка и АЭС взорвал бы, всего-лишь нажав пару кнопок на планшете.
  • «Скорпион» — во все поля. Взломать электронную пропускную систему, чтобы диверсант мог пройти в охраняемое здание по поддельной карточке? Не вопрос. Обмануть сканер отпечатков пальцев при помощи резинового муляжа ладони и некоего вируса? Пожалуйста. Походя хакнуть китайский спутник, чтобы определить местоположение друга? Какая мелочь, право слово. После этого взлом светофоров через ноутбук даже как-то упоминать неудобно — герои, наверное, ещё в детсаду это делать наловчились.
  • «Оккупированные» — благодаря вирусу, зашитому в популярное приложение, используемое российскими военными, норвежское подполье получает доступ к системе управления российскими вооруженными силами, в частности, получает возможность отдать российским зенитчикам приказ сбить финский самолет. Этим они и перемогают российский оккуперт.
    • В финале этой эпупеи бывший премьер Норвегии с группой экотеррористов отключает электричество в Москве, и говорит, что будет отрубать каждый день, пока Россия не начнет платить и каяться за выбросы СО2.
  • В «Гаишниках» была такая серия. При том, буквально взлом АЭС через интернет (автор правки уже точно не помнит, были ли у террориста какие-то коды доступа, но даже если так, системы АЭС, подключенные к интернету — это эпик). Педаль в пол, ибо террорист не просто взломал->сделал что хотел->смылся, а перехватил управление реактором и выставлял правительству ультиматумы, угрожая инициировать аварию на реакторе по чернобыльскому сценарию (притом что именно «как Чернобыль» могли взорваться только реакторы РБМК и только в 1986 или раньше, сразу после катастрофы все остальные РБМК втихую срочно переоборудовали на нормальные стержни без сюрпризов. Да и до Чернобыльской катастрофы работа по устранению данной уязвимости шла. По иронии судьбы, 4-й энергоблок Чернобыльской АЭС как раз к этой модернизации готовился). Впрочем, учитывая, что в итоге разрулила всю ситуацию пресловутая парочка ГИБДДшников, это не стоит даже пытаться воспринимать серьезно.
  • Фильм «Кухня. Последняя битва» (полнометражка по сериалу, так что пусть будет здесь). Один из героев, крутой хакер, шутки ради взламывает суфлёр дикторши центрального телеканала, из-за чего та вместо новостей говорит непонятно что. Самое удивительное — над сценарием работали люди, много лет трудившиеся на телевидении. Неужели и они думают, будто мониторы в дикторской управляются через интернет? А объясните, зачем это надо?
  • Доктор Кто — «Пароль „Буфало“ откроет все двери». А точнее позволит с ноутбука пальнуть ракетой во всё правительство Великой Британии. Не ядерной, правда. На это добро даже инопланетные захватчики без разрешения ООН лапу не наложат.
    • В другой серии парень хвастал, что чуть не устроил ТМВ, взломав оборону США. Впрочем, это могла быть просто попытка впечатлить понравившуюся девушку.
  • «Спасение» — хакерский коллектив RE/SYST запросто взламывает системы американского авианосца, после чего благополучно его взрывает. Вопрос знатокам: какой идиот проектировал систему корабля? Далее ещё лучше — запускают российские баллистические ракеты и перехватывают одну, посылая её на орбиту чтобы затем шантажировать весь мир. Оказывается, у них там ещё и астрофизики есть, а может просто кто-то любит в Кербал порезаться.
  • Шерлок: серия Рейхенбахский водопад: одновременно субверсия и деконструкция: никакого секретного кода нет.
  • 24 часа в четвертом сезоне террористы взламывают все атомные электростанции в США, в седьмом всю инфраструктуры Америки, а в девятом десять беспилотников. Но в отличие от остальных примеров всегда для взлома нужно какое-то устройство. И если первое было создано крупной корпорацией, то другие два буквально на коленке.

Мультсериалы[править]

  • «Невероятные приключения Джонни Квеста» — через «Квест-ворлд» взламывается все, что угодно, например, автопилот американского борта номер 1. Впрочем, через тот же «Квест-ворлд» можно и мозги перепрошить, и в прошлое/будущее скататься, и в инопланетной технологии разобраться в пять минут, так что взлом президентского «Боинга» — фигня.
  • «Ким Пять-с-Плюсом» — Вейд по просьбе Ким взламывает систему команды «Парни Три-с-Минусом» с целью определить местонахождение их базы. Вейд успешно взламывает их компьютер, однако один из «Парней» тут-же послал Вейду мощный компьютерный вирус, физически уничтоживший всю электронику в его доме. Благо, координаты Вейд сумел заполучить.
    • Обоснуй: у Вейда дома много техники, возможно, и генератор электромагнитных волн имелся, а вирус попросту его активировал?
      • Из всей техники после взрыва уцелел лишь телефон. Значит сам вирус создал мощный скачок напряжения, от которого сгорела вся техника, которая в этот момент была подключена в сеть, причём о такой вещи, как УЗИП слыхом не слыхивали.
  • RWBY - Артур Уоттс как живое воплощение тропа. По фандому ходят шутки, что он может в полевых условиях взломать даже чайник на кухне зрителя. Обоснуй - практически всю систему безопасности Атласа-Мэнтла он и разрабатывал, а при взломе никто и не подумал на считавшегося мёртвым учёного.
    • Обоснуй Дойла: Уоттс в своей системе мог оставить бэкдор, через который тот и получил контроль над электроникой.

Аниме и манга[править]

  • «Midnight Eye: Gokû» — вместо левого глаза у заглавного героя сверхфункциональный протез со встроенным суперкомпьютером, находящимся на связи со всеми компьютерными системами мира в режиме реального времени. По словам того, кто установил Гоку этот протез, с его помощью можно не только запрашивать любую информацию и брать контроль над любой автоматикой, но даже запустить МБР любого государства.
  • Battle Programmer Shirase - Король Америки устраивает взрывы через взлом системы отопления которая в большом корпоративном небоскребе вполне может быть подключена к компьютеру. Умеренно-реалистичный вариант.

Видеоигры[править]

  • Watch Dogs — в этом главная фишка всей игры. Обоснование: персонаж использует заранее написанное ПО. Но всё равно это выглядит странно: взломать можно только ту вещь, которую видно, что противоречит тому факту и стериотипу, что хакер сидит «далеко и вообще невесть где». Если ты взломал видео-камеру, через которую видно ноут, стоящий за деревянным забором, ты взломаешь ноут. Но подключиться к этому же ноуту прямо из-за забора ты не можешь.
    • Во второй части исправляется — взламывать можно через стены, главное — в режим «хакер-видения»(введено, чтобы не загромождать новыми возможностями экран, когда хакать ничего не нужно) войти, ну и навестись на малюсенькую иконку в полукилометре от игрока (можно, как и в первой части, «пропрыгать» через смежные девайсы. Главное — чтоб того самого «вайфая» хватило, дальности приёма, то есть. (Ограничение по дальности неуместно: антенны хватает далеко. А если не хватит, отдельно телевизионную возьми. А чо героя не арестовывают, могли догадаться, что именно вот этот дятел с ноутом поломал трубопровд)). Так же имеются терминалы и сети, в которые удалённо не влезешь, нужно пробираться самому или запускать специально оборудованный «джампер», машинку на радиоуправлении со штекером наперевес, и, подразумеваемо, с копией твоего софта/работающую твоим софтом удалённо. А вот главным элементом, собственно, взлома, так и остался старый «трубопровод», прямиком с java-телефонов, только проапгрейженный и а Sci-Fi-антураже.
      • Обоснуй: герой, сам того не зная, использует аномальный телефон, которым при желании и глупости можно взломать не то что сервер, но даже вражеские шнурки и медали.
    • Обоснуй #2: за взлом отвечает сеть устройств (так называемый Botnet), которую DedSec направляют через программу в телефоне Эйдена/Маркуса. То есть: взламывает не телефон, а куча устройств по всему городу, а телефон - лишь указывает, что нужно взломать. [со Стопгейма]
  • Mass Effect 2: заявленная способность СУЗИ — взлом вражеской электроники, например, отключение жизнеобеспечения на вражеском корабле. Конечно, она ИИ, заменяющая батальон бородатых хакеров, но как это даёт ей доступ к системам, которые по всем мыслимым нормам ТБ должны быть тотально изолированы? Не говоря уже о том, что она спокойно лазает по системам неизвестной инопланетной цивилизации, работающей на один Ктулху знает каких принципах, начиная с физического уровня. Хорошо, что Шепард хотя бы сначала подключает её к местной сети вручную (он, внезапно, обладает теми же навыками и знает, как работать на Коллекционерских осях?).
    • Систему ПКО Каджье (планеты Ханаров) можно обвалить одним вирусом. Хорошо, что для этого требуется хотя бы пароль высокопоставленного дипломата (неужто шпилька в «Галактику»?). И даже так требуется отправлять его без приоритета, чтобы антивирь особо не щупал (это вообще как связано?)
    • Боевые навыки инженера как класс. Взломать вражеское оружие и вызвать его перегрев? Взломать и отключить вражеский щит? Да раз плюнуть. Уни-инструмент явно слишком универсален.
      • ЧСХ, этот навык работает даже с ГЕТАМИ. Ага, с цивилизацией мыслящих программ, которые явно знают о кодах больше, чем квариане за всю историю.
        • В теории это возможно — заблокировать систему связи отдельного гета и сбить определение своих и чужих. Одиночные платформы гетов достаточно тупы для подобного: сеть из 50 программ по меркам гетов — это смешно (если что, Легион — специально созданная платформа гетов, в которую загружено 1183 программы). В геймплее подтверждается тем, что взломать большую платформу-прайма, в отличие от маленьких, практически невозможно — сбой действует максимум пару секунд, потом прайм очухивается. Очевидно, в праймах сеть больше и сложнее.
    • Воровские навыки Касуми в личной миссии туда же. Как вам, направив уни-инструмент на камеру, подделать сигнал на статичную картинку?
  • Deus Ex — в первой части стелс-прохождение невозможно без непрерывного хакеризма, благо, что в будущем все компьютеры, от бытовых до сверхсекретных, терминалы и банкоматы собраны по единому стандарту и работают на едином протоколе (что обосновано сюжетом, т. к. является частью хитрого плана Главного Гада). «Взлом» сводится к «нажал кнопку — полюбовался на надпись „онициализация“ (в переводе от Фаргуса) — всё взломалось»; прокачка же просто замедляет счет времени, по истечении которого Дентона засекут и аварийно выкинут из системы.
  • Трилогия модов «Апокалипсис» для «Сталкера» — в первой части хакер Гена удаленно взломал все кодовые замки на Радаре, во второй — взламывает с личного ноута переоборудованные НАТО в ударные беспилотники Ми-24 (сопровождая это «хакерскими» шуточками про виндовс маздай. Ударные беспилотники работают под виндой), в третьей — пишет вирус, «сносящий за пять секунд ядро винта», что приводит к удалению всего содержимого диска и делает принципиально невозможным его восстановление («превращает винчестер в хлам»). Это что, собственно за «ядро» такое? Не слишком грамотный автор хотел сказать «прошивка винчестера»? Правда, после порчи прошивки, «принципиально невозможно» восстановить данные будет только в домашних условиях, руками не слишком грамотных пользователей. В профильном сервис-центре и за большие деньги — все починят даже если чип с этой прошивкой сгорел. Потерять данные с жёсткого диска можно только при физическом повреждении (в том числе деградации со временем) собственно магнитных дисков — после обработки их молотком на кусочки собрать обратно получится ровно ничего, да и достаточно мощное переменное магнитное поле сотрёт всё что там было.
    • Возможно предполагается насильное чиркание читающей головкой по диску — на 5000-10000 оборотах в минуту такой финт пропарывает борозду в поверхности диска и загаживает всё внутри магнитной пылью, что очень сильно препятствует восстановлению чего-либо, кроме каши из битов. Но сомнительно что такое вообще можно провернуть без физического же к диску доступа.
    • А если диск используется твёрдотельный с аппаратным шифрованием, то можно выжечь чипы, хранящие ключи к шифру — содержимое блоков данных от такого становится совершенно бесполезным.
      • В 2010 году, когда это писалось, SSD был слишком большой экзотикой, да и сказано же — «винчестер». SSD так не называют.
  • C&C: Generals — именно этой абилкой обладает китайский суперагент Чёрный Лотос. Взломать АЭС хакерством — мелочи, можно перевести на свою сторону даже глинобитные мазанки террористов GLA, где не факт что даже ламповые компьютеры есть! И то же хакерство выводит из строя даже бронетехнику — пусть это техничка тех же GLA или иной хлам с ближайшей свалки.
  • Call of Duty: Black Ops 2 — весь сюжет крутится вокруг того, что главный злодей создал на основе нового элемента целирия новое поколение компьютерных чипов, что дает возможность взлома чего угодно. В частности, сунув целириевую SD-карту в разъем на борту американского авианосца, он получает возможность управлять всеми американскими беспилотниками и устроить атаку на Китай и сами США. Но и без этого в комплекте полный набор голливудского хака — к примеру, можно невозбранно ломать боевых роботов, а хакер ЦРУ получает доступ к системе видеонаблюдения в целом городе и за секунды проводит поиск по запросу «Карма», находя ответ — татуировка в виде иероглифа, означающего это понятие, на шее девушки. Девушка, кстати, единственный в мире специалист, способный остановить вирус, написанный для целириевого компа.
  • Saints Row: The Third — тут такими скиллами обладают Мэтт Миллер, перехвативший управление нашим вертолётом[10] и Кинзи Кэнзингтон, подарившая нам устройство, которое тоже может перехватывать управление транспортом. А уж в следующей части их фокусы раскрылись во всей красе.
  • Overwatch — Сомбра занимается типичным хакерством любого, абсолютно любого устройства даже не по вайфаю, а по какой-то особой технологии в виде лучей. Тут взломать можно вообще что угодно и кого угодно.
  • Cyberpunk 2077 — здесь можно взламывать двери, системы безопасности, оружие и даже людей! Суровый мир киберпанка открывает широкий простор для опытного хакера.
    • С прикрученным фитильком, поскольку таки да, всё это подключено к единой Сети. Второй по счёту. Первую обрушили как раз таким АЭС-через-вайфайным вирусом, при этом никто почему-то не тронул её физические компоненты, что позволило всяким диким ИИ восстановить её и соединить со второй.

Настольные игры[править]

  • Mage: the Ascension — техномагическая традиция Адептов Виртуальности целиком построена вокруг мифов о хакерстве. Ее представители способны повторить ВСЕ вышеописанное, — и это логично, потому что здесь технология — это магия.
  • Warhammer 40,000 — ассасины храма Ванус большие мастера подобного приема. Взорвать плазменный реактор космического корабля губернатора-предателя по компьютерной сети, попивая рекаф в баре на поверхности планеты за несколько тысяч километров от цели? Да запросто! Впрочем, ассасины Ванус предпочитают действовать не так грубо и прямолинейно — зачастую эффект от удачно подброшенного компромата на лидера мятежников оказывается куда более разрушительным.

Реальная жизнь[править]

  • Собственно, кодификатор: депутат Госдумы Владислав Гриб заявил, что ограничить доступ к Wi-Fi необходимо из-за того, что с помощью открытого Wi-Fi якобы «можно взорвать атомную электростанцию». На деле системы атомных электростанций не управляются через Интернет (это одно из требований к безопасности на АЭС), поэтому такой теракт технически невозможен.
  • И без того мутная история о том, что во время израильского налёта на иракский реактор в 1981 году вырубились как по команде все иракские компы французского происхождения, ныне превратилась в историю о выводе из строя всей иракской военной техники западного производства во время войны в Персидском заливе, а также в утверждения, что возможен полный перехват управления любым компом в любой момент, даже если он ни к чему не подключён, о чём не догадываются 99,5 % пользователей, включая военных и персонал АЭС.
  • Кевину Митнику во время тюремного заключения запрещалось пользоваться телефоном[11]. По словам самого Кевина, некий сотрудник правоохранительных органов убедил судью, что хакер способен позвонить в NORAD и запустить ядерные ракеты, свистом имитируя передачу данных через модем.
    • Учитывая, что Кевин Митник специализировался на социальной инженерии — запрет не самый глупый. Хотя обоснование запрету, конечно, такое себе.
  • Stuxnet — вирус запоровший половину центрифуг на иранских АЭС. На деле в операции участвовала сама Microsoft, создавшая дыру, а персоналу пришлось принести из дома банальную флешку с вирусом.
  • Киберсрач начала 2018 г. — сначала страшные русские хакеры взломали кучу всего в США, теперь вот американцы начали грозить, что они уже влезли в энергосистему России и чуть что её выключат (со ссылками на успех Stuxnet и других флэшечных вирусов)
  • Не менее дурацкий срач 2019 — утверждается, будто вся техника Huawei содержит чип, который никак невозможно обнаружить, и который при этом может перехватывать любые сообщения и незаметно пересылать в Китай. По этому поводу уже арестовано несколько человек, связанных с компанией Huawei.
  • Специалисты, работающие с компьютерной техникой, люто, бешено ненавидят Голливуд за этот штамп — каждый из них неоднократно сталкивался с просьбами знакомых «найти человека по интернету», увеличить участок на размытом изображении или взломать сервер, чтоб почитать чужую почту (в особо запущенных случаях — взломать сервер ГИБДД, чтоб удалить машину из угона). Тыжкомпьютерщик, как это не можешь?
  • Геймерская легенда рубежа тысячелетий: с помощью приставки Sega Dreamcast — если её слегка доработать — можно взломать систему защиты любой сложности, на любом режимном объекте, потому, дескать, Dreamcast и сняли с производства. Не подтвердилось. Вроде бы.
    • Основана, скорее всего, на тех же времён полумифическом факте о массовых закупках режимом Саддама Хуссейна Sony Playstation 2 якобы с целью построить вычислительный кластер. То ли чисто маркетинговая утка, то ли отголоски споров о том, что считается компьютером с точки зрения санкций ООН.
  • Но педаль в центр Млечного Пути продавливают люди, считающие, что из-за программы SETI@home, которая всего-то использует мощности компьютеров добровольцев, чтобы вычленить из космического радиошума сигналы вероятно искусственного происхождения… земной интернет может заразиться инопланетным компьютерным вирусом! Ныне жопоголики могут спать спокойно — 30.03.2020 проект прекратил работу. Пруфлинк https://setiathome.berkeley.edu/
  • Упс… Первый покойник: https://warhead.su/2020/09/18/kiberataka-na-bolnitsu-privela-k-gibeli-zhenschiny
    • Печально, но не в тему — ломанули обычный комп весьма нехитрым способом. Тем более, что лоханулись, и ломанули не то, что хотели.
  • А в 2020 году взломали... водопровод! А получилось это из-за того, что начальство решило перевести сотрудников на удалёнку, да и само решило руководить удалённо, и для этого подключили водопровод к интернету.
  • РЖД ломали дважды — в 2019 году и в 2021. Не считая истории 2014 года, которая не совсем подходит под троп...
    • Тут как раз нечему удивляться — РЖД, как и большинство бюджетных организаций, широко практикует блат при устройстве на руководящие должности и кроилово на зарплатах нижестоящих сотрудников. Результат скорее закономерен, чем удивителен. Единственная причина, по которой злобные хакеры ещё не пускают поезда под откос через интернет — уныло-практичная железнодорожная сигнализация, выполненная по технологиям конца XIX века, и пневматические тормоза имени товарища Вестингауза, которые ещё старше и вообще не содержат электронных компонентов.
  • В процессорах Intel и AMD имеются встроенные операционные системы, работающие параллельно с основной, что в теории может позволить передавать данные или вмешиваться в работу компьютера удалённо без ведома пользователя. Другое дело, что без подключённых к компьютеру устройств доступа (встроить приём-передатчик в сам процессор пока что, вроде, ещё не догадались) данные можно только передавать, и то для их считывания нужны всякие хитрые устройства, расположенные очень близко к «железу» или включённые в его питающую сеть, если у компьютера нет устройства бесперебойного питания.
    • На самом деле, в современном компьютере чуть ли ни в каждой мелочи есть собственная «операционная система». Включая некоторые мыши и клавиатуры.
      • «Управление светодиодами, чувствительностью и прочей конфигурацией, с отдельным протоколом» всё-таки несколько отличается от «сборка на основе Minix 3, полноценная ОС к доступом ко всему оборудованию» (в случае с Intel). Разница как между «системой» в том же домофоне, и буквальной виндой, на которой работают всякие терминалы пополнения счетов на телефоне. Но да, чем дальше в лес — тем меньше разницы, потому что вместо отдельного программиста просто нанимают обычного и суют в железо полноценную ОС, потому что чип с системой получается дешевле зарплаты.

См. также[править]

Примечания[править]

  1. Есть способ намного проще — в бюджетных организациях (а организации со всевозможными «секретами» как правило бюджетные) системные администраторы обычно считаются чем-то вроде чернорабочих, чуть выше уборщицы в реальной иерархии, и платят им соответственно. А вы думали, откуда берутся базы данных госслужб на радиорынках и в даркнете?
  2. Вертолёты, например, действительно активно обмениваются данными РЛС между собой, но по шифрованному каналу. Самое реальное — обмен данными можно заглушить, и тогда каждый будет видеть только то, что видит сам. Из относительно реально осуществимого — можно перехватить передаваемые данные, но без ключа шифрования раскодировать их за вменяемое время нереально. При наличии ключа умозрительно можно предположить передачу ложных данных — но такие вещи быстро вычисляются и отсекаются. Осуществимость всего остального околонулевая. Даже если представить, что некто посторонний получит полный контроль (что само по себе невероятно), максимум, что он сможет — нарушить работу РЛС и картографической системы навигации. Не скажу про другие машины, но Ми-28Н при этом останется вполне боеспособным — он вполне может ориентироваться по физическим полям Земли (не на случай взлома — на случай физического повреждения). Насчёт вирусов: это сможет сделать только мужик из «Дня независимости» (с) Prepd.
  3. На самом деле это куда более реалистично чем кажется. Современные ПК не отключаются полностью и включение питания по сигналу передаваемому по сети, Wake-on-LAN, это вполне себе штатный функционал. Подобный взлом необходимо готовить заранее, причем потребуется как доступ к атакуемой сети так и глубокое знание уязвимостей bios/uefi атакуемого ПК для изменения настроек из операционной системы, но это все таки не проходит по категории физически невозможного
      • А никто и не утверждал. Но в книге это происходит абсолютно внезапно и без всякой подготовки, а учитывая, как в этой книге происходят взломы, вызывает сомнения то, что тот, кто это делает, сделал нечто большее, чем нажал кнопку "включить комп польского президента и вывести на экран диалоговое меню
  4. Автоматизированная система управления РВСН. Устройство «Чегет» — тот самый «ядерный чемоданчик» — это основной терминал управления оной, а система «Периметр» — один из ключевых её элементов.
  5. Хотя, вообще-то, там адрес 10.2.2.2, а значит, лезут из локалки (такие адреса характерны для связи с удаленными филиалами по VPN, или просто ОЧЕНЬ больших сетей, обычно провайдерских)
  6. Возможно, как и в фильме «На крючке», дело не в доступе к интернету, а в необходимости снятия сдерживающих протоколов.
  7. Оригинальная книга — как и её киноадаптация — называется War Games. Но книга издавалась в СССР в русском переводе, и в первом таком издании была почему-то переименована в «Недетские игры». При переиздании в постсоветской России — восстановили изначальное название.
  8. Судя по одной из полнометражек — через лазерный коммуникатор. В сцене атаки на 12 Колоний видно, как истребители облучают красным лучом, похожим на сканер, и они после этого отключаются. Угу, соединить коммуникатор с общей системой управления — это самое гениальное решение со времен изобретения колеса. Особенно зная, что вероятный противник — роботы
  9. Вот откуда, например, злыдню знать, что админ использует для этих целей печать командира энской воинской части за 2003—2010 годы?
  10. Интересно, АЭС он случаем не через Wi-fi захватил?
  11. Если кто не в курсе: смартфонов с интернетом на борту тогда ещё не было; речь идёт о проводном таксофоне, по которому заключённые могли звонить родственникам.

Ссылки[править]