Cyberpunk 2020: arsenał Netrunnera

Jeśli wierzyć fantastyce naukowej z ubiegłego wieku, hakerzy z 2020 roku powinni mieć dostęp do dość ciekawego zestawu narzędzi.

Seria gier o nazwie Cyberpunk powstała pod koniec lat 80., a swoje istnienie zawdzięcza w dużej mierze popularności książek Williama Gibsona i Philipa K. Dicka, jak również filmowi Blade Runner opartemu na jednej z powieści Dicka. Od tamtej pory te serie gier, w których używało się kartki i ołówka, zostały bardziej dopracowane i kilkakrotnie zaktualizowane, a punktem kulminacyjnym jest epicka i długo wyczekiwana gra komputerowa Cyberpunk 2077.

Jednak dzisiejszy artykuł będzie poświęcony wcześniejszej grze z tej serii, Cyberpunk 2020. A to dlatego, że jej akcja rozgrywała się w 2020 roku — czyli w czasach obecnych.

Ogólnie można powiedzieć, że jest to zwyczajna gra RPG, w której trzeba używać kartki i ołówka: ludzie gromadzą się przy stole lub na czacie, tworzą postacie o określonych umiejętnościach i cechach, a następnie pod okiem mistrza przechodzą określoną historię. Akcja odbywa się w dość ponurym, ale niesamowicie stylowym świecie, w którym korporacje mają ogromną władzę, szerzy się przemoc uliczna, a ludzie modyfikują swoje ciało dzięki cybernetyce.

Nas jednak interesuje Cyberpunk 2020 głównie z powodu jednej z dostępnych klas postaci, Netrunnera. W zasadzie jest on hakerem, który rozwiązuje problemy w grze za pomocą programów. Postać ta jest hakerem z 2020 roku, a przynajmniej tak widział tę rolę autor w latach 80. i wczesnych 90. Z uwagi na zbliżający się koniec 2020 roku postanowiliśmy porównać arsenał retrofuturystycznego hakera z dzisiejszymi narzędziami ze świata rzeczywistego.

Kilka słów na temat świata w grze Cyberpunk 2020

Netrunnerzy nie działają w świecie fizycznym, lecz w rzeczywistości wirtualnej. Twórcy tej gry nie zapomnieli również o chaosie geometrycznych kształtów, za pomocą których autorzy filmów w tamtych czasach uwielbiali przedstawiać cyfrowe wszechświaty. Zgodnie z fabułą algorytmy przekształcają topografię prawdziwych systemów informacyjnych w pewnego rodzaju futurystyczny krajobraz.

Gdy haker łączy się z Siecią za pomocą specjalnego urządzenia o nazwie „cyberdek” (lub zwyczajnie „dek”), jego świadomość opuszcza świat fizyczny i przechodzi do świata wirtualnego. Najbardziej profesjonalni Netrunnerzy łączą się za pomocą wszczepionego interfejsu.

W tej rzeczywistości systemy komputerowe używane w rządach, korporacjach i innych organizacjach są przedstawione w postaci fortec danych (ang. Data Fortresses, Dataforts), stosujących bramki kodowe i odpowiednio grube „ściany danych”. Ogólnie Netrunnerzy próbują przeniknąć przez fortecę, aby poznać tajemnice, ukraść pliki, otworzyć sterowane komputerowo drzwi w świecie rzeczywistym, podsłuchać rozmowy itp. Oczywiście programy i eksperci z powodzeniem je pokonują.

Z drugiej strony niezwykle surowe przepisy prawa — stosowane praktycznie na całym świecie — zakazują uzyskiwania nielegalnego dostępu do informacji i przenikania do tych systemów informacyjnych. Organizacje rządowe mogą używać dowolnych środków, aby wyeliminować napastników. Służby bezpieczeństwa korporacyjnego nie są wcale lepsze i mają prawo aresztować hakera. W najlepszym wypadku grozi mu więzienie w wyjątkowo trudnych warunkach, a w najgorszym — wymazanie pamięci. Ponieważ Netrunner jest fizycznie połączony z komputerem, w trakcie obrony ofiary mogą nawet próbować fizycznie usmażyć jego mózg.

Arsenał Netrunnera

W zależności od posiadanego sprzętu Netrunner może zabrać ze sobą ograniczony zestaw programów, więc liczy się przezorność graczy. Dostępne programy dzielą się na kilka podkategorii. Poniżej omówimy najważniejsze klasy z instrukcji gry Cyberpunk 2020, traktując bardzo ogólnie „Antypersonalne” i „Demony”.

Narzędzia antypersonalne mogą wyłączyć Netrunnera (wywołać u niego atak serca, zniszczyć jego mózg, wywołać pożar sprzętu). Na szczęście nie istnieją ich odpowiedniki w świecie rzeczywistym — także dla Demonów, wirtualnych podmiotów, które mogą zostać wyposażone w dodatkowe programy.

Jednak pozostałe klasy programów opisane w grze Cyberpunk 2020 dość dobrze oddają rzeczywistość w 2020 roku.

Programy intruzyjne

Standardowy zestaw programów służących do włamań jest mały. Dwa z nich, Młot i Młot pneumatyczny, brutalnie atakują ściany danych. Można je w przybliżeniu porównać do różnych klas prawdziwych narzędzi i metod ataku, począwszy od ataku siłowego do paczek exploitów, jednak sama koncepcja ścian danych, które należy pokonać za pomocą młota w celu osłabienia ich, nie znalazła odzwierciedlenia w 2020 r. — tak naprawdę dziś nie istnieją żadne bezpośrednie analogie do wirtualnych młotów w grze.

Jest także program Robak. Według opisu emuluje on część kodu atakowanej infrastruktury, potrafi przenikać przez ściany i zapewniać dostęp od wewnątrz. Robaki w uniwersum gry Cyberpunk nie mają nic wspólnego z ich współczesnymi imiennikami. Według naszej klasyfikacji bardziej przypominają one trojany — pomijając, że prawdziwe trojany rzadko udają część infrastruktury, a częściej przenikają pod postacią aplikacji i plików dla użytkowników, co w praktyce jest znacznie skuteczniejszą strategią.

Programy deszyfrujące

Codecracker to najprostszy program do otwierania wirtualnych bram kodowych. Zamiast deszyfrować klucz, zdobywa dostęp poprzez demontaż kodu bramy. Taktyka ta jest stosowana naprawdę — hakerzy często próbują znaleźć luki w systemach do autoryzacji — ale na szczęście w 2020 roku proces ten nie odbywa się automatycznie.

Czarodziejska Księga wprowadza w ciągu jednej sekundy miliardy różnych haseł i słów kodowych. Być może to pierwszy program z arsenału Netrunnerów, który naprawdę ma odpowiednik: dziś istnieje wiele narzędzi służących do przeprowadzania ataków siłowych. Jednak współczesne systemy autoryzacyjne mają wbudowane mechanizmy zabezpieczające, które ograniczają liczbę dozwolonych prób. w związku z tym tego rodzaju atak, mimo że jest prawdziwy, nie jest już tak skuteczny jak kiedyś.

Program deszyfrujący Raffles jest wykorzystywany do znalezienia klucza do pliku lub bramy poprzez zadawanie systemowi pytań naprowadzających. Na szczęście prawdziwe systemy nie są wyszkolone do odpowiadania na pytania obce; w przeciwnym razie mógłby to być prawdziwy wektor zagrożenia.

Programy do wykrywania włamań

Pies Strażniczy, Bloodhound i Pit Bull to programy, które chronią system informacyjny i ostrzegają operatora o wszelkich infekcjach. Takie technologie są używane w większości naszych rozwiązań zabezpieczających i noszą one nazwę IDS (systemy wykrywania włamań). Odróżnia je kilka aspektów: Bloodhound może również określać fizyczną lokalizację hakera, a Pit Bull odłączać hakerów od internetu. W rzeczywistości takie działania mogą sprawiać pewne kłopoty.

SeeYa może identyfikować niewidoczne obiekty w rzeczywistości wirtualnej, a Ukryty Wirtual odróżnia prawdziwe obiekty (program, plik lub atakującego) od symulacji. Nasz dzisiejszy internet nie ma wirtualnego interfejsu, więc nie potrzebujemy takich programów.

Z kolei Speedtrap wykrywa aktywność programów stanowiących zagrożenie dla Netrunnera i trudno jest znaleźć jego odpowiednik w dzisiejszym świecie rzeczywistym. Należy tu jednak wspomnieć, że znamy narzędzia, za pomocą których można wykrywać obecność oprogramowania na podstawie jego aktywności (na przykład poprzez skanowanie portów). Często szkodliwe programy również mają wbudowane mechanizmy pozwalające im wykrywać rozwiązania zabezpieczające. Netrunner w Sieci jest tak naprawdę rodzajem szkodliwego programu, więc można powiedzieć, że Speedtrap w pewnym stopniu nawiązuje do dzisiejszych czasów.

Narzędzia do obsługi systemów zabezpieczających i innych Netrunnerów

Flatline spala układ interfejsu, którego cyberdek używa do łączenia się z Siecią, a Poison Flatline niszczy całe urządzenie. W rzeczywistości takie programy nie istnieją: zdalne spowodowanie nieodwracalnych szkód w sprzęcie jest niezmiernie trudne (nie zapominajmy jednak, co stało się z wirówkami wzbogacania uranu, lub o takich historiach jak włamanie do drukarki, w którym użyto pamięci nieulotnej).

Krash i DecKRASH wywołują błędy sprzętowe i wymuszają ponowne uruchomienie systemu. Pierwszy wstrzymuje działanie najbliższego procesora w atakowanym deku lub systemie, a drugi skupia się tylko na cyberdekach. Tu analogia jest oczywista: dziś mamy wiele narzędzi służących do przeprowadzania ataków typu odmowa usługi. Chociaż te ze świata rzeczywistego są znacznie bardziej wyspecjalizowane i z większym prawdopodobieństwem zaatakują system operacyjny niż sprzęt, efekty ich działania są porównywalne.

Murphy zmuszał atakowany cel do uruchamiania wszystkich dostępnych programów w tym samym czasie. To czysta fikcja. Nie wiadomo również, jaki byłby efekt takiego działania w prawdziwym ataku.

Virizz spowalniał działanie cyberdeka, a jedynym rozwiązaniem problemu było ponowne uruchomienie. Tu analogią ze świata rzeczywistego byłby atak DoS.

Viral 15 zmuszał cyberdek do usunięcia jednego losowego programu lub pliku na minutę. Pozostawał on aktywny do momentu ponownego uruchomienia systemu. Przypomina to coś w rodzaju działającego w zwolnionym tempie wipera. Co więcej, działał on tylko do ponownego uruchomienia, co oznacza, że prawdopodobnie był bezplikowy, czyli działał wyłącznie w pamięci RAM. Oczywiście w rzeczywistości atakującym bardziej opłaca się usunąć dane tak szybko i potajemnie, jak to tylko możliwe.

Narzędzia do unikania / ukrywania się

Program o nazwie „Niewidzialność” maskuje śladu cybermodemu, a „Stealth” wycisza swój sygnał, aby zapobiec reakcji ze strony systemów zabezpieczających po wykryciu obecności obcego (nie blokując przy tym widoczności innych Netrunnerów). W naszej rzeczywistości żaden taki program nie mógłby działać.

Replikator tworzy miliony kopii śladu cybermodemu w celu zmylenia obrońców. Taka taktyka jest prawdziwa — w obliczu pojawienia się milionów wskaźników włamania program zabezpieczający prawdopodobnie nie zareaguje na prawdziwe zagrożenie w czasie rzeczywistym.

Programy ochronne

Tarcza, Pole Siłowe, Reflektor i Pancerz chronią Netrunnera przed atakami cielesnymi. Podobnie jak ataki, te narzędzia ochronne są fikcyjne.

Flak tworzy ścianę zakłóceń statycznych, oślepiając wrogie sobie programy. W rzeczywistości prawdopodobnie nawiązuje on do innego ataku DoS: wymierzonego szczególnie w narzędzia cyberbezpieczeństwa.

Narzędzia niszczące inne programy

Killer (a także kilka jego wariantów) jest opisany jako wirus, który przedostaje się do struktury logicznej innych programów, wywołując błędy. Taki program może istnieć naprawdę: wirusy, które osadzają się w plikach wykonywalnych, były kiedyś popularne i regularnie doprowadzały do awarii zainfekowanych programów. Jednak czasami nie było to zamierzone działanie, lecz raczej wynik niedbałego programowania. W ostatnich latach ten rodzaj zagrożenia praktycznie zniknął; nie wiadomo, do czego mógłby się przydać w praktyce.

Mantikora, Hydra i Smok to programy służące do łapania demonów. Nie są one bardziej realne niż rzeczywiste demony.

Prawdziwy jest Aardvark. Narzędzie to znajduje i niszczy programy Robaki (którym, jak już wyjaśniliśmy, bliżej do trojanów). Tak naprawdę Aardvark to zwykłe oprogramowanie antywirusowe. Sądząc po opisie, w dzisiejszych standardach byłoby ono dość przestarzałe, gdyż wykorzystywało analizę sygnatur (dzisiejsze rozwiązania zabezpieczające są znacznie bardziej skomplikowane).

Programy służące do zarządzania zdalnego

Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2 i Kryształowa Kula to programy używane do zdalnego zarządzania różnym sprzętem (mikrofonami, głośnikami, ekranami, kamerami, drzwiami, autami i robotami). W rzeczywistości mogą istnieć ich odpowiedniki, w szczególności są to na przykład urządzenia od producentów, którzy nie dbają o bezpieczeństwo.

News At 8TM to program służący do uzyskiwania dostępu do informacji poprzez Sieć. Oczywiście takie programy istnieją; są nimi na przykład przeglądarki internetowe.

Phone Home umożliwia Netrunnerowi umieszczanie i akceptowanie połączeń z Sieci. To standardowy klient dla telefonii IP.

Narzędzia

Databaser tworzy pliki do przechowywania informacji. Nic specjalnego.

Alias zmienia nazwę pliku w celu ukrycia swoich prawdziwych zamiarów. Taka funkcja jest wbudowana w praktycznie każdy system operacyjny, w tym miejscu nowa nazwa jest wybierana losowo.

Re-Rezz ponownie kompiluje i przywraca uszkodzone pliki i programy. W rzeczywistości niemożliwe jest ponowne skompilowanie uszkodzonego programu bez posiadania kodu źródłowego (jeśli masz kod źródłowy, nie ma żadnego problemu). Jednak takie metody przywracania uszkodzonych plików w rzeczywistości bardziej odpowiadają drugiej dekadzie XXI wieku. Na przykład nasza technologia wycofywania zmian, która chroni ważne dane przed oprogramowaniem ransomware, zapisując kopię pliku otwartego przez podejrzany proces, a następnie zastępując uszkodzone dane kopią.

Instant Replay i NetMap: pierwszy rejestruje trasę podróży Netrunnera w Sieci, a drugi pokazuje mapę najważniejszych regionów Sieci. Czysta fantazja.

GateMaster usuwa Virizz i Viral 15 bez konieczności ponownego uruchomienia cyberdeku. Można go porównać do ukierunkowanego programu antywirusowego o wąskiej specjalizacji, a w dodatku przypomina pierwsze programy antywirusowe, które powstały w celu zwalczania określonych szczepów, a nie ochrony komputera przed szkodliwymi programami.

Padlock to program, który ogranicza dostęp do deku. W rzeczywistości nie można napisać programu, który ograniczałby do czegoś dostęp.

ElectroLock i Filelocker to programy służące do ochrony informacji przed nieautoryzowanym dostępem. Zasadniczo są to narzędzia służące do szyfrowania plików. Różnią się one stopniem skomplikowania algorytmu. Takie programy istnieją (na przykład nasze produkty stosują technologię szyfrowania na poziomie plików).

File Packer i Backup to dość realistyczne programy służące odpowiednio do archiwizowania i tworzenia kopii zapasowych.

Widok z przeszłości

Instrukcja gry Cyberpunk 2020 to całkiem przyjemna lektura i zawiera wiele ciekawych prognoz, oprócz zestawów narzędzi hakerów. Fajnie będzie powtórzyć taką analizę za 57 lat i porównać Cyberpunk 2077 z prawdziwym rokiem 2077. Jak to mówią, będziemy w kontakcie.

Porady