Nota: podría haber puesto demasiada información aquí; He puesto en negrita las cosas más importantes.
Bien, esta es la situación (este es el contexto de la historia; pondré en negrita la pregunta real): la Federación Solar ha enviado a Solfleet 7, que tiene veinticinco naves, para acabar con la Orden Titaneana. Los eventos de esta escena tienen lugar en órbita alrededor de Saturno, cerca de la órbita de Jápeto.
Después de que la flota se esparza por el sistema, las tres naves de la clase Sirius (las cosas más grandes y malas del sistema solar; su arma principal es un enorme haz de partículas de 2 GW montado dentro de la nave, que tiene forma de cilindro), dos naves de combustible , y un barco médico, que todavía están agrupados, son abordados por un barco insignificante, el Saboteador de la Orden.
El capitán del Saboteur antagoniza al Almirante de Solfleet 7 para que ordene a uno de los barcos de Sirius, el Leopard , que dispare contra el Saboteur . El Leopard , sin embargo, tiene una explosión en el puente que parece haber sido causada por el haz de partículas.
Aquí está mi explicación actual de cómo sucedió esto: el leopardo fue pirateado por el saboteador y se cambiaron sus instrucciones de orientación.
Mi proceso actual de cómo sucedió eso implica que las nanomáquinas se adhieran a la nave médica (que es más antigua y tiene una seguridad menos robusta) y aproveche la forma en que las naves de la Federación pueden ser detonadas de forma remota (por el Almirante para combatir el motín en situaciones extremas) para alterar el código del rayo. . Necesito una forma mejor para que el Saboteador piratee el Leopardo . Sus recursos:
La Orden Titanean ha contratado al ingeniero que estuvo a cargo de diseñar los acorazados de la clase Sirius. Esto significa que tendrán acceso a detalles técnicos detallados de cómo funcionaban los sistemas de Leopard .
Han estado gastando toneladas en el desarrollo de esta tecnología, así que no escatime en costos .
Tiene un máximo de tres personas para monitorear y guiar el proceso de piratería. El Saboteador tiene una tripulación de cinco personas, y dos de ellas son el Capitán (que hablará con el Almirante por radio) y el Piloto (que pilotará la nave). Me encantaría tener una persona extra disponible si eso es posible; así que puntos de bonificación si puedes hacerlo con dos personas.
El Saboteur tendrá treinta metros de largo (¿probablemente 15 de ancho/alto? Eso es un poco variable. Debería verse como un transbordador normal) y usará propulsión química. Suponga que obtiene, digamos, 2.500 m ^ 3 para colocar el equipo y el espacio de trabajo de la tripulación. Si necesita una cosa gigante y pesada (que no sea, digamos, una computadora enorme para descifrar criptografía), probablemente no funcionará. Cuanto más ligero, mejor.
Puede, si es necesario, cambiar el argumento dentro de límites razonables para adaptarse a su idea.
La mejor respuesta será:
Proporcione una explicación completa de cómo se lleva a cabo el hackeo. Puede usar mi propio concepto, modificado para hacerlo más creíble. Todo esto tendrá lugar dentro de unos 150 años, así que use la tecnología adecuada (puntos de bonificación si usan alguna tecnología retro que nadie en ese período de tiempo recordaba).
Proporcione un plan que asuste por completo al almirante desconcertado (esto se hace más fácil por el hecho de que su mejor amiga muere en la explosión; puede tener en cuenta algún trauma emocional) lo suficiente como para entregar la flota. (es decir, esto debería ser algo que ella cree que pueden hacer de nuevo, a otras naves). Para ayudar, tenga en cuenta que el haz de partículas del Leopard se probó con éxito antes de la salida y se bloqueó hasta aproximadamente una hora antes de la llegada, eliminando la posibilidad de sabotaje ( que probablemente no sería repetible).
Explique los recursos necesarios para completar el plan.
¡Buena suerte! Pregúntame si tienes dudas o necesitas aclaraciones.
Creo que es posible que dentro de 150 años, las interfaces para cada dispositivo no estén necesariamente ubicadas en el dispositivo respectivo. Las armas enormes son cosas complejas que giran sobre una base y requieren apuntar a velocidades supersónicas, mientras que a la gente le gusta vivir en jaulas seguras llenas de oxígeno y almohadas cómodas, sin mencionar muchas pantallas para mostrar información y formas de interactuar con el mundo. . Creo que las copias de seguridad mecánicas siempre van a ser útiles, y necesitas pasillos para las armas físicas para el mantenimiento y demás, pero una nave espacial inteligente es aquella que distribuye a los miembros de su tripulación en una o varias salas de alta información desde donde controlan todo.
Estas salas de control pueden conectarse por cable a los dispositivos que controlan, pero una conexión inalámbrica no es poco realista: permitiría controlar incluso si parte de la nave se ha ido, incluso si se ha roto en pedazos. Esa es otra ventaja de almacenar humanos en salas de control: solo necesita mantenerlos presurizados.
Entonces, suponiendo todo eso, ahora tenemos una conexión inalámbrica del operador al arma. ¡Bingo! Una conexión inalámbrica es algo que un hacker puede dominar; enviando su propia señal en la misma frecuencia, de la forma en que actualmente pueden transmitir sus propias versiones de redes WiFi públicas y recopilar información bancaria de cualquier usuario que use accidentalmente la red falsa.
Esta conexión, que probablemente pasa por ondas de radio o algún medio de éter de ciencia ficción, tendrá todo tipo de encriptación para evitar que cualquier jumbo aleatorio haga esto. Ahí es donde el conocimiento técnico del Leopard resulta útil. Necesita saber el tipo de conexión y la frecuencia, que probablemente podría proporcionar un ingeniero. Pero para descifrar, o más bien imitar, el cifrado, necesitas conocer esta nave en particular. Ese conocimiento puede cambiar de un día a otro. Valdría su peso en oro, pero posiblemente sea algo factible de recuperar en esta situación de guerra.
Si tiene toda esa información, entonces este truco puede llevarse a cabo sin alertar a los ocupantes del Leopard. Puede tomar un pequeño dispositivo para emitir las ondas de radio y engancharlo al casco del barco. Si el interior funciona como una jaula de Faraday, es posible que también necesite este dispositivo para perforar su interior. Una vez que está dentro del alcance, puede enviar las instrucciones del arma para cambiar el objetivo y también enviar las instrucciones de la interfaz de usuario para seguir mostrando el objetivo original. ¿Qué hay de los registros también? Cuanto más sepa de los sistemas, más podrá encubrir. Nadie podría saber qué golpeó al Leopardo.
Pero es posible que no conozca las claves de cifrado; y allí puede entrar por la fuerza bruta. La supercomputadora puede ser útil para probar todas las codificaciones diferentes: siga enviando nuevas combinaciones a su emisor de radio controlado remotamente, y seguirá intentando controlar las armas hasta que tenga éxito. Pero, cualquier intento fallido de fuerza bruta en la red probablemente activará una serie de alarmas.
A menos que lo hagas a propósito.
Almirante Leopard : "Llévenos a la órbita de Saturno, timonel. He recibido noticias de que se ha visto una pequeña nave de la Orden Titaneana husmeando cerca de nuestras preciosas minas de Helio-3".
Timonel : "¡Sí, señora! ¡La flota se acerca!"
Capitán Saboteador : "¡Hola, almirante! Solo estamos visitando a Iapetus, no hay nada de qué preocuparse".
Almirante : "Traidor titánico... Entregarás tu nave y -"
BIP BIP BIP BIP
Almirante : "¿Qué es eso?"
Oficial CS : "¡Almirante, intento de pirateo en marcha! ¡En todos nuestros barcos!"
Almirante : "¿Cuánto tiempo hasta que nos rompan?"
CS Officer : "Aproximadamente quince millones de años".
Almirante : "¡No hay razón para dejar libre a esa escoria de la Orden! ¡Intenta encontrar ese emisor de radio y apunta el 2GW!"
Pistolero : "¡Sí, señora!"
Capitán : "¡Por favor, Almirante! ¡No dispare, su madre está a bordo! En mi dormitorio".
Almirante : "¡Fuego!"
¡AUGE!
cinco minutos de confusión después
Oficial CS : "Señora, la nave era el saboteador . ¡La mitad de esa nave es una supercomputadora! ¡Encontró la combinación correcta en quince segundos!"
Almirante : "¡La próxima vez, destruye ese barco a la vista! ¡Ahora déjame, debo llamar a mi madre!"
Ese truco solo puede funcionar una vez.
Tu traidor te dice que la entrada es una falla en el transpondedor "Modo A". Para ahorrar costos, el antiguo sistema de transpondedor implementó el Modo A (código de identificación), el Modo C (información de vuelo) y el Modo S (datos), todo en software. El Modo C y el Modo S se sometieron a medidas antipiratería, como pruebas de penetración y endurecimiento. El Modo A, porque se pensaba que eran datos estáticos, no lo hizo.
De hecho, su traidor tiene una copia de un correo electrónico de uno de los desarrolladores de software que identificó una falla de seguridad en el sistema Modo A. El código tenía un error en el que si el código del transpondedor cambia (no debería), las nuevas letras y números se agregan al final del código existente. En cierto punto, demostró el desarrollador, un código cambiante desbordaría un búfer de cadenas y podría comenzar a escribir instrucciones arbitrarias en el sistema.
El diseñador le asegura que el personal ejecutivo de la nave pensó que el error era dudoso y nunca tuvo el tiempo o la energía para solucionarlo.
El punto de acceso es de solo escritura, no puede leer lo que envía, pero con códigos de repetición y autocorrección puede descargar su propio software. En esencia, controlas una de las computadoras del puente.
Los discos duros y la memoria están encriptados en reposo. Sin embargo, la CPU necesita instrucciones sin cifrar para ejecutarse. Entonces, su ataque de desbordamiento de búfer en el transpondedor de Modo A lo lleva más allá de estos métodos de protección bastante fuertes.
El sistema informático está endurecido. Los datos en movimiento (solicitudes entre sistemas informáticos) también se cifran. Sin un certificado, estaría atrapado en la computadora de navegación.
Sin embargo, debido a que está en una computadora confiable, tiene los certificados.
Debido a que la nave está altamente automatizada, incluyendo aspectos ambientales y tácticos, eres bueno.
Normalmente, el puente tiene la protección adicional de estar físicamente aislado (sin conexiones por cable o inalámbricas) del resto del barco. Sin embargo, su traidor también le informa sobre un atajo que tomó el constructor para cumplir con los requisitos del intercomunicador: hicieron una conexión por cable no documentada entre el puente y los sistemas fuera del puente, que los diseñadores pensaron (debido a su uso único y falta de documentación) nadie lo descubriría.
Tu traidor, que ayudó a tomar esa decisión de atajo, te guía hacia el agujero.
Ya sabe, por otros informantes, de la debilidad del Almirante. Puede enviar solicitudes al sistema de control ambiental para encender las luces en los aposentos del Amigo durante lo que habrían sido sus horas libres.
Puedes enviar comandos al Sistema de gestión de batallas para colocar ocasionalmente un contacto amistoso con el apodo del amigo.
Si el Almirante culpa al arma experimental, puede intensificar el terror haciendo parpadear las luces de la cabina en código Morse que dice "INSEGURO", o ponerlo en texto claro en el Sistema de gestión de batalla.
¿Hay algún artilugio electrónico que puedas encontrar en una tienda hoy en día, que no creas que tenga una puerta trasera especial y secreta? ¿Algo que la compañía que lo fabricó podría usar en caso de que usted resulte ser el próximo Osama bin Laden, o si se enoja con alguien que podría regularlos para que no hagan negocios u ordenar silenciosamente que su caso de patentes se falle en su contra?
Antes de ir a encontrarse con el Leopardo , el ingeniero les dijo quién hizo el resonador de haz de partículas. Tuvieron una conversación tranquila con un contacto en Dark Web que tiene un amigo en el contratista de defensa que hizo el haz de partículas. Después de una tensa batalla con la oficina de presupuesto de la Orden para autorizar un préstamo de tres nanodogecoins y la ciudadanía para la familia extendida de su contacto, se llegó a un acuerdo.
Hay un sensor de retroalimentación que regula la intensidad del haz leyendo la intensidad de los rayos gamma. Da la casualidad de que monitorea a una frecuencia de precisamente 1.5 ZHz (eso es zetta , fíjate). Por lo tanto, un pulso gamma coherente puede hablar con él fácilmente, y si ese sensor recibe tres pulsos de exactamente dos femtosegundos separados por un femtosegundo, está diseñado para dar una lectura baja falsa. El haz de partículas aumentará automáticamente su intensidad hasta que explote.
Una vez que el primer barco detona de esta manera, la gente de todos los demás se da cuenta de que no pueden disparar, así que ahora es el momento de ver qué características no documentadas están presentes en sus sistemas de propulsión.
KeizerHarm
benjamin hollon
StephenG - Ayuda Ucrania
KeizerHarm
benjamin hollon
justin tomillo el segundo
benjamin hollon