¿Cómo se piratearía un acorazado en la guerra espacial?

Nota: podría haber puesto demasiada información aquí; He puesto en negrita las cosas más importantes.

Bien, esta es la situación (este es el contexto de la historia; pondré en negrita la pregunta real): la Federación Solar ha enviado a Solfleet 7, que tiene veinticinco naves, para acabar con la Orden Titaneana. Los eventos de esta escena tienen lugar en órbita alrededor de Saturno, cerca de la órbita de Jápeto.

Después de que la flota se esparza por el sistema, las tres naves de la clase Sirius (las cosas más grandes y malas del sistema solar; su arma principal es un enorme haz de partículas de 2 GW montado dentro de la nave, que tiene forma de cilindro), dos naves de combustible , y un barco médico, que todavía están agrupados, son abordados por un barco insignificante, el Saboteador de la Orden.

El capitán del Saboteur antagoniza al Almirante de Solfleet 7 para que ordene a uno de los barcos de Sirius, el Leopard , que dispare contra el Saboteur . El Leopard , sin embargo, tiene una explosión en el puente que parece haber sido causada por el haz de partículas.

Aquí está mi explicación actual de cómo sucedió esto: el leopardo fue pirateado por el saboteador y se cambiaron sus instrucciones de orientación.

Mi proceso actual de cómo sucedió eso implica que las nanomáquinas se adhieran a la nave médica (que es más antigua y tiene una seguridad menos robusta) y aproveche la forma en que las naves de la Federación pueden ser detonadas de forma remota (por el Almirante para combatir el motín en situaciones extremas) para alterar el código del rayo. . Necesito una forma mejor para que el Saboteador piratee el Leopardo . Sus recursos:

  • La Orden Titanean ha contratado al ingeniero que estuvo a cargo de diseñar los acorazados de la clase Sirius. Esto significa que tendrán acceso a detalles técnicos detallados de cómo funcionaban los sistemas de Leopard .

  • Han estado gastando toneladas en el desarrollo de esta tecnología, así que no escatime en costos .

  • Tiene un máximo de tres personas para monitorear y guiar el proceso de piratería. El Saboteador tiene una tripulación de cinco personas, y dos de ellas son el Capitán (que hablará con el Almirante por radio) y el Piloto (que pilotará la nave). Me encantaría tener una persona extra disponible si eso es posible; así que puntos de bonificación si puedes hacerlo con dos personas.

  • El Saboteur tendrá treinta metros de largo (¿probablemente 15 de ancho/alto? Eso es un poco variable. Debería verse como un transbordador normal) y usará propulsión química. Suponga que obtiene, digamos, 2.500 m ^ 3 para colocar el equipo y el espacio de trabajo de la tripulación. Si necesita una cosa gigante y pesada (que no sea, digamos, una computadora enorme para descifrar criptografía), probablemente no funcionará. Cuanto más ligero, mejor.

  • Puede, si es necesario, cambiar el argumento dentro de límites razonables para adaptarse a su idea.

La mejor respuesta será:

  • Proporcione una explicación completa de cómo se lleva a cabo el hackeo. Puede usar mi propio concepto, modificado para hacerlo más creíble. Todo esto tendrá lugar dentro de unos 150 años, así que use la tecnología adecuada (puntos de bonificación si usan alguna tecnología retro que nadie en ese período de tiempo recordaba).

  • Proporcione un plan que asuste por completo al almirante desconcertado (esto se hace más fácil por el hecho de que su mejor amiga muere en la explosión; puede tener en cuenta algún trauma emocional) lo suficiente como para entregar la flota. (es decir, esto debería ser algo que ella cree que pueden hacer de nuevo, a otras naves). Para ayudar, tenga en cuenta que el haz de partículas del Leopard se probó con éxito antes de la salida y se bloqueó hasta aproximadamente una hora antes de la llegada, eliminando la posibilidad de sabotaje ( que probablemente no sería repetible).

  • Explique los recursos necesarios para completar el plan.

¡Buena suerte! Pregúntame si tienes dudas o necesitas aclaraciones.

la ciencia dura puede no ser aplicable aquí, porque se trata de piratear con tecnología 150 años en el futuro
Cierto: ve por la ciencia potencialmente plausible;)
Le estás pidiendo a la gente que escriba los elementos de tu trama/historia por ti. Eso no es lo que hacemos aquí.
@StephenG No estoy de acuerdo. Tenemos un resultado deseado (Leopard es pirateado), pero podemos determinar reglas para el sistema que permitan ese resultado. Podemos decidir algo de la tecnología de la nave y tal. Ese es un tipo de pregunta estándar de Worldbuilding.
@StephenG Sí, mi objetivo no es que escribas puntos de la trama. Mis puntos de trama están establecidos (llega Solfleet 7, es desafiado por un barco más pequeño y es pirateado). Lo que estoy buscando es una mejor explicación de cómo se lleva a cabo esa piratería si eso tiene sentido.
En 150 años, lo más probable es que la comunicación sea por enredo. Como no entendemos muy bien cómo funcionaría eso hoy en día, proponer cómo hackearlo es imposible. Como un escritor del siglo XVIII tratando de descubrir cómo hackear la radio moderna.
@JustinThymetheSecond Por lo que he entendido hasta ahora, el entrelazamiento cuántico, tal como lo conocemos, implica correlación pero no necesariamente comunicación: azoquantum.com/Article.aspx?ArticleID=74 . De cualquier manera, no planeo incluir la comunicación de enredos en mi mundo. Piense, digamos, en el nivel de comunicación disponible en The Expanse. Solo velocidad de la luz; transmisión o haz estrecho.

Respuestas (3)

Creo que es posible que dentro de 150 años, las interfaces para cada dispositivo no estén necesariamente ubicadas en el dispositivo respectivo. Las armas enormes son cosas complejas que giran sobre una base y requieren apuntar a velocidades supersónicas, mientras que a la gente le gusta vivir en jaulas seguras llenas de oxígeno y almohadas cómodas, sin mencionar muchas pantallas para mostrar información y formas de interactuar con el mundo. . Creo que las copias de seguridad mecánicas siempre van a ser útiles, y necesitas pasillos para las armas físicas para el mantenimiento y demás, pero una nave espacial inteligente es aquella que distribuye a los miembros de su tripulación en una o varias salas de alta información desde donde controlan todo.

Estas salas de control pueden conectarse por cable a los dispositivos que controlan, pero una conexión inalámbrica no es poco realista: permitiría controlar incluso si parte de la nave se ha ido, incluso si se ha roto en pedazos. Esa es otra ventaja de almacenar humanos en salas de control: solo necesita mantenerlos presurizados.

Entonces, suponiendo todo eso, ahora tenemos una conexión inalámbrica del operador al arma. ¡Bingo! Una conexión inalámbrica es algo que un hacker puede dominar; enviando su propia señal en la misma frecuencia, de la forma en que actualmente pueden transmitir sus propias versiones de redes WiFi públicas y recopilar información bancaria de cualquier usuario que use accidentalmente la red falsa.

Esta conexión, que probablemente pasa por ondas de radio o algún medio de éter de ciencia ficción, tendrá todo tipo de encriptación para evitar que cualquier jumbo aleatorio haga esto. Ahí es donde el conocimiento técnico del Leopard resulta útil. Necesita saber el tipo de conexión y la frecuencia, que probablemente podría proporcionar un ingeniero. Pero para descifrar, o más bien imitar, el cifrado, necesitas conocer esta nave en particular. Ese conocimiento puede cambiar de un día a otro. Valdría su peso en oro, pero posiblemente sea algo factible de recuperar en esta situación de guerra.

Si tiene toda esa información, entonces este truco puede llevarse a cabo sin alertar a los ocupantes del Leopard. Puede tomar un pequeño dispositivo para emitir las ondas de radio y engancharlo al casco del barco. Si el interior funciona como una jaula de Faraday, es posible que también necesite este dispositivo para perforar su interior. Una vez que está dentro del alcance, puede enviar las instrucciones del arma para cambiar el objetivo y también enviar las instrucciones de la interfaz de usuario para seguir mostrando el objetivo original. ¿Qué hay de los registros también? Cuanto más sepa de los sistemas, más podrá encubrir. Nadie podría saber qué golpeó al Leopardo.

Pero es posible que no conozca las claves de cifrado; y allí puede entrar por la fuerza bruta. La supercomputadora puede ser útil para probar todas las codificaciones diferentes: siga enviando nuevas combinaciones a su emisor de radio controlado remotamente, y seguirá intentando controlar las armas hasta que tenga éxito. Pero, cualquier intento fallido de fuerza bruta en la red probablemente activará una serie de alarmas.

A menos que lo hagas a propósito.

Almirante Leopard : "Llévenos a la órbita de Saturno, timonel. He recibido noticias de que se ha visto una pequeña nave de la Orden Titaneana husmeando cerca de nuestras preciosas minas de Helio-3".

Timonel : "¡Sí, señora! ¡La flota se acerca!"

Capitán Saboteador : "¡Hola, almirante! Solo estamos visitando a Iapetus, no hay nada de qué preocuparse".

Almirante : "Traidor titánico... Entregarás tu nave y -"

BIP BIP BIP BIP

Almirante : "¿Qué es eso?"

Oficial CS : "¡Almirante, intento de pirateo en marcha! ¡En todos nuestros barcos!"

Almirante : "¿Cuánto tiempo hasta que nos rompan?"

CS Officer : "Aproximadamente quince millones de años".

Almirante : "¡No hay razón para dejar libre a esa escoria de la Orden! ¡Intenta encontrar ese emisor de radio y apunta el 2GW!"

Pistolero : "¡Sí, señora!"

Capitán : "¡Por favor, Almirante! ¡No dispare, su madre está a bordo! En mi dormitorio".

Almirante : "¡Fuego!"

¡AUGE!

cinco minutos de confusión después

Oficial CS : "Señora, la nave era el saboteador . ¡La mitad de esa nave es una supercomputadora! ¡Encontró la combinación correcta en quince segundos!"

Almirante : "¡La próxima vez, destruye ese barco a la vista! ¡Ahora déjame, debo llamar a mi madre!"

Ese truco solo puede funcionar una vez.

Es más probable que los haces de partículas se apunten sin torretas, utilizando algún tipo de matriz en fase. Solo digo.
@JohnO Ya veo :) Gracias por el comentario, ya que no sé nada sobre la tecnología de armas de ciencia ficción. Aún así, creo que las otras ventajas de las salas de control central contienen algo de agua.
+1 por la divertida visualización de la conversación. 😂 Excelente punto de que un sistema distribuido podría ser óptimo; Creo que lo sería aún más dado que la mentalidad creada por los sistemas de comunicaciones distribuidas a través de distancias interplanetarias pondría un gran desarrollo en los sistemas que pueden operar de forma independiente. Esta es una gran respuesta y puede ser mi elección; Sin embargo, me aseguraré de que ningún otro realmente bueno sea el primero.
@BenjaminHollon Gracias por aceptarla, pero es un poco temprano :-) Por lo general, esperamos uno o dos días antes de elegir una respuesta para aceptar, para darles a las personas más tiempo para escribir. También tenga en cuenta que incluso si esta pregunta se cierra, aún podrá elegir qué respuesta resolvió mejor su problema. Espero que obtenga más respuestas; Me gusta la pregunta y espero que no se cierre.
@KeizerHarm Es bueno saberlo, ¡gracias! ¡De hecho, elegí aceptar temprano en este caso porque ya comencé a escribir su explicación en mi historia! Espero, sí, que surjan algunas ideas perspicaces, pero creo que su idea de un sistema descentralizado será central para lo que sea que termine eligiendo.

Entrada

Tu traidor te dice que la entrada es una falla en el transpondedor "Modo A". Para ahorrar costos, el antiguo sistema de transpondedor implementó el Modo A (código de identificación), el Modo C (información de vuelo) y el Modo S (datos), todo en software. El Modo C y el Modo S se sometieron a medidas antipiratería, como pruebas de penetración y endurecimiento. El Modo A, porque se pensaba que eran datos estáticos, no lo hizo.

De hecho, su traidor tiene una copia de un correo electrónico de uno de los desarrolladores de software que identificó una falla de seguridad en el sistema Modo A. El código tenía un error en el que si el código del transpondedor cambia (no debería), las nuevas letras y números se agregan al final del código existente. En cierto punto, demostró el desarrollador, un código cambiante desbordaría un búfer de cadenas y podría comenzar a escribir instrucciones arbitrarias en el sistema.

El diseñador le asegura que el personal ejecutivo de la nave pensó que el error era dudoso y nunca tuvo el tiempo o la energía para solucionarlo.

El punto de acceso es de solo escritura, no puede leer lo que envía, pero con códigos de repetición y autocorrección puede descargar su propio software. En esencia, controlas una de las computadoras del puente.

Ampliando su alcance

Los discos duros y la memoria están encriptados en reposo. Sin embargo, la CPU necesita instrucciones sin cifrar para ejecutarse. Entonces, su ataque de desbordamiento de búfer en el transpondedor de Modo A lo lleva más allá de estos métodos de protección bastante fuertes.

El sistema informático está endurecido. Los datos en movimiento (solicitudes entre sistemas informáticos) también se cifran. Sin un certificado, estaría atrapado en la computadora de navegación.

Sin embargo, debido a que está en una computadora confiable, tiene los certificados.

Debido a que la nave está altamente automatizada, incluyendo aspectos ambientales y tácticos, eres bueno.

Normalmente, el puente tiene la protección adicional de estar físicamente aislado (sin conexiones por cable o inalámbricas) del resto del barco. Sin embargo, su traidor también le informa sobre un atajo que tomó el constructor para cumplir con los requisitos del intercomunicador: hicieron una conexión por cable no documentada entre el puente y los sistemas fuera del puente, que los diseñadores pensaron (debido a su uso único y falta de documentación) nadie lo descubriría.

Tu traidor, que ayudó a tomar esa decisión de atajo, te guía hacia el agujero.

Asustando al Almirante

Ya sabe, por otros informantes, de la debilidad del Almirante. Puede enviar solicitudes al sistema de control ambiental para encender las luces en los aposentos del Amigo durante lo que habrían sido sus horas libres.

Puedes enviar comandos al Sistema de gestión de batallas para colocar ocasionalmente un contacto amistoso con el apodo del amigo.

Si el Almirante culpa al arma experimental, puede intensificar el terror haciendo parpadear las luces de la cabina en código Morse que dice "INSEGURO", o ponerlo en texto claro en el Sistema de gestión de batalla.

Respuesta fascinante; hay algunas ideas interesantes aquí que podría usar en algún momento. Lamentablemente, sin embargo, no encaja realmente con la historia ya que estoy (1) buscando una explicación que sea un poco más fácil de explicar a los lectores; (2) Necesito un truco que podría funcionar para cualquier nave de la clase Sirius (es decir, que no se base en un cambio no documentado en una nave específica) porque no saben cuál de las tres naves se usará para dispararles. Una vez más, sin embargo, ¡realmente me gustan algunas de las ideas aquí! Algunas vibraciones espeluznantes ordenadas y embrujadas con las luces intermitentes

Puerta trasera.

¿Hay algún artilugio electrónico que puedas encontrar en una tienda hoy en día, que no creas que tenga una puerta trasera especial y secreta? ¿Algo que la compañía que lo fabricó podría usar en caso de que usted resulte ser el próximo Osama bin Laden, o si se enoja con alguien que podría regularlos para que no hagan negocios u ordenar silenciosamente que su caso de patentes se falle en su contra?

Antes de ir a encontrarse con el Leopardo , el ingeniero les dijo quién hizo el resonador de haz de partículas. Tuvieron una conversación tranquila con un contacto en Dark Web que tiene un amigo en el contratista de defensa que hizo el haz de partículas. Después de una tensa batalla con la oficina de presupuesto de la Orden para autorizar un préstamo de tres nanodogecoins y la ciudadanía para la familia extendida de su contacto, se llegó a un acuerdo.

Hay un sensor de retroalimentación que regula la intensidad del haz leyendo la intensidad de los rayos gamma. Da la casualidad de que monitorea a una frecuencia de precisamente 1.5 ZHz (eso es zetta , fíjate). Por lo tanto, un pulso gamma coherente puede hablar con él fácilmente, y si ese sensor recibe tres pulsos de exactamente dos femtosegundos separados por un femtosegundo, está diseñado para dar una lectura baja falsa. El haz de partículas aumentará automáticamente su intensidad hasta que explote.

Una vez que el primer barco detona de esta manera, la gente de todos los demás se da cuenta de que no pueden disparar, así que ahora es el momento de ver qué características no documentadas están presentes en sus sistemas de propulsión.