Realistyczne hakowanie
W działach: Ferra, SilCORE | Odsłony: 426Zrobiłem małe badanie w necie i wpadłem w lekką panikę. Większość wyników wyszukiwania kombinacji „RPG” i „Hacking” odsyłała mnie do starych gierek PC lub do dywagacji na temat najskuteczniejszego wykorzystania istniejących mechanik CP2020, Shadowruna 4A, oraz Modern d20. Traktowały włamywanie się do komputerów jak łażenie po podziemiach lub magię i wymagały robienia dla hakerów sesji w sesji. Na szczęście udało mi się wpaść na serię notek Claya Dowlinga dotyczących tematu na rpg.net (w kolumnie /hack)
Pierwsze dwa wpisy zawierają porady ogólne dotyczące urealnienia hakowania w RPG. Pozostałe 13 zawiera porady na temat wykorzystywania w fabule skanerów biometrycznych, szyfrowania danych, inżynierii socjalnej i tego co można zrobić z ludzkim zaufaniem, wirusów, podkładaniu fałszywych dowodów za pomocą komputerów, składaniu komputerów i pisaniu programów, składaniu tanich urządzeń szpiegowskich, hakowaniu sprzętu (na przykładzie samochodu), sztucznych inteligencji i masę pomysłów przydatnych na sesji.
Poniżej przedstawiam streszczenie dwóch pierwszych artykułów w dziewięciu punktach, a w następnej notce (już po dobranocce i czas iść spać) trochę własnych rozważań na temat możliwości zastosowania umiejętności „komputery” i pokrewnych na przykładzie Silhuette (do przeniesienia na większość s-f RPG).
1) Hakowanie jest testem przeciwstawnym.
Pierwszym spostrzeżeniem, które rzuciło mi się w oczy z tekstu Pana Claya, to sprzeciw wobec traktowania hakowania, jako czynności o określonym poziomie trudności. Jak uzasadnia autor, po drugiej strony kabla zawsze ktoś czuwa, i jest wyposażony w przeróżne narzędzia do ochrony swojej sieci (o których napiszę dalej). Administrator ten, na bieżąco monitorujący i ulepszający zabezpieczenia stanowi aktywnego przeciwnika w procesie włamywania się do systemu. Hakowanie powinno być więc testem przeciwstawnym, porównującą biegłość dwóch informatyków.
2) Przebieg hakowania
W trakcie włamywania się do systemu Clay zaleca następujące korki: rozpoznanie infrastruktury celu, wyszukanie słabych punktów (technicznych lub ludzkich), zaplanowanie akcji i atak.
3) Rozpoznanie infrastruktury
W celu zrealizowania rozpoznania infrastruktury sieciowej, wypada wykonać dwa testy przeciwstawne między programistami. Pierwszy na zmapowanie informacji o sieci (czyli rozpoznanie, co w niej jest), drugi na uniknięcie wykrycia. Rezultat tego drugiego może być niejawny, pierwszego zawsze jest podawany do wiadomości gracza.
4) Wyszukanie słabych punktów celu
Każdy system ma trzy słabe punkty, w które warto uderzyć: infrastrukturę sieciową, oprogramowanie i administratorów.
Hardware to całość sprzętu. Uderz w źródło zasilania, a zdejmiesz system na dłuższy czas. Nawet, jeśli ma zasilanie awaryjne, to nie będzie ono tak wydajne jak główna sieć energetyczna i całość systemu pozostanie mocno osłabiona. Same komputery mogą mieć wady fabryczne, które da się wykorzystać. A podłączenie bezpośrednio do serwera docelowego pozwala ominąć szereg problemów związanych z bezpieczeństwem, na przykład routery stojące między atakowanym komputerem a światem zewnętrznym. Są trudne do skutecznego złamania, ale jak już się to uda, to można zrobić wiele rzeczy ciekawych rzeczy w sieci.
Jako zagrożenie lub utrudnienia dla hakera należy dodać sniffer serwery, czyli komputery czuwające nad bezpieczeństwem sieci i szukające anomalii w ruchu sieciowym, klucze bezpieczeństwa, czyli popularne tokeny – małe klucze USB bez posiadania których nie da się wejść do systemu oraz, jako ostatnią przeszkodę – izolację sieci (jako Clay przykład podaje sieć międzybankową rozdzielną od Internetu, ale przykładem izolacji są też zamknięte centra przetwarzania danych).
Oprogramowanie daje hakerowi nieograniczone pole do popisu. Wszyscy regularnie słyszymy o błędach w przeglądarkach internetowych, lukach bezpieczeństwa w programach pocztowych itd. Wystarczy wejść na dowolny portal informatyczny (choćby www.chip.pl), żeby dowiedzieć się o naturze luki. W sieci krąży masa gotowych programów i wirusów pozwalających wykorzystać daną usterkę. Przy czym należy pamiętać, że duże firmy od razu aktualizują oprogramowanie w przypadku poważnego niebezpieczeństwa.
Poza tym sieci broni firewall, czyli po prostu aplikacja spełniająca rolę bramkarza na dyskotece – wiedząca kogo ma wpuszczać a kogo nie, monitor ruchu sieciowego (pełniący programowo rolę podobną do sniffer serwera) i detektory nieprawidłowości (automatycznie informujący o dziwnej sytuacji w sieci). Ich celem nie jest usmażenie mózgu hakera, ale zawiadomienie administratora o nieprawidłowości i ewentualne odcięcie atakującego (za pomocą firewalla).
Na koniec przechodzimy do najważniejszego punktu programu – do człowieka. Każdy z nas ma swoje przyzwyczajenia i popełnia zwykłe ludzkie błędy. Niektórzy przyklejają hasło do klawiatury, inni używają jako hasła imienia żony, albo nie mogą się powstrzymać przed kliknięciem na link w mailu „moje zdjęcia ze ślubu – Kasia”. Takie błędy można wykorzystać do zdobycia wstępu do danej sieci (pomijam wady charakteru typu alkoholizm, kobieciarstwo, słabość do narkotyków czy drogich upominków ;) ). Z subtelniejszych metod autor wspomina wyszukiwanie niezadowolonych w danej firmie i organizowanie dla nich lipnych rozmów rekrutacyjnych, podkradanie pracowników, szantażowanie i przeciąganie ich na swoją stronę.
Z drugiej strony, systemu broni ciekawskość, dociekliwość (a właściwie paranoja) administratora. Jak duża anomalia musi nastąpić w systemie, żeby chciało mu się nią zająć? Jak głęboko będzie wchodził w szczegóły? I co zrobi, gdy zobaczy, że ktoś węszy w systemie? Są to rzeczy, które trzeba przemyśleć projektując włam do systemu.
W końcu, jak pisze autor „It's all about the people”.
5) Wykrycie
Co się stanie, jeśli aktywność hakera zostanie wykryta? To zależy od paru współczynników.
Po pierwsze, od poziomu zagrożenia. Jeśli zostanie przyłapany na czymś tak niewinnym jak rozpoznanie infrastruktury, to pewnie konsekwencje będą niewielkie. Ale jeżeli już na uderzeniu, to możliwa jest poważna reakcja.
Po drugie od charakteru celu. Są organizacje, które nigdy nie zadzwonią na policję i są takie, które od razu zaczną wrzeszczeć „Wzywaj FBI!”. W końcu są takie, które mają własne jednostki do radzenia sobie z zagrożeniami sieciowymi.
Po trzecie od rozmiaru i wagi wykradanych danych. Im ważniejsze, tym konsekwencje (i ich ochrona) będą większe.
Jako reakcje na wykrycie hakera proponuje się odcięcie go na stałe lub tymczasowe od celu (co spowoduje powrót do początku hakowania), zawiadomienie policji lub instytucji zajmującej się bezpieczeństwem sieci (czyli zwiększenie trudności i ryzyka dalszych akcji hakera), i ostatecznie wizytę panów od brudnej roboty, którzy sprawią, że haker już nigdy nie zagra na wiolonczeli (ani innym instrumencie, z powodu braku kości w dłoniach).
6) Planowanie akcji
W procesie planowania akcji możliwe jest celowanie albo w infrastrukturę techniczną (opisaną powyżej) lub atak socjalny. W końcu, jaki nerd zamknięty od dziesięcioleci w piwnicy i grający (sam ze sobą) w Podziemia i Smoki (edycja pierwsza i jedyna „tru”) odmówi pomocy z laptopem pięknej, kuso ubranej dziewczynie? A mniej drastycznie, jaki drobny korp odmówi słowom „Przysłał mnie dyrektor marketingu Holston, potrzebuję drobnej informacji”? Atak trzeba dobrze zaplanować, przemyśleć i zaangażować możliwie wielu członków drużyny.
7) Atak
Sama akcja powinna składać się z serii scen i rzutów, stanowiących przekrój przez umiejętności socjalne, wywiadowcze i techniczne drużyny. Mięśniak też się może przydać (w końcu najtwardszy informatyk wyjawi hasło jak porwiemy mu córkę albo zaczniemy łamać mu palce). No i zawsze trzeba pamiętać o planie wyjścia. Lista możliwych problemów jest długa i wdzięczna, dla każdego znajdzie się coś miłego (a to pomocnik może spanikować i się rozmyślić, ktoś może się okazać podwójnym agentem albo nasz wybrany do ataku serwer może okazać się podpuchą… słowem, dużo różnorodnych propozycji).
8) Hakowanie jest czynnością czasochłonną
Na świetnym przykładzie dwóch scen z filmów (łamanie kodu w ciągu minuty z pistoletem przystawionym do głowy i blond elementem rozpraszającym z „Kodu Dostępu” przeciwko świetnie zaplanowanej akcji całego zespołu z „Włamwywaczy”) , autor pokazuje zalety zastosowania hakowania jako czynności zespołowej, wymagającej dużej ilości różnorodnych rzutów i świetnego planowania w przeciwieństwie do mechaniki jednego rzutu. To pierwsze jest po prostu lepsze na sesji, angażuje całą drużynę i nie marginalizuje postaci hakera wobec mięśniaków i spółki (i odwrotnie). Osobiście czuję się przekonany do tego podejścia po przeczytaniu zamieszczonej w artykule argumentacji. No i jeszcze odnośnie pisania własnych programów. Przeważnie nie powstają w jedną noc, a im bardziej wysublimowanej wiedzy wymagają, tym dłużej się je pisze.
9) Hakowanie przeciwko SI
W końcu, Clay rozważa cały zestaw komplikacji wynikający z faktu istnienia zmechanizowanych przeciwników. Po pierwsze, SI jako istota sieciowa będzie miała z założenia przewagę nad człowiekiem. Sieć to jej terytorium, zna je lepiej, jest jego zawsze świadoma i reaguje błyskawicznie. Po drugie, jako istota nieorganiczna podlega innym ograniczeniom. Nie śpi, nie idzie „na siku”, nie ma znajomych, ale na przykład ma ograniczoną mobilność. Po trzecie, może być bezcielesna – rozproszona po całym Internecie, posiadająca swoje kopie zapasowe i klony. Jak ją zabić, jakie może mieć aspiracje i dążenia, co zrobi z hakerem, który zauważy jej istnienie, to wszystko są aspekty, które należy rozważyć przed wprowadzeniu SI do kampanii.
Podsumowując, mamy do czynienia z masą porad, które sprawią, że cała nasza drużyna będzie chciała brać udział w ataku hakerskim, nasze sesje będą bardziej realistyczne, a haker przestanie być „czarodziejem w s-f”.
Jeszcze raz polecam pełną lekturę i pozdrawiam.
k