Wyświetl Pojedyńczy Post
Stary 10-01-2014, 12:01   #4
Brilchan
 
Brilchan's Avatar
 
Reputacja: 1 Brilchan ma wspaniałą reputacjęBrilchan ma wspaniałą reputacjęBrilchan ma wspaniałą reputacjęBrilchan ma wspaniałą reputacjęBrilchan ma wspaniałą reputacjęBrilchan ma wspaniałą reputacjęBrilchan ma wspaniałą reputacjęBrilchan ma wspaniałą reputacjęBrilchan ma wspaniałą reputacjęBrilchan ma wspaniałą reputacjęBrilchan ma wspaniałą reputację
Uruchomił Panel HR, nie mógł sobie teraz pozwolić na Deep bo to zwracałoby za dużo uwagi.



Pierwszą rzeczą jaką uczynił było Fragmentacja strumienia danych tak aby program blokujący nie wykrył zagrożenia. Niestety spowoduje to że transmisja będzie wolniejsza ale w takich sytuacjach mówiło się trudno. Każdy z kawałków danych miał przypisany sobie fragment klucza dzięki któremu kawałki danych przyciągały się na wzajem gdy już przedostaną się po za strefę ochronną.

Klucz ten miał dodatkową funkcje Defragmentującą, po czym zebrany sygnał był odbijany od jednego z wcześniej przygotowanych adresów - luster w Głębi i dostarczany na LiveVlogChicago. Miał szczerą nadzieje że fani skapują że Lag jest w tym przypadku koniecznością

Martwiło go jednak to że wielu jest niecierpliwa, z początku zamierzał odbijać fragmenty sygnału od płaskich powierzchni czekając aż uciekną po za sale w postaci sygnałów radiowych lecz zmienił zdanie.

Przecież muszą tu mieć jakieś zabezpieczony kanał którym będą transmitować! Zamiast próbować sforsować firewalle jak zrobiłoby większość głupich i prostolinijnych hakerów Infoszczur wolał zachowywać się jak sprytny gryzoń od którego wziął swą ksywę i podczepić swój sygnał jako pół trojana

Aby zmylić programy ochronne z wizualizował pakiet swoich danych jako Mrówki Eschera wędrujące po wstędze Mobiusa (komputery i SI zupełnie głupiały przy geometrii nieeuklidesowej )

[MEDIA]http://uploads6.wikipaintings.org/images/m-c-escher/moebius-strip-ii.jpg!Blog.jpg[/MEDIA]

Aby dodatkowo zagmatwać sprawę przekształcił ten obraz w barwen krople wody. Chciał aby sygnał niczym woda przedostał się przez mikroskopijne dziury w zabezpieczeniach. Tego typu symbolika zwykle ostatecznie rozkładała na umysły wszelkie systemy zbudowane na logice.

[MEDIA]http://cache.desktopnexus.com/thumbnails/341700-bigthumbnail.jpg[/MEDIA]

Choć nie lubił brać psychodelików musiał przyznać że te kilka prób które zrobił rzeczywiście otworzyły mu umysł i pomagają w wymyślaniu tego typu koncepcji.



Pozostała jeszcze ostatnia potencjalnie najgroźniejsza linia możliwych zabezpieczeń - Drugi człowiek. Mogli kogoś wynająć żeby pilnował danych, przy tego typu pracy raczej nie będzie skupiony na monitorowaniu. Jeżeli anomalie w strumieniu danych będą zbyt równe jego potencjalny oponent może nabrać podejrzeń, dlatego Szczurek użył najpotężniejszego z możliwych randomizerów

Własnego Mózgu!

Stworzył mały programik który wybiera przypadkowe słowo z toku zapisywanych myślo - notatek, to które jest kluczem startowym dla odpalenia kolejnej porcji danych przesyłowych jest decydowane w ostatniej chwili niemal podświadomie. W ten sposób wszelkie anomalie związane z jego przesyłem powinny wyglądać jak zwykły biały szum którego nie da się uniknąć w dzisiejszych sieciach informacyjnych.


Miał nadzieje że jego wymyślny potrójnie kodowany sygnał rzeczywiście da radę wyprowadzić dane i przysporzy mu sporej oglądalności.
 

Ostatnio edytowane przez Brilchan : 10-01-2014 o 12:09.
Brilchan jest offline