Cyberpunk 2020: O arsenal do hacker Netrunner

Se quisermos acreditar em ficção científica do século passado, os hackers de 2020 deveriam ter acesso a toolkits bem curiosos.

A série de jogos Cyberpunk teve origem no final da década de 1980 e deve sua existência em grande parte à popularidade dos livros de William Gibson e Philip K. Dick, bem como do filme Blade Runner, baseado em um dos romances deste último. Desde então, os jogos desta série foram refinados e atualizados várias vezes, culminando no épico Cyberpunk 2077.

Mas neste artigo vamos nos concentrar em um jogo anterior da série, Cyberpunk 2020, que se passa em nossos dias.

No geral, é um RPG comum: os usuários se reúnem em uma mesa ou em uma sala de chat, geram personagens com certas habilidades e características, e então, sob a orientação de um guia, prosseguem uma certa história. Tudo isso acontece em um mundo bastante sombrio, mas incrivelmente refinado, onde as corporações têm grande poder, a violência nas ruas é assombrosa e as pessoas se modificaram usando a cibernética.

E estamos muito interessados ​​no Cyberpunk 2020 principalmente porque um dos tipos de personagem disponíveis, Netrunner, é um hacker que resolve problemas do jogo usando programas. Ou seja, o personagem é um hacker em meados de 2020 concebido no final dos anos 80 e início dos anos 90. No final de 2020, achamos que vale a pena comparar o arsenal desse hacker retrofuturista com as ferramentas atuais do mundo real.

Algumas palavras sobre o mundo Cyberpunk 2020

Os Netrunners não operam no mundo físico, mas na realidade virtual. Lembra daquelas formas confusas de formas geométricas que os cineastas daquela época adoravam usar para retratar universos digitais? Bem, isso é exatamente o que os criadores do jogo tinham em mente. O enredo explica isso da seguinte maneira: Algoritmos transformam a topografia de sistemas de informação reais em uma espécie de paisagem futurística.

Quando um hacker se conecta à rede por meio de um dispositivo especial “cyberdeck” (ou simplesmente “deck”), sua consciência deixa o mundo físico e se encarna no virtual. A maioria dos Netrunners profissionais usa uma interface implantada para se conectar (é possível interagir sem tal dispositivo, usando eletrodos que são fixados na cabeça, mas isso não funciona tão bem).

Nesta realidade, os sistemas de computadores de governos, corporações e outras organizações são representados na forma de Data Fortresses (isto é, fortalezas de dados ou Dataforts para abreviar), com portas de código e “paredes de dados” apropriadamente espessos. De modo geral, os Netrunners tentam penetrar fortalezas para aprender seus segredos, roubar arquivos, abrir portas controladas por computador no mundo real, escutar conversas etc. Claro, vários programas e especialistas defendem esses Dataforts.

Ao mesmo tempo, leis extremamente severas (implementadas em praticamente todo o mundo) proíbem o acesso ilegal à informação e a penetração desses sistemas de informação. As organizações governamentais podem usar qualquer meio para eliminar os invasores. Os serviços de segurança corporativa não são muito melhores e têm o direito de prender hackers, que, na melhor das hipóteses, podem ser presos em condições extremamente adversas ou, na pior, o apagamento da memória. Como o Netrunner está fisicamente conectado ao computador, os defensores podem até tentar fritar fisicamente seu cérebro.

O arsenal Netrunner

Dependendo de seu hardware, um Netrunner pode carregar um conjunto limitado de programas com ele, pelos quais os jogadores mais cautelosos são recompensados. Os programas disponíveis estão divididos em várias subcategorias. Cobriremos as principais seções descritas no livro de regras do Cyberpunk 2020, abordando as coleções “Antipessoal” e “Demons” levemente.

As ferramentas do modo Antipessoal podem desativar o Netrunner (causar um ataque cardíaco, destruir seu cérebro, ligar seu hardware). Felizmente, não existem nada no mundo real parecido com elas, nem Demons, entidades virtuais que podem ser armadas com programas adicionais.

Mas os outros tipos de programas no Cyberpunk 2020 se encaixam no mundo de hoje.

Programas de intrusão

O conjunto padrão de programas de intrusão é pequeno. Hammer e Jackhammer realizam ataques brutais em paredes de dados. Você pode fazer algumas comparações aproximadas com várias classes de ferramentas reais e métodos de ataque, variando de força-bruta a pacotes de exploit, mas estritamente falando, o conceito de paredes de dados que devem ser marteladas para reduzir sua força não é realmente corresponde ao nosso atual 2020. Não existem análogos diretos aos martelos virtuais do jogo.

Também existe um worm. É descrito como algo que emula um trecho de código da infraestrutura atacada, que pode quebrar paredes e fornecer acesso de dentro. Os worms do universo Cyberpunk não têm nada em comum com seus homônimos atuais. Com base em nossa classificação, eles estariam mais próximos dos Trojans, exceto que os Trojans reais raramente se fazem passar por parte da infraestrutura e se infiltram mais comumente sob o disfarce de arquivos e aplicativos do usuário, o que é uma estratégia muito mais eficaz na prática.

Programas de descriptografia

Codecracker é o programa mais simples para abrir portas de código virtual. Em vez de quebrar uma chave, você obtém acesso desmontando o código da porta. Em geral, essa é uma tática de boa-fé: os cibercriminosos costumam tentar encontrar vulnerabilidades em sistemas de autenticação, mas felizmente, no 2020 real, esse processo não é automatizado.

O Wizard’s Book testa senhas e palavras-código, inserindo bilhões em apenas um segundo. Talvez este seja o primeiro programa no arsenal do Netrunner com um analógico real – há muitas ferramentas para realizar ataques de força-bruta. No entanto, os sistemas de autenticação atuais têm mecanismos de segurança integrados para limitar o número de tentativas permitidas. Em outras palavras, esse tipo de ataque, embora possa ser real, não é mais tão eficaz quanto antes.

O programa de descriptografia Raffles é usado para tentar encontrar a chave de um arquivo ou porta fazendo perguntas importantes ao sistema. Felizmente, os sistemas reais não são treinados para responder a perguntas estranhas; caso contrário, pode ser um vetor de ameaça real.

Programas para detectar intrusos

Watchdog, Bloodhound e Pit Bull são programas que protegem o sistema de informações e alertam o operador de qualquer infiltração. Em geral, usamos essas tecnologias na maioria de nossas soluções de segurança. Elas são chamadas de IDS (Intrusion Detection Systems). Estas são as características que as diferenciam: Bloodhound pode determinar a localização física de um hacker e Pit Bull pode desconectá-lo da rede. Na realidade, realizar essas tarefas não é tão fácil.

O SeeYa pode identificar objetos invisíveis na realidade virtual e o Hidden Virtue distingue objetos reais (um programa, arquivo ou invasor) de simulações. Nossa internet atual funciona sem a interface virtual, portanto, não precisamos de tais programas.

Quanto ao Speedtrap, que detecta a atividade de programas que representam um perigo para o Netrunner, é difícil identificar seu análogo no mundo de hoje, mas em geral, as ferramentas podem permitir que você detecte a presença de software por sua atividade (por exemplo, por portas de digitalização). O malware também costuma ter mecanismos integrados para detectar soluções de segurança. Na verdade, um Netrunner na rede é uma espécie de malware, então podemos dizer que esse programa faria sentido em termos atuais.

Ferramentas para gerenciar sistemas de segurança e outros Netrunners

Flatline frita o chip de interface que o cyberdeck usa para se conectar à rede e o Poison Flatline desativa todo o dispositivo. Na realidade, isso não existe – causar danos irreparáveis ​​ao hardware remotamente é extremamente difícil. Por outro lado, não podemos esquecer os danos às centrífugas usadas para enriquecer urânio ou outras histórias exóticas como o ataque à impressora que desativou a memória não volátil.

Krash e DecKRASH causam erros de hardware e forçam a reinicialização do sistema. O primeiro ataca o processador mais próximo na plataforma ou sistema atacado e o segundo visa apenas os cyberdecks. Esses são os bons. Existem ferramentas para realizar ataques de negação de serviço. É verdade que os equivalentes reais são especializados e têm mais probabilidade de atacar o sistema operacional do que o hardware, mas seus efeitos são comparáveis.

Murphy força o alvo a executar todos os programas disponíveis ao mesmo tempo. Isso é pura ficção. Também não está claro qual seria o alvo dessa ação durante um ataque real.

Virizz desacelera o cyberdeck e a única solução é reiniciar. O análogo no mundo real seria, novamente, um ataque DoS.

O Viral 15 força o cyberdeck a excluir um programa ou arquivo aleatório a cada minuto. Ele permanece ativo até que o sistema seja reinicializado. Isso soa como uma espécie de wiper em câmera lenta. Além disso, ele permanece ligado e funcionando até que seja reinicializado, o que significa que provavelmente está sem arquivos e é executado apenas a partir da RAM. Na verdade, é claro, é muito mais lucrativo para os invasores excluir dados o mais rápido e furtivamente possível.

Ferramentas de evasão/ furtividade

A invisibilidade mascara o rastro do cybermodem e o Stealth silencia seu sinal para evitar que os sistemas de segurança reajam à presença do estranho (mas não bloqueie a visibilidade de outros Netrunners). Nenhum dos programas funcionaria em nossa realidade.

O Replicator cria milhões de cópias de rastreamentos de cybermodem para desviar os defensores do caminho. Essa tática é genuína: em face de milhões de indicadores de comprometimento, um programa de segurança provavelmente não pode reagir a tempo a uma ameaça real.

Programas de proteção

Shield, Force Shield, Reflector e Armor protegem o Netrunner contra ataques corporais. Como os ataques, essas ferramentas de proteção são fictícias.

Flak cria uma parede de interferência estática, cegando os programas inimigos. Na verdade, provavelmente corresponde a outro tipo de ataque DoS: um direcionado especificamente a ferramentas de cibersegurança.

Ferramenta Antisoftware

Killer (assim como várias variantes) é descrito como um vírus que acessa a estrutura lógica de outros programas, causando erros. Este tipo de programa existe: os vírus que se incorporam a arquivos executáveis ​​já foram populares entre os criadores de vírus e frequentemente causavam falhas nos programas infectados. No entanto, esse não era um comportamento normalmente pretendido, mas o resultado de uma programação descuidada. Nos últimos anos, esses tipos de ameaças praticamente desapareceram; não está claro por que seria útil na prática.

Manticore, Hydra e Dragon são programas de caça a Demons e não são mais reais do que os próprios.

Aardvark, no entanto, é mais real. A ferramenta encontra e destrói programas worm (dos quais você deve se lembrar são Trojans para os nossos propósitos aqui). Na verdade, o Aardvark nada mais é do que um software antivírus comum. A julgar pela descrição, seria bastante arcaico para os padrões atuais; é baseado na análise de assinaturas (as soluções de segurança atuais são muito mais complexas).

Programas para administração remota

Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2 e Crystal Ball são programas usados ​​para gerenciar remotamente vários equipamentos (microfones, alto-falantes, telas, câmeras, portas, carros e robôs). Eles podem existir na realidade, especialmente em dispositivos de fabricantes que não estão muito preocupados com a segurança.

News At 8 é um programa para acessar informações e notícias pela rede. Claro, esse software existe. Inclui navegadores da web, por exemplo.

O Phone Home permite que o Netrunner faça e aceite chamadas enquanto está na rede. Este é apenas um cliente de telefonia IP padrão.

Ferramentas

O Databaser cria arquivos para armazenar informações. Não tem nada de especial.

O Alias renomeia o arquivo para ocultar seu verdadeiro propósito. Este tipo de função está embutido em quase qualquer sistema operacional, apenas aqui, ele também inclui uma função aleatória.

Re-Rezz recompila e restaura arquivos e programas corrompidos. Na verdade, é impossível recompilar um programa corrompido sem o código-fonte (novamente, se você tiver o código-fonte, não há problema). Mas os métodos usados ​​para recuperar arquivos danificados são mais relevantes do que nunca na segunda década do século XXI. Por exemplo, nossa tecnologia de recuperação, que protege dados importantes de ransomware, salva uma cópia do arquivo aberto por um processo suspeito e, em seguida, substitui os dados danificados pela cópia.

Instant Replay e NetMap: o primeiro registra a rota do Netrunner na rede e o segundo mostra um mapa das regiões próximas da rede. Pura fantasia.

GateMaster remove Virizz e Viral 15 sem a necessidade de reiniciar o cyberdeck. É como um programa antivírus muito específico. Lembre-se dos primeiros programas antivírus, que foram escritos para combater tensões específicas e não para proteger o seu computador de malware em geral.

Padlock é um programa que limita o acesso a uma plataforma. Na verdade, é possível solicitor que o software restrinja o acesso a algo.

ElectroLock e Filelocker são programas para proteger informações contra acesso não autorizado. Basicamente, são ferramentas para criptografar arquivos. Eles diferem pela complexidade do algoritmo. Esse software realmente existe (por exemplo, nossos produtos chamam essa tecnologia de criptografia em nível de arquivo).

File Packer e Backup são programas de gestão de arquivo e backup bastante realistas, respectivamente.

Uma olhada no passado

O regulamento do Cyberpunk 2020 é uma leitura bastante divertida e contém muitas previsões interessantes, além do kit de ferramentas do hacker. Será divertido repetir este exercício 57 anos a partir de agora e comparar o Cyberpunk 2077 com o ano de 2077. Continue nos acompanhando!

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.