ID работы: 12982054

Некоторые IT-отсылки в Камен Райдере Экс-Эйде

Статья
G
Завершён
2
автор
Размер:
6 страниц, 1 часть
Описание:
Примечания:
Публикация на других ресурсах:
Уточнять у автора/переводчика
Поделиться:
Награды от читателей:
2 Нравится Отзывы 1 В сборник Скачать

Часть 1

Настройки текста
Штаб «добряков» называется Cyber Rescue Center; логично, что это можно сократить до CRC. Багстеры заражают людей; значит, можно сказать, что они как бы повреждают их. Также имеется девайс для обнаружения заражения багстерами…проверка CRC? Однако в сериале почему-то использовали аббревиатуру CR. Циклический избыточный код (Cyclic redundancy check, CRC) — алгоритм нахождения контрольной суммы, предназначенный для проверки целостности данных.   Первые антивирусы не умели обновлять базы вирусных сигнатур; для того, чтобы обнаруживать новые вирусы, приходилось выпускать новые версии антивирусов с новыми базами. Впервые функция обновления баз появилась в предке Norton Antivirus – Symantec Antivirus for the Macintosh (SAM) 2.0, которая вышла в марте 1990 г. А теперь посмотрим на райдеров. У них есть разные формы. Их можно интерпретировать как разные версии с разными базами. Поэтому это можно считать отсылкой к старым антивирусам.   Очень простая и сразу же бросающаяся в глаза вещь: поступивших в CR пациентов сканируют, чтобы установить, какой именно разновидностью вирусов они заражены. Есть такая вещь, как антивирусный сканер…   Камен Райдер Хронос может останавливать время, чтобы быстро и эффективно расправиться с оппонентами, которые в этот момент застывают – для них время останавливается. В качестве оппонентов возьмем багстеров, чтобы аналогия была яснее. Некоторые программы вроде Dr. Web CureIt! по умолчанию запускаются в режиме усиленной защиты, что обеспечивает их работу даже в случае блокировки системы различным вредоносным ПО. Сходство здесь в том, что и там, и там «антивирус» работает в таком режиме, что вирусы ему не мешают. Плюс есть один интересный момент, связанный именно с CureIt: когда-то его иконка была раскрашена в зеленый и черный цвета. Именно такие цвета имеет костюм Хроноса.   Существуют вирусы, активирующиеся в определенные дни (самый известный из них – CIH («Чернобыль»), и в свое время он был очень опасен: он портил содержимое микросхемы BIOS и удалял данные с жесткого диска (точнее, заполнял нулями первый мегабайт загрузочного диска)). Аццкая жесть произошла в Нулевой день.   Корни способности Парада управлять Эму отдаленно напоминают бэкдор. Бэкдор (backdoor) — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.   …с другой стороны, возможно, Парад просто использовал эксплойт (учитывая, как именно он появился). Эксплойт (exploit) — компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.   Очень интересный момент, связанный с тем, как Тайга за пять лет приобрел иммунитет ко всем разновидностям вируса багстеров. Изначально ему сделали прививку только от той разновидности вируса, когда существовала пять лет назад до начала событий сериала. Но за то время появилось множество новых разновидностей этого вируса. В антивирусах есть такая интересная вещь, как эвристический анализ (анализ поведения). У нас есть семейство вирусов багстеров, действующих очень похожим образом, но имеющих некие отличия. Думаю, аналогия ясна: за пять лет у Тайги, так сказать, выработался эвристический алгоритм, благодаря которым у него развился иммунитет ко всем разновидностям этого вируса. Однако эвристическое сканирование не очень эффективно, отсюда и сильные побочные эффекты, проявившиеся у Тайги при превращении в Хроноса. Эвристический анализ (эвристическое сканирование) — это совокупность функций антивируса, нацеленных на обнаружение неизвестных вирусным базам вредоносных программ, но в то же время этот же термин обозначает один из конкретных способов (анализ поведения). Методика эвристического анализа позволяет обнаруживать ранее неизвестные вирусы. Поскольку этот метод поиска базируется на эмпирических предположениях, полностью исключить ложные срабатывания нельзя. В ряде случаев эвристические методы оказываются чрезвычайно успешными, к примеру, в случае очень коротких программных частей в загрузочном секторе: если программа производит запись в сектор 1, дорожку 0, сторону 0, то это приводит к изменению раздела накопителя. Но, кроме вспомогательной программы fdisk,эта команда больше нигде не используется, и потому в случае её неожиданного появления речь идёт о загрузочном вирусе. В процессе эвристического анализа производится проверка эмулируемой программы анализатором кода.   Наверное, об этом многие писали, но у сейвов и ресета есть еще одна аналогия, косвенно относящаяся к борьбе с вредоносным ПО, — точки восстановления системы и сам процесс отката к этим точкам.   Существуют т.н. полиморфные вирусы. В сериале что-то подобное продемонстрировал Парад, когда скопировал человеческую ДНК, т.е. в результате он изменил свой код. Полиморфизм компьютерного вируса — специальная техника, используемая авторами вредоносного программного обеспечения для снижения уровня обнаружения вредоносной программы классическими антивирусными продуктами. Полиморфизм заключается в формировании программного кода вредоносной программы «на лету» — уже во время исполнения, при этом сама процедура, формирующая код, также не должна быть постоянной и видоизменяется при каждом новом заражении. Зачастую, изменение кода достигается путём добавления операторов, не изменяющих алгоритм работы программного кода (например, оператор NOP). Постоянное видоизменение программного кода вредоносной программы не позволяет создать универсальную сигнатуру для данного образца вредоносной программы. На сегодняшний день для противодействия данному методу в антивирусном программном обеспечении применяются такие технологии, как эвристический анализ и эмуляция.   Нулевой день…про отсылку к уязвимости нулевого дня, наверное, везде писали. Уязвимость нулевого дня (0day, zero day) — термин, обозначающий неустраненные уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы. Сам термин означает, что у разработчиков было ноль дней на исправление дефекта: уязвимость или атака становится публично известна до момента выпуска производителем ПО исправлений ошибки.   Метод, с помощью которого Кирия и Курото создали вакцину против Геймдеуса, чем-то частично напоминает honeypot; в качестве «приманки» выступал Курото – его намеренно заразили вирусом. Honeypot — ресурс, представляющий собой приманку для злоумышленников. Его задача — подвергнуться атаке или несанкционированному исследованию, что впоследствии позволит изучить стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности.   Программы-вакцины или иммунизаторы существуют на самом деле – они изменяют файлы так, что они выглядят уже зараженными, но на самом деле таковыми не являются. Они использовались очень давно и были малоэффективны.   Gashat Gear Dual β – про возможную отсылку к бета-тестированию / бета-версии, наверное, тоже везде писали. Правда, я не увидела особой забагованности в этом гашате; тот факт, что Хиро поначалу колбасило от его применения – это результат того, что он с трудом перешел на такой высокий уровень (мало опыта), хотя, возможно, здесь все-таки имели место быть баги.   В сериале в маленьком эпизоде создания гашата Gashat Gear Dual Beta можно увидеть хтоничный код на C-подобном языке (возможно, на чистом C). Есть предположение, что он был набран с помощью сайта hackertyper.com (чтобы выглядело серьезно и сурово 🙂 ); говорят, что это код ядра Linux. В общем, Курото – крутой линуксоид 🙂   Ситуация с Курото, разрабатывающим гашаты в виртуальной реальности (как бы внутри компьютера / игрового терминала), может быть отсылкой к виртуальным машинам. Виртуальная машина — программная и/или аппаратная система, эмулирующая аппаратное обеспечение некоторой платформы (target — целевая, или гостевая платформа) и исполняющая программы для target-платформы на host-платформе (host — хост-платформа, платформа-хозяин) или виртуализирующая некоторую платформу и создающая на ней среды, изолирующие друг от друга программы и даже операционные системы.   …но также вышеописанная ситуация может напоминать суть IDE. Интегрированная среда разработки (Integrated development environment — IDE) — комплекс программных средств, используемый программистами для разработки программного обеспечения.   Забавный момент: в одном из эпизодов на экране ноутбука на Windows XP (или, возможно, это что-то линуксовое) видна программа с интерфейсом а-ля Windows 3.11.   Ситуация с Тайгой и протогашатами – самое обычное бета-тестирование, только самому тестеру (т.е. Тайге) об этом поздно сказали. Хотя, судя по кошмарным багам, это была не бета и даже не альфа, а пре-альфа.   Про это знают, наверное, 99% людей, но все же: нулевой уровень…а ведь программисты считают с нуля (ц)   Ситуация, когда Генм в зомби-форме призывает кучу мелких вирусов, которые лезут на противника, напоминает DDoS с зомби-компьютерами. DDoS (Distributed Denial of Service) — отказ от обслуживания сетевого ресурса в результате многочисленных распределенных (то есть происходящих с разных точек интернет-доступа) запросов.   Вспомним ситуацию с игрой Kamen Rider Chronicle: человек покупает игру, но она заражает его вирусом, с которым трудно справиться обычному игроку, т.е. игра уже совсем невеселая, да и не игра вообще. Это напоминает ситуации с играми с DRM, который может не только создавать дыры в системе, но и ронять ее в BSOD; также были слухи, что из-за DRM вроде Starforce ломались оптические приводы (но они вроде как не подтвердились). Вспоминается еще одна ситуация, когда «в довесок» к какому-либо медиаконтенту давалось какое-либо вредоносное ПО, — скандал с бэкдором на музыкальных дисках Sony BMG.   Ситуация, когда компьютерный преступник (в сериале это Курото, который, помимо разработки игр, создал компьютерный вирус) переходит на сторону «добра», временами случается и в мире IT. Один из примеров – создатель вируса CIH («Чернобыль»), тайванец Чэнь Инхао; в настоящее время он работает в Gigabyte; получается, что ситуация с создателем CIH чем-то напоминает ситуацию с Курото (особенно если учесть, насколько опасным CIH был во время своего появления – в то время можно было восстановить BIOS только путем перепрошивки на программаторе, а с восстановлением данных на дисках дело обстояло еще печальнее). Другой пример – Кевин Митник, очень известный хакер, который позже стал экспертом по информационной безопасности.   «Добрый» багстер Бургермон по концепции немного напоминает EICAR (EICAR-Test-File) – особый файл для проверки, работает ли антивирус. Сам EICAR абсолютно безвреден, как и Бургермон, но оба определяются антивирусами / райдерами как угроза.   Названия основных трех райдеров можно интерпретировать как отсылки к IT: — Ex-Aid – формат файлов исполнимых файлов (.EXE); — Brave – открытый браузер на движке Blink; — SNIPE (расшифровывается как Scalable and generalized Neural Information Processing Engine) – Java-библиотека для работы с искусственными нейронными сетями.   И еще о вирусе CIH: первой зараженной им игрой был шутер от первого лица SiN. Шутер от первого лица. На этом типе игр основан основной гашат Снайпа – Bang Bang Shooting; и если провести аналогию между CIH и вирусом багстеров (она довольно явно прослеживается) и вспомнить, что Тайга был первым райдером и использовал забагованные до ужаса протогашаты, которые могут убить юзера…то это совсем не похоже на совпадение.   Чтобы превращаться в райдера, юзер должен «проапгрейдиться» (т.е. получить прививку от вируса багстеров; в сериале это часто называли «операцией»). Эму может трансформироваться без «апгрейда», поэтому вспоминается эмуляция. В этом контексте интересно выглядит его имя. Плюс существует эмулятор QEMU. Эмуляция — комплекс программных, аппаратных средств или их сочетание, предназначенное для копирования (или эмулирования) функций одной вычислительной системы (гостя) на другой, отличной от первой, вычислительной системе (хосте) таким образом, чтобы эмулированное поведение как можно ближе соответствовало поведению оригинальной системы (гостя).
Возможность оставлять отзывы отключена автором
Права на все произведения, опубликованные на сайте, принадлежат авторам произведений. Администрация не несет ответственности за содержание работ.