Исходя из предоставленного кусочка истории:
В линии "добрый и доверчивый хозяюшка" вижу очень скорую и очевидную проблему: ноль часов двадцать минут, срыв покровов. Нужно будет ронять очередной рояль как-то подопнуть события или резко оторвать ГГ от наёмницы. Если же наёмница не будет связываться со штабом, то всё равно нужно будет что-то неслабо так ускорять ибо 07:15 близко.
Что до линии "недоверчивый хозяин" то тут ещё тяжелей: 0:20 уже минуло, плюс ещё пара часов на прятки и разъезды и до часа Ч остаётся менее пяти часов. И это меня совсем не радует. Без явных роялей (или хорошо закамуфлированных) тут вообще не обойтись. Даже сверх-нелинейное мышление и богатый опыт, мне кажется, здесь не помогут...
Что до линии "недоверчивый хозяин" то тут ещё тяжелей: 0:20 уже минуло, плюс ещё пара часов на прятки и разъезды и до часа Ч остаётся менее пяти часов. И это меня совсем не радует. Без явных роялей (или хорошо закамуфлированных) тут вообще не обойтись. Даже сверх-нелинейное мышление и богатый опыт, мне кажется, здесь не помогут...
Теперь обратно к нашим баранам:
Не совсем понимаю что именно в этом мире нужно прорабатывать – моё подсознание автоматически рисует правильные (в моём понимании, конечно; милый пёрк, но совершенно бесполезный в реальной жизни) картины мира.
Да на самом деле и рисовать особо нужды нет. Всё указанное и перечисленное почти реально сейчас: камеры на каждом углу, id на гаджетах и технике (кажется в Гонконге такое уже практикуется со смартфонами), корпорации, братки, они же в случае чего ликвидаторы. Разве что суперы квантовые пока только мечта.
С прикрытием проекта всё хорошо. Кусочки, правая рука не знает чем занят левый мизинец, проект скрыт за/в государственном подряде – не прикопаешься.
Единственное что могу добавить, что даже если ты кулхацкер 100500 лвл и можешь взломать все камеры в городе, то предупреждаю сразу: в ретроспективе тебя могут обнаружить просмотром/отсевом сбоящих камер. Такое уже где-то обыгрывалось, эдакий поиск объекта "через слепое пятно".
Касательно сетевых технологий могу только выступить в качестве надиванного эксперта. Да трафик отслеживается.
Да его можно даже декриптить в режиме реалтайм, если сильно хочется. Да можно криптить ещё круче, да можно разбивать на отдельные криптопакеты и рассылать через разные узлы, да если очень захотеть можно хакнуть свич-управляемый или инфо-хаб и тогда они будут работать на тебя, можно даже сделать свою Луковку из обзараженных точек доступа.
Насколько мне известно просотр файлов в защищённой системе отследить тяжелей чем их редактирование.
Насколько мне известно отдельные копии и хранилища файлов, доступ к которым осуществляется исключительно физическим путём действительно существуют и успешно применяются.
Насколько мне известно хакеры работают двумя путями: или долгий-нудный фишинг, последовательное получение доступа к разным машинам, их сетям и переписке пользователей, в надежде выловить что-то дельное или ДДОС с целью пробиться и/или забросить что-то в БазыДанных. Можно по раздельности. Можно вместе.
Да на самом деле и рисовать особо нужды нет. Всё указанное и перечисленное почти реально сейчас: камеры на каждом углу, id на гаджетах и технике (кажется в Гонконге такое уже практикуется со смартфонами), корпорации, братки, они же в случае чего ликвидаторы. Разве что суперы квантовые пока только мечта.
С прикрытием проекта всё хорошо. Кусочки, правая рука не знает чем занят левый мизинец, проект скрыт за/в государственном подряде – не прикопаешься.
Единственное что могу добавить, что даже если ты кулхацкер 100500 лвл и можешь взломать все камеры в городе, то предупреждаю сразу: в ретроспективе тебя могут обнаружить просмотром/отсевом сбоящих камер. Такое уже где-то обыгрывалось, эдакий поиск объекта "через слепое пятно".
Касательно сетевых технологий могу только выступить в качестве надиванного эксперта. Да трафик отслеживается.
Да его можно даже декриптить в режиме реалтайм, если сильно хочется. Да можно криптить ещё круче, да можно разбивать на отдельные криптопакеты и рассылать через разные узлы, да если очень захотеть можно хакнуть свич-управляемый или инфо-хаб и тогда они будут работать на тебя, можно даже сделать свою Луковку из обзараженных точек доступа.
Насколько мне известно просотр файлов в защищённой системе отследить тяжелей чем их редактирование.
Насколько мне известно отдельные копии и хранилища файлов, доступ к которым осуществляется исключительно физическим путём действительно существуют и успешно применяются.
Насколько мне известно хакеры работают двумя путями: или долгий-нудный фишинг, последовательное получение доступа к разным машинам, их сетям и переписке пользователей, в надежде выловить что-то дельное или ДДОС с целью пробиться и/или забросить что-то в БазыДанных. Можно по раздельности. Можно вместе.
Фух. Вроде всё. Идей пока нет. =(