Komunitas peretas. Peretas Rusia melawan semua orang

AMD Radeon kini giliran Nvidia. GPU GeForce miliknya pun tak kalah populer di kalangan gamer dibandingkan produk kompetitornya. Kedua perusahaan saling berhadapan di pasar, menawarkan solusi kepada pelanggan dengan kinerja dan harga yang serupa. Oleh karena itu, tidak adil jika mencurahkan materi untuk membangun konfigurasi CrossFire, tetapi mengabaikan kemampuan serupa dari produk Nvidia.

Sedikit sejarah

Tahun 1998 dapat dianggap sebagai awal era SLI. Kemudian perusahaan 3dfx untuk pertama kalinya berhasil mewujudkan kemungkinan menggabungkan beberapa kartu video untuk memecahkan satu masalah. Namun, perkembangan antarmuka AGP memperlambat perkembangan ke arah ini, karena semua motherboard pada waktu itu hanya dilengkapi dengan satu slot untuk kartu video.

SLI dari 3DFX - “kakek” teknologi modern

Setelah 3dfx dibeli oleh Nvidia pada tahun 2001, semua perkembangan ke arah ini menunggu di sayap, yang baru terjadi pada tahun 2004. Saat itulah, di GeForce seri 6000 (kartu video pertama yang dirancang khusus untuk antarmuka PCI-Express terbaru), perkembangan yang ada ditingkatkan dan diperkenalkan ke produk konsumen.

SLI dari dua GeForce 6600GT

Pada awalnya, dimungkinkan untuk menggabungkan dua kartu video GeForce 6600 atau 6800, dengan dirilisnya seri 7000 (yang memperkenalkan papan prosesor ganda lengkap pertama dari Nvidia, 7900GX2), menjadi mungkin untuk membangun empat prosesor konfigurasi (dari 2 kartu), dan kemudian menjadi mungkin untuk menggabungkan 3 atau 4 GPU terpisah.

Cara menggabungkan kartu video di SLI: persyaratan

Seperti halnya CrossFire, membeli dua kartu video Nvidia tidak cukup untuk mengkonfigurasinya di SLI. Ada sejumlah persyaratan komputer yang harus dipenuhi untuk memastikan paket berfungsi normal.


Video card mana yang bisa digabungkan menjadi SLI

Menghubungkan dua kartu video SLI- jembatan hanya mungkin jika antarmuka disediakan untuk jembatan ini di papan. Anda juga dapat mencoba menggabungkannya menggunakan perangkat lunak, tetapi dalam hal ini Anda tidak dapat melakukannya tanpa “menari dengan rebana”. Dan tidak masuk akal untuk membangun tandem dua GT610 atau GT720. Satu kartu, yang kecepatannya 2 atau 3 kali lebih tinggi dibandingkan paket serupa, harganya lebih murah daripada sepasang kartu kantor dan motherboard yang kompatibel. Artinya, kurangnya antarmuka SLI pada perwakilan akselerator grafis yang lebih muda bukan disebabkan oleh keserakahan pabrikan. Tidak ada yang memasang jembatan, karena itu akan membuat peta lebih mahal, tetapi tidak ada gunanya. Dengan demikian,menghubungkan dua kartu video SLSaya dimungkinkan untuk model kelas menengah dan atas. Ini termasuk GPU dengan digit kedua 5 atau lebih tinggi (GTX55 0Ti, GTX96 ,GTX6 7 0, GTX7 8 0, dll.).

GeForce GT 720 tidak memiliki jembatan untuk SLI

Sebelum cara menghubungkan dua kartu video SLI, ada baiknya memastikan bahwa keduanya dibuat pada versi GPU yang sama. Misalnya, GeForce GTX650 dan GTX650Ti, meskipun namanya mirip, beroperasi berdasarkan GPU yang sama sekali berbeda dan oleh karena itu tidak dapat bekerja bersama-sama.

Apakah ada manfaat praktis dari SLI?

Sebelum, cara menggabungkan video card di SLI,Dianjurkan untuk membiasakan diri dengan pengalaman menggunakan konfigurasi tersebut oleh pemain lain dan mempelajari spesifikasi kartu Anda, serta karakteristik solusi yang lebih produktif. Seringkali, konfigurasi dua kartu tidak memberikan manfaat apa pun baik dari segi ekonomi maupun kinerja. Misalnya, dua GTX950 di SLI menunjukkan hasil yang sebanding dengan satu GTX970. Perbedaan harga (masing-masing sekitar $200 dan $400) dari kartu-kartu itu sendiri dapat dibenarkan, tetapi jika Anda memperhitungkan biaya tambahan untuk catu daya yang kuat, motherboard slot ganda, dan casing berkualitas tinggi dan berventilasi baik , sepertinya meragukan.

Situasinya sangat berbeda jika- bagian integral dari prosedur untuk mengupgrade PC yang sudah ada yang dibeli beberapa tahun lalu. Kartu level GTX650Ti atau GTX750 masih dapat ditemukan dijual dengan harga yang wajar (perbedaan dengan model baru kira-kira setara dengan perbedaan kinerja), dan kemajuan teknis selama 3 tahun belum membawa sesuatu yang revolusioner untuk kartu video (kecuali untuk memori HBM yang dihadirkan oleh AMD, namun Nvidia belum mempermasalahkannya). Oleh karena itu, menambahkan GPU lain adalah langkah yang sepenuhnya rasional bagi para pemain tersebut.

SLI: menghubungkan kartu video

Jika komputer memenuhi persyaratan untuk membuat konfigurasi SLI, kartu video kedua yang sesuai telah dibeli, dan Anda dapat melanjutkan ke perakitan. Setelah mematikan PC, lepaskan penutup unit sistem, pasang kartu kedua di slot yang sesuai, sambungkan kabel daya tambahan ke sana (jika diperlukan) dan sambungkan kedua kartu dengan jembatan yang disertakan dalam kit. Perangkat kerasmenghubungkan dua kartu video di SLIIni selesai dan Anda dapat melanjutkan ke pengaturan perangkat lunak.

Kabel daya terhubung ke tautan SLI

Menghubungkan dua kartu video SLI di Windows

Agar kombinasi dua GPU berfungsi normal, Anda perlu menginstal Windows versi Vista atau lebih baru (7, 8, 8.1 atau 10) di PC Anda. Disarankan juga untuk mengunduh driver versi terbaru untuk kartu video Anda dari situs web Nvidia. Setelah ini, Anda dapat melanjutkan ke konfigurasi.


Setelah menerapkan pengaturan, bundel siap digunakan. Ada kemungkinan bahwa untuk mengonfigurasi operasi SLI dengan benar di beberapa game, Anda harus mengatur parameter khusus untuk game tersebut di submenu "Pengaturan Program". Namun, sebagai aturan, sebagian besar perangkat lunak modern tidak memerlukan ini.

Jika Anda suka bermain game komputer, Anda mungkin ingin game Anda bekerja sebaik mungkin. Salah satu fitur utama komputer gaming adalah kartu grafisnya; Dalam kasus pabrikan Nvidia, Anda dapat menghubungkan dua, atau bahkan lebih, kartu video identik untuk mendapatkan peningkatan kinerja yang besar. Ikuti tips kami untuk mengetahui cara melakukannya.

Langkah

Bagian 1

Memasang kartu

    Pastikan sistem operasi Anda mendukung teknologi SLI. Dua kartu dalam mode SLI didukung pada sistem Windows 7, Vista, 8, atau Linux. Tiga dan empat kartu dalam mode SLI hanya didukung pada Windows Vista, 7 dan 8, tetapi tidak pada OS Linux.

    Periksa peralatan yang terpasang. Teknologi SLI memerlukan motherboard dengan beberapa slot PCI-Express, serta catu daya dengan jumlah konektor yang memadai. Anda memerlukan catu daya yang menyediakan daya minimal 800 watt.

    • Beberapa kartu memungkinkan pengoperasian paralel empat kartu video dalam mode SLI. Kebanyakan kartu dibuat untuk bekerja dalam mode kartu video ganda.
    • Semakin banyak kartu video, semakin banyak daya yang dibutuhkan.
  1. Ambil kartu video yang mendukung teknologi SLI. Hampir semua kartu Nvidia modern mendukung konfigurasi SLI. Untuk melakukan ini, Anda memerlukan setidaknya dua model kartu identik dengan jumlah memori video yang sama.

    • Kartu tidak harus dibuat oleh pabrikan yang sama; cukup modelnya sama dengan jumlah memori yang sama.
    • Kartu tidak harus memiliki kecepatan clock yang sama, tetapi Anda mungkin akan melihat sedikit penurunan kinerja.
    • Untuk hasil terbaik, gunakan kartu video yang identik.
  2. Pasang kartu video. Pasang kartu ke dalam dua slot PCI-Express pada motherboard Anda. Kartu grafis dipasang di slot dengan cara biasa. Berhati-hatilah agar tidak merusak dudukan atau memasang kartu pada sudut yang salah. Setelah kartu terpasang, kencangkan dengan pengencang atau sekrup khusus.

    Pasang jembatan SLI. Semua kartu yang mendukung mode SLI biasanya dilengkapi dengan "jembatan" SLI khusus. Konektor ini terhubung ke bagian atas kartu video, sehingga menghubungkan keduanya. Hal ini memungkinkan kartu untuk mentransfer data secara langsung satu sama lain.

    • Tidak perlu memasang jembatan untuk menghubungkan kartu dalam mode SLI. Tanpa jembatan, kartu akan bekerja sama menggunakan slot PCI-Express pada motherboard. Jenis koneksi ini akan mengakibatkan penurunan kinerja.

    Bagian 2

    Menyiapkan mode SLI
    1. Nyalakan komputer Anda. Setelah memasang kartu video, tutup casing komputer dan nyalakan ulang. Anda tidak perlu melakukan perubahan pengaturan apa pun hingga sistem dihidupkan sepenuhnya.

    2. Instal driver. Sistem operasi Anda akan secara otomatis mendeteksi kartu grafis Anda dan mencoba menginstal driver yang sesuai untuk kartu tersebut. Proses ini mungkin memakan waktu lebih lama dibandingkan memasang kartu video karena driver akan dipasang secara terpisah untuk setiap kartu.

      • Jika penginstalan tidak dimulai dengan sendirinya, unduh driver terbaru dari situs web Nvidia dan jalankan file instalasi setelah pengunduhan selesai.
    3. Siapkan SLI. Setelah driver diinstal, klik kanan pada desktop dan pilih “Nvidia Control Panel”. Jendela baru akan terbuka di mana Anda dapat mengubah pengaturan grafis. Temukan item menu yang disebut "Konfigurasi SLI, Physx".

      • Pilih Performa 3D Maksimum dan pilih Terapkan.
      • Layar akan berkedip beberapa kali saat pengaturan SLI diterapkan. Anda akan ditanya apakah Anda ingin menyimpan pengaturan baru.
      • Jika panel kontrol tidak memiliki fungsi yang diperlukan, kemungkinan besar sistem Anda tidak mengenali satu atau lebih kartu Anda. Buka Pengelola Perangkat di Panel Kontrol dan periksa apakah semua adaptor grafis ada di daftar Adaptor Tampilan. Jika kartu video Anda tidak ada dalam daftar, periksa koneksi dan driver yang diinstal.
    4. Aktifkan teknologi SLI. Pilih Ubah Pengaturan Gambar 3D dari menu di sebelah kiri. Pada General Settings, gulir ke bawah hingga Anda menemukan opsi SLI Performance Mode. Ubah pengaturan dari GPU Tunggal ke Pemrosesan Alternatif 2. Ini akan mengaktifkan mode SLI untuk semua aplikasi Anda.

      • Anda dapat membuat pengaturan terpisah untuk video game yang berbeda dengan membuka tab Pengaturan Aplikasi dan memilih "Mode Kinerja SLI".


Dari programmer jahat dan musuh bebuyutan James Bond di GoldenEye hingga kejahatan dunia maya terbesar dalam sejarah Amerika, peretas Rusia terkenal karena keterampilan mereka yang dipertanyakan. Meskipun peretas dari negara lain sering kali dimotivasi oleh suatu ideologi, sebagian besar penjahat dunia maya Rusia telah mengembangkan reputasi sebagai pencopet digital yang lebih tertarik untuk menghapus rekening bank orang lain daripada membuat pernyataan publik.

Meskipun sudah lama diterima bahwa sebagian besar peretas hanyalah penjahat, kejahatan dunia maya masih sering dikagumi karena teknik dan kecerdasan yang dibawanya, sehingga menciptakan kombinasi seni, sains, dan niat kriminal yang memabukkan. Meskipun peretas Rusia mungkin kurang aktif dibandingkan peretas Tiongkok dan Amerika Latin, kualitas serangan mereka menjadikan mereka pemimpin dunia dalam bidang ini. Berikut beberapa nama Rusia yang sempat menimbulkan kepanikan di dunia keamanan siber.

1. Internasional Anonim

Kelompok peretas ini juga dikenal sebagai "Humpty Dumpty"(dalam cerita rakyat Barat, tokoh serupa disebut Humpty-Dumpty). Bisa dibilang kelompok peretas paling terkemuka di Rusia saat ini, Anonymous International telah mengaku bertanggung jawab atas serangkaian besar serangan siber dan kebocoran dokumen baru-baru ini. Peretas menerbitkan arsip email pribadi beberapa pejabat pemerintah Rusia dan mencuri berbagai dokumen rahasia (misalnya, laporan tentang memata-matai pemimpin oposisi setelah protes di Moskow). Namun tindakan mereka yang paling terkenal adalah meretas akun Twitter Perdana Menteri Dmitry Medvedev dan memposting beberapa tweet lucu atas namanya selama setengah jam sementara perwakilan Medvedev melakukan segala upaya untuk mendapatkan kembali kendali atas akun tersebut. Mereka tidak memotivasi minat mereka dengan rasa haus akan uang. Namun, karena kelompok ini sangat tertutup, banyak yang masih mempertanyakan metode, motif dan karakter moral mereka. Situs web grup tersebut berisi arsip file curian, yang diblokir oleh Roskomnadzor. Namun, itu bisa dilihat menggunakan VPN.

2.Vladimir Levin

Levin, seorang ahli biokimia dari St. Petersburg, adalah tokoh kultus dalam kejahatan dunia maya Rusia dan dianggap sebagai salah satu bapak peretasan. Pada tahun 1994, Levin dan tim kaki tangannya memperoleh akses ke Citibank dan mentransfer lebih dari $10 juta ke berbagai rekening di berbagai negara. Levin segera ditangkap dan dihukum pada tahun 1998 di Amerika Serikat. Itu adalah pertunjukan yang besar. Levin tidak berbicara bahasa Inggris pada saat kejahatan itu terjadi (dia mempelajari bahasa tersebut di penjara di Amerika. Selain teknologi komputer, hanya keterampilan ini yang dia kuasai), dan para jurnalis menggambarkannya sebagai “sesuatu antara seorang hippie dan Rasputin.” Setelah Levin dinyatakan bersalah, berbagai kelompok peretas dari St. Petersburg mengklaim bahwa merekalah yang memperoleh akses ke Citibank, yang kemudian mereka jual ke Levin seharga seratus dolar.

3.Igor Klopov

Kisah Klopov mirip dengan American Hustle, tetapi ditandai dengan persepsi naif terhadap Impian Amerika. Lulusan Universitas Negeri Moskow berusia 24 tahun ini menggunakan daftar 400 orang terkaya di dunia versi Forbes untuk menemukan targetnya. Kemudian, di Moskow, dia menggunakan laptopnya untuk mencari kaki tangan Amerika, menjanjikan mereka uang, liburan di hotel bintang lima, dan limusin. Dengan menggunakan apa yang kemudian disebut oleh jaksa penuntut sebagai "kombinasi teknik Internet yang cerdas dan telah teruji oleh waktu, seperti memalsukan SIM", Klopov dan kaki tangannya mencuri $1,5 juta dan mencoba mencuri $10 juta lagi, namun mereka ketahuan melakukannya. Igor Klopov mengaku bersalah dan dijatuhi hukuman penjara pada tahun 2007.

4. Geng Koobface

Tidak seperti kebanyakan peretas lain dalam daftar ini, anggota Geng Koobface (anagram Facebook)—yang kemudian diketahui adalah orang Rusia dari Sankt Peterburg—tidak menyerang perusahaan atau orang secara langsung. Sebaliknya, mereka menciptakan worm komputer, yang mereka luncurkan ke berbagai jejaring sosial (Facebook, Skype, Gmail, Yahoo Messenger, dan banyak lainnya) untuk menginfeksi akun pengguna dan mencuri data pribadi mereka. Investigasi terhadap kejahatan kelompok ini menyoroti sistem cerdik yang membuat polisi bahkan tidak mampu memperkirakan sumber daya yang dibutuhkan untuk memahami aktivitas kelompok tersebut: “semua hasil diperoleh dari ribuan transaksi mikro individu yang jumlahnya tidak lebih dari sepersekian sen. setiap." Para korban tersebar di lusinan yurisdiksi nasional.” Worm Koobface memikat pengguna dengan tautan dengan teks seperti “Anda harus menonton video ini!” atau “Kamu tidak akan percaya apa yang temanmu X katakan tentangmu!” - strategi yang populer di kalangan peretas. Worm tersebut ditemukan dan berhenti bekerja pada tahun 2012, setelah nama anggota Koobface Gang dipublikasikan di media.

5.Vladislav Khorokhorin

Bersembunyi di bawah julukan BadB, Khorokhorin membuka dua toko online yang menjual data pemegang kartu bank. Iklan tersebut menampilkan kartun BadB dengan topi bulu yang menjual informasi tentang kartu kredit karakter kartun, termasuk George W. Bush dan Condoleezza Rice. Dia menjalankan bisnis ilegalnya selama 8 tahun sebelum dia ditahan pada tahun 2010 di Perancis. Komentar seperti “RIP BadB” di bawah video promosinya di Youtube hanya menegaskan status Khorokhorin sebagai seorang hacker sukses. Setelah penangkapannya, Khorokhorin menyewa pengacara terkenal New York, Arkady Bukh, yang berspesialisasi dalam kejahatan dunia maya. Bukh mengklaim bahwa Khorokhorin bukanlah BadB, dan dalam sebuah wawancara dengan Forbes mengatakan bahwa kliennya menghasilkan jutaan dolar sebagai dealer Tesla Motors di Moskow. Tesla yang tidak pernah memiliki dealer di Rusia membantah pernyataan tersebut. Pada tahun 2013, Khorokhorin dijatuhi hukuman 88 bulan penjara dan diperintahkan untuk membayar ganti rugi sebesar $125.739.

Anonymous adalah kelompok peretas internasional yang telah lama meretas situs web pemerintah.

Kelahiran seorang legenda

Hacker dari grup Anonymous kini dikenal di seluruh dunia. Tentu saja, bukan para peretas itu sendiri, melainkan hanya bagian mereka saja. Tapi bagaimana semuanya dimulai, dan apa tujuan mereka?

Pada tahap pertama pengembangannya, Anonymous melihat tujuannya hanyalah kebebasan internet dan hiburan. Mereka dengan mudah membuat server pemegang hak cipta terkena serangan DDoS, melakukan berbagai tindakan lucu dan tidak terlalu lucu, tetapi segera sekelompok amatir tumbuh menjadi ukuran yang layak dan berubah menjadi organisasi peretas internasional Anonymous, yang membuat takut pemerintah banyak negara. Para pejuang dunia maya ini dengan mudah meretas situs-situs paling aman, baik itu sumber daya CIA atau Pentagon.

Faktanya, kelompok hacker Anonymous begitu sukses dan tidak tertangkap hanya karena tidak ada anggota kelompok yang pernah bertemu secara langsung, dan semua komunikasi terjadi secara virtual. Wajah mereka selalu tersembunyi di balik topeng Guy Fawkes dari film “V for Vendetta.” Selain itu, peretas Anonymous tersebar di seluruh dunia mulai dari Inggris hingga China, sehingga tidak ada cara untuk mengidentifikasi mereka. Polisi mungkin menangkap 2-3 orang, tetapi organisasi tidak akan mengalami banyak kerugian.

Kelompok peretas anonim telah terbentuk di hampir seluruh negara maju di dunia. Dan Rusia tidak terkecuali. Grup Anonymous Russia beroperasi di Federasi Rusia. Seperti organisasi yang menghargai diri sendiri, Anonymous juga memiliki akun Twitter sendiri, tempat mereka memberi tahu orang-orang tentang promosi dan rencana terbaru.

Anonim dan ISIS

Belum lama ini, peretas Anonymous mendeklarasikan perang terhadap (ISIS), sebuah organisasi teroris umat Islam. Pengrajin meretas sekitar 5.000 akun militan. Hal ini memungkinkan mereka untuk mengetahui di mana para militan berencana melakukan serangan teroris. Anonymous mempublikasikan hasil tindakan mereka, dan dunia berguncang. Sasaran yang dituju antara lain Perancis, Italia, Amerika Serikat, Lebanon, dan Indonesia. Sekarang beberapa peretas bekerja sama dengan badan intelijen dari negara-negara yang disebutkan di atas untuk mencegah tragedi tersebut.

Selama perang dengan ISIS, Turki juga menderita peretas. Presiden Turki Erdogan, peretas Anonymous mengetahui betapa loyalnya dia dan menjanjikan tindakan pembalasan kepada pemerintah Turki. Serangkaian serangan dilakukan terhadap server pemerintah, sehingga server tersebut diblokir. Selain itu, Anonymous berjanji untuk “menghancurkan” server bandara dan bank Turki serta melumpuhkan pekerjaan mereka sepenuhnya.

Beberapa pakar keamanan TI menganggap “perang” Anonymous melawan ISIS sebagai upaya sembrono. Seperti yang dikatakan oleh salah satu pakar, “mereka tidak menimbulkan banyak kerugian satu sama lain dan kecil kemungkinannya untuk melakukan hal tersebut, karena di kedua belah pihak terdapat orang-orang yang tidak kompeten dalam hal perlindungan dan peretasan.” Benar, kata-kata ini agak bertentangan dengan betapa mudahnya peretas mengatasi berbagai perlindungan situs web.

Anonim dan Tiongkok

Selain ISIS, kelompok hacker Anonymous juga memutuskan menyerang China. Peretas tidak puas dengan sikap pemerintah Tiongkok terhadap kebebasan Internet dan kebebasan secara umum. Akibatnya, mereka meretas sekitar 500 situs milik pemerintah China. Situs-situs tersebut diblokir untuk waktu yang lama, dan alih-alih berisi informasi dari Partai Komunis Tiongkok, situs-situs tersebut berisi cara untuk melewati pemblokiran informasi yang tidak diinginkan yang diberlakukan oleh “pemerintah yang represif.”

Pejabat China sendiri belum mengonfirmasi serangan terhadap servernya. Namun faktanya jelas. Anonymous memutuskan untuk membangkitkan masyarakat Kerajaan Tengah untuk melawan sensor dan pembatasan kebebasan. Di saluran Twitter resmi Anonymous, para peretas menyerukan kepada masyarakat di negara ini untuk bangkit dan, bersama-sama dengan mereka, terus menyerang server Partai Komunis hingga “rezim runtuh.”

Serangan terhadap Rusia

Rusia juga tidak luput dari perhatian para peretas. Organisasi Rusia Anonymous meretas situs web Kremlin. Benar, para peretas tidak menyebabkan banyak kerusakan, tapi itu lebih merupakan unjuk kekuatan. Setelah memperoleh akses ke data pribadi pejabat, peretas dapat “membocorkan” semuanya ke dalam jaringan. Dan skandal lain mungkin akan terjadi.

Namun, ada sesuatu yang bocor. Selain situs resmi Kremlin, peretas Anonymous juga meretas situs organisasi Nashi, yang pernah aktif mempromosikan Vladimir Putin. Dan di sini muncul data yang sangat menarik tentang biaya finansial kampanye penduduk Federasi Rusia. Para peretas berjanji akan mengunggah ke jaringan sejarah perbuatan gelap partai Rusia Bersatu jika Nashi tidak menghentikan propaganda mereka.

Benar, motif politik yang bias mulai terlihat dalam tindakan mereka. Baru-baru ini, peretas dari kelompok Anonymous menerbitkan informasi yang tidak tahan terhadap kritik serius, diduga Rusia, dan bukan Ukraina, yang memutus aliran air ke Krimea. Menurut mereka, Rusia sengaja mematikan pompa dan melumpuhkan pasokan air, menyalahkan Ukraina atas hal ini, demi meningkatkan tingkat pengaruhnya di Krimea. Asumsi tersebut lebih dari tidak masuk akal.

Negara-negara lain

Peretas anonim tidak mengabaikan negara lain, yang menyebabkan ketidaksenangan mereka terhadap tindakan ini atau itu. Mereka melakukan ratusan serangan terhadap website, misalnya website Perdana Menteri Jepang yang sudah lama tidak bisa diakses. AS baru saja memulihkan server CIA setelah serangan mereka. Dan di London, peretas membobol server perusahaan terkenal Visa dan MasterCard. Di Kanada, situs web pemerintah juga diserang. Sekali lagi, situs web Church of Scientology menjadi sasaran serangan DDoS di Amerika Serikat. Ada perasaan bahwa Anonymous telah menyatakan perang tidak hanya terhadap ISIS atau Tiongkok, tetapi terhadap semua negara dan pemerintah sekaligus.

Alih-alih sebuah kesimpulan

Anonymous kagum dengan kemampuan mereka. Menyerang server yang terlindungi dengan baik di berbagai negara adalah tugas yang agak sulit dan menyusahkan. Satu-satunya hal yang membantu mereka adalah para peretas tersebar di seluruh dunia, dan mengidentifikasi mereka tidaklah mudah. Namun kegagalan juga terjadi. Misalnya, di London, dua orang ditangkap saat terjadi serangan terhadap MasterCard dan Visa.

Selama tiga tahun sekarang, sebuah organisasi jaringan misterius telah menantang para pecinta teka-teki dengan tugas-tugas sulit memecahkan kode. Apa itu Cicada 3301 - sekadar game online, undangan untuk bergabung dengan kelompok peretas bawah tanah, atau seleksi kandidat berbakat untuk layanan khusus?

Semuanya dimulai pada 4 Januari 2012, ketika pengunjung 4chan terkenal menemukan postingan dengan gambar teks tercetak putih dengan latar belakang hitam.

Teksnya berbunyi: “Halo. Kami mencari individu dengan kecerdasan tinggi. Untuk ini kami telah mengembangkan tes. Ada pesan tersembunyi di gambar ini. Temukan dan ia akan menunjukkan cara menemukan kami. Kami menantikan beberapa orang yang berhasil maju sepenuhnya. Semoga beruntung. 3301".

Pengunjung papan gambar anonim ini, yang biasanya menampilkan gambar-gambar hooligan dan semi-pornografi, mulai aktif mendiskusikan gambar yang tidak biasa tersebut, dan banyak yang sampai pada kesimpulan bahwa mungkin inilah cara NSA mencari calon karyawan. Memang, metode ini bukanlah hal baru: badan intelijen memantau acara dan forum peretas untuk menarik generasi muda berbakat ke dalam layanan sipil. Dan selama Perang Dunia II, badan intelijen Inggris mencari karyawan yang menjanjikan menggunakan teka-teki silang di surat kabar Daily Telegraph. Dengan satu atau lain cara, gambar itu menarik perhatian, diposting ulang di forum lain - dan para penggemar mulai menguraikannya.

Salah satu komentator menyarankan untuk membuka gambar tersebut dengan editor teks sederhana WordPad, dan teks yang dihasilkan mengungkapkan satu-satunya pesan yang bermakna: “TIBERIVS CLAVDIVS CAESAR mengatakan “lxxt>33m2mqkyv2gsq3q=w]O2ntk””, yaitu, “Tiberius Claudius Caesar mengatakan “ lxxt>33m2mqkyv2gsq3q” =w]O2ntk.” Berkat petunjuk yang jelas, menguraikan kode itu tidak sulit: itulah yang disebut kode Caesar, atau sandi pergeseran, di mana setiap karakter dalam teks digantikan oleh karakter yang terletak di alfabet dengan jumlah posisi yang konstan ke kiri atau ke kanan. Bagi mereka yang mengetahui bahwa Tiberius Claudius adalah kaisar Romawi keempat, masuk akal untuk berasumsi bahwa menggeser teks ke belakang empat huruf akan berhasil, yang menghasilkan alamat situs web di Internet.

Siapa pun yang datang ke alamat ini akan disambut oleh gambar bebek dengan tulisan mengejek: “UPS hanya memikat Anda ke sini. Sepertinya Anda tidak tahu cara mengambil pesan itu." Petunjuk misteri tersembunyi dalam teks bahasa Inggris: kata "guess" dan "out" mengarah pada nama program steganografi OutGuess, yang memungkinkan Anda mengungkap data yang tersembunyi dalam gambar digital biasa. Dengan menjalankan gambar melalui OutGuess, seseorang bisa mendapatkan rangkaian angka bertanda “Ini adalah kode buku” dan link ke salah satu “papan” situs populer Reddit, di mana pengunjung disambut dengan kode yang terdiri dari angka. digunakan pada zaman kuno oleh suku Indian Maya, dengan banyak baris terenkripsi yang ditambahkan secara berkala dan dua gambar dengan tulisan “Selamat Datang” dan “Masalah?”.


Setiap gambar memiliki pesan tersembunyi, yang juga bisa dibaca menggunakan OutGuess. Yang pertama mengatakan bahwa mulai sekarang setiap pesan akan memiliki tanda tangan PGP, dan tanda tangan ini diberikan, dan yang kedua mengatakan: “Kuncinya selalu ada di depan mata Anda. Ini bukanlah pencarian Holy Grail. Berhentilah memperumit masalah. Semoga beruntung. 3301".

Angka Maya adalah kunci untuk menguraikan baris-baris tersebut: di sini sekali lagi kode Caesar digunakan, dan sebagai hasilnya, kutipan dari puisi tentang Raja Arthur, bagian dari kumpulan cerita Welsh abad pertengahan "The Mabinogion", muncul di depan mata. . Dengan menerapkan “kode buku” yang diberikan sebelumnya pada baris yang didekripsi (angka pertama adalah nomor baris, yang kedua adalah nomor seri surat), seseorang dapat memperoleh teks berikut: “Hubungi kami di kami nomor telepon telepon dua satu empat tiga sembilan oh sembilan enam oh delapan”, yaitu, “Hubungi kami di nomor telepon 2143909608.”

Mesin penjawab mengangkat telepon dengan pesan berikut: “Bagus sekali. Anda berhasil. Tiga bilangan prima dikaitkan dengan gambar asli final.jpg. 3301 adalah salah satunya. Anda harus menemukan dua lainnya. Untuk membawanya ke tingkat berikutnya, kalikan angka-angka ini dan tambahkan.com. Semoga beruntung. Selamat tinggal".

Dimensi gambar asli adalah 509x503 piksel, keduanya merupakan bilangan prima. Mengalikannya dengan 3301, maka diperoleh alamat 845145127.com, di mana pengunjung akan disambut oleh gambar jangkrik dan penghitung mundur.

Pesan berikutnya yang tersembunyi di dalam gambar berbunyi: “Anda telah bekerja keras untuk mencapai sejauh ini. Kesabaran adalah suatu kebajikan. Silakan kembali ke sini pada pukul 17:00 pada hari Senin 9 Januari 2012 Waktu Universal."

Setelah hitungan mundur berhenti, situs tersebut diperbarui, dan pesan lain disembunyikan di dalam gambar jangkrik, berisi 14 koordinat GPS dari berbagai titik di dunia, termasuk Warsawa, Paris, Seattle, Seoul, Arizona, California, New Orleans, Miami , Hawai dan Sydney. Skala acaranya membuat kagum bahkan peserta yang paling tidak percaya sekalipun! Dan terlebih lagi, para peminat dengan cepat menemukan diri mereka yang memeriksa semua 14 poin.

Di semua alamat yang ditunjukkan terdapat tiang lampu jalan yang ditempelkan poster bergambar jangkrik dan kode QR. Berbagai versi pesan ditawarkan untuk menguraikan “kode buku” lainnya, kali ini dalam buku “Agrippa” oleh William Gibson, yang akhirnya mengarah ke alamat sq6wmgv2zcsrix6t.onion di jaringan TOR. Mayoritas orang yang mengunjungi alamat ini menerima pesan “Kami menginginkan yang terbaik, bukan pengikutnya,” dan beberapa minggu kemudian pesan berikut muncul di 4chan dan Reddit: “Hai. Kami menemukan orang-orang yang kami cari. Dengan demikian berakhirlah perjalanan kami selama sebulan. Selamat tinggal".

2013

Tapi ceritanya tidak berakhir di situ. Tepat setahun kemudian, pada tanggal 4 Januari 2013, pesan baru muncul di 4chan dengan gaya yang familiar - font putih dengan latar belakang hitam. Bunyinya: “Halo lagi. Kami terus mencari intelektual. Kunci pertama tersembunyi di gambar ini. Temukan dia dan dia akan menunjukkan cara menemukan kami. Kami menantikan beberapa orang yang berhasil maju sepenuhnya. Semoga beruntung. 3301".

Setelah menjalankan gambaran tersebut melalui program OutGuess yang sudah terkenal, mereka yang tertarik menerima “sandi buku” lainnya, yang menunjuk pada “Kitab Hukum”, yang ditulis pada awal abad ke-20 oleh okultis terkenal Inggris Aleister Crowley, dan setelah dekripsi, hasilnya adalah arsip berukuran 130 megabyte di Dropbox. Arsip tersebut berisi gambar disk boot Linux, yang setelah dimuat, menampilkan urutan bilangan prima di layar.

Beberapa tugas lagi menyusul, file mp3, akun Twitter, rune Anglo-Saxon, gematria, koordinat GPS baru di seluruh dunia dari Moskow hingga Okinawa dan sekali lagi alamat bawang di jaringan TOR ikut berperan. Mereka yang berhasil lulus tes “publik” sekali lagi diminta untuk membuat kotak surat anonim dan kunci PGP yang benar-benar baru dan mengunggah data ini ke server penyelenggara. Pemenang akan menerima tugas yang dipersonalisasi ke alamat ini. Bagi semua orang, jawabannya adalah diam.

2014

Namun cerita ini belum berakhir, karena pada tanggal 4 Januari 2014, gambar lain diterbitkan, meskipun kali ini bukan di 4chan, melainkan di imgur. Selama akhir pekan, hampir selusin gambar diposting di halaman publik 4chan.org, dan banyak yang mengklaim itu adalah kunci teka-teki baru, namun gambar tersebut segera dibantah.

Seperti tahun-tahun sebelumnya, kuncinya terdapat pada teks yang ditulis dengan huruf putih dengan latar belakang hitam. Kali ini teks tersebut berisi pesan berikut: “Halo. Epiphany ada pada Anda. Ziarah Anda telah dimulai. Pencerahan menanti. Semoga beruntung. 3301.”, yang dapat diterjemahkan sebagai “Halo. Lihatlah Epifani. Ziarah Anda telah dimulai. Pencerahan menanti. Semoga beruntung. 3301."

Setuju, bunyinya seperti semacam cyberpunk “Da Vinci Code” dan sangat mengingatkan pada game realitas alternatif (ARG) yang sangat canggih. Prinsip utama dari permainan semacam itu adalah realisme maksimum: semua objek yang disebutkan, termasuk teks, buku, alamat dan telepon, harus ada dalam kenyataan, dan perilaku para peserta dikendalikan oleh pemimpin yang bersembunyi di tempat yang tidak diketahui yang berkomunikasi dengan para pemain secara eksklusif melalui pesan kode. Namun, masih belum jelas siapa yang menciptakan Cicada 3301 dan untuk tujuan apa: tidak ada yang mencoba menghasilkan uang atau mengiklankan film atau produk apa pun.

Kalau ini bukan permainan, lalu apa? Rekrutmen pelamar ke universitas hacker? Penggunaan alamat bawang dalam jaringan TOR anonim mengisyaratkan apa yang disebut Internet dalam, yang, bagaimanapun, adalah rumah bagi tidak hanya kaum anarkis dan penjahat online, tetapi juga database lembaga ilmiah dan perpustakaan yang cukup terhormat. Pihak berwenang di provinsi Los Andes di Chili segera menyatakan Cicada 3301 sebagai kelompok peretas yang terlibat dalam aktivitas ilegal, yang tidak memiliki bukti obyektif, dan “jangkrik” membantahnya dalam pesan mereka berikutnya.

Masuk akal juga untuk berasumsi bahwa Cicada 3301 adalah proyek layanan khusus untuk menarik pemuda berbakat untuk bekerja sama. Versi ini didukung oleh skala permainan yang telah dirayakan di hampir semua benua - meskipun, di sisi lain, peminat sejati tidak dapat melakukan hal seperti itu.

Sejauh ini, belum mungkin untuk menentukan secara pasti apa itu Cicada 3301. Pada saat yang sama, “permainan” ini memiliki penggemar berat yang memelihara ensiklopedia online setebal 76 halaman yang terperinci, yang darinya Anda dapat mempelajari secara rinci tentang segala sesuatu yang berhubungan dengan Cicada 3301. ke Cicada 3301, termasuk segala macam rumor dan tebakan. Mereka juga secara teratur berkomunikasi di saluran IRC Freenode yang terpisah, sehingga semua orang yang tertarik dengan misteri ini dapat bergabung dengan mereka dengan aman.

P.S. Kalau ada yang berminat, saya akan terjemahkan investigasi 2014.

Tampilan