.
Quem eu? Bem-vindo mais uma vez aos horrores da segunda-feira, caro leitor. Mas não tema – Strong The One está aqui para amortecer o golpe da retomada da semana de trabalho com uma parcela de Who, Me?, nossas histórias de tecnologia que deram errado.
Esta semana, conheça um leitor que renomearemos como “Red” – abreviação de [REDACTED]. Cerca de uma década atrás (não podemos ser muito específicos sobre a época), Red trabalhou para um empreiteiro de defesa dos EUA em um projeto de “acesso especial”.
Qual era o projeto? Vermelho não pode nos dizer. O que isso fez? Vermelho não pode nos dizer. Para quem foi? Vermelho não pode nos dizer. Ou ele poderia, mas então, você sabe…
Não vale o risco.
Aparentemente, apenas um punhado de indivíduos tinha as autorizações e credenciamentos necessários para trabalhar nesse projeto secreto, de modo que a rotatividade de pessoal era muito limitada. Ele operava em um espaço seguro, com seu próprio sistema de acesso e controle isolado (inicialmente configurado por um contratado terceirizado), bem como um administrador de segurança dedicado. O trabalho de Red – na medida em que ele pode nos contar sobre isso – era “fornecer sistemas seguros credenciados para atender aos requisitos do contrato”.
Soa como “Exportações universais” para nós.
De qualquer forma, todo esse sistema aparentemente funcionou muito bem por algum tempo, com poucas mudanças necessárias – ajudado, em grande parte, pela baixíssima rotatividade de pessoal.
Então, o administrador de segurança dedicado saiu e desencadeou o caos. O espaço seguro tornou-se, se alguma coisa, também seguro.
“Um dia”, Red nos conta, “o sistema não permitiria a entrada de ninguém”. Para que alguém pudesse entrar no prédio, “uma fechadura manual de alta segurança tinha que ser aberta pelo oficial de segurança da instalação”. O oficial de segurança da instalação não fazia parte do projeto, mas tinha acesso permitido. Tipo, que escolha havia?
Nesse ponto, Red foi chamado. Sua primeira tarefa foi identificar o que havia dado errado. E sua primeira descoberta de diagnóstico foi que o software de controle de acesso estava sendo executado em um PC com Windows 95.
Mencionamos que isso foi apenas cerca de uma década atrás, certo? O Windows 95 não era exatamente a última e melhor coisa. Ou seguro. Ou suportado.
Antes de começar a concordar sabiamente e jogar toda a culpa na Microsoft, verifica-se que o Win95 não foi o único culpado. O software de controle de acesso encheu o drive com arquivos temporários que nem ele nem o Win95 conseguiram limpar, com o resultado de que o drive do PC estava altamente fragmentado e quase 95% cheio. Para aumentar a diversão, o software de controle de acesso exigia que dez por cento da unidade fosse livre para criar seus arquivos temporários – o que é uma loucura.
Red tentou ligar para o empreiteiro que configurou o sistema, apenas para descobrir que ele não estava mais sob contrato e, portanto, não tinha suporte. Além disso, o orçamento supersecreto do projeto supersecreto não tinha nenhum centavo sobrando para pagar um novo contrato.
A solução cabia, portanto, a Red, e Red sozinho. Ele fez alguns trabalhos manuais para liberar algum espaço no disco para que o sistema de controle de acesso funcionasse e todos pudessem entrar e fazer seus trabalhos supersecretos. Oi Vermelho.
Então ele tentou atualizar o software de controle de acesso e encontrou outra barreira: a atualização exigia uma conexão com a internet. Você acha que este computador supersecreto em uma instalação supersecreta em um projeto supersecreto para um empreiteiro de defesa dos EUA foi autorizado a se conectar à Internet?
Sim, não.
Então, Red decidiu deixar o sistema antigo rodando no Windows 95, mas montou um sistema de backup e clonagem para mantê-lo estável e escreveu alguns scripts para se livrar de arquivos temporários diariamente. Não é exatamente o que você chamaria de solução permanente, mas o suficiente para mantê-la funcionando.
E continuou, pelo menos até Red deixar o projeto – em 2013 – para torná-lo um problema de outra pessoa.
Ah, tapetes e as coisas que varremos para baixo deles. Eles não são maravilhosos? Se você tem uma história de chutar um problema para outra pessoa resolver, adoraríamos ouvir sobre isso em um e-mail para Who, Me? E nós prometemos, vamos mantê-lo tão anônimo quanto nosso velho amigo [REDACTED]. ®
.