Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

«ВКонтакте» хранит удалённые публикации, файлы и сообщения. Как получить их?

Житель польского города Сопот Кристиан Шинкевич запросил у соцсети «ВКонтакте» все сведения, которые она обязана предоставлять в рамках европейского регламента о персональных данных. Объём выданной информации его удивил.


Шинкевич получил файл, в котором содержатся следующие сведения:


1. История изменения имени и фамилии на странице.

2. Список групп, в которых он состоит или состоял администратором или модератором.

3. Переписка за всё время существования аккаунта, в том числе из удалённых диалогов.

4. Прямые ссылки на файлы из диалогов и голосовые сообщения из переписки, в том числе удалённые. Указаны IP-адреса, с которых загружались эти файлы и время загрузки.

5. Прямые ссылки на фотографии из открытых и закрытых альбомов, открывающиеся без залогинивания в VK.

6. История привязки и отвязки телефонных номеров.

7. История восстановления паролей.

8. Все комментарии и публикации со стены, в том числе удалённые.


https://www.facebook.com/kris.minsk/posts/480428622415608

Все эти сведения «ВКонтакте» предоставляет лишь жителям стран Евросоюза. В России нет норм, которые обязывали бы соцсеть выдавать пользователям собранные данные, поэтому соцсеть откажет, если вы их запросите.

https://twitter.com/ypypy28/status/1031241475890270208

«ВКонтакте» хранит удалённые публикации, файлы и сообщения. Как получить их? ВКонтакте, Данные, Хранение, Запросы, Служба поддержки, Евросоюз

https://www.iguides.ru/main/other/vkontakte_khranit_udalyenn...

Показать полностью 1

Timeweb который и не Timeweb вовсе... (Фишинг на моей почте)

Всем здрасте!
Читая данный пост вы соглашаетесь с тем что уведомлены о необразованности афтора и подвергаете себя на муки органов чувств а так же психологического здоровья.

Для крутых хакеров:
Пишу все от себя как думал, так же не имею абсолютно никакого опыта в этой области.
Все что применял знал по наслышке или из пары вырезок журнала "Хакер"
Пожалуйста поправьте в комментариях, за этим и пришел...

Итак начнем пожалуй:
Зарегистрировал я давеча домен себе для сайта, вернее не я а товарищ мой с которым и имеем общее дела да и помогаем друг другу реализовывать задачи.
Регистратор был у нас  Timeweb.

Сегодня решил заглянуть в папку "СПАМ" на гмыле так как частенько замечаю там важные письма, и что же я там вижу?

Timeweb который и не Timeweb вовсе... (Фишинг на моей почте) Информационная безопасность, Timeweb, Длиннопост, Фишинг

То есть я вообще неконтактировал со спамеро-хацкером а он нашел мой адрес почты проверил на регистрацию в "Тайм-веб" ( Но я уверен инфа тупо сливается специально сотрудниками либо через дыру что одно и то же)  в общем разных цветов и вкусов письма и угрозы и умоляли.

Так же обещали скидок, но беда в том что попалось мне самое завернутое я было не повелся .

Но остановил тот факт что отправитель совсем криво сделан

Timeweb который и не Timeweb вовсе... (Фишинг на моей почте) Информационная безопасность, Timeweb, Длиннопост, Фишинг
Timeweb который и не Timeweb вовсе... (Фишинг на моей почте) Информационная безопасность, Timeweb, Длиннопост, Фишинг
Timeweb который и не Timeweb вовсе... (Фишинг на моей почте) Информационная безопасность, Timeweb, Длиннопост, Фишинг

То есть понимаете он подменив отправителя слал мне письма от имени timeweb письма через домен который оказывается давно в спам базах.

А  как видно выше он совсем отчаявшись когда понял что все идет в спам так как подписи у него оригинальной нет DMARC он решил написать уже с майл ру почты xD

Timeweb который и не Timeweb вовсе... (Фишинг на моей почте) Информационная безопасность, Timeweb, Длиннопост, Фишинг

Но здесь он решил прикрутить на сайт Робокасу видимо алгоритм такой настроен ,если атаки не происходит полноценной на браузер а тем более не закрепляется XSS атакой или еще чем то шлем спам для развода на деньги....

Кстати кто знает как его проучить ? Сильно будет неприятно если робокассу ему забанить ?
Или же он не шифруется совсем, может и мыло.ру у него личный?)

В общем теперь самое страшное:
В остальных письмах что приходили до этого, странная ссылка была что редиректила сама на себя, но при этом загружается эксплоит с всевозможными авто-атаками на браузер и усе.
Таким методом они точно не куки воровать собирались, видимо что то еще...
Кстати есть название того что они грузили и запускали, я тестировал через приватную вкладку в чистом браузере.

Я хоть и не шарю в коде и атаках но как раз изучал 2 дня назад XSS и тут на тебе OWASP

кому нужно загуглит конечно.

В общем приложу ссылку вернее ее примерную конструкцию . так как я токены и домен удалю:

sitepig.com/servlet/ValidateRAAServlet?id=3435&token=345654&redirectpage=%2Fservlet%2FValidateRAAServlet%3Fid%dfgdfdgdfgfdg%26token%dfgdfgdfgdfgdfgdf&currenturl=https://sitepig.com

Вот примерное строение ссылки, так как я не уверен не удалили ли чего лишнего, объясните как она действует точно по последовательности...

А ведет она на страницу на которой размещен скрипт OWASP
Хорошо что он не стал чистит код и я по комментариям понял что этот софт создавался для тестирования проникновений .

В общем всем спас ибо можно пинать, подумал написать развернутый но решил что недостаточно знаний а тем более желания грузить людей с утра....

Показать полностью 5

Интернет вещей. Часть 2

В прошлой части мы рассмотрели понятие Интернета вещей, общие сведения и историю этого явления. Углубляться в саму технологию и механику мы не будем, так как основная задача — понять, зачем он вообще нужен и в каких сферах наиболее эффективно может себя проявить.

Интернет вещей. Часть 2 Интернет, Интернет вещей, Статья, Длиннопост

Ещё раз докажем, что IoT это круто

Начнём с того, что у IoT есть ряд важных преимуществ перед другими прорывными технологиями, которые позволяют стать ему наиболее удобным для внедрения в повседневную жизнь. Во-первых, IoT-технологии могут широко применяться как для обслуживания потребителей, так и в бизнесе в целом. Но важнее всего то, что уже есть в той или иной степени готовая инфраструктура. Это всевозможные распределённые сети, мобильные и фиксированные сети.


Наличие плодотворной почвы сделало эволюцию IoT в принципе реально возможной. Кроме того, 4 основных технологических тренда дали толчок распространению IoT в мире:


снижение стоимости вычислительных мощностей (процессоров, памяти и систем хранения данных);

снижение стоимости передачи данных;

доступность гибких систем хранения и анализа данных, благодаря развитию «облачных» технологий и «больших данных»;

быстрый рост числа «подключенных» устройств.

Однако развитие IoT связано не только с новыми технологиями, но и с созданием технологической экосистемы, передачей и агрегацей данных и платформы, позволяющей обработать эти данные и использовать их для реализации «умных решений».


Всё это достаточно понятно. Но теперь давайте разберёмся, в каких же сферах нам, простым обывателям, ожидать внедрение IoT.


Основные направления развития IoT

Intel выделяет 9 основных областей применения Интернета вещей в различных отраслях:


Автомобильная промышленность

Интернет вещей. Часть 2 Интернет, Интернет вещей, Статья, Длиннопост

Автомобиль, являющийся непосредственным участником в сложных отношениях Интернета вещей, обладает замечательной способностью обрабатывать информацию, поступающую, как изнутри, так и снаружи. Получаются своего рода беспилотники. В каком-то смысле такие машины уже есть. Тем не менее, компании утверждают, что это пока только цветочки.


Распознавание голоса, индикаторы на лобовом стекле и системы автоматической парковки — это лишь несколько признаков современного автомобиля.


Энергетика

Интернет вещей. Часть 2 Интернет, Интернет вещей, Статья, Длиннопост

Эта отрасль всегда волновала, волнует и будет волновать как профессионалов, так и обывателей. Представьте, что с помощью Интернета вещей всевозможные устройства энергосистемы могут обмениваться ценной информацией в режиме реального времени.

Это поможет более эффективно распределять, потреблять энергию, а также решить вопрос экономии и даже безопасности целых систем.


Гончарова Анна:


Ключевое отличие подобных сервисов в том, что они собирают информацию не за какой-то период, а затем анализируют «исторически», а теперь имеют статистику в реальном времени. Например, раньше люди переписывали показатели счетчика раз в месяц, а теперь в приложении всю информацию можно увидеть в каждый конкретный момент.


Да, студенты тоже интересуются. И это цитата из одной курсовой работы. Полезная оказалась.


Медицина

Интернет вещей. Часть 2 Интернет, Интернет вещей, Статья, Длиннопост

Медицина действительно является одной из самых важных сфер нашей жизни, и её также необходимы обновления. Интернет вещей также меняет сферу здравоохранения. Появляются различные решения: прогнозная клиническая аналитика, медицинские носимые устройства, планшеты для быстрого реагирования и новое комплексное хирургическое оборудование.


Развитие Интернета медицинских вещей (IoMT – Internet of Medical Things) призвано улучшить качество и эффективность обслуживания пациентов. Нуждающиеся смогут получать помощь вдали больницы, дома или даже в других странах. Существуют специальные датчики, благодаря которым врачи могут мониторить информацию о состоянии здоровья человека и в случае необходимости информировать или вовремя помочь пациенту. Это может оказаться особенно полезным для инвалидов, пенсионеров или людей, котрым необходимо постоянное наблюдение врача. Кроме того, подобная технология может в значительной степени помочь предупреждению каких-либо болезней или их профилактике ещё до их развития.


iot.ru


Beyond Verbal — компания из Израиля, которая в сентябре 2016 года представила проект системы, базирующейся на искусственном интеллекте. Задача системы – диагностировать заболевания по голосу. Речь идет о распознании интонационных и других нюансах, которые человеку на слух не распознать.


Производство

Industrial Internet of Things (IIoT) или Промышленный интернет вещей.

Интернет вещей. Часть 2 Интернет, Интернет вещей, Статья, Длиннопост

Промышленный интернет вещей — многоуровневая система, включающая в себя датчики и контроллеры, установленные на узлах и агрегатах промышленного объекта, средства передачи собираемых данных и их визуализации, мощные аналитические инструменты интерпретации получаемой информации и многие другие компоненты. (TADVISER)


Технологии Интернета вещей позволяют оптимизировать производство, повысить его эффективность, а также безопасность для рабочих.

Всё это работает следующим образом: устанавливаются специальные датчики, исполнительные механизмы, контроллеры и человеко-машинные интерфейсы на ключевые части оборудования. Установленные устройства собирают ценную информацию, которая впоследствии создаёт картину состояния предприятия.


Полученная информация может быть использована для предотвращения внеплановых простоев, поломок оборудования, сокращения внепланового техобслуживания и сбоев в управлении цепочками поставок, тем самым позволяя предприятию функционировать более эффективно.


Маркетинг и продажи

Интернет вещей. Часть 2 Интернет, Интернет вещей, Статья, Длиннопост

Cossa


На самом деле решения в области Интернета вещей могут быть интегрированы на каждом из этапов привычного маркетингового процесса.


Внедрение IoT в маркентинг повлечёт за собой упрощённое и более эффективное развитие продукта, так как данные, которые предоставит специалистам «Интернет вещей», помогут усовершенствовать продукцию, повысить ее качество. Кроме того, значительно упростится построение отношений с клиентами. Произойдёт укрепление уже существующих отношений. Реклама «поумнеет» и станет более релевантной. Она станет более точной, клиенту будет казаться, что реклама была создана специально для него, под его потребности и вкусы. Изменятся тактики и стратегии маркетинга. Появятся новые способы коммуникаций (через утюг, например).

Для сферы розничной торговли Интернет вещей предлагает безграничные возможности повышения эффективности цепочки поставок, развития новых услуг и новых возможностей для покупателей.


Умные здания

Это не то же самое, что «Умный дом». И как мне кажется, гораздо интереснее.

Интернет вещей. Часть 2 Интернет, Интернет вещей, Статья, Длиннопост

В умное здание входят:


а) Аудиовизуальная система,

б) Система управления освещением,

в) Система отопления, вентиляции и кондиционирования,

г) Система контроля доступа,

д) Система видеонаблюдения,

е) Системы безопасности.


Основой умного здания является система управления здания (BMS, building management system), позволяющая контролировать и управлять всеми вышеперечисленными системами. BMS состоит из программного обеспечения и аппаратной части. Довольно часто система управления зданием поддерживает различные протоколы и стандарты, как C-Bus, LonWorks, Devicenet и др. (iot.ru)


Чтобы было более наглядно: умное здание — непосредственный элемент умного города.


Умные дома

На самом деле, умные дома появились намного раньше Интернета вещей в нашем понимании.

Примером является система Unity, которая существовала в 1985 году в США. Она управляла безопасностью дома.

Интернет вещей. Часть 2 Интернет, Интернет вещей, Статья, Длиннопост

Думаю, нам не стоит слишком подробно рассказывать о том, что такое умный дом, так как новостей, историй, фильмов пруд пруди и уже порядком поднадоело.


Поэтому держите картинку, которая расскажет больше тысячи слов:

Интернет вещей. Часть 2 Интернет, Интернет вещей, Статья, Длиннопост

Уж простите...


А что Россия?

Вопрос хороший, но ответ весьма очевиден: «С этим возникнут трудности и особенности». И связаны они прежде всего с невысоким уровнем дохода населения, а также весьма скептическим взглядом на инновации. Компании очень насторожено относятся к их внедрению, даже в Москве и других городах, которые очень хотят и стараются развиваться с точки зрения инноваций. Плюс, трудности могут возникнуть на законодательном уровне.


Но всё это весьма очевидно. Есть ли что-то ещё?


На самом деле, есть. Крупная консалтинговая компания из большой четвёрки PwC провела целое исследование о перспективах развития IoT в России. Найти его можно тут.


И согласно нему, в России уже есть примеры применения технологии:


PwC:


В России есть ряд успешных примеров внедрения интеллектуальных сетевых технологий, например, в регионах присутствия ПАО «Россети», Татарстане и ряде других районов. Большая часть нового оборудования (трансформаторы, выключатели) уже обладает системами дистанционной диагностики.


В основном, в России Интернет вещей проник в сферы транспорта и энергетики. Больше о уже существующих проектах и перспективах развития вы можете узнать в самом документе.

Сегодня давать оценку очень сложно, так как примеров не так много.


Интернет вещей, пожалуй, одна из самых приближённых к реальности инноваций, которая уже имеет реализации и активно влияет на нашу жизнь. Направление перспективное, так как огромное количество сфер действительно нуждаются в этой технологии.

Источник

Показать полностью 8

Чемодан хакера

Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007. Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности. Что они собой представляют? Мы решили собрать настоящий хакерский чемоданчик.

Зачем это нужно?

Все, кто серьезно занимается пентестом или хакингом, наверняка хоть раз оказывались в условиях, когда для успешного проведения атаки не хватало буквально одного шага. В книге Кевина Митника «Искусство вторжения» (The Art of Intrusion) подробно описана история одного пентеста, в котором препятствие для проверяющих представлял грамотно настроенный системным администратором файрвол. Казалось бы, во внутреннюю сеть компании проникнуть нет шанса. Но один из членов команды обнаружил в приемной рабочий разъем для подсоединения к сети и незаметно подключил к нему миниатюрное устройство для беспроводного доступа (на которое никто так и не обратил внимания до окончания тестирования). Таким образом команда пентестеров получила прямой доступ к внутренней сети компании через Wi-Fi. Это один из многих примеров, иллюстрирующих, что недооценивать хак-девайсы не стоит. Именно поэтому мы сегодня рассмотрим наиболее интересные варианты, которые можно приобрести в Сети.

WARNING!

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

 

1. WiFi Pineapple Mark IV

Чемодан хакера Хакеры, Длиннопост, Чемодан

цена: 99,99 $

Животная жажда бесплатного интернета приводит к тому, что люди, приехав в какое-то заведение или, скажем, аэропорт, тут же начинают проверять: а нет ли там бесплатного инета? При этом мало кому известно, что под видом открытого хот-спота может действовать специально настроенный роутер, который перехватывает весь открытый трафик (это несложно, все же «идет» через него) и использует различные виды MITM-атак, чтобы перехватить те данные, которые передаются по защищенному соединению. Для большего успеха злоумышленник может использовать звучное имя сети вроде «Wi-Fi Guest» или вообще маскироваться под популярных провайдеров — тогда от клиентов отбоя не будет. Поддельный хот-спот (Rogue AP) довольно легко поднимается на любом ноутбуке. Однако в хакерских кругах давно известен продуманный до мелочей девайс, реализующий атаку в прямом смысле слова «из коробки». WiFi Pineapple, появившийся еще в 2008 году, сейчас продается в своей четвертой модификации. Первая ревизия девайсов была для шутки замаскирована под ананас — отсюда и название девайса. По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы — так называемые Battery Pack. Они дарят девайсу два-три часа автономной работы.

2. Ubertooth One

Чемодан хакера Хакеры, Длиннопост, Чемодан

цена: 119,99 $

В отличие от перехвата данных в сетях Wi-Fi, который легко устроить с ноутбука с подходящим беспроводным адаптером, анализ эфира Bluetooth — задача куда более сложная. Вернее, была сложной до выступления Майкла Оссмана на конференции ShmooCon 2011 (видео доклада — youtu.be/KSd_1FE6z4Y), где он представил свой проект Ubertooth. Оцени разницу. Промышленное железо для BT-эфира можно было приобрести за суммы, начинающиеся от 10 000 долларов. Майкл рассказал, как собрать подходящий девайс, стоимость которого не превышает ста баксов. По сути, это USB-донгл с возможностью подключения внешней антенны, построенный на процессоре ARM Cortex-M3. Адаптер изначально разработан так, чтобы его можно было перевести в режим promiscuous, в котором возможно пассивно перехватывать данные из Bluetooth-эфира, передаваемые между собой другими девайсами. Это важная опция, потому что большинство донглов обращает внимание лишь на то, что адресовано именно им, игнорируя все остальное, — причем повлиять на такое поведение нельзя. В случае с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов.
3. ALFA USB WiFi AWUS036NHA

Чемодан хакера Хакеры, Длиннопост, Чемодан

цена: 35,99 $

Если говорить об аудите беспроводных сетей, то для реализации атак самым частым и, по сути, единственным препятствием становится неподходящий Wi-Fi-модуль, встроенный в ноутбук. Увы, производители не задумываются о выборе правильного чипа, который, к примеру, поддерживает инъекцию в эфир произвольных фреймов :). Впрочем, нередко нет и более заурядной возможности — просто извлекать данные из эфира. Если покопаться на форумах, то найдешь множество рекомендаций о том, какой адаптер лучше всего подходит для вардрайвинга. Один из вариантов — ALFA USB WiFi AWUS036NHA. Это Wi-Fi USB-адаптер повышенной мощности Alfa AWUS036NHA, построенный на чипсете Atheros AR9271 и работающий в стандартах b/g/n (до 150 Мбит/с). Его без лишних танцев с бубном можно использовать в основных операционных системах, в том числе и скрипткидис-дистрибутиве BackTrack 5, в котором уже собраны все необходимые инструменты для вардрайвинга. К слову, внешний USB-адаптер позволяет работать в привычной винде, при этом использовать все возможности в гостевой системе (том же самом Backtrack), запущенной под виртуальной машиной с проброшенным из основной ОС USB-портом. Адаптер совместим и с Pineapple Mark IV. Начиная с прошивки версии 2.2.0 Pineapple может использовать его для проведения так называемых deauth-атак. Суть атаки довольно проста: клиентам посылаются деаутентификационные фреймы, что заставляет их заново подключаться. Злоумышленник перехватывает WPA handshake’и, которые затем используются для брутфорса WPA-ключа.
4. Reaver Pro

Чемодан хакера Хакеры, Длиннопост, Чемодан

цена: 99,99 $

Как известно, длинная парольная фраза для подключения к беспроводной WPA-сети практически сводит на нет вероятность ее брутфорса. Однако сложность реализации этой атаки испаряется, если беспроводная сеть поддерживает механизм WPS. Об уязвимости в этой технологии мы подробно рассказывали в ][032012, в том числе об ее эксплуатации с помощью утилиты Reaver. Автор этого инструмента выпустил специальный кит, который позволяет реализовать эту атаку. Состоит он из беспроводного модуля и загрузочной флешки с преднастроенным дистрибутивом. Цель атаки — подобрать WPS pin, как только он будет получен, беспроводная точка с радостью предоставит нам свой WPA-ключ. Таким образом, как видишь, длина и сложность ключа не влияют на длительность атаки. В среднем Reaver’у требуется от 4 до 10 часов для подбора WPS pin’а. Честно говоря, когда я впервые прочитал, что существует аппаратная реализация этой атаки, то представлял себе небольшой портативный девайс, который можно незаметно спрятать в зоне уверенного приема нужной точки доступа. Ведь в отличие от брутфорса WPA-ключа, который можно осуществлять где угодно (достаточно лишь перехватить handshake), атака на WPS является активной. То есть необходимо находиться в непосредственной близости от точки доступа: если прием будет недостаточно надежным, то перебор быстро остановится. Хорошей альтернативой Reaver Pro может стать реализованный программный модуль для WiFi Pineapple Mark IV (и серьезный набор аккумуляторных батарей для его питания). Пока все, что предлагает создатель Reaver Pro, — это возможность приостановить атаку, чтобы в следующий раз продолжить с прерванного места.

5. 16dBi Yagi Antenna

Чемодан хакера Хакеры, Длиннопост, Чемодан

цена: 30 $

Все беспроводные устройства обладают серьезным недостатком — ограниченным радиусом действия. Надежный прием часто является ключевым параметром для успешной реализации атаки. Чем ближе ты будешь сидеть к цели вместе со своими «странными» коробочками-устройствами — тем больше внимания ты будешь привлекать и больше подозрений вызывать. Чем дальше от цели — тем это безопасней и незаметней. Существуют всенаправленные (так называемые omni), а также узконаправленные антенны. Для примера мы взяли представителя второго типа — 16dBi Yagi Antenna. Эта узконаправленная антенна позволяет находиться на достаточном расстоянии от беспроводной сети и сохранять необходимый уровень сигнала. Благодаря коннектору RP-SMA ее можно подключить к адаптеру ALFA AWUS036H, «коробочке» WiFi Pineapple, донглу Ubertooth One, а также ко многим другим Wi-Fi-устройствам. Важно понимать, что это лишь одна из тысяч самых разных антенн. В Сети не только продается огромное количество самых разных антенн с разнообразными характеристиками, но и лежит немало инструкций о том, как быстро сварганить антенну из подручных материалов (например, из банки или проволоки).
6. USB Rubber Duck


В одном из недавних номеров у нас была статья о зловредных USB-устройствах, построенных на программируемой плате Teensy. Идея в том, чтобы эмулировать HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор, открыть reverse-шелл — можно сделать все то же самое, как если бы ты имел физический доступ к компьютеру. Еще большую гибкость предоставляет дополнительное хранилище в виде microSD карточки, на которой можно одновременно разместить несколько пэйлоадов. Функциональность можно расширить за счет подключаемых библиотек, тем более что сама прошивка, написанная на чистом С, полностью открыта и хостится на гитхабе. Микросхема очень маленькая, но для того, чтобы сделать ее использование абсолютно незаметным, разработчики предлагают для нее специальный корпус от флешки.

Чемодан хакера Хакеры, Длиннопост, Чемодан

7. Throwing Star LAN Tap

Чемодан хакера Хакеры, Длиннопост, Чемодан

Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, — фактически это просто кусок кабеля, который никак себя не выдает. Как это возможно? Throwing Star LAN Tap выглядит как небольшая микросхема крестообразной формы, на концах которой расположены четыре Ethernet-порта. Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга. Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, — это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания. Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware).

8. GSM/GPS/Wi-Fi-глушилки

Чемодан хакера Хакеры, Длиннопост, Чемодан

цена: От 100 $

Разговаривая о хакерских устройствах, мы не могли обойти такой класс девайсов, как jammer’ы или, говоря по-русски, глушилки. Мы намеренно не стали выделять какой-то отдельный девайс, а решили посмотреть целый класс таких устройств. Все они, независимо от технологии, которую требуется заглушить, основываются на одном и том же принципе — замусоривании эфира. Это одинаково работает для сотовых сетей (GSM), где телефон общается с базовой станцией, или, к примеру, GPS-приемника, который для определения координат должен держать связь сразу с несколькими спутниками. Девайсы отличаются радиусом действия, мощностью, размерами и вообще внешним видом. Подавители сигнала могут быть стационарными (большие бандуры с антеннами) или мобильными, замаскированными, к примеру, под пачку сигарет. В Сети можно найти огромное количество джеммеров, особенно если посмотреть китайские интернет-магазины. Сейчас бушуют споры о том, насколько легально использование подобных глушилок в России. В прошлом году их всерьез предлагали использовать в школах, когда выяснилось (вот это открытие!), что, несмотря на все запреты, школьники все равно проносили мобильники во время сдачи ЕГЭ.
 

9. RFID 13.56MHz Mifare Reader and Writer Module

Чемодан хакера Хакеры, Длиннопост, Чемодан

цена: 65 $

Последние несколько лет одним из неотъемлемых атрибутов каждого офисного работника стала пластиковая карта, позволяющая открывать дверные замки рабочих кабинетов и помещений. Речь идет о картах Mifare Classic 1K. Карта представляет собой пластиковую карту, внутри которой размещена микросхема (чип) с защищенной памятью, приемник, передатчик и антенна. Объем памяти этой карты составляет 0,5, 1 или 4 Кб, а вся память разбита на 16 секторов. Каждый сектор состоит из четырех блоков (три информационных и один для хранения ключей). Минимальный срок хранения данных в памяти карты Mifare составляет 10 лет, а число циклов записи — около 100 000. Такие карты относятся к пассивным устройствам хранения данных, то есть для ее работы и бесконтактной передачи данных энергия и батарея не нужна. Расстояние до считывателя, на котором начинается передача данных, определяется мощностью передатчика считывателя и чувствительностью приемника карты. Если тебе необходимо скопировать такую карту или просто посмотреть, что же там записано, в твоем распоряжении существуют различного рода девайсы. Ведь это так удобно: карты, бывает, ломаются или теряются :). Наиболее популярный девайс для таких затей стоимостью всего 65 долларов. К нему прилагаются несколько «болванок» карт, на которые можно производить клонирование, что позволит тебе сразу окунуться в мир социотехнических методов хакинга. К слову, транспортные компании, осуществляющие пассажирские перевозки, очень часто используют технологию Mifare Ultralight. Помимо этого, существует несметное количество других устройств для работы с менее популярными клиентами в беспроводных сетях связи, например NFC, ZigBee и многие другие. Технология NFC, кстати, является логическим продолжением семейства RFID, работать с которой можно даже с помощью передовых мобильных устройств.

10. KeyGrabber

Чемодан хакера Хакеры, Длиннопост, Чемодан

цена: 38–138 $

Перед нами аппаратный кейлоггер

Идея простая: девайс подключается между компьютером и клавиатурой и на свой накопитель записывает все введенные символы. Естественно, существует огромное количество коммерческих реализаций этой задумки, в том числе серия KeyGrabber, предлагающая модели как для PS/2, так и для USB-клавиатур. Производитель подумал о том, как сделать использование подобных девайсов более незаметным. Ведь мало того, что нужно подключить такой кейлоггер, необходимо еще периодически снимать с него данные. Оказалось, что последнее можно упростить, если снабдить снифер Wi-Fi-адаптером, который может незаметно подключиться к ближайшей точке доступа и отправлять перехваченные данные на e-mail. Этот же производитель также предлагает несколько других полезных решений. Кроме готовых девайсов, выглядящих как переходник, можно купить KeyGrabber Module — готовую микросхему, которую можно внедрить в PS/2- или USB-клавиатуру. Также в продаже есть устройства VideoGhost — «переходничек», подключаемый между монитором и компьютером, который каждые десять секунд сохраняет скриншоты экрана на встроенный накопитель (2 Гб). Существуют версии для DVI-, HDMI-, VGA-разъемов, цена на них начинается от 149,99 доллара.

13. AR.Drone

Чемодан хакера Хакеры, Длиннопост, Чемодан

Этот девайс разительно отличается от всех остальных. Ведь с его помощью можно… нет, не перехватывать трафик, не отлавливать нажатия клавиш и не сохранять снимки рабочего стола — с его помощью можно… подглядывать! Да-да. Современный пентестинг все больше походит на шпионаж, поэтому эксперты не пренебрегают данной возможностью. Честно говоря, увидев AR.Drone в магазине, я вряд ли бы подумал о тестах на проникновение или взломе. Это игрушка чистой воды: обычный квадрокоптер с прикрепленной к нему камерой. Вторая версия AR.Drone снабжена камерой высокого разрешения, поэтому, как бы это фантастично ни звучало и ни напоминало шпионский боевик, можно подглядеть через окно, что происходит в помещении, какое оборудование используется, как ведут себя сотрудники. И не обязательно обладать острым глазом и фотографической памятью: к камере можно присоединить флешку, на которую будет записываться видео. Управлять девайсом проще простого: в качестве пульта можно использовать iPhone, iPad и Android, предварительно установив специальное приложение. Девайс можно использовать и в мирных целях, делая потрясающие снимки с высоты птичьего полета. Так что, даже если подсматривать не за кем, с таким девайсом все равно не заскучаешь.

14. Raspberry Pi

Чемодан хакера Хакеры, Длиннопост, Чемодан

цена: 25 $

Заканчивает наш обзор девайс по имени Raspberry Pi, вокруг которого сейчас много шума. Это простенький одноплатный компьютер, выпущенный компанией Raspberry Pi Foundation. Микросхема выполнена на базе процессора ARM 11 с тактовой частотой 700 MГц и по размеру сопоставима с банковской пластиковой карточкой. Одно из достоинств этого «компьютера» — он идет без корпуса, просто в виде микросхемы, и это позволяет замаскировать его практически подо что угодно. На плате располагаются порты ввода/вывода, два разъема USB 2.0, отсек для карт памяти SD/MMC/SDIO, Ethernet-контроллер, композитный и HDMI-видеовыходы. Как видишь, идеальный вариант для создания своего бюджетного drop-box’а. Вообще, такой девайс с хорошим процессором, небольшим энергопотреблением, возможностью подключения Wi-Fi-адаптера по USB и Linux’ом на борту грех не использовать для скрытой установки. В качестве ОС можно использовать любой Linux-дистрибутив — Debian, Fedora, Ubuntu, но лучше специализированный дистрибутив , выпущенный умельцами специально для установки на Raspberry Pi. Он уже содержит в себе весь необходимый хакерский инструментарий. К тому же умельцы охотно делятся своим опытом установки на него скрытого сервера в анонимной сети I2P, установки Metasploit, создания аппаратного снифера и многого другого.

Показать полностью 12

Новый вид шантажа

Жительница Санкт-Петербурга рассказала, что ей написали неизвестные «ВКонтакте», обещая подать на неё заявление в Центр по противодействию экстремизму, если та не заплатит им деньги. Вымогатели утверждали, что поста, который они нашли, будет достаточно, чтобы отправить петербурженку в колонию на три года. И, похоже, женщина уже не единственная их жертва.


Пользовательница «ВКонтакте» из Санкт-Петербурга столкнулась с новым видом интернет-вымогательства: злоумышленники пользуются активным обсуждением уголовных дел за репосты в соцсетях

Надежность VPN-сервисов

Всем параноикам доброго времени суток! Возможно я ошибся сообществом, но по тематике ничего ближе не нашел...
Гулял я как-то по тЫрнету и наткнулся на статью:
http://itzashita.ru/bezop-internet/proveryaem-nadezhnost-bes...
У меня есть платная подписка на ВПН и решил я проверить через акулу. И действительно если снифать траффик с ВПН-адаптера то видно всё и вся(ну почти - названия сайтов видны даже через https), но потом я решил снять траффик с вай-фай к которому я подключен и ничего кроме openVPN протоколов не нашел.
Вопрос: возможно статья бред - если я же делаю сниффинг со своей же машины по адаптеру ВПН провайдера - то логично, что я увижу свой же незашифрованный траффик? Или всё таки не должно такого быть??
Кто нибудь может подтвердить или опровергнуть статью? Имя ВПН провайдера не пишу дабы не рекламировать, но они находятся в топ 5 практически на всех сайтах

Как российский хакер slavik водил за нос фсб

ФБР против Славика. История охоты на главного российского хакера


Кибервойна между США и самым разыскиваемым российским хакером Евгением Богачевым началась весной 2009 года. Тогда ФБР обратило внимание на то, что недавние пропажи денег с банковских счетов ряда компаний ($100 тысяч здесь, $450 тысяч там) объединяет нечто странное: все они были совершены с IP-адресов внутри самих компаний. Как оказалось, компьютеры были заражены популярным в определенных кругах вирусом-трояном Zeus(«Зевс») – незаметным, гибким и эффективным. Кто придумал его, в ФБР не знали: этот человек был известен только по псевдонимам в сети – Slavik, lucky12345 и еще нескольким, которые ничего не говорили о человеке. Каверстори апрельского Wiredрассказывает подробности восьмилетней безуспешной охоты за хакером.

Zeus проникал в компьютер стандартным способом – через фальшивый имейл от Налогового управления США или уведомления от курьерской компании UPS, которые заставляли пользователя перейти по ссылке. В зараженном компьютере хакеры могли делать что хотели – узнавать пароли, PIN, ответы на «секретные» вопросы и многое другое, как только пальцы владельцев касались клавиатуры. Получая таким образом информацию, злоумышленники опустошали счета своих жертв. Кроме того, подцепившие вирус компьютеры можно было объединить в ботнет – сеть из тысяч машин, чьи ресурсы скрытно использовались. Постепенно Zeus стал любимым оружием киберпреступников – чем-то вроде Microsoft Office для онлайн-мошенничества. Его создатель Slavik вел себя в высшей степени профессионально – регулярно выпускал обновления для программы, устраивал бета-тестирование новых функций.


Д


Денежные мулы


В 2009 году, когда ФБР уже наблюдало за деятельностью Slavik, пишет Wired, тот пошел дальше: начал собирать вокруг себя команду хакеров-единомышленников. Ущерб от их работы оказался огромным – все новые и новые случаи кибермошенничества сыпались на следователей, как спелые груши. Когда в сентябре 2009 года ФБР сумело раздобыть переписку членов группировки на русском и украинском (с расшифровкой сленга пришлось попотеть, признаются агенты), они обнаружили упоминания о сотнях жертв. Чтобы *ичить украденное, мошенники пользовались услугами «денежных мулов» – десятков людей, которые ходили по банкам в Нью-Йорке, открывая там счета и снимая определенные суммы через несколько дней за скромный процент; десятки тысяч долларов на счетах возникали из ниоткуда благодаря переводам Славика и его сообщников. Для некоторых «мулов» это занятие стало постоянной работой: один из них рассказал, что отправлялся снимать деньги в 9 утра, заканчивал в 3 часа дня, а вечера проводил на пляже.

Сеть *ьщиков в США была лишь частью общей картины: впоследствии такие же схемы обнаружились в Румынии, Чехии, Великобритании, на Украине и в России. ФБР удалось связать с группой Славика $70–80 млн, присвоенных таким образом, но реальная сумма, по мнению следователей, гораздо больше.

В 2010 году ФБР и Министерство юстиции США определили местонахождение нескольких лидеров преступной группы – это оказался украинский Донецк. Операция по поимке киберглаварей – троих мужчин в возрасте 20 с лишним лет – состоялась осенью; после нее ФБР удалось провести еще 39 арестов по всему миру и нарушить работу сети, но ключевые игроки ускользнули. Slavik, стоявший за всей схемой, так и остался фантомасом – тем, кого никто никогда не видел.


В


Возвращение


Невидимый хакер затаился примерно на год, а затем, осенью 2011-го, независимые эксперты по кибербезопасности начали замечать, что в сети появились новые варианты Zeus. Исходный код программы фактически оказался в открытом доступе, что позволило желающим адаптировать, улучшать и использовать его в своих целях. Но одна из версий отличалась от всех прочих: она была особенно сложной и имела дополнительные механизмы сохранения работоспособности при атаке со стороны. Называлась она GameOver Zeus – «Игра окончена». Специалисты, изучавшие программу, пришли к выводу, что ее контролирует группа очень умелых хакеров под предводительством Славика. Хакер не только вновь вернулся к активной деятельности, но и создал новую преступную группу – Business Club.

Первоначально Business Club работал с банками, причем метил на счета с шести- и семизначными суммами. Хакеры заражали компьютеры GameOver и перехватывали банковские данные и пароли, как только пользователь входил в свой аккаунт онлайн. Со счета снимали все деньги, а чтобы их владелец и сотрудники банка не успели заметить это, на экран выводилось сообщение об ошибке или сбое в работе, который длился несколько дней. С помощью этой схемы за один день 6 ноября 2012 года, пишет Wired, на изумленных глазах ФБР злоумышленники украли $6,9 млн одной транзакцией. Скрыть такие огромные суммы с помощью *ьщиков в Бруклине уже было невозможно, и вместо этого хакеры прятали денежные переводы внутри самой банковской системы – в триллионных потоках легальных транзакций. Это, признают эксперты, стало революцией в организованной преступности: хакерам не нужно было даже приближаться к стране, из которой они выводили деньги.

Помимо банков, злоумышленники не брезговали любыми суммами, большими и маленькими, лежащими на чьих угодно счетах – некоммерческих организаций, компаний и даже частных лиц. Именно группа Славика ввела в практику кибершантаж, который процветает по сей день: хакеры заражают сторонние компьютеры программой, которая делает невозможным доступ к хранящимся на них файлам, и требуют с владельцев выкуп за снятие блокировки. Размер выкупа был сравнительно небольшим, в среднем $500, но за счет массовости схема приносила неплохой доход. В ноябре 2013 года даже полицейский участок в штате Массачусетс вынужден был заплатить $750 в биткоинах, о которых до этого, как признался местный полицейский, «мы даже не слышали никогда». По оценке компании Dell SecureWorks, в 2013 году конкретной программой CryptoLocker для шантажа были заражены 250 тысяч компьютеров по всему миру.

Остановить Business Club пытались многие: с 2011 по 2013 год коммерческие и некоммерческие специалисты по кибербезопасности (включая антикриминальное подразделение Microsoft) предприняли несколько попыток, которые, однако, не увенчались успехом. Во время одной из операций против GameOver европейские расследователи почти сумели взять вирус под контроль, но оказалось, что у программы был резервный уровень защиты, который программисты не учли. Крестовый поход против сети Славика вновь провалился. Именно тогда европейские специалисты решили объединиться с ФБР.


Глобальная операция


После неудачи с украинскими хакерами ФБР расстроилось, но не забыло. Отдел ведомства по борьбе с киберпреступностью в Питтсбурге следил за успехами GameOver около года, когда с его руководителем Китом Муларски связались независимые эксперты по безопасности. Обычно Бюро не сотрудничает с частным сектором и не делится информацией, но цель – свалить ботнет разошедшегося Slavik – требовала исключений. Работа шла по трем направлениям. Во-первых, необходимо было установить, кто управлял GameOver и кому в будущем предъявлять обвинение – спустя год пристального наблюдения за Business Club у агентов не было ни одного имени. Во-вторых, следовало найти способ одолеть цифровую инфраструктуру вируса. И наконец, нужно было вывести из строя физическую инфраструктуру – добиться решений суда для отключения серверов в самых разных точках земного шара. Параллельно необходимо было, чтобы частные компании обновили свои антивирусные программы и прочее ПО, чтобы восстановить зараженные компьютеры, как только это станет возможно. Словом, команда Муларски начала собирать международный отряд для победы над хакерами, в который вошли специалисты из Великобритании, Швейцарии, Украины, Люксембурга и дюжины других стран, а также эксперты из Microsoft, McAfee, Dell SecureWorks и других профильных компаний.

Постепенно отряд начал понимать, как работает Business Club. Выяснилось, что в группу входит около 50 киберпреступников, каждый из которых оплатил вступительный взнос, чтобы получить возможность контролировать GameOver. Сеть опиралась на два британских сайта. Судя по логам, которые удалось раздобыть расследователям, группа состояла из действительно высококлассных профессионалов. Через несколько месяцев после начала объединенного расследования эксперты из голландской компании Fox-IT напали на важный след: они смогли отследить на британском сервере электронный адрес, который Slavik использовал для управления сайтами Business Club, а затем сумели сопоставить адрес с аккаунтом в одной из российских соцсетей, который наконец дал имя: Евгений Михайлович Богачев. Только недели спустя расследователи поняли, что Богачев и есть тот, за кем они охотятся, – призрак, создавший Zeus и Business Club. Так выяснилось, что Slavik – это тридцатилетний мужчина, живущий в Анапе, у которого были жена, дочь и кот.


Плакат ФБР с фотографией Евгения Богачева и обещанием вознаграждения $3 млн. Фото: Reuters

Как российский хакер slavik водил за нос фсб Хакерство, Хакеры, Анонимность, Взлом, ФСБ, Длиннопост

В процессе расследования эксперты также обнаружили, что GameOver был не только вирусом для кражи паролей к банковским аккаунтам, но и сложнейшим инструментом для сбора разведывательных данных – кто-то, используя программу, искал на зараженных компьютерах информацию о грузинской службе разведки, турецкой полиции, сирийском конфликте, российских поставках оружия. Доступ к этому инструментарию, судя по всему, имел только Богачев. Команда специалистов не смогла выявить прямой связи между хакером и российскими государственными структурами, но предположила, что он работает на российскую разведку: сразу после вторжения в Крым часть ботнета принялась искать засекреченные файлы Украины. По мнению экспертов, Slavik мог начать сотрудничать со спецслужбами в 2010 году, когда симулировал отход от дел, – возможно, в обмен на свободу.


А


Атака


К концу весны 2014-го, после года подготовки, команда борцов с киберпреступностью была готова начать атаку на организацию Славика. Операцию назначили на 30 мая, проинформировав о ней Белый дом. Атака началась в пятницу (причем компания McAfee умудрилась еще до старта разместить на своем сайте объявление в духе «берегись, CryptoLocker и Zeus, игра окончена») и завершилась только спустя 60 часов, в воскресенье вечером. Объединенная команда в Питтсбурге праздновала победу, Slavik перестал пытаться реанимировать свою сеть. На следующий день, 2 июня 2014 года, ФБР и Министерство юстиции США предъявили Богачеву заочное обвинение по 14 пунктам.

В 2015 году ФБР объявило, что готово выплатить за информацию, ведущую к поимке Евгения Богачева, рекордную сумму – $3 млн. Это максимальная награда, когда-либо назначавшаяся за киберпреступника. В конце декабря 2016 года СШАвключилиБогачева в санкционный список. Несмотря на все это, хакер остается на свободе и вне зоны досягаемости ФБР и Госдепартамента. Хотя агенты в Питтсбурге продолжают по крупицам собирать намеки на то, где он может находиться и чем заниматься, местоположение Славика неизвестно; в профиле Богачева на сайте ФБР указано, что он «может путешествовать на катере вдоль берега Черного моря». Главные вопросы, касающиеся этого человека, – каковы его отношения с российскими спецслужбами, сколько денег он присвоил – остаются без ответа. На сайте американского казначейства говорится, что «Богачев и его сообщники ответственны за кражу более $100 млн у финансовых учреждений и государственных агентств США»; в действительности сумма, скорее всего, больше, а круг пострадавших – шире.

Тем временем дело самого разыскиваемого российского хакера продолжает жить. Тактики, которые Slavik использовал одним из первых, стали массовыми, отмечает Wired, распространение злокачественных программ набирает обороты. Сегодняшние ботнеты – например, Mirai, сеть зараженных девайсов интернета вещей – даже опаснее созданий Богачева.

Показать полностью 1

Почему блокчейн мог бы уничтожить государство

Шалом Бандиты, сейчас мир переходит в третье тысячелетие, мир переходит в новую формацию. Всё меняется. Век прогресса. Сегодня одинбандит может сесть к компьютеру, столько натворить, что целая армия несделает, численность ничего не решает, сегодня всё должна решать добрая воля. Сегодня мы узнаем, почему блокчейн мог бы уничтожить государство. Погнали читать...

Блокчейн

В первый месяц 2016 года в публичный словарь российских чиновников неожиданно проникло слово «блокчейн». Его упомянул глава Следственного комитета Александр Бастрыкин, по традиции уже обвиняя во всех бедах российской валюты не только глобальные факторы, но и биткоин (СКР уже приготовил предложение по введению уголовной ответственности за оборот криптовалюты), совсем в другой коннотации слово прозвучало на Давосском форуме от главы Сбербанка Германа Грефа и экс-министра финансов Алексея Кудрина. Чем вызван такой интерес государственных мужей к термину из криптоэкономики?


Биткоин, ключевой из «денежных суррогатов», о которых с негодованием вещает Бастрыкин, воплощает всё, что чуждо и ненавистно российскому государству: транзакции в этой системе производятся, как верно заметил глава СК, «анонимно, без централизованного контроля и бесплатно». Разумеется, для устрашения масс регулярно приводятся аргументы покрепче: мол, дьявольская валюта используется для покупки оружия, наркотиков, уклонения от налогов и, конечно же, спонсирования терроризма. Якобы всё новых бородатых джихадистов в полчища многократно запрещённого и проклятого в России ИГИЛ завлекают вовсе не пленными девственницами из курдских и шиитских деревень и обещаниями вечного блаженства после смерти в бою с неверными, а щедрыми отчислениями на их криптокошельки. Ну а в перспективе, по мере расширения криптовалютного рынка, под угрозой обесценивания и даже вытеснения окажется святая святых — наш крепкий российский рубль.


Отбросив наслоения страшилок, рассчитанных на аудиторию Первого канала, следует признать, что децентрализованная валюта по своей сущности действительно противна природе вообще любого государства. Система экономического взаимодействия, которую она порождает, отменяет необходимость присутствия в любой сделке посредника, коим чаще всего является государство как эмитент валюты, в которой совершается операция. Излишними становятся и посредники второго уровня — цепочка банков и платёжных систем, обеспечивающих проведение транзакции. В теории однажды это может поставить под угрозу доминирование государства как важнейшего финансового регулятора, а заодно и пошатнуть позиции крупнейших финансовых корпораций — чем не мечта либертария? Другое дело, что пока нет никаких оснований считать этот сценарий развития человечества ни основным, ни обязательным к исполнению. У биткоина свои проблемы, о чём ещё пойдёт речь ниже, а институты мирового капитализма уже не раз демонстрировали способность адаптироваться к технологиям, которые, по идее, могли бы поставить перед ними неразрешимые вопросы.


Почему государства боятся блокчейна, а не биткоина?


Бенефициары глобального статус-кво могли бы спать спокойно, не переживая за благополучие своих наследников на многие поколения вперёд, если бы применение принципа, лежащего в основе функционирования биткоина и известного как блокчейн (blockchain), сводилось к обеспечению функционирования одной-единственной криптовалюты. Но это не так.


Действительно, первая волна медийного шума вокруг биткоина в целом обошла вниманием тот факт, что придуманный Сатоси Накамото протокол может быть применён в едва ли не каждой сфере экономической и социальной жизни, в корне изменив привычные представления о таких базовых понятиях, как доверие или право собственности. Но к 2015 году рассуждения о потенциале блокчейна, покинув тёмные углы узкоспециализированных техноблогов, ворвались в интеллектуальный мейнстрим.


На страницах ведущих англоязычных изданий специалисты в области компьютерных технологий, экономики, криптографии, футурологии и публичной политики рассуждают о возможном практическом применении блокчейн-технологий, а все приличные финансовые корпорации и некоторые правительства запустили исследовательские проекты, стремясь получше узнать потенциального врага и найти способ применить предлагаемые им решения для оптимизации своей деятельности. Пока одни запрещают, другие исследуют. Параллельно разрастается целый рынок стартапов, предлагающих основанные на принципах блокчейна решения для самых разнообразных отраслей от защиты авторских прав до создания «умных» кадастровых книг. Как же работает это внезапно наступившее будущее и чего мы поначалу не разглядели в быстро ставшем привычным биткоине?


Что такое блокчейн и как это работает?


Блокчейн, то есть цепочка блоков информации о транзакциях, представляет собой распределённую между участниками сети учётную книгу. К примеру, каждый пользователь биткоин-кошелька хранит на своём компьютере такую базу данных, содержащую историю всех операций, когда-либо осуществлённых в системе. Это обеспечивает абсолютную прозрачность каждой транзакции и проверяемость происхождения каждого биткоина каждым из пользователей. Благодаря используемой системе шифрования ни манипулировать данными, ни отменить уже произведённую операцию нельзя. Технически это достигается при помощи последовательного шифрования данных о каждой следующей транзакции. Каждой заносимой в блок сделке присваивается криптографический идентификатор (хэш), который добавляется в заголовок записи о следующей транзакции и так далее, так что хэш транзакции на вершине цепочки содержит зашифрованные данные обо всех предыдущих операциях, записанных в блоке. Вмешаться и изменить уже записанную транзакцию нельзя, так как это скомпрометирует всю цепочку. Таким образом, машины ведут стопроцентно достоверный учёт того, кому в какой момент времени принадлежит биткоин. Ещё одним важным свойством такой системы является то, что два компьютера взаимодействуют напрямую, а роль посредника, доселе неизбежного при любой транзакции, распределяется между всеми участниками сети.

В основанной на блокчейне экономике никто не сможет взять в разных банках два кредита под залог одной и той же бабушкиной квартиры, отжать у собственника малый бизнес или вести в своей шаверменной двойную бухгалтерию.

От финансовых операций к блокчейн-выборам


Перейдём к примерам и прогнозам. Исходя из уже существующих решений, а также тех, что будут доступны в ближайшем будущем, можно условно выделить четыре направления применения блокчейн-технологии на благо цивилизации.


1. Передача прав собственности

Первое и самое очевидное — это использование блокчейна для того же, для чего он был использован впервые, то есть передачи от одного пользователя к другому прав собственности на что угодно. Это может быть как условная единица криптовалюты, так и вообще любая нематериальная или материальная собственность. Эта технология уже здесь: биржа NASDAQ, например, уже объявила о скором внедрении закрытой блокчейн-экосистемы для записи сделок с участием частных компаний. Крупнейшие банки вроде Barclays и Santander активно экспериментируют с внедрением распределённых учётных книг для оптимизации внутренних операций.


2. Надёжная фиксация

Второе направление внедрения блокчейна, в сущности, будет неразрывно связано с первым. Публичные распределённые реестры будут гарантировать надёжную фиксацию всего, что достойно быть зафиксированным — от исторических хроник и авторских прав на музыкальные произведения до прав собственности. Учитывая темпы развития интернета вещей, наши дети вполне могут увидеть тот день, когда каждый кухонный прибор не просто будет включён в глобальную сеть, но также будет точно знать, кому он принадлежит. Договорившись в сети о покупке нового мопеда, не нужно будет встречаться с его владельцем — достаточно будет дождаться, пока мопед приедет к новому хозяину сам. Ну а пока правительство Гондураса заказало американскому блокчейн-стартапу Factom создание распределённой системы учёта собственности на землю — последние несколько веков своей истории страна страдала от абсолютно негодного кадастра, повинного в том, что законных владельцев домов и земли зачастую выселяли на улицу из-за утраты, порчи или подлога соответствующих записей. О чём-то подобном активно задумываются и в Греции, традиционно испытывающей проблемы с регистрацией прав собственности на тысячи своих островов.


3. «Умные» контракты

Третий пласт практического применения блокчейна — так называемые «умные» контракты — это уже будущее, хотя, вероятно, и весьма недалёкое. «Умный» контракт — это программа, наделённая деньгами и набором правил того, как их использовать. Идея состоит в том, что многие рутинные транзакции, осуществляемые с участием людей, можно полностью автоматизировать. Обладая достоверной информацией (хранящейся в распределённой учётной книге, разумеется) о том, что новый хозяин нашего мопеда пропустил очередной платёж (голодранец купил его в рассрочку), двухколёсный друг перестанет заводиться, пока платёж не будет совершён. Таковы условия автоматически заключённого контракта, исполняемые автоматически при наступлении факта неоплаты. «Умный» дом, отследив прогноз погоды на аномально холодную зиму, напрямую купит на местной пилораме дополнительные кубометры дров для камина. «Умная» силиконовая грудь порнозвезды, зафиксировав, что скоро потеряет форму, сама себя застрахует на случай потери трудоспособности своей хозяйки. К слову, основателем и вдохновителем Ethereum, одного из ведущих проектов, развивающих направление «умных» контрактов, является канадский вундеркинд российского происхождения Виталик Бутерин.


4. Управление государством

Последний пункт списка радикальных перемен, потенциально возможных в связи с внедрением блокчейн-технологий, оставляет простор для диких фантазий. Здесь речь пойдёт об изменениях в политической структуре человеческого общества. Представьте себе блокчейн-выборы, которые невозможно сфальсифицировать. Причём данные об активах каждого кандидата любой избиратель сможет проверить, не закрывая интерфейса виртуального избирательного участка. А как насчёт национального, регионального или муниципального бюджета, в котором не останется белых пятен для того, кто решит проверить, на что потрачен любой отдельно взятый народный биткоин? Вообразите Россию, в которой невозможно ни дать взятку, ни отжать прибыльный бизнес, ни посадить по сфабрикованному обвинению в неуплате налогов! В конце концов, руководитель ни одной из южных республик не сможет заявить, что деньги в её бюджет поступили напрямую от Всевышнего. Государство будет низведено до ряда автоматических технических функций по обслуживанию децентрализованного сообщества, проживающего в пределах его границ (если национальные границы вообще останутся). Александр Иванович Бастрыкин просыпается в холодном поту накануне интервью для «Российской газеты», хватает с тумбочки блокнот и что-то быстро в него записывает в свете зелёного абажура.


Попрообуем представить себе мир, открывший блокчейн, несколько десятилетий спустя. Если вы придерживаетесь позиций максимального невмешательства государства, но в рамках глобальной экономики будущее выглядит оптимистично. Технология блокчейна, предлагающая финансовым институтам реальные решения для повышения операционной эффективности и снижения транзакционных издержек, будет широко применяться в финансовом секторе. Время и стоимость транзакций будут ничтожны, что будет весьма удобно для миллиардов пользователей по всему миру.


Права собственности людей во многих странах мира будут надёжно защищены, сократится число имущественных споров, и суды будут уделять больше времени тому, чтобы вершить справедливость в уголовных делах. На низовом уровне люди будут совершать обмены децентрализованно и без вмешательства государства, объём функций которого действительно сократится.


При этом едва ли новая финансовая система прорастёт, будто сорняк, прямо из тела старой, разрушив ту до основания. Вероятно, блокчейн-экономика будет расти параллельно существующим экономическим институтам, обходя запретительные меры и наращивая свой объём за счёт создания и осознания той ценности, которую она сама будет производить и которая всё больше будет востребована. Постепенно будут найдены способы взаимовыгодной интеграции двух систем по такому сценарию, который позволит человечеству использовать все преимущества основанных на блокчейне решений, но при этом не разрушит старые институты власти.


Скорее всего, вы будете глубоко разочарованы, если мечтаете о том, как блокчейн демонтирует государства и децентрализует общества до автономных коммун. Радикальные проекты по внедрению систем прямой криптодемократии встретят жёсткий отпор со стороны государств, а к их ведущим проповедникам будут относиться как к сепаратистам и террористам. По мере приближения степени проникновения интернета к 100 % населения и примерно такого же уровня развития интернет-грамотности блокчейн-референдумы начнут проводиться по насущным вопросам муниципального уровня. К моменту, когда дойдёт до общенациональных выборов с использованием такого протокола, будут найдены способы объединить избирателей по крупным фракциям, которые будут подвержены влиянию больших центров принятия решений. Бюджеты никогда не будут полностью прозрачны — государства, используя риторику необходимости ограничения прозрачности в сферах, затрагивающих национальную безопасность, найдут поводы и технические решения для изъятия части информации из публичной книги учёта.


Что даёт мне основания делать такие выводы? Даже самые совершенные технологические надстройки вторичны по отношению к социальной природе человека. А она предполагает расслоение и централизацию любой общности людей. Отличной иллюстрацией может послужить пример самого биткоин-сообщества, о проблемах которого не так давно громогласно рассказал один из ведущих в недавнем прошлом разработчиков системы Майк Хирн.

В общем, люди остаются людьми, даже если часть доверия отдают на аутсорс машинам. Именно поэтому в пределах текущего геологического периода нас вряд ли ждёт социальная криптореволюция.

Как оказалось, развитие биткоина и успешность его противостояния новым вызовам на протяжении уже многих месяцев сдерживается неспособностью пула из шести ключевых разработчиков договориться по ряду ключевых стратегических вопросов. Среди них, в частности, назревшая необходимость увеличивать размер блока в связи с выросшим количеством транзакций, обратной стороной которого может стать уменьшение их безопасности. Как всегда, догматики противостоят прогрессистам. Узнаваемые тенденции наблюдаются и среди «народа» биткоина — майнеров. Поскольку добыча криптоденег на фоне масштабной деятельности ряда крупных корпоративных игроков становится всё более трудным занятием, индивидуальным копателям приходится объединять вычислительные мощности, образуя крупные конгломераты. В общем, люди остаются людьми, даже если часть доверия отдают на аутсорс машинам. Именно поэтому в пределах текущего геологического периода нас вряд ли ждёт социальная криптореволюция. А вот экономическая и потребительская более чем вероятны.

Показать полностью
Отличная работа, все прочитано!