Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Играйте в Длинные и Короткие нарды онлайн! Наслаждайтесь классической настольной игрой с простыми правилами и захватывающей стратегией. Бросайте кубики, перемещайте шашки и обыгрывайте своего соперника. Играйте прямо сейчас бесплатно!

Нарды Длинные и Короткие онлайн

Настольные, Для двоих, Пошаговая

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
user6675218
user6675218
4 дня назад

О "новом" мессенджере Chattti⁠⁠

О "новом" мессенджере Chattti Мессенджер, Программа, Информационная безопасность

Стремительно набирает популярность мессенджер Chattti. Информация о нем передается от знакомых к знакомым в разных чатах и позиционируется он, как "полностью безопасный". А их компания F-Tell Communications FZ-LLC зарегистрирована в Дубае.

Эта штука работает на патенте 2016 года RU 159351 U1 (зарегистрирован в РФ). Похоже, что это российский проект компании «Глобал Телеком» (а это уже Москва, юрлицо зарегистрировано в Санкт-Петербурге), а стоит за ним Феликс Ваховски.

Зачем вообще о нём написал? Просто загрузок этого "анонимного" мессенджера превысило 100 000 и у кого-то он набирает популярность.

[моё] Мессенджер Программа Информационная безопасность
17
0
Seberd.ITBase
Seberd.ITBase
5 дней назад

SOC под давлением: почему алерты игнорируют⁠⁠

📊 SOC под давлением: почему алерты игнорируют

🚨 Причины шума

Ложные срабатывания в SIEM доходят до 80–90%. Чаще всего это результат копирования «готовых» правил без учёта контекста.

Бессмысленно держать правило brute-force для SSH в облаке, где SSH отключён.

Похожая ситуация с Mimikatz: правило на запуск lsass.exe с ключами sekurlsa сработало 12 раз за неделю. Только одна попытка была подозрительной, остальные вызваны штатным ПО резервного копирования.

🔎 Фильтрация алертов

Поведенческие модели и SOAR помогают отделить шум от угроз:

- baseline нормальной активности снижает количество ложных тревог

- enrichment данными из EDR и Threat Intelligence позволяет быстро понимать контекст

- приоритизация по риску даёт SOC-фильтрам фокус на критичных сценариях

Но даже «легитимные» обновления и CI/CD-трафик могут маскировать атаку, если фильтрация слишком поверхностная.

⚙️ Кастомизация MITRE и OWASP

MITRE ATT\&CK и OWASP дают каркас, но правила без адаптации перегружают SOC:

- исключения для легитимных процессов при credential dumping

- настройка веб-правил, чтобы CI/CD не выглядел как SQLi

- перестройка brute-force-правил под API-ключи в облаке снижает шум на 40–50%

🧩 Готовые или свои правила?

Готовые наборы хороши для старта. Но там, где важен бизнес-контекст, нужны свои правила. Это уменьшает шум и делает реагирование осмысленным, а не механическим.

📌 SOC не тонет в алертах из-за «злых хакеров». Он тонет из-за собственных шаблонов и нежелания тратить время на кастомизацию.

Показать полностью
Кросспостинг Pikabu Publish Bot Soc Информационная безопасность Текст
0
10
13Dx
13Dx
5 дней назад

Пикабу - подали заявку в "белые списки" интернета?⁠⁠

Пикабу - подали заявку в "белые списки" интернета? Блокировка, Социальные сети, Информационная безопасность, Telegram, Мессенджер MAX, Мессенджер, VPN, WhatsApp, Роскомнадзор, Интернет, Пикабу, Госуслуги, Сотовые операторы, Google

Как то промелькнула, года четыре назад, новость от панорамы

Кому лень читать, то -- Ирина Яровая: доступ в интернет по "белому списку" – это не цензура, а защита детей.

Шутили... с тезисом - щас дошутимся, и вот новость . Белые списки реальность? и уже сегодня.

Частое отключение, пока, только мобильного интернета нас приводит к неким "белым спискам" и как многие полагают - это и будет нашим! интернетом в скором времении... впн ни впн... я, так понимаю - уже не имеет никакого значения, если исходящие запросы будут только на определённые ip.

Кто какие варианты развития событий предполагает? или схавали телегу, ватсап, вайбер, ютьюб... народ и схавает "вот это"? Странно - что под этим нет никакого резонанса, ведь все же понимают - куда всё идёт.

всё? прощай www?

политики тут никакой нет, а жаль

Показать полностью 1
[моё] Блокировка Социальные сети Информационная безопасность Telegram Мессенджер MAX Мессенджер VPN WhatsApp Роскомнадзор Интернет Пикабу Госуслуги Сотовые операторы Google
1
SPIR20
SPIR20
5 дней назад
Серия СЛЕДУЮЩИЙ ЭТАП РОССИЙСКОЙ ИНФОРМАЦИОННОЙ ВОЙНЫ

СЛЕДУЮЩИЙ ЭТАП РОССИЙСКОЙ ИНФОРМАЦИОННОЙ ВОЙНЫ⁠⁠

ЧАСТЬ I (НАЧАЛО)

СЛЕДУЮЩИЙ ЭТАП РОССИЙСКОЙ ИНФОРМАЦИОННОЙ ВОЙНЫ Спецоперация, Информационная безопасность, Информационная война, Вооруженные силы, Крымская весна, Спецслужбы, Спецназ, Политика, НАТО, Россия и НАТО, ВСУ, Украина, Длиннопост

АВТОР: КИР ГИЛЕС

ЦЕНТР ПЕРЕДОВОГО ОПЫТА НАТО ПО СТРАТЕГИЧЕСКИМ КОММУНИКАЦИЯМ

Центр передового опыта НАТО “StratCom”, расположенный в Латвии (!) — это многонациональная межсекторная организация, которая предоставляет всесторонний анализ, консультации и практическую поддержку альянсу и союзным государствам


По месту (стране) расположения данного института становится всё понятно!

Данный доклад должен был быть, но не обязан, включен в... что-то там официальное)

Стоит отметить, что данный доклад вышел в "свет" (!) в 2015 году...

За 18 месяцев, прошедших после захвата Россией Крыма, западное понимание российских методов ведения информационной войны развилось до неузнаваемости. Из удела нескольких изолированных специалистов изучение использования Россией информационного инструмента превратилось в мейнстрим. В ряде превосходных расследований подробно рассматриваются идеологическое обоснование и концептуальные основы российского подхода к информационной войне[1]. Появился значительный объем исследований, подробно описывающих оперативные меры, применяемые Россией[2].

Вызов российской информационной войны — это не статичная ситуация, а развивающийся процесс. Российский подход эволюционирует, развивается, адаптируется и, как и другие российские оперативные подходы, выявляет успехи и закрепляет их, и, наоборот, отказывается от неудачных попыток и идет дальше. В результате не следует ожидать, что Россия будет вести последнюю войну, когда в следующий раз решит использовать компонент информационной войны в новом конфликте. Другими словами, те страны или организации, которые считают, что понимают российскую информационную войну на основе текущих исследований, и готовятся к видимым на данный момент угрозам и возможностям, устарели и будут в очередной раз удивлены тем, что произойдет дальше. Поэтому в данной статье рассматриваются не только некоторые концептуальные основы российского подхода к информационной войне, но и новые разработки, которые до сих пор не получили широкого освещения в открытых источниках, а также их потенциальные последствия для следующей волны информационного противостояния с Россией.


[1] В том числе, в частности, Ульрик Франке в работе “Война невоенными средствами: Понимание российской информационной войны”, отчет FOI FOI-R--4065--SE, март 2015

[2] Вот несколько недавних примеров: Павел Кошкин, «Парадокс кремлевской пропаганды: как она пытается завоевать сердца и умы», Russia Direct, 02апреля 2015 года, http://www.russia-direct.org/analysis/paradox-kremlin-propaganda-how-it-tries-win-hearts-and-minds; Бен Ниммо, «Анатомия информационной войны: Как работает российская пропагандистская машина и как ей противостоять», CEPolicy.org, 15 мая 2015 года, http://www.cepolicy.org/publications/anatomy-info-war-how-russias-propaganda-machine-works-and-how-counter-it; Jolanta Darczewska, “The Devil Is In The Details: Информационная война в свете военной доктрины России”, Точка зрения No 50, Ośrodek Studiów Wschodnich, май 2015.


ПРЕКУРСОРЫ

В настоящее время все большее распространение получает понимание того, что информационная война в российском понимании не должна сопоставляться с более современными западными концепциями информационных операций или информационной деятельности. В глоссарии ключевых терминов информационной безопасности Военной академии Генерального штаба, посвященном «информационной войне», проводится четкое различие между российским определением — всеохватывающим и не ограничивающимся военным временем и западным ограниченными тактическими информационными операциями, проводимыми во время боевых действий[1]. В некоторых западных военных определениях эти операции фактически сводятся к обману, предоставляя военному командиру противника ложную оперативную информацию, на основе которой он может принять решение[2]. Но российский подход гораздо шире, чем просто сеять ложь и отрицание, например, утверждая, что российские войска и техника находятся не там, где они, очевидно, находятся. Вместо этого российские государственные и негосударственные субъекты используют историю, культуру, язык, национализм и многое другое для проведения дезинформационных кампаний с использованием кибернетических средств, преследующих гораздо более широкие цели.

Тем не менее многие аспекты нынешних дебатов о природе информационной войны — и её соотношении с «чистой» кибервойной — уже десятилетиями известны специалистам на Западе[3]. Как сказал более десяти лет назад выдающийся исследователь российского образа мышления Тимоти Л. Томас: «Что действительно отличается [в России], так это концептуальное понимание информационной операции с культурной, идеологической, исторической, научной и философской точек зрения. Различные призмы логики могут предложить совершенно разные выводы о намерениях, целях, смертоносности или посягательстве на суверенитет информационной операции; и эта логика может привести к новым методам атаки целей совершенно нетрадиционными и творческими способами»[4].

Задолго до появления «Исламского государства» борьба с исламским экстремизмом давала объективные уроки того, как подрывная информационная деятельность может использовать современную медиасреду и гиперсвязь Интернета для достижения стратегических целей. По утверждению Усамы бен Ладена, «очевидно, что медиавойна в этом веке является одним из самых сильных методов; фактически её соотношение может достигать 90% от общей подготовки к сражениям»[5]. В частности, в предыдущее десятилетие борьба с исламским экстремизмом в Интернете дала опыт «многоуровневой операции онлайн-СМИ, в которой ряд производственных подразделений... производят контент, соответствующий основному... посланию»[6] — явление, которое теперь в гораздо больших масштабах повторяет Россия. В американском исследовании 2006 года, которое спустя десятилетие кажется архаичным, рассматривался потенциал «мира блогов, блогеров и их взаимосвязей» для проведения информационных операций, но при этом был выдвинут ряд конкретных соображений, которые и сегодня актуальны для российского использования социальных сетей[7]. Совсем недавно уже были опубликованы исследования использования социальных сетей в целях политического влияния, вплоть до смены режима (хотя даже во время «арабской весны» на Западе этому уделял внимание лишь узкий круг специалистов)[8]. Но недавнее признание успехов информационных кампаний как России, так и «Исламского государства» вызвало гораздо более широкий сдвиг в концептуальных рамках информационной угрозы со стороны западных СМИ, руководства и общества. В условиях существенно новой информационной угрозы развивается понимание того, что онлайновая проблема не является только «кибернетической», и что враждебная информация в виде контента, а также кода, несет в себе проблемы и вызовы.


[1] «Словарь терминов и определений в области информационной безопасности», Военная Академия Генерального Штаба, 2-е издание, Москва Военинформ, 2008.

[2] Широкий спектр оговорок, применяемых отдельными странами к доктрине НАТО по информационным операциям, свидетельствует о противоречивом характере этого вопроса. См. публикацию НАТО AJP—3.10, «Объединенная доктрина НАТО по информационным операциям».

[3] Приведём несколько недавних примеров: Павел Кошкин, «Кибервойна 2.0» (см., например, обширную подборку эссе в книге Алана Д. Кэмпена и Дугласа Х. Дирта (ред.) «Кибервойна 2.0: Мифы, тайны и реальность», AFCEA International Press, Fairfax, Virginia 1998. Показателен тот факт, что еще в 1998 году информированные эксперты уже говорили о «кибервойне 2.0».

[4] Тимоти Л. Томас, «Диалектическое и эмпирическое мышление: Десять ключевых элементов российского понимания информационных операций», Journal of Slavic Military Studies, 1998, Vol.11, No.1, с. 40-62.

[5] Усама бен Ладен, цитата из книги Джека Барклая «Подрыв онлайновых продаж «Аль- Каиды» — возможности для стратегических сообщений в Интернете», неопубликованный документ Академии обороны Соединенного Королевства от 2010 года.

[6] Violent Islamist Extremism, The Internet, and the Homegrown Terrorist Threat», Комитет Сената США по национальной безопасности и правительственным делам, 8 мая 2008 г., http://www.hsgac.senate.gov//imo/media/doc/IslamistReport.pdf

[7] Джим Киннибург и Дороти Деннинг, «Блоги и военная информационная стратегия», IOSphere, лето 2006 года, доступно по адресу http://calhoun.nps.edu/bitstream/handle/10945/37156/Blogs-IO....

[8] Например, Скотт Рэйлтон, «Революционный риск — кибертехнологии и угрозы в ливийской революции 2011 года», Военно-морской колледж США, 2013.


ВОЙНА И МИР

Украинский конфликт наглядно демонстрирует, как Россия рассматривает кибернетическую деятельность в качестве подмножества, а иногда и посредника, гораздо более широкой области информационной войны[1]. Фактически, методы, наблюдаемые на Украине и вокруг неё, представляют собой кульминацию эволюционного процесса в российской теории и практике информационной войны, стремящейся возродить устоявшиеся советские методы подрывной деятельности и дестабилизации и обновить их для эпохи Интернета[2]. При всём своём инновационном использовании социальных сетей, современные российские подходы имеют глубокие корни в давней советской практике[3]. Как отмечает Йоланта Дарчевска в подробном обзоре освещения информационной войны в новой Военной доктрине России, «доктринальные предположения об информационной войне демонстрируют не столько изменения в теории её ведения... сколько применение старых методов (саботаж, тактика диверсий, дезинформация, государственный террор, манипуляция, агрессивная пропаганда, использование потенциала протеста среди местного населения)»[4].

Основные принципы российского подхода к информационной безопасности и информационным угрозам были последовательно изложены в декларативной политике России[5], а развитие их реализации можно проследить по множеству официальных российских документов, излагающих подход к информационной безопасности[6]. Публичные военные дискуссии об интеграции и использовании киберпространства для облегчения компрометации каналов принятия решений противника, а также сетей командования и управления, имеют в России предысторию, восходящую к началу 1990-х годов, если не раньше[7]. Но, как и в случае с военной трансформацией России, эта эволюция ускорилась после войны с Грузией в 2008 году, когда ограниченная эффективность в информационной сфере стала одним из многих критических замечаний в адрес российских вооруженных сил. В то время в России было выдвинуто предложение о создании специальных «информационных войск», целью которых было бы: «создание информационного пространства, обеспечивающего учет интересов России в международной действительности»[8]. К началу 2014 года, перед российским наступлением на Крым, стало ясно, что «информационные операции, которые могут включать в себя широкое социально- психологическое манипулирование... комфортно чувствуют себя в русле российской военной мысли»[9].

Одним из наиболее ярких элементов этой эволюции стал российский подход к отношениям между информационной войной и традиционным состоянием войны. Размывание границ между войной и миром и возникновение «серой зоны» неоднократно отмечается в последних российских военных работах о природе войны, включая, в частности, доклад начальника Генерального штаба Валерия Герасимова, широко известный на Западе как «доктрина Герасимова»[10]. Действия в киберпространстве уже были определены как делающие возможными боевые действия вне формальной войны.

Согласно одному из аналитических исследований 2011 года, «разграничительные линии между войной и миром могут быть легко разрушены в киберпространстве. Ущерб (какого бы характера он ни был) может быть нанесен противнику, формально не переступая границы между войной и миром»[11].

Исключительное исследование взглядов россиян на информационные операции и информационную войну (ИВ), проведенное шведским оборонным исследовательским агентством FOI, отметило в прошлом году следующее: «Что касается сетевых и компьютерных операций в ИВ мирного времени, то вирусы и другие вредоносные программы важны для компрометации информационных активов инженерных систем противника. Другим аспектом ИВ является накопление (кража) информации о противнике путем сбора разведданных, а также разработка и испытание собственного оружия ИВ»[12].

Всё это радикальный отход от прежних российских взглядов на статус информационной войны. В середине 1990-х годов ведущие эксперты Тимоти Л. Томас и Лестер Грау писали, что:

«...с военной точки зрения ведение информационной войны против России или её вооруженных сил категорически не будет рассматриваться как невоенная фаза конфликта, независимо от того, будут ли в ней жертвы или нет... учитывая возможность катастрофического применения противником средств информационной войны, как по экономическим или государственным системам управления, так и по боевому потенциалу вооруженных сил... Россия сохраняет за собой право применить ядерное оружие сначала против средств и сил информационной войны, а затем и против самого государства-агрессора»[13].

Это и аналогичные нововведения в российском информационном военном мышлении[14] заложили основу для творческого подхода к достижению информационного господства, который был продемонстрирован в Крыму — об этом мы расскажем ниже.


[1] Анализ того, как это реализуется, см. в главах книги Кеннета Гирса (ред.) «Кибервойна в перспективе: Российская агрессия против Украины», NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE), декабрь 2015 года.

[2] Более подробно рассматривается в статье Кейра Джайлса «Инструментарий России», глава в книге «Российский вызов», Chatham House, Лондон, июнь 2015 года.

[3] Клифф Кинкейд, «Как Путин использует «активные меры» в стиле КГБ», Accuracy in Media, 9 апреля 2014 года, http://www.aim.org/aim-column/how-putin-uses-kgb-style-active-measures/

[4] Йоланта Дарчевска, «Дьявол кроется в деталях: Информационная война в свете военной доктрины России», OSW Point of View No. 50, май 2015 года.

[5] Например, «Основные направления государственной политики Российской Федерации в области обеспечения международной информационной безопасности на период до 2020 года», утвержденные Президентом Российской Федерации 24 июля 2013 года.

[6] Кейр Джайлс, «Публичная позиция России по вопросам киберпространства», в C. Czosseck, R. Ottis, K. Ziolkowski (Eds.), 2012 4th International Conference on Cyber Conflict, Tallinn, June 2012, pp. 63-75

[7] См. В.М. Лисовой, «О законах развития военного борьбы и неотложных тенденциях в области образования», журнал «Военная Мысль», Выпуск 5, 1993.

[8] «Россия недооценивает информационные ресурсы и проигрывает Западу», статья без авторства, Новый регион, 29 октября 2008 года.

[9] Стивен Бланк, «Признаки нового российского мышления о вооруженных силах и войне», Eurasia Daily Monitor, 12 февраля 2014 года.

[10] Валерий Герасимов, «Ценность науки в предвидении», журнал «Военно-промышленный курьер», No 8 (476), 27 февраля 2013 года.

[11] Павел Антонович, «Кибервойны: Природа и содержание», Военная мысль, 2011, No 3, том 20, с. 35-43.

[12] Стефан Бланк, «Признаки нового российского мышления о вооруженных силах и войне», Eurasia Daily Monitor, 12 февраля 2014 года.

[13] Павел Антонович, «Кибервойны: Природа и содержание», Военная мысль, 2011, No 3, том 20, с. 35-43.

[14] Исследование, проведенное накануне украинского конфликта Тимом Томасом в статье «Стратегия информационной войны России: Сможет ли страна справиться с будущими конфликтами?», Журнал славянских военных исследований, 10 марта 2014 года, с. 101-130.


РОССИЙСКИЕ ЦЕЛИ

Для того чтобы понять весь спектр возможностей, доступных специалистам по планированию в Москве, необходимо усвоить ключевой принцип российского подхода к информационным операциям: важна сама информация, которая является объектом операций, независимо от канала, по которому эта информация передается. Цель состоит в том, чтобы контролировать информацию в любой её форме. В этом контексте, в частности, киберпространство — это лишь техническое представление информации, стоящее в одном ряду с другими её носителями, такими как печатные издания, индивидуальное или массовое сознание и многое другое. Этот принцип необходимо постоянно иметь в виду при рассмотрении российских целей по добыче, эксфильтрации, манипулированию, искажению, вбросу информации или просто изоляции цели от других источников информации, кроме российских. Каналы для этого могут быть самыми разнообразными: фальшивые или настоящие новостные СМИ для вброса дезинформации; кампании троллей; официальные заявления правительства; выступления на митингах или демонстрациях; порочащие видео на YouTube; прямые сообщения по SMS или даже просто подойти к кому-то на улице и сказать ему что-то. Недавняя российская предвыборная кампания даёт примеры всего вышеперечисленного.

Отсюда следует, что необходимо уметь вписывать, казалось бы, отдельные инциденты и тенденции в общие рамки российской информационной доктрины: иными словами, пытаться увидеть общую картину так, как её видят из Москвы, а не из Вашингтона или Брюсселя.

Одним из ключевых элементов этого является объективная оценка того, преуспевают ли российские информационные кампании в том виде, в котором они развернуты в настоящее время, в достижении своих целей или терпят неудачу. Западные взгляды на этот конкретный вопрос часто делают акцент на противодействии российской дезинформации «правде». Отчасти такой подход основан на широко распространённом предположении, что российская дезинформация терпит неудачу из-за отсутствия правдоподобия[1]: мол, российские измышления и опровержения неэффективны, потому что они настолько очевидны, что не смущают высокопоставленных или умных людей на Западе. Действительно, по этим стандартам значительная часть российской дезинформации выглядит неуклюжей, контрпродуктивной, очевидной и легко развенчиваемой[2].

Однако чрезмерное внимание к легко обнаруживаемой дезинформации не только упускает из виду многие другие аспекты одновременной российской кампании, но и не учитывает тот факт, что убедительность не всегда является критерием успеха российских кампаний информационной войны. В отличие от советских времен, дезинформация из Москвы в первую очередь не продает Россию как идею или российскую модель как модель для подражания. Более того, зачастую она даже не стремится к тому, чтобы ей поверили. Вместо этого её цель — подорвать представление о том, что объективная правда и отчетность вообще возможны. В некоторых отношениях это напоминает советские кампании, которые не имели прямой цели, кроме дестабилизации и ослабления целевого общества[3]. Но новая уязвимость, которой может воспользоваться нынешняя российская кампания, заключается, по словам ветерана российской науки Леона Арона, в «ослабленном моральном иммунитете западных обществ к пропаганде» и «слабости доверия к источникам знаний»[4].

Эксперт по СМИ и информационным войнам Бен О'Лафлин объясняет:

«Дело не только в том, что российская модель «гибридной войны» может дестабилизировать чувство уверенности аудитории в том, что происходит в мировых делах. Дело в том, что такая стратегия подрывает сами основы информации и доверия, на которые должны опираться информированные дебаты»[5].

Заявления официальных лиц западных стран о том, что использование Интернета для поиска информации об украинском конфликте априори даст ложные результаты — один из показателей эффективности такого подхода[6].

В этих рамках эрозии «правды» упругая нацеленность России на разные аудитории с различными неправдоподобными и взаимно противоречащими нарративами преследует и другие цели, кроме как заставить поверить[7]. Среди многих примеров можно привести нелепые теории заговора, продвигаемые Россией вокруг сбитого рейса MH17 авиакомпании “Malaysia Airlines”. Спустя год после этого события российские СМИ опубликовали запись, на которой запечатлены люди, очевидно, сговорившиеся о закладке бомбы на борт самолета. Этих людей назвали оперативниками ЦРУ, несмотря на то что их плохое знание английского языка сразу же вызвало смех[8]. И информированные слушатели действительно смеялись и высмеивали эту попытку, в том числе и в России[9]. Но дезинформация, которая была заложена, живёт бесконечно долго благодаря Интернету, и её можно поднимать и воспроизводить бесконечно. Как и многие другие аспекты российской предвыборной кампании, это достигает нескольких целей.

Во-первых, он использует очевидную асимметрию. Создать и распространить ложь чрезвычайно просто, особенно если использовать возможности Интернета. Противодействие этой информации в том виде, в котором сейчас предлагается многими западными ответными мерами — прямое опровержение дезинформации и повторение правды, — требует времени и труда в совершенно ином масштабе. Это связано как с отслеживанием враждебной дезинформации и установлением степени её неправдивости, так и с попытками распространить сообщение среди той же аудитории.

Кроме того, это предполагает наличие ведомственной оперативной базы. Существует множество примеров из советских времен того, как устойчивые нарративы могут настолько укорениться, что заставляют западных собеседников сомневаться в себе. Один из конкретных примеров касается отношения советских СМИ к Катынской резне в 1940 году[10].


[1] Так, например, по словам профессора Лоуренса Фридмана, «усилия по обману были в общем и целом неэффективны, поскольку роль России становилась все более прозрачной». Лоуренс Фридман, «Украина и искусство ограниченной войны», Survival: Global Politics and Strategy, 56:6, 7-38 (2014).

[2] Марк Галеотти, «Запад слишком параноидален в отношении информационной войны России», The Guardian, 7 июля 2015 года.

[3] См., например, описание деятельности Службы «А» Первого главного управления КГБ в книге Кристофера Эндрю «Щит и меч: Архив Митрохина и секретная история КГБ», Лондон: Basic Books, 1999. Также «Советская деятельность по оказанию влияния: «Отчет об активных мерах и пропаганде, 1986-87 гг.», Государственный департамент США, август 1987 года.

[4] Доклад на конференции Леннарта Мери, Таллинн, 24 апреля 2015 года.

[5] Бен О'Лафлин, «Постоянная кампания», Media, War & Conflict 2015, Vol. 8(2) pp. 169-171.

[6] «Допустим, школьнику задали написать небольшое сочинение об украинском кризисе. Этот подросток поступает, как все в наше время, и начинает с Google, ища информацию с помощью поисковой системы. Поэтому большая часть того, что он получает, не имеет ничего общего с правдой». Директор по правительственной связи Финляндии Маркку Мантила, цитируется по статье “Suomi vastaa informaatiosotaan - kouluttaa sata virkamiestä tunnistustoimiin”, Yle news, 15 октября 2015 года, http://yle.fi/uutiset/suomi_vastaa_informaatiosotaan__kouluttaa_sata_virkamiesta_tunnistustoimiin/8385264.

[7] Симас Челутка, «Россия бросает вызов западному разуму», Kyiv Post, 24 августа 2015 года, https://archive.kyivpost.com/article/opinion/op-ed/simas-celutka-russias-challenge-to-the-western-mind-396407.html

[8] «Крушение «Боинга». Записи разговоров двух агентов ЦРУ [Эксклюзив]», Комсомольская Правда на YouTube, 11 августа 2015 года, https://www.youtube.com/watch?v=4BhJifVhqFU

[9] Ознакомьтесь с широким спектром язвительных комментариев, добавленных к приведенному выше видеоролику зрителями в России.

[10] Значительное количество первоисточников, касающихся массового убийства польских войск советскими спецслужбами в 1940 году, доступно в разделе «Документы, касающиеся резни в Катынском лесу, в Национальном архиве», Национальный архив США, без даты: https://www.archives.gov/research/foreign-policy/katyn-massacre/


ПРОДОЛЖЕНИЕ СЛЕДУЕТ

Показать полностью 1
[моё] Спецоперация Информационная безопасность Информационная война Вооруженные силы Крымская весна Спецслужбы Спецназ Политика НАТО Россия и НАТО ВСУ Украина Длиннопост
6
bestofplanetx
bestofplanetx
5 дней назад

Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3⁠⁠2

Autonomys AI3 - Вчера это был твой HDD, сегодня — участник Web3 Криптовалюта, Биткоины, Технологии, Заработок, Заработок в интернете, Искусственный интеллект, Арбитраж криптовалюты, Децентрализация, Трейдинг, Информационная безопасность, Майнинг, Пассивный доход, Ферма майнинга, Длиннопост

Мой HDD стал инвестором: как Autonomys AI3 дал шанс каждому майнить и почему в проект поверили крупные фонды

Ребята, представьте картину: вы приносите на свалку старый жёсткий диск, а через пару месяцев он уже «чувствует себя инвестором» — приносит токены и гордо сидит в портфеле. Звучит как анекдот? Нет — это реальность в мире Autonomys (AI3). Я расскажу простым языком, почему проект запал в душу не только мелким фермерам, но и большим венчурным фондам.

Коротко для тех, кто в танке

Что за зверь такой, этот Autonomys? 🐉

Это блокчейн, придуманный бывшими инженерами из NASA, Google и Intel. Они решили: «А чё это все данные хранят в Амазонах и Майкрософтах? Давайте сделаем распределённую сеть, где всё децентрализовано, а хранить будут обычные люди».

Так появился их консенсус Proof-of-Archival-Storage (PoAS) — майнинг, где ты не сжигаешь электричество на асиках, а просто выделяешь свободное место на диске.

Autonomys — это блокчейн с консенсусом Proof-of-Archival-Storage (PoAS): вместо вычислений или стейка ты выделяешь место на диске. За хранение и участие в подтверждении блоков платят токенами $AI3. Проект прошёл тестнеты, ребрендился из Subspace в Autonomys, и в августе 2025 вышел в mainnet с первым листингом на крупных биржах.

А где фонды? — прямо в зале, аплодируют

И вот что важно: проект поддержали реально серьёзные игроки рынка. Среди них:

  • Coinbase Ventures

  • Digital Currency Group (DCG)

  • Pantera Capital

  • Galaxy Digital

  • Hypersphere Ventures

Это не «Вася с парой битков» — это инвестиционные бюро, которые обычно вносят не только деньги, но и проверяют команду, код, перспективы. Когда такие фонды ставят на проект — это сигнал рынку: технология и команда прошли серьёзную фильтрацию.

Почему фонды заходят?

  • Технологическая идея (дешёвое, масштабируемое хранение) выглядит практичной.

  • Рынок децентрализованного хранения и AI-инфраструктуры растёт — потенциал масштабирования большой.

  • Модель эмиссии и планы команды дают долгосрочные стимулы для роста сети.

И да, это не значит «гарантия богатства», но это серьёзный плюс в карму проекта.

Как это работает — кратко и по-человечески

  1. Скачиваешь десктоп-клиент (например, Space Acres).

  2. Подключаешь HDD/SSD и выделяешь пространство (от сотен гигабайт до терабайтов).

  3. Клиент заполняет диск шифрованными «участками».

  4. Сеть случайным образом выбирает участки для подтверждения блоков — если ваш участок выбран и проходит проверку — получаете $AI3.

Главное преимущество: энергоэффективно. Не надо гнать ферм с сотнями видеокарт и бояться счёта за электричество.

Немного цифр и дат (важно для контекста)

  • Тестнеты и бета-фазы шли в 2022–2024 годах.

  • Ребрендинг Subspace → Autonomys объявлен в 2024 году.

  • Mainnet и публичный выпуск токена $AI3 — август 2025.

  • Первые заметные листинги — около 29 августа 2025 (ряд крупных бирж).

Токеномика простым языком

  • Max supply: 1,000,000,000 AI3.

  • Выпуск растянут на десятилетия (чтобы не быть жертвой одномоментных «сливов»).

  • Значительная доля эмиссии предназначена фермерам/хранителям — то есть те, кто фактически дает сеть ресурсами, награждаются.

  • Части для команды и инвесторов разлочены по графику — это обычная практика; важно понимать эти графики, чтобы оценить риски давления на цену при разлочках.

Зачем это интересно простым людям?

  • У тебя в чулане пылится 2–4 ТБ? Подключил — и уже потенциальный фармер.

  • Нет километров проводов, нет горы вентиляции, не нужно профигаться с электричеством.

  • Проект привлек фонды — значит вероятность, что он умрёт в ближайшие пару недель, меньше, чем у очередного «мем-коина».

Где тут подвох (честно)

  • Никаких «гарантированных иксов» нет. Рынок волатилен.

  • Unlock-графики токенов и разлочки — потенциальный источник давления на цену.

  • Нужно следить за апдейтами клиента и за безопасностью ключей (используйте non-custodial кошельки и, если хотите максимум защиты — аппаратные кошельки).

Финальный аккорд (и вопрос в эфир)

Autonomys — проект с технологией, которая даёт шанс многим людям участвовать в инфраструктуре Web3 и AI. И да, когда твой старый HDD вдруг начинает приносить крипту, это похоже на чудо — но на чудо, подкреплённое инвестициями серьёзных фондов и технологической концепцией.

А теперь честно: кто из вас готов достать из шкафа старый диск и проверить, кто круче — он или ваш сосед? 😄

Показать полностью
Криптовалюта Биткоины Технологии Заработок Заработок в интернете Искусственный интеллект Арбитраж криптовалюты Децентрализация Трейдинг Информационная безопасность Майнинг Пассивный доход Ферма майнинга Длиннопост
5
7
YanSmit
YanSmit
5 дней назад
Гильдия мамонтов

Ответ freeman08 в «Android и iOS - как одно из средств разведки»⁠⁠5

Ещё 20 (двадцать) лет назад был прецедент, когда выявили супервизор защищённого режима в материнках, который сидит до операционки. В простых китайских материнках. Мне запомнилось, что исследователь пытался достучаться до госорганов, в итоге замутил некую пресс-конференцию, но... реакция ФСБ была типа "покерфейс" :-) Либо они и сами давно знали, либо есть причины не мешать геополитике, наверное.

А в середине 1990-х, насколько помню, был в пиндостане интересный случай утечки из серверов ЦРУ. Через винчестеры. Китайцы продали небольшую партию хороших хдд, подходящих именно для датацентров, в нужном месте и в нужное время, в результате несколько винтов попали, куда надо. Проц винта читал буферы обмена, где данные пролетают в уже расшифрованном виде, и часть трафика пересылал китайцам. Красиво?

Мораль - все андроиды стучат в КНР через своё железо.

А через софт они стучат в американский гугл.

Это одна из причин, по которым у меня нет учётки для гуглоплеймаркет. :-)

PS: Воспоминания мои личные, тег "моё". Разыскивать ссылки не желаю - наверняка в поисковиках сегодня всё либо зацензурено грубо, либо закидано мягким враньём.

[моё] Геолокация iOS Android Смартфон Информационная безопасность ФСБ iPhone АНБ Слежка Google Apple Текст Политика Ответ на пост Волна постов
22
9
Kurosaki.Fuuko
Kurosaki.Fuuko
5 дней назад

Ответ на пост «Яндекс»⁠⁠2

Господа и дамы, уже 34 года живем в капиталистических реалиях, а вы все еще ищете справедливость, честную конкуренцию и прочее дерьмо, которым ссали в уши? Даже не смешно. Это их сераис, и они делают с ним что хотят, пока не нарушают законодательство. Все остальные ваши хотелки идут лесом. Либо пользуйтесь, либо нет. Все остальное нытье в интернетах по этим поводам - пук в лужу, пользы столько же дает. Если что янлекс все еще твари, но победили в конкурентной борьбе поисковиков у рамблера и мэйла. Считайте сами голосовали за них рублем, отчего получили их монополию. Теперь и делают что хотят.

Информационная безопасность Мошенничество Яндекс Жалоба Ответ на пост Текст
3
2
DmitryRomanoff
DmitryRomanoff
6 дней назад
Авторские истории
Серия }{aker

Моральный кодекс хакера⁠⁠

Ранее в }{aker:

Заначка на чёрный день и подпольное казино

Операция "Возмездие Сойера" и ключ к богатству

Как только Раджеш вернулся домой, он первым делом включил ноутбук и зашёл в чат. Друзья встретили его с особенной теплотой.

— Ты где пропадал, дружище? — поинтересовалась Лекси.

— Скучно. Есть идеи? — прислал сообщение Тихоня.

— Ты где потерялся? — пошутил Сандерс.

Раджеш не знал что ответить и пытался отшучиваться. Рассказать им всё язык не поворачивался, а деньги на жильё и еду были нужны как никогда. Причём, срочно!

Ребята, у меня небольшая проблемка. — начал было Раджеш. — Нужно срочно найти немного денег. Небольшую сумму. Занять не у кого. Может быть, есть у кого какие идеи на подхвате? Быстрый заказ какой-нибудь?

— Деньги? Всё плохо? — поинтересовалась Лекси.

— Всё сложно! Не хочу говорить. — ответил Радж. — Просто поверьте, нужно немного на жизнь. Я потом отдам.

— Да я бы скинулся, но всё на новые сервера для ботнета потратил. — сказал Сандерс. — У меня сейчас самому на кофе не всегда хватает. Может, кого-нибудь прижать? Какую-нибудь конторку на пару килобаксов кинуть?

— Не рекомендую сейчас активничать. — вклинился Тихоня. — После истории с банком все на взводе!

— Ладно, с деньгами я как-нибудь сам разберусь. — написал Раджеш. — Тогда другой технический вопрос. Чисто из любопытства. Вот теоретически… можно ли удалённо убить биос на материнской плате?

— Вау! Жёстко! А зачем? Это же чисто вандализм. — ответил Сандерс — Я вот как-то раз положил интернет целого техникума, потому что меня директор выгнал. Они неделю без интернета просидели! Вот это было весело!

— Сандрес, это не то! — вклинилась Лекси — Тень, а что случилось? Кто тебя обидел? Дай мне его телефон, я с ним поговорю!

— Это высший пилотаж. — пришёл ответ от Тихони — Удалённо? Крайне сложно такое провернуть. Нужно иметь физический доступ к железу заранее, чтобы внедрить троян на низком уровне. Ещё один вариант это уязвимость в удалённом управлении. Некоторые старые мамки дырявые как решето…

— Допустим, доступ был и машина была взломана. — предположил Раджеш.

Это была та специфика, в которой особенно хорошо разбирался Тихоня. Поэтому, он выдал развёрнутый ответ:

— Тогда, теоретически можно отправить неправильную команду на перепрошивку. Или использовать уязвимость в самом биосе, но это ювелирная работа. Ошибёшься на байт и ничего не произойдёт. Нужно знать конкретную модель матплаты, версию биос… Это не массовая атака, а точечный удар снайпера. Зачем тебе?

— Так, интересно… А если биос убит, можно его воскресить? — решил на всякий случай проверить Раджеш.

— Только программатором, паяльником и прямыми руками. — ответил Тихоня. — С улицы это не сделать. Взлом биос… это легенда. Ходят слухи, что такое могут только государственные группы или настоящие гении одиночки. Очень дорогая и сложная атака.

— Круто! Значит, если так кого-то наказать, он даже не поймёт, что это хакерская атака! Подумает, что железо просто сгорело само! Я бы так своего провайдера наказал! — прислал сообщение Сандерс.

— Спасибо всем, — ответил Раджеш. — Тихоня. Очень… познавательно.

Радж вышел из чата, закрыл ноутбук и задумался. Он так и не попросил денег, не смог унизиться, но он получил нечто более ценное. Теперь он точно знал, что кто-то сжёг его биос. Это был профессионал высочайшего класса и произошло это тогда, когда он ломал оператора сотовой связи в России. Неужто он нарвался на легендарного хакера? Вот это да! Надо было это как-то выяснить

Он сходил, заварил себе чай и ещё раз всё хорошенько обдумал. Он понял, что помимо опыта в программировании, ему нужен опыт в общении с людьми. Он решил напрямую спросить это у Алисы Врей, нашёл её в чате и задал вопрос:

— Тот взлом банка… ты говорила с людьми. Ты знала, что сказать, как надавить и заставила их делать то, что тебе нужно. Откуда ты так хорошо разбираешься в людях? Как этому научиться? Как взламывать не только системы, но и людей? Алиса не ответила сразу. Раджеш уже начал думать, что связь прервалась, но тут пришёл ответ:

— Это не магия, а холодная, точная и очень эффективная наука. Чтобы овладеть ею, нужно понять двигатель, который управляет людьми, а для этого необходимо досконально изучить их психику.

— С чего начать? — воодушевился Раджеш.

— Начни с азов! Тебе нужна база. Поизучай когнитивные искажения, теория влияния, базовые модели поведения. Почитай Роберта Чалдини и Милгрэма. Это поможет понять, почему люди так легко поддаются влиянию.

Строчки появлялись быстро, будто она диктовала заученный урок.

— Если хочешь более серьёзно, то учи нейро-лингвистическое программирование. Только не ту мистическую ерунду, которую продают на тренингах, а реальные паттерны речи и работу с бессознательным. Калибровка, подстройка, ведение. Изучи работы Бэндлера и Гриндера. Ищи старые книги с первоисточниками.

Раджеш жадно впитывал каждое слово. Это был не знакомый ему код на питоне или си, а код человеческого сознания со своими переменными, функциями и уязвимостями.

— Людьми управляют эмоции, а не логика. Страх, жадность, тщеславие, желание принадлежать к группе. Найди этот триггер и получишь доступ. Всё просто!

— И этому можно научиться как взлому? — с удивлением спросил Раджеш.

— Можно, но не быстро. Это требует постоянной практики. Начни с малого. Наблюдай. Слушай не что говорят люди, а как они это говорят, какие слова используют, куда смотрят, как дышат. Каждая мелочь это данные. Каждая реакция это отклик на твой запрос. Она скинула ему несколько ссылок на защищённые ресурсы со статьями и книгами.

— Это база. Освой её. Потом поговорим о практических кейсах. Удачи. И… рада, что ты вернулся.

Раджеш откинулся на спинку стула. В его голове бушевала буря. Весь его цифровой мир только что расширился, включив в себя бесконечно сложную и удивительную вселенную человеческой психики. Теперь он хотел не просто взламывать серверы, а научиться взламывать умы людей. Он хотел научиться понимать людей так же глубоко, как понимал компьютерные системы, предугадывать их реакции, влиять на решения, мягко и невидимо направлять.

Он открыл первую же статью, присланную Алисой. Она была посвящена базовым принципам манипуляции сознанием. Он читал её и с каждой строчкой чувствовал, как появляются новые идеи, выстраиваясь в интересные схемы обмана. Пора было всё это проверить в деле. Теория без практики бесполезна. Ему нужен был реальный кейс и как-то быстро поднять денег хотя бы на еду и жильё.

Ему пришла на ум идея, которую он подчерпнул в материалах. Это была не массовая рассылка, а точечный удар. Он отправился в самый отсталый интернет-кафе, который только смог найти. Теперь это была его лаборатория. Действовал он по алгоритму, который сам же и разработал.

В самом начале, Раджешу надо было выбрать цель. Он отбросил Азию из-за их низкой платёжеспособности и слабой образованности, зашёл в англоязычные соцсети и начал искать не случайных людей, а определённый тип мужчин около сорока лет со средним достатком. Ему нужен был тот, кто доверяет авторитетам и не любит сложностей. Его взгляд упал на Джона из Огайо, который обожал свой пикап, ненавидел политиков и постоянно участвовал в розыгрышах и конкурсах от брендов, которые любил.

Раджеш создал фейковый аккаунт службы поддержки его любимого бренда запчастей. Аватаркой стала улыбающаяся блондинка так как это должно было вызвать большее доверие у цели. Он заполнил профиль до мелочей включая ссылки и посты. Всё выглядело предельно правдоподобно. Далее, он написал личное сообщение не банальное «Вы выиграли миллион!», а более приземлённое и правдоподобное: «Уважаемый Джон! Благодарим вас за лояльность бренду. Ваш аккаунт был выбран для участия в закрытой программе лояльности. Для получения персональной скидки на следующий заказ и бесплатной доставки нам необходимо провести верификацию платёжных данных для предотвращения мошенничества».

Он искусно встроил в текст триггеры «лояльность», который пробуждал чувство принадлежности, «закрытая программа», что вызывало ощущение исключительности и «верификация», которое создавало иллюзию законности и заботы о безопасности. Раджеш немного нервничал, когда отправлял первое сообщение. Он ждал, периодически проверяя аккаунт и вдруг пришёл ответ:

— Здравствуйте! Спасибо за вашу работу! Какие данные вам нужны?

Раджеш чуть не вскрикнул от восторга. Сработало! Он отправил ему ссылку на идеально скопированный сайт подтверждения платёжных данных, который сделал пятнадцать минут назад.

Через пару минут на его временный почтовый ящик пришло уведомление. Джон ввёл всё что было нужно включая номер карты, срок действия, секретный код и даже свой почтовый адрес.

Ура! Тут взгляд Раджеша упал на данные и его восторг вдруг сменился странным, щемящим чувством. Он не увидел безликие цифры, а увидел Джона из Огайо. Это был человек, который любит свой пикап, верит людям и просто хочет получить скидку.

А ещё он увидел сумму на счету в сорок долларов и двенадцать центов. Это был не счёт богача, а была карта, на которую, возможно, приходила пенсия или зарплата.

Раджеш сидел и смотрел на эти данные. Он мог бы их списать, обнулить этот и без того скромный счёт, но вместо триумфа он почувствовал горький привкус стыда. Это была не победа, а мелкое, гадкое воровство. Он не переиграл систему, а лишь обманул одного доверчивого человека.

Он стёр данные. Весь его план, вся теоретическая подготовка вдруг показались ему смешными и жалкими. Доказательство того, что это работает было получено, но цена этого доказательства оказалась выше, чем он был готов заплатить.

Раджеш вышел из интернет-кафе. В кармане у него по-прежнему не было денег, но зато было странное, новое понимание того, что взлом человека — это не код и не эксплойт, а ответственность и ему предстояло решить, готов ли он нести её дальше. Как только он вернулся домой, то сразу же решил задать вопрос в чате:

— Друзья, вопрос ко всем чисто гипотетический. Где вы для себя проводите черту, кого можно обманывать, а кого нельзя? Есть ли правила?

Ответы посыпались почти мгновенно, обнажив кардинально разные подходы в этом вопросе.

— Да легко! Всех можно! Интернет это цифровые джунгли, где выживает сильнейший! Если человек такой лох, что ведётся, то он и должен быть ощипан! Естественный отбор, детка! Ха-ха-ха! Но… женщин и детей лучше не трогать, это уже мрачно. — ответил Сандерс.

— Ох, Сандрес, иногда твоя прямолинейность пугает. Я считаю, что всё зависит от цели. Обокрасть ради забавы низко, но если мы отбираем у жадной корпорации и отдаём деньги нуждающимся, то мы цифровые Робин Гуды. — написала Лекси и тут же добавила, — Лично я никогда не ведусь на стариков и на тех, у кого в профиле горе. Это табу. У меня есть список неприкосновенных и среди них учителя, врачи и волонтёры.

— Это неэффективно. — ответил Тихоня. — Эмоции мешают работе. Есть цель, на ней и надо фокусироваться. Всякое деление на хороших и плохих субъективно. Ты никогда не узнаешь наверняка, кто на той стороне. Может, этот «дедушка» настоящий подонок, а этот добрый врач уже убил сотню пациентов у себя в подвале. Единственное правило это техническое совершенство. Важно не оставлять следов и не попадаться, а всё остальное лишь сентиментальный шум.

Раджеш читал их сообщения, и внутри него всё сильнее разгорался конфликт. Сандерс со своей примитивной, но чёткой этикой. Лекси с её избирательным гуманизмом. Тихоня с пугающим, машинным прагматизмом.

— Но мы же не убийцы в конце концов, чтобы говорить о естественном отборе? Мы что, всерьёз будем проверять, кто этот дедушка, прежде чем слить его карту?

— Ага! Если он не убийца, а ветеран с орденами? Я вот о таком не думал. Тихоня, ты меня запутал! — сказал Сандерс.

— Вот видишь? Всё не так просто. Нужен кодекс или неписаный закон, а иначе мы уподобляемся тем, кого взламываем, тем бездушным корпорациям, что убивают миллионы людей.

— Кодекс это уязвимость и слабость. — тут же ответил Тихоня. — Рано или поздно её используют против тебя. Лучшая защита это работа без правил, лица и морали, а только по алгоритмам.

За этим последовала минутная тишина. Даже Сандерс притих. Раджеш не выдержал.

— Что ты предлагаешь? Обнулять счета больным детям, если их родители работают на ФРС?

— Я предлагаю не играть в Бога. Если ты начал это делать, то делай до конца или не делай вообще. Полумеры приводят к провалу. — ответил Тихоня.

Раджеш откинулся на спинку стула. Он не получил ответа, а получил три разных мира, три системы координат и ни одна из них не была идеальной. Сандерс был слишком простодушным, Лекси была слишком самоуверенной в своей способности судить, а Тихоня был настоящим биороботом.

Тут вдруг Раджешу пришло оповещение о поступлении средств на криптокошелёк. Он удивился и решил проверить. Да! На кошелёк поступила сумма, эквивалентная двум тысячам долларов. От кого они могли прийти?

— Друзья, мне только что капнула денежка. Кто то из вас сделал мне подарок?

— Нет, — ответила Лекси со смайликами.

Раджеш всё понял.

— Спасибо тебе! Я всё верну! Но почему?

— Раз к тебе в голову полезли такие мысли, дела у тебя не ахти… Мы своих не бросаем. Отдашь когда сможешь…

Тем временем дискуссия в чате не утихала. Страсти уступили место холодному аналитическому осмыслению. Все понимали, что для плодотворной дальнейшей совместной работы им нужно было выработать набор правил или утвердить «Моральный кодекс хакера».

Инициативу неожиданно взяла на себя Лекси.

— Ладно, хватит спорить! Давайте рассуждать не как философы, а как инженеры. Составим техзадание на нашу собственную мораль. Будет белый список и чёрный список. Согласны?

— Логично. — ответил Тихоня. — Это снизит количество ошибок и непредсказуемых реакций в команде. Продолжай!

— Вау! Наши собственные хакерские понятия! Я в деле! — включился Сандерс.

Лекси начала набрасывать пункты, один за другим.

— В белый список автоматически входят дети, их родители если не являются прямой целью, медицинские работники и врачи, медсёстры, волонтёры в хосписах, учителя государственных школ, а также все, у кого в открытом доступе мы видим недавнее горе, смерть близкого или тяжёлую болезнь. Их не трогаем. Вопросы?

— Вопрос! Если врач полный мудак и бьёт пациентов, тогда что? Я видел такое в новостях! — написал Сандерс.

— Сандерс, мы не можем проводить личное расследование для каждой цели. Правило должно быть простым и универсальным. Иначе оно не работает. Согласен с Лекси. Берём за основу профессию и статус. — ответил Тихоня.

— Ладно… принято. — согласился Сандерс.

Лекси продолжила:

Правило «Принцип бумеранга». Нельзя атаковать тех, кто слабее тебя технологически и финансово. Наша главная цель это системы и глобальные корпорации. Отбирать у сильного и богатого наша основная стратегия, а отбирать у слабого и бедного неэтично. Это не джунгли, а перераспределение.

— Формулировка размыта. «Слабее технологически» звучит очень субъективно, но общий вектор понятен. Мишень должна быть достойной. — пояснил Тихоня.

— Правило «Своих не трогаем». — продолжила Лекси. — Запрещено причинять прямой физический или непоправимый репутационный ущерб коллегам по цеху, даже если они из конкурирующих групп. Конкуренция — да, война — нет. Мы должны быть все в одной лодке против системы.

— О, это как в старые добрые времена! Уважай даже врага! Я согласен! — отписался Сандерс.

— Рационально. Минимизируем внешние угрозы, концентрируясь на основной цели. — добавил Тихоня.

Лекси делала паузу, давая возможность обсудить каждый пункт. К удивлению Раджеша, даже Тихоня принимал эти правила, видя в них не сентиментальность, а логичный фреймворк для повышения эффективности и безопасности.

— Правило «Гуманность прежде всего». — добавила Лекси. — Если мы видим, что наша атака может косвенно навредить людям из белого листа, как например, при взломе банка пострадают вкладчики-пенсионеры, то операция приостанавливается. Ищем другой путь.

— Принято. Это сложнее технически, но снижает шум и внимание правоохранителей. Логично. — добавил Тихоня.

— Ага, чтобы копы не поднимали волну из-за бабулек! Хитро! — заметил Сандерс.

Правило «Право на первый проступок». — снова включилась Лекси — Если цель ранее не была атакована нами, первая атака должна быть предупреждающей и образовательной. По возможности, оставляем сообщение об уязвимости. Если реакция нулевая или агрессивная, то действуем по всей строгости.

— Оптимально. Сначала сбор информации, а потом уже действие. — расшифровал Тихоня.

Они дополняли, спорили и шлифовали формулировки. Сандерс внёс пункт о том, чтобы «не рушить то, что не можешь починить». То есть не выводить из строя критическую инфраструктуру, если нет возможности её восстановить. Тихоня добавил жёсткий пункт о чистоте операций: «Любая атака должна быть обратимой в течение двадцати четырёх часов. Никаких перманентных повреждений данных, если это не является единственной целью».

В итоге родился свод из десяти правил. Это был их моральный кодекс. Они не были идеальными и где-то противоречили друг другу, но это был каркас или общий знаменатель, на который согласились все четверо.

Раджеш молча читал финальный список. Внутри него что-то щёлкнуло. Это не сделало его действия чистыми, но дало им структуру и очертило границы дозволенного в том моральном тумане, в котором он блуждал.

— Принимаем? — написал он.

— Принимаем! — ответила Лекси.

— Принято! — отписался Тихоня.

— Обязательно принимаем! Теперь я цифровой Робин Гуд! — пошутил Сандерс.

Раджеш сохранил файл с кодексом. Это был их общий выбор. Они решили не становиться монстрами, а остаться людьми, пусть и по ту сторону закона. При этом он понял, что единственный, кто может провести эту черту для него — это он сам. И этот выбор был самым тяжёлым потому, что это был выбор не между добром и злом, а между разными оттенками тьмы. Можно ли обокрасть мошенника? А коррумпированного чиновника? А просто богатого человека, который всё равно не заметит потери?

Читать книгу Хакер полностью

(Спасибо за лайки и комменты которые помогают писать книгу!)

Показать полностью
[моё] IT Хакеры Информационная безопасность Защита информации Взлом Программа Взломщики Взлом ПК Авторский рассказ Продолжение следует Самиздат Длиннопост Текст
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии