Они знают о нас больше, чем мы сами

Эта история произошла в одном американском супермаркете. Нам рассказал её профессор на лекции о «маркетинге нового времени».

Мужчина сорока лет прогуливался по новому супермаркету со своей 16-летней дочерью. Сеть магазинов со всех стендов претенциозно заявляла, что заслуженно считается одной из самых инновационных в стране. И действительно, повсюду были внедрены новые технологии, например, автоматическая регистрация через известные социальные сети и Google и, конечно, таргетированная реклама товаров.

Внимательный отец случайно заметил, что при просмотре списка скидок на телефоне дочери постоянно выскакивает реклама подгузников и детского питания. Он крайне возмутился: дочь ещё даже не достигла совершеннолетия, а тут такая пропаганда! Они что, хотят склонить её к деторождению уже в 16 лет?

После небольшого скандала с работником отдела история дошла до директора. Как всегда, всё спихнули на «дурацкий маркетинг», но ответственному сотруднику всё же пришлось найти номер телефона разгневанного отца и позвонить ему, чтобы извиниться (репутация нового магазина могла быть разрушена в самом начале работы, так дела не делаются).

Каково же было удивление сотрудника магазина, когда подавленный мужской голос на другом конце линии попросил прощения за скандал. «Оказывается, я не всё знал о происходящем в этой семье», — сокрушённо констатировал он и завершил разговор.

Искусственный интеллект таргетированой рекламы сети магазинов знал о том, что дочь этого мужчины беременна, задолго до того, как это узнал сам отец.

 

Реклама

Путин распорядился выпустить крипторубль

Министр связи и массовых коммуникаций Николай Никифоров рассказал на закрытой встрече с членами Московского столичного клуба о том, что в России появится собственная криптовалюта. Он отметил, что в его распоряжении имеется текст постановления, поэтому он уверен в скором запуске национальной криптовалюты, — сообщает АиФ.

«Я так уверенно заявляю, что мы запустим крипторубль, по одной простой причине: если мы этого не сделаем, то через 2 месяца это сделают наши соседи по ЕврАзЭС», – цитирует министра сайт АиФ.

Никифоров уверен, что крипторубль сделают быстро, но это не значит, что в России собираются легализовать биткоины или другие криптовалюты. Отличие крипторубля от других подобных валют заключается в том, что «майнить» его не получится, кроме того, в российской криптовалюте будет использована российская же криптография. Российский крипторубль будет разработан по специальной «закрытой» модели с определённым объёмом регулируемой эмиссии.

Никифоров отметил, что при переводе крипторубля в обычные российские деньги с владельца планируют взымать НДФЛ в размере 13 процентов. Такой же объём налогов планируют брать при покупке-продаже. Министр связи подчеркнул, что ряд вопросов ещё предстоит проработать, чтобы чётко понимать все возможные варианты развития событий. Конкретных сроков по запуску российского крипторубля названо не было, но чиновник ясно дал понять: состоится это довольно скоро.

Эксперимент: пять суток в одиночной уютной камере без Интернета

Шоу «In Solitary» (в одиночестве) — антисоциальное детище британского канала Channel 5, которое так и позиционируется. Пятеро добровольцев, которые сами желали проверить себя, вызвались быть изолированными от внешнего мира в комфортабельной одиночной камере. Это была не пытка, им предоставили мягкие кроватки, санитарные удобства, полноценное питание на пять дней. Условие было ровно одно: полное одиночество, делайте, что хотите. Первая жертва эксперимента появились уже через пару часов после начала.

 

Телеэксперимент: пять суток в одиночной уютной камере без Интернета. эксперимент, телевидение, шоу, без интернета, длиннопост
Телеэксперимент: пять суток в одиночной уютной камере без Интернета. эксперимент, телевидение, шоу, без интернета, длиннопост

 

Цели телевизионщиков и конкретно ведущего Джорджа Лэмба понятны — сделать реалити-шоу с неподдельными человеческими эмоциями, плюс всколыхнуть сонное общество, которое не вылезает из Интернета сутками. А слабо добровольно провести хоть пару дней вне информационного пространства? Участникам разрешили взять по три любимых предмета, но только не электронные гаджеты. Будущая медсестра, 28-летняя Шармейн, хотела просто проверить свою выдержку, волевые качества. Смогу ли я часами напролет оставаться сосредоточенной в условиях стресса? Она разрыдалась и нажала тревожную кнопку уже через 4 часа после старта.

 

Телеэксперимент: пять суток в одиночной уютной камере без Интернета. эксперимент, телевидение, шоу, без интернета, длиннопост

 

Со слов Шармейн, сначала она начала дико скучать, так как ей было нечем заняться, а потом её охватили приступы паники. Она не утерпела и вскрыла ободряющее письмо от мужа, хотя изначально хотела сделать это только на третий день эксперимента. Она нажимала «кнопку спасения» в отчаянии, потому что поняла, что оставаться наедине с самой собой больше не в силах. И трудно её винить.

 

Телеэксперимент: пять суток в одиночной уютной камере без Интернета. эксперимент, телевидение, шоу, без интернета, длиннопост

 

Телеведущий Джордж честно высидел первые сутки, но затем у него случился нервный срыв. В камере освещение полностью искусственное, граница между ночью и днем условная, поэтому у него начались проблемы с восприятием времени. Раздосадованный телеведущий начал ругаться с лампочками освещения, а потом принял волевое решение — не сходить с ума, а прекратить эту глупую пытку.

 

Телеэксперимент: пять суток в одиночной уютной камере без Интернета. эксперимент, телевидение, шоу, без интернета, длиннопост

 

Интернет-зависимый блоггер Ллойд, который видел в таком эксперименте шанс справиться со своей пагубной привычкой, просидел все пять дней. Но едва не тронулся разумом, так как уже вскоре начал разговаривать с камерами наблюдения и прочими предметами. Как ни странно, это тактика сработала и он справился даже лучше, чем 36-летняя мать-одиночка Сара, которую от страха и переживаний начало тошнить. Организаторы шоу даже хотели принудительно прекратить эксперимент, но вспомнили о главном условии — добровольное решение и оставили её в покое. Женщина просто ослабла и пролежала на кровати оставшийся срок.

 

Телеэксперимент: пять суток в одиночной уютной камере без Интернета. эксперимент, телевидение, шоу, без интернета, длиннопост
Телеэксперимент: пять суток в одиночной уютной камере без Интернета. эксперимент, телевидение, шоу, без интернета, длиннопост

 

Оригинальнее всех к проблеме одиночества подошла Люси — блогер воспользовалась лазейкой и прихватила в качестве личных предметов охапку фломастеров и кучу бумаги. А потом пять суток напролет, с перерывами на сон и еду, рисовала разную ерунду. Она практически не испытывала стресса, в сравнении с прочими участниками, хотя и призналась, что это было то еще испытание.

 

Телеэксперимент: пять суток в одиночной уютной камере без Интернета. эксперимент, телевидение, шоу, без интернета, длиннопост

 

Какой же вывод был сделан по итогам эксперимента? Организаторы оставили его на усмотрение зрителей. Очевидно, что социальное существо человек должно страдать от одиночества, но жители современного мира с постоянным доступом в Интернет не осознают этого в полной мере, пока не окажутся в реальной изоляции. И тут впору задаться вопросом: а как же с этим справляются одинокие пенсионеры, парализованные больные, смотрители маяков, люди иных профессий, которые подолгу проводят время вдали от общества?

Добро пожаловать в киберпанк: Wikileaks о беспрецедентной хакерской активности ЦРУ

У ЦРУ нашли арсенал троянов и эксплоитов, позволяющий заходить в ваш айфон как к себе домой. Причём этот арсенал утёк в сеть, и теперь В ВАШ АЙФОН как к себе домой теоретически МОЖЕТ ЗАХОДИТЬ ВООБЩЕ КТО УГОДНО, от ФСБ до школьников с двача.

Здравствуй, прекрасный новый мир победившего киберпанка!

7 марта 2017 года, WikiLeaks начинает новую серию сливов о работе ЦРУ. Массив данных под кодовым названием Vault 7 — самый большой в истории архив конфиденциальных документов спецслужбы.

Первая часть серии, Year Zero, состоит из 8761 документа и файла из изолированной, высоко защищенной сети, расположенной в Центре киберразведки в Лэнгли, Вирджиния. Вступительной частью этого слива была публикация в прошлом месяце информации о кибератаках ЦРУ на французских политиков и кандидатов в президенты в преддверии выборов 2012 года.

Не так давно ЦРУ потеряла контроль над большей частью своего хакерского арсенала, включая вредоносные программы, вирусы, трояны, боевые уязвимости нулевого дня, системы удаленного контроля и сопутствующую документацию. Этот беспрецедентный набор, более нескольких сотен миллионов строк кода, даёт его обладателю все хакерские возможности ЦРУ. Судя по всему, архив нелегально распространился в кругах бывших правительственных хакеров и подрядчиков, и один из них предоставил WikiLeaks его часть.

Year Zero даёт представление о масштабе и направлении глобальных хакерских операций ЦРУ, об арсенале вредоносных программ этой спецслужбы и о десятках уязвимостей нулевого дня во множестве американских и европейских продуктов, включая iPhone, Android, Microsoft Windows и даже телевизоры Samsung, превращённые в жучки.

С 2001 года ЦРУ получила политическое и бюджетное преимущество в борьбе c АНБ. ЦРУ воспользовалась этим преимуществом не только для создания своего печально известного флота беспилотников, но и для строительства другой скрытой системы, охватывающей весь земной шар — своей собственной армии хакеров. Хакерские подразделения спецслужбы позволили ЦРУ полагаться только на свои собственные возможности и не отчитываться о сомнительных операциях перед АНБ (своим главным аппаратным соперником).

К концу 2016 года хакерское подразделение ЦРУ, формально подчинённое Центру киберразведки, насчитывало более 5 тыс. зарегистрированных пользователей и создало более тысячи хакерских систем, троянов, вирусов и других боевых вредоносных программ. Масштаб этой программы настолько велик, что в ней больше кода, чем используется для работы Facebook. ЦРУ создала, по сути, «свою собственную АНБ», ещё менее подотчётную, избежав вопросов о том, для чего тратить такой бюджет на дублирование возможностей уже существующей спецслужбы.

В письме WikiLeaks источник упоминает политические вопросы, которые, по его мнению, необходимо обсудить срочно и публично, включая вопрос о том, превысили ли хакерские возможности ЦРУ определённые законом полномочия организации; другая проблема — общественный контроль за деятельностью Центрального разведовательного управления. Источник хотел бы инициировать общественную дискуссию о безопасности, создании, использовании, распространении и демократическом контроле над кибероружием.

После того как конкретный экземпляр кибероружия попадает в сеть, он может распространиться по всему миру за считаные секунды и может быть с равным успехом использован враждебными государствами, преступными группировками и хакерами-подростками.

Джулиан Ассанж, редактор WikiLeaks, заявляет, что «при создании кибероружия существует чрезвычайно высокий риск распространения. Это связано с высокой рыночной ценностью кибероружия при невозможности ограничить его хождение, и процесс сравним с происходящим на глобальном рынке обычных вооружений. Но значение Year Zero гораздо больше, чем выбор между кибервойной и кибермиром. Полученная информация чрезвычайно важна в политическом, юридическом и криминалистическом смысле».

Эксперты WikiLeaks пристально изучили Year Zero и опубликовали значительный массив документов ЦРУ, избежав распространения «заряженных» экземпляров кибероружия. Последнее отложено до момента, когда сформируется консенсус относительно технической и политической природы программы ЦРУ и того, каким образом вышеупомянутое оружие должно быть проанализировано, обезврежено и обнародовано.

Кроме того, WikiLeaks приняли решение засекретить некоторые детали, касающиеся личной информации, присутствующей в Year Zero. Сюда входит информация о десятках тысяч целей и атакующих устройств в Латинской Америке, Европе и США. Мы отдаём себе отчёт в несовершенстве любого подобного метода, но сохраняем приверженность выбранному нами способу публикации и замечаем, что совокупный объем опубликованного материала в первой части Vault 7 уже превысил количество страниц, обнародованных за первые три года сливов Эдварда Сноудена, посвященных NSA. 

Анализ

Вредоносные программы ЦРУ направлены против iPhone, Android и смарт-телевизоров

Вредоносные программы и хакерские инструменты ЦРУ созданы EDG (Engineering Development Group), подразделением программных разработок внутри CCI (Сenter for Cyber Intelligence), принадлежащем, в свою очередь, отделу DDI (Directorate for Digital Innovation). DDI — один из пяти основных директоратов ЦРУ.

Схема организации ЦРУ

EDG отвечает за разработку, тестирование и техническую поддержку всех бэкдоров, уязвимостей, вредоносного кода, троянов, вирусов и других разновидностей вредоносных программ, которые ЦРУ применяет в операциях по всему миру.

Все большее усовершенствование способов слежки напоминает о «1984» Джорджа Оруэлла, но «Плачущий Ангел», разработанный Embedded Device Branch (Подразделение встроенной техники, EDB) и превращающий смарт-телевизоры в скрытые микрофоны, доводит эту аналогию до предела.

Атака на смарт-телевизоры была произведена совместно с британской MIT/BTSS. После заражения «Плачущий Ангел» переводит телевизор в состояние мнимого отключения, заставляя владельца считать устройство выключенным в то время, как на самом деле оно включено. В состоянии мнимого отключения телевизор работает как жучок, записывая разговоры в комнате и отправляя их через интернет на специальные серверы ЦРУ.

В октябре 2014 года ЦРУ также рассматривала возможность заражения систем управления современных легковых машин и грузовиков. Цель получения контроля над подобными устройствами не определена, но такая операция позволила бы ЦРУ совершать практически бесследные убийства.

Подразделение мобильных устройств (Mobile Devices Branch, MDB) разработало несколько способов взлома и получения контроля над популярными смартфонами. Зараженные телефоны могут сообщать ЦРУ точное местоположение пользователя, пересылать записи голосовых и текстовых переговоров, а также незаметно включать камеру и микрофон смартфона.

Несмотря на незначительную долю iPhone (14,5% в 2016 году) на глобальном рынке смартфонов, у ЦРУ есть специализированное подразделение, разрабатывающее вредоносные программы для заражения, контроля и получения данных с устройств, работающих под управлением iOS, таких как iPad. Арсенал ЦРУ включает многочисленные локальные и удалённые уязвимости нулевого дня, разработанные самой спецслужбой или полученные от ЦПС, АНБ, ФБР, или купленные у поставщиков кибероружия, таких как Baitshop. Такое непропорциональное внимание к iOS объясняется популярностью устройств от Apple среди социальной, политической, дипломатической и деловой элиты.

Соответствующее подразделение есть и для Android, так как под управлением этой операционной системы работает 85% смартфонов мира, включая продукты Samsung, HTC и Sony. В прошлом году проданы 1,15 миллиарда устройств на Android. Year Zero демонстрирует, что в 2016 году ЦРУ имела в своём распоряжении 24 боевых эксплоита нулевого дня для Android, разработанных самостоятельно и полученных от ЦПС, АНБ и сторонних поставщиков кибероружия.

Этот арсенал позволяет ЦРУ обходить шифрование WhatsApp, Signal, Telegram, Weibo, Confide и Cloakman, взламывая операционную систему и собирая аудио- и текстовый трафик до того, как он шифруется.

Вредоносные программы ЦРУ направлены против Windows, OSx, Linux, роутеров

ЦРУ прилагает значительные усилия для заражения компьютеров под управлением Microsoft Windows. Арсенал включает множественные локальные и удалённые эксплоиты нулевого дня, вирусы для проникновения в изолированные системы, такие как Hammer Drill, заражающий программы, распространяемые на CD и DVD, средства заражения USB-носителей, системы для хранения данных в изображениях или в скрытых областях дисков (Brutal Kangoroo) и способы поддержания заражения.

Многие из этих операций проведены Подразделением автоматической имплантации (Automated Implant Branch, AIB), разработавшим несколько систем атаки для автоматического заражения и контроля над вредоносными программами ЦРУ, таких как Asassin и Medusa.

Атаками против инфраструктуры Интернета и серверов занимается Подразделение сетевых устройств (Network Devices Branch, NDB).

ЦРУ разработала автоматические мультиплатформенные системы заражения и контроля, работающие под Windows, Mac OS, Solaris, Linux и другими системами, такие как HIVE от EDB и связанные с ним инструменты Cutthroat и Swindle, описанные в примерах ниже.

ЦРУ собирала и хранила в тайне уязвимости («эксплоиты нулевого дня»)

Вскоре после сливов Эдварда Сноудена, посвященных работе АНБ, американская технологическая индустрия заручилась гарантиями правительства Обамы, пообещавшего, что исполнительная власть будет на постоянной основе сообщать Apple, Google, Microsoft и другим американским компаниям о серьёзных уязвимостях, багах или «эксплоитах нулевого дня», обнаруженных в их продуктах.

Серьёзные уязвимости, о которых не знает производитель, подвергают огромный процент населения и ключевой инфраструктуры угрозе со стороны иностранных разведок или киберпреступников, самостоятельно обнаруживших уязвимость или наткнувшихся на слухи о ней. Если уязвимость может найти ЦРУ, её могут найти и другие.

Правительство США приняло Принципы оценки уязвимостей под значительным лоббистским давлением со стороны американских технологических компаний, не хотевших потерять свою долю глобального рынка из-за реальных или мнимых уязвимостей. Правительство заверило, что будет на постоянной основе предавать огласке все серьёзные уязвимости, обнаруженные после 2010 года.

Документы из массива Year Zero демонстрируют, что ЦРУ нарушила гарантии правительства Обамы. Многие уязвимости, применённые в киберарсенале ЦРУ, имеют серьёзное значение, и некоторые к настоящему времени могли быть обнаружены враждебными спецслужбами и киберпреступниками.

Например, конкретный экземпляр вредоносной программы, ставший известным благодаря Year Zero, способен заражать приложения для iPhone и Android, которые используются или использовались для ведения президентских аккаунтов в твиттере. ЦРУ взламывает эти приложения благодаря сохраненным в тайне эксплоитам нулевого дня, но если они известны ЦРУ, то взлом по силам всем, кто обнаружил эту уязвимость. Пока ЦРУ не сообщает об уязвимости Apple и Google (изготовителям устройств), уязвимости не исправят, и смартфоны будут открыты для атаки.

Те же самые уязвимости актуальны и для широкой публики, включая членов правительства, конгрессменов, топ-менеджеров крупных корпораций, системных администраторов, специалистов по безопасности. Скрывая эти изъяны в защите от производителей, ЦРУ сохраняет за собой способность взломать кого угодно, оставляя кого угодно открытым для атаки.

Распространение «кибероружия» тяжело предотвратить

«Кибероружие» невозможно держать под контролем.

В то время как распространение ядерного оружия ограничивает его огромная цена и хорошо видимая инфраструктура, необходимая для изготовления достаточного количества необходимых материалов, распространение однажды разработанного «кибероружия» очень тяжело предотвратить.

«Кибероружие» представляет собой компьютерные программы, с которых можно сделать такую же пиратскую копию, как и со всех остальных программ. Программы целиком состоят из информации и могут быть скопированы быстро и бесплатно.

Охрана такого «оружия» особенно проблематична, так как люди, его разрабатывающие, могут с тем же успехом применить свои умения для похищения разработок без всякого следа — часто в процессе применяя «оружие» против разработавшей его организации. У правительственных хакеров и консультантов есть серьёзная денежная мотивация для таких преступлений, так как на глобальном «рынке уязвимостей» за копию подобного «оружия» можно получить от сотен тысяч до миллионов долларов. Кроме того, сторонние подрядчики и компании, получившие подобное «оружие», применяют его в своих собственных целях, часто против конкурентов на рынке хакерских услуг.

За последние три года американская разведывательная индустрия, состоящая из спецслужб, таких как ЦРУ и АНБ, и их поставщиков, таких как Booz Allan Hamilton, пережила серию беспрецедентных похищений, совершенных своими же сотрудниками.

Целый ряд до сих пор не названных представителей разведывательного сообщества был арестован в ходе федеральных расследований подобных инцидентов.

Так, 8 февраля 2017 года федеральный суд присяжных приговорил Гарольда Т. Мартина III по 20 случаям неосторожного обращения с секретной информацией. Министерство юстиции США утверждает, что изъяло у Гарольда Т. Мартина около 50 терабайт информации, касающейся секретных программ АНБ и ЦРУ, включая исходный код многочисленных хакерских инструментов.

Гарольд Мартин

Стоит кибероружию однажды утечь в сеть, и оно может распространиться по миру за считаные секунды, попав в руки других государств, кибермафии и хакеров-подростков.

Американское консульство во Франкфурте — тайная хакерская база ЦРУ

Помимо комплекса в Лэнгли, Вирджиния, ЦРУ использует американское консульство во Франкфурте как тайную базу для хакеров, работающих в Европе, Ближнем Востоке и Африке.

Хакеры ЦРУ, действующие из франкфуртского консульства (Центр киберразведки в Европе, Сenter for Cyber Intelligence Europe, CCIE), получают дипломатические («чёрные») паспорта и прикрытие от Госдепартамента. Инструкции для пребывающих хакеров ЦРУ делают работу немецкой контрразведки бессмысленной: «Пролетел немецкий пограничный контроль — легенда выучена, и всё, что они делают — это ставят штамп в паспорте».

Ваша легенда (для этой поездки)

Вопрос: Цель визита?

Ответ: Консультационная техническая поддержка в консульстве.

Два документа, опубликованных WikiLeaks ранее, более подробно демонстрируют подход ЦРУ к пограничному контролю и дополнительным проверкам.

Попав во Франкфурт, хакеры ЦРУ могут затем беспрепятственно попасть в 25 европейских стран, входящих в Шенгенскую зону — включая Францию, Швейцарию и Италию.

Целый ряд применяемых ЦРУ методов атаки рассчитан на физический доступ. Подобные атаки позволяют проникнуть в изолированные высокозащищённые сети, такие как полицейские базы данных. В таких случаях оперативник ЦРУ, агент или сотрудник союзной разведки проникает в здание. Хакер получает USB-носитель c вредоносной программой, разработанной ЦРУ специально для этой цели, и вставляет его в указанный компьютер. После заражения хакер переносит данные на переносной носитель. Например, разработанная ЦРУ система атаки Fine Dining предоставляет шпионам ЦРУ комплект из 24 приложений-приманок. Со стороны кажется, что агент использует видеоплеер (VLC), смотрит слайды презентации (Prezi), играет в видеоигру (Breakout, 2048) или даже включает антивирусную программу (Kaspersky, McAfee, Sophos). Но пока на экране приложение-приманка, автоматическая система заражает устройство и собирает данные.

Как ЦРУ в разы увеличило риск бесконтрольного распространения

ЦРУ забило гол в свои же ворота, один из самых потрясающих в истории: режим секретности был организован таким образом, что самые ценные в рыночном смысле части Vault 7 — боевые вредоносные программы (импланты и эксплоиты), системы прослушки и средства управления и контроля — находились под самым слабым юридическим контролем.

ЦРУ не засекретило эти системы.

Причина, по которой ЦРУ намеренно оставило свой киберарсенал незасекреченным, показывает, как разработанные для обычной войны принципы могут быть неприменимы на поле кибервойны.

Для атаки на цели ЦРУ обычно требуется связь между имплантами и управляющими программами. Если бы программы были засекречены, сотрудников ЦРУ теоретически можно было бы привлечь к ответственности или уволить за попадание секретной информации в интернет. По этой причине ЦРУ оставило большую часть массива своего боевого и шпионского кода незасекреченной. Американское правительство не может претендовать на копирайт из-за ограничений, наложенных американской конституцией. Это означает, что производители кибероружия и хакеры могут свободно делать пиратские копии этого оружия. Чтобы защитить свой арсенал, ЦРУ приходилось полагаться в основном на маскировку.

Обычные вооружения, такие как ракеты, могут быть выпущены по врагу (т. е. по незащищенной точке). Взрыв или столкновение уничтожают их секретные части. Солдаты, таким образом, не нарушают режим секретности, стреляя по врагу ракетами, имеющими засекреченные части. Ракета должна взорваться. Если этого не происходит, то не по умыслу стрелка.

За последние десять лет хакерские операции США все больше окружают военным жаргоном с тем, чтобы получить доступ к бюджетам министерства обороны. Например, попытки заражения (коммерческий жаргон) или «доставка имплантов» (жаргон АНБ) называются «выстрелами», как если бы происходил выстрел из оружия. Тем не менее аналогия вызывает сомнение.

В отличие от пуль, бомб или ракет, большая часть вредоносных программ ЦРУ спроектирована с расчётом на дни ли даже годы жизни после достижения «цели». Вредоносные программы ЦРУ не «взрываются при ударе», но на постоянной основе заражают свою цель. Чтобы заразить целевое устройство, копии вредоносной программы необходимо поместить на устройство, и цель таким образом физически обладает вирусом. Чтобы передать собранную информацию или получить инструкции, вредоносной программе необходимо установить связь с системой контроля и управления на серверах. Но под такие серверы обычно не получено разрешение на хранение секретной информации, и системы управления и контроля, таким образом, не засекречены.

Успешная атака на целевую компьютерную систему больше напоминает серию сложных биржевых комбинаций в процессе враждебного поглощения или осторожное распространение слухов в попытке захватить контроль над какой-нибудь организацией, чем выстрел из оружия. Если искать подходящую военную аналогию, заражение цели ближе к последовательности маневров на вражеской территории, включая разведку, проникновение, оккупацию и дальнейшее развитие.

Защита от стороннего анализа и антивирусных программ

Существует набор стандартов, описывающий характер и паттерны заражения вредоносными программами ЦРУ — эта информация позволит аналитикам-криминалистам, а также Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens и производителям антивирусов опознать такие атаки и защититься от них.

Документ под названием «Шпионаж: как надо и как не надо» описывает правила написания кода, в котором не останется следов, позволяющих обвинить «ЦРУ, правительство США или сторонних поставщиков» при «криминалистическом анализе». Такие же правила существуют для применения шифрования, позволяющего скрыть коммуникации хакеров и вредоносных программ, для описания целей и полученной информации, для исполнения вредоносных программ и для долговременного поддержания заражения на устройстве цели.

Хакеры ЦРУ разработали методы успешных атак против большинства широко известных антивирусных программ. Они описаны в документах «Поражения антивирусов»«Системы персональной защиты»«Как определить и обезвредить системы персональной защиты» и «Как избегать антивирусов/дебаггеров/реверс-инжиниринга». Например, Comodo обезвредили, поместив вредоносную программу в корзину Windows. В Comodo версий 6.x есть Зияющая Дыра СМЕРТИ.

Хакеры ЦРУ обсуждали, что именно хакеры АНБ из Equation Group сделали неправильно и как разработчики вредоносных программ ЦРУ могут избежать подобных ошибок.

Примеры

Система менеджмента EDG (Emgineering Development Group) содержит около 500 различных проектов (только некоторые из которых описаны в Year Zero), каждый из них включает подпроекты, вредоносный код и хакерские инструменты.

Большая часть этих проектов касается инструментов, которые применяются для проникновения, заражения («имплантации»), контроля и передачи полученной информации.

Другое направление разработки касается создания и управления прослушивающих (Listening Posts, LP) и управляющих (Command and Control, C2) систем, через которые осуществляется связь с имплантами; сюда же входят специальные проекты по заражению специфических устройств от роутеров до смарт-телевизоров.

Некоторые примеры описаны ниже, полный список проектов, входящих в Year Zero, можно увидеть в оглавлении.

UMBRAGE

Природа созданных вручную хакерских инструментов ЦРУ ставит перед агентством определённую проблему. Каждый метод оставляет характерные отпечатки, которые криминалисты могут обнаружить и таким образом приписать разрозненные атаки единой силе.

Это напоминает обнаружение одних и тех же характерных ножевых ран на жертвах нескольких убийств. Характер ран заставляет предположить, что преступления совершил один и то же убийца. Достаточно раскрыть одно убийство, и можно будет установить, кто совершил остальные.

UMBRAGE, отдел Подразделения удаленных устройств, собирает и обновляет значительную библиотеку методов атаки, скопированных с вредоносных программ, созданных в других странах, включая Российскую Федерацию.

При помощи UMBRAGE ЦРУ может не только расширить набор методов атаки, но и направить аналитиков по ложному следу, оставив чужой отпечаток.

UMBRAGЕ собирает кейлоггеры, средства кражи паролей, взлома вебкамер, уничтожения данных, поддержания заражения, эскалации привилегий, маскировки, обхода антивирусов, наблюдения.

Fine Dining

Fine Dining предоставляет анкету, которую заполняет сотрудник ЦРУ, ведущий дело. Затем опросник попадает к Подразделению оперативной поддержки (Operational Support Branch, OSB), которое превращает запросы сотрудников в технические требования к характеру хакерской атаки (обычно передача информации с зараженных систем) для конкретной операции. Опросник позволяет OSB понять, как адаптировать существующие инструменты для нужд конкретной операции и сформировать задачу для разработчиков вредоносных программ. OSB представляет собой своего рода интерфейс между оперативниками и техниками.

В числе возможных целей названы «информатор», «связной», «системный администратор», «иностранные операции», «иностранные разведки» и «иностранные правительства». Примечательно, что в списке вариантов нет экстремистов и международных преступников. Сотрудник, ведущий дело, должен также указать среду, в которой будет действовать вредоносная программа — тип компьютера, операционную систему, подключение к интернету и установленный антивирус, а кроме того перечень типов файлов, которые необходимо будет получить (офисные документы, аудио, видео, изображения, другое). Необходимо также указать, возможен ли многократный доступ к цели и как долго возможно сохранять физический доступ к компьютеру. Эту информацию использует программа JQJIMPROVISE, подбирающая и настраивающая набор вредоносных программ, подходящий под нужды конкретной операции.

Improvise (JQJIMPROVISE)

Это инструмент для настройки, обработки и подготовки набора вредоносных программ и выбора вектора атаки для наблюдения или передачи полученной информации. Improvise поддерживает все крупные операционные системы — Windows (Bartender), MacOS (JukeBox) и Linux (DanceFloor). Cредства настройки (Margarita) позволяют Центру управления сетями (Network Operation Center, NOC) подбирать и настраивать инструмент в соответствии с анкетами FineDining.

HIVE

HIVE это мультиплатформенный набор вредоносных программ ЦРУ и средств управления ими. Проект включает настраиваемые импланты для Windows, Solaris, MikoTik (используется в роутерах) и Linux, а также прослушивающую и управляющую инфраструктуру, осуществляющую связь с этим имплантами.

Импланты передают информацию по HTTPS на сервер домена прикрытия; каждая операция с использованием этих имплантов имеет свой домен прикрытия. Инфраструктура способна работать с любым числом доменов.

Каждый домен прикрытия имеет IP-адрес, расположенный на коммерческом VPS-сервере. Публично видимый сервер перенаправляет весь трафик по VPN на сервер, который обрабатывает запросы от клиентов. На нём можно при желании включить аутентификацию по SSL: если у клиента есть действующий сертификат (который есть только у имплантов), соединение перебрасывается к серверу, осуществляющему связь с имплантом; если действующего сертификата нет (такое бывает, когда кто-то пытается попасть на домен прикрытия по ошибке), трафик перенаправляется на сервер прикрытия, на котором висит не вызывающий подозрений сайт.

Настоящий сервер получает информацию от импланта; оператор может при помощи импланта выполнять задачи на компьютере цели, и настоящий сервер таким образом управляет имплантом.

Сходный функционал (но только для Windows) предоставляет проект RickBobby.

Доступны секретные руководства пользователя и разработчика HIVE.

Часто задаваемые вопросы

Почему именно сейчас?

Мы опубликовали данные, как только убедились в их достоверности и закончили анализ.

В феврале правительство Трампа опубликовало указ, предписывающий осуществить аудит «Кибервойны» в ближайшие 30 дней.

Хотя это увеличивает своевременность и релевантность публикации, дата публикации была выбрана независимо.

Изменения

Имена, email-адреса и внешние IP-адреса перед публикацией были убраны (всего 70,875 поправок) до окончания анализа.

1. Дополнительная редактура: в некоторых случаях редактуре подверглась информация, не являющаяся именами сотрудников, подрядчиков, целей или другими относящимися к самой спецслужбе сведениями, но, например, имена авторов публичных проектов, которые спецслужба использовала в своей работе.

2. Личность и идентичность: убранные имена заменены на идентификаторы (номера), позволяющие читателю понять, какие из документов принадлежат одним и тем же авторам. Принимая во внимание особенности процесса, один и тот же человек может получить несколько разных номеров, но не наоборот.

3. Приложенные архивы (zip, tar.gz…) заменены на PDF со списком имен файлов в архиве. Архивы будут выкладываться в открытый доступ по мере анализа их содержимого.

4. Другие бинарные приложения: заменены на hex-dump содержимого, чтобы предотвратить непреднамеренное исполнение бинарных файлов, которые могли быть заражены боевыми вредоносными программами. Бинарные приложения будут выкладываться в открытый доступ по мере анализа их содержимого.

5. Десятки тысяч IP-адресов (включая более 22 тысяч в США), принадлежащих предполагаемым системам ЦРУ, убраны до дальнейшего расследования.

6. Бинарные файлы непубличного происхождения доступны только в форме дампов, чтобы предотвратить непреднамеренное исполнение зараженных бинарных файлов.

График организационной структуры

График объединяет весь материал, опубликованный WikiLeaks к настоящему моменту.

Так как организационная структура ЦРУ ниже уровня Директоратов не является публичной информацией, предполагаемое расположение EDG и её подразделений на графике установлено по информации, полученной из опубликованных документов. Это приблизительный черновик. Пожалуйста, учтите, что график неполон и что внутренняя реструктуризация — частое явление.

Wiki-страницы

Year Zero включает 7818 веб-страниц из внутренней системы управления задачами с 943 приложениями. Использованное программное обеспечение — Confluence, проприетарное решение от Atlassian. Страницы в этой системе (как и Википедия) имеют историю изменений, которая может дать интересную информацию о том, как документ менялся с течением времени; 7818 документов включают такую историю для 1136 последних версий.

Страницы на каждом уровне отсортированы по дате (более старые сначала). Содержание страницы утеряно, если изначально она была автоматически создана Conlfuence (это указано на восстановленной странице).

Какой временной период охватывают документы?

Годы с 2013-й по 2016-й. Страницы на каждом уровне отсортированы по дате (более старые сначала).

WikiLeaks удалось получить даты создания и последнего изменения для каждой страницы, но они не опубликованы по техническим причинам. Обычно дата может быть приблизительно определена по содержимому и порядку страниц. Если необходимо узнать точную дату и время создания конкретной страницы, свяжитесь с WikiLeaks.

Что такое Vault 7?

Это значительный по размеру архив материалов о деятельности ЦРУ, которую удалось получить WikiLeaks.

Когда был получен Vault 7?

Опубликованная часть получена недавно. Подробности об остальных частях будут сообщены в момент публикации.

Другие части Vault 7 получены из других источников?

Подробности об остальных частях будут сообщены в момент публикации.

Каков общий размер Vault 7?

Это самый большой слив в истории.

Как WikiLeaks удалось получить части Vault 7?

Источники общаются с WikiLeaks на условиях полной анонимности.

Не боится ли WikiLeaks, что ЦРУ попытается остановить публикацию, добравшись до сотрудников организации?

Нет. Это контрпродуктивно.

WikiLeaks уже нашла и забрала себе самые перспективные сюжеты?

Нет. Сотрудники WikiLeaks намеренно не стали приводить здесь сотни таких историй, чтобы побудить других самостоятельно обнаружить эту информацию и таким образом увеличить количество людей, работавших с этими документами напрямую. Журналисты, продемонстрировавшие особенное рвение и квалификацию, могут рассчитывать на ранний доступ к следующим частям.

Другие журналисты наверняка меня обгонят

Вряд ли. В архиве гораздо больше сюжетов, чем существует журналистов или ученых, способных квалифицированно о них написать.

Оригинал материала на сайте Wikileaks

Перевод: Родион Раскольников

Как интернет оказался под колпаком ФСБ

Спецслужбы пришли в интернет в 1990-е. Все российские операторы связи и интернет-провайдеры обязаны были установить «черные ящики» — СОРМ-2 — и подключить их через проложенный кабель к региональным управлениям ФСБ. О том, как впервые стало известно о планах спецслужб следить за интернетом и как интернет-индустрия пыталась этому сопротивляться, — в главе новой книги Андрея Солдатова и Ирины Бороган «Битва за рунет».

Летом 1998 года хрупкая и миниатюрная Вика Егорова работала редактором небольшого специализированного журнала. Ее всегда интересовала математика, поэтому она окончила престижный Московский инженерно-физический институт. Сменив несколько контор, она в конце концов пришла в редакцию журнала «Мир карточек», который писал о банковских технологиях. Тираж был невелик, а Вику не очень увлекали карточки, но она интересовалась криптографией и вскоре обзавелась хорошими контактами в криптотусовке.

В июне ей позвонил один из ее новых знакомых, работавший в небольшой компании, занимающейся защитой информации. Вика знала, что весь бизнес в этой сфере связан с ФАПСИ, созданным по образцу Агентства национальной безопасности США (NSA). Тогда ФАПСИ находилось в состоянии войны с ФСБ — самой могущественной российской спецслужбой. Они конкурировали за влияние, ресурсы, а особенно за контроль над таким прибыльным бизнесом, как средства шифрования, которые банки могли купить только с одобрения спецслужб.

Знакомый Егоровой пообещал ей интересную информацию о технологиях для кредитных карт, и 10 июня она приехала к нему на встречу. Он передал ей пачку бумаг, но, когда Егорова начала читать первую страницу, она увидела, что документ не имеет никакого отношения к кредитным картам. Это был проект какого-то документа, в верхней части страницы значилось «согласовано», но подписей, включая подпись замдиректора ФСБ, не было.

Проект документа требовал от всех интернет-провайдеров страны установить на своих линиях специальные устройства, «черные ящики», которые соединят их с ФСБ.

Это должно было позволить спецслужбе тайно перехватывать всю электронную почту, которая в 1998 году была основным средством коммуникации в интернете. «Черный ящик» назывался СОРМ. В документе говорилось, что СОРМ является «системой технических средств по обеспечению оперативно-разыскных мероприятий» на сетях документальной электросвязи. Попросту говоря, речь шла о слежке в интернете.

«Делайте с этим что хотите», — сказал Егоровой источник. Она могла отнести документ в редакцию собственного журнала или же передать в «Компьютерру» — другому популярному среди российских программистов еженедельнику. Егорова понимала, что имела дело с намеренной утечкой информации, вероятнее всего, из ФАПСИ, в чьих интересах было засветить планы ФСБ по установлению слежки в рунете.

Егорова не могла решить, что предпринять. Но что-то делать было надо, причем быстро. Она позвонила своему редактору — тот был в отъезде. Позвонила знакомому из «Компьютерры», но того тоже не оказалось в Москве. Вика понимала, что утечка планов ФСБ установить электронную слежку за интернетом — политическая история, но не понимала, как с ней поступить. Тут она вспомнила об Анатолии Левенчуке. Она видела его лишь однажды, несколько месяцев назад, и он понравился ей напористой и экспрессивной манерой общения. Возможно, он знает, что делать с такой информацией.

Левенчук, которому к тому времени исполнилось сорок, был известным человеком в рунете и считался авторитетным экспертом по фондовому рынку. Левенчук был убежденным либертарианцем. Он верил в свободный рынок и в то, что экономика должна существовать с минимальным вмешательством государства. Он даже пытался запустить политическую партию для продвижения либертарианства, но не нашел широкой поддержки. Идеи свободного рынка и уменьшения роли государства медленно приживались в российском обществе, и Левенчук считал, что должен распространять их, в том числе с помощью интернета. В 1994 году он запустил «Либертариум.ру», сайт о технологиях свободы в цифровом будущем, который превратился в важный источник информации о либертариантстве, а заодно и в стартовую площадку для запуска различных публичных кампаний.

Левенчука часто приглашали выступать, и каждый раз, когда ему давали слово, он начинал ходить по сцене, размахивал руками и громко говорил с хорошо узнаваемым ростовским выговором, более экспрессивным, чем нейтральная московская манера речи.

Егорова позвонила Левенчуку домой. Она сказала, что у нее к нему серьезный разговор, и он тут же предложил встретиться. «Посмотрите, — сказала она, передавая бумаги. — Похоже на слив, но я понятия не имею, что с ними делать. Может быть, вы знаете». Ей пришлось потратить немало времени, чтобы убедить его прочитать документ: Левенчук был слишком занят собственной борьбой с ФАПСИ, пытающейся в это время засекретить данные об операциях на фондовом рынке. Левенчук считал открытость необходимым условием успешного функционирования свободного рынка. Но когда Егорова повторила, что ее информация — это, возможно, утечка из ФАПСИ, Левенчук заинтересовался.

Он прочитал документ и мгновенно принял решение. Он понял, что речь идет о предоставлении ФСБ неограниченных полномочий для прослушки в интернете. Несмотря на то что для перехвата информации спецслужба должна была получить ордер в суде, показывать этот ордер никому было не нужно, даже интернет-провайдеру.

Провайдеры не могли потребовать предъявить судебный ордер, потому что у них не было доступа к государственной тайне. Зато провайдеры были обязаны закупать и устанавливать «черные ящики» СОРМ, причем за свой счет.

СОРМ был чем-то вроде «бэкдора» — встроенной программы для получения тайного доступа к данным, передаваемым пользователями, черным ходом в рунет, который собирались открыть спецслужбы, но платить за который должны были провайдеры.

Левенчук с Егоровой поехали в его тесную трехкомнатную квартиру в Кузьминках, на юге-востоке Москвы. На кухне стоял компьютер и сканер. Они сразу отсканировали документ. На следующий день, 11 июня 1998 года, проект об обязательной установке СОРМ появился в сети — на сайте «Либертариума».

Люди, слившие Егоровой эту информацию, вряд ли ожидали такого поворота событий. Егорова думала, что их план был передать через нее документ редактору, чтобы тот поставил заметку в специализированном журнале. Возможно, люди из ФАПСИ хотели произвести лишь предупредительный выстрел, который дал бы понять ФСБ, что конкурирующая спецслужба в курсе того, что они делают.

Но документ про СОРМ попал в руки Левенчука, который давно боролся за открытость и не собирался упускать такой шанс. Разместив документ на сайте, он не слишком рассчитывал предотвратить внедрение СОРМ. «Я прекрасно понимал, с кем имею дело: если спецслужбы говорили, что собираются что-то сделать, ничто не могло их остановить, — вспоминает Левенчук. — Мне было интересно другое. Первое: будут ли они говорить правду. И второе: будут ли они работать по правилам, будут ли выполнять требование о получения судебного ордера».

На этом Левенчук не остановился. Он развернул целую кампанию по привлечению общественного внимания к проблеме. Он обзвонил знакомых журналистов и начал сбор подписей против СОРМ, вышел на крупных телеоператоров, с руководством которых был знаком. Он собрал и разместил у себя на сайте вопросы, которые провайдеры могли задать сотрудникам ФСБ, когда те придут устанавливать СОРМ. Опубликовал комментарии некоторых провайдеров — правда, анонимно. Все были возмущены, но не столько самим фактом появления электронной слежки в интернете, сколько тем, что придется за это платить.

«ПОЛНАЯ ПЕРВОБЫТНО-ПЕЩЕРНАЯ дикость, — было написано в одном из отзывов. — Все им подавай и на всех. И за наш же счет. Если они хотят отработать ту зарплату, которую, кстати, мы же им, дармоедам, и платим, ПУСТЬ САМИ РАБОТАЮТ, бесплатно, по выходным, вагоны пусть разгружают, а на вырученные деньги пусть купят себе любое оборудование, вплоть до спутников. И ЭТО БУДЕТ ПРАВИЛЬНО. А то так мы скоро друг друга по их приказу начнем расстреливать и хоронить за свой же счет».

Левенчук раздавал интервью и писал статьи, и вскоре о «черных ящиках» узнали не только в России, но в мире. Несколько провайдеров воспользовались его списком вопросов, попытавшись затормозить внедрение «черных ящиков».

Но это не стало массовой практикой, и Левенчук столкнулся с тем, чего совсем не ожидал: индустрия не думала сопротивляться.

«Все закончилось достаточно печально, — говорит он. — Да, год я выиграл. Но это никому счастья не принесло. Провайдеры вместо того, чтобы упереться и показать, что все идут на фиг, сдались». Среди тех, кто позволил установить на свои линии «черные ящики», были и пионеры российского интернета «Демос» и «Релком».

Левенчуку несколько раз передавали «приветы» из спецслужб, обещая, что его действия ему с рук не сойдут. Но напрямую на него не выходили. Ни Кремль, ни спецслужбы так и не вступили в публичную дискуссию о СОРМ.

В 1998 году еще не было социальных сетей, интернет в основном состоял из сайтов и электронной почты. Но сеть уже изменила правила публичных дискуссий. В отличие от традиционных СМИ — газет, радио, телевидения, — здесь существовала настоящая обратная связь. Популярность чатов и форумов росла, и на сайте Левенчука появлялось все больше вопросов о «черных ящиках» и комментариев.

СОРМ не был чем-то принципиально новым: первое поколение этой технологии было внедрено для прослушки обычных телефонов и получило известность как СОРМ-1. В 1990-е, когда спецслужбы пришли в интернет и научились перехватывать электронную переписку и интернет-трафик, появился СОРМ-2, с ним и боролся Левенчук. Позже появится третье поколение — СОРМ-3, которое может работать со всеми телекоммуникационными сервисами сразу.

Все российские операторы связи и интернет-провайдеры обязаны были установить «черные ящики» (размером примерно с видеомагнитофон, чтобы влезали в стандартную телекоммуникационную стойку) и подключить их через проложенный кабель к региональным управлениям ФСБ.

В результате спецслужбы получили возможность прослушивать любого, кто сделал звонок или пользовался электронной почтой на территории России.

Эта система прослушки значительно расширила возможности спецслужб, над которыми, в свою очередь, не было никакого внешнего контроля. ФСБ и другие агентства никогда не стеснялись вмешиваться в политику, используя слежку и перехват. Левенчук это прекрасно понимал. «Сегодня телефонные операторы не получают лицензии, если они не обеспечивают возможность тайного подслушивания со стороны силовых ведомств… Большинство телефонного «компромата», публикуемого в прессе, — результат действия этой системы», — писал он тогда. Появление СОРМ в интернете могло вывести войну компроматов на новый уровень. Любое неверное движение, будь то связь с криминалом, получение взятки или сексуальные контакты, будет фиксироваться и может быть продано. Если раньше компромат собирали на конкурентов, неугодных журналистов или заартачившегося чиновника, то теперь СОРМ дал ФСБ возможность бесконтрольно собирать информацию практически на любого, у кого есть доступ в интернет.

Свободная наука. НАСА выложило научные работы в открытый доступ

Да здравствует свободная наука! НАСА запустило веб-портал PubSpace, на котором опубликовало в открытом доступе результаты почти всех своих научных исследований, финансируемых правительством (то есть за счёт налогоплательщиков). Если общество заплатило за проведение исследований, то результаты должны быть свободно доступны для всех, рассудили в администрации.

«Мы в НАСА радуемся возможности расширить доступ к нашему обширному портфолио научных и технических публикаций, — сказал заместитель руководителя НАСА Дава Ньюман (Dava Newman). — Приглашаем мировое сообщество присоединиться к нам в исследовании Земли, воздушного пространства и космоса».

PubSpace — архив оригинальных статей из научных журналов, которые здесь освобождены от платных файрволов и доступны без всякой оплаты. Статьи можно читать, анализировать сопроводительные данные и свободно скачивать. Каждая статья доступна в том числе в формате PDF.

По правилам НАСА публикации научных статей в открытом доступе, выложить свою научную статью на портал обязаны все авторы, чья работа хотя бы частично финансируется НАСА, и если научная статья принята для публикации в научном журнале после 7 апреля 2008 года. Такое право, но не обязанность, есть у авторов, которые получили финансирование или закючили контракт на финансирование с НАСА после 1 октября 2015 года.

Кроме того, НАСА открыло портал для разработчиков Data Portal и опубликовало документацию по использованию программых интерфейсов (API) и фрагменты кода для создания приложений и визуализации опубликованных наборов данных.

Доступ к научным статьям организован через систему публикации рукописей Департамента США по здравоохранению и социальным службам. Этот портал организован в 2000 году для публикации полных текстов, в первую очередь, научных работ медицинской тематики, как наиболее важных для общества. Со временем на базе портала PubMed были образованы другие тематические научные порталы, в том числе PubSpace.

На портале опубликованы не все научные работы НАСА. Исключение сделано для исследований, связанных с национальной безопасностью США. Вероятно, публиковать их запретило вышестоящее руководство.

Но даже без этих работ на PubSpace много интересного. Например, изучение 120-метровых цунами в древнем марсианском океане, которые изменили ландшафт Марса. Или исследование эффективности физических упражнений в космосе по результатам долговременного пребывания астронавтов на международной космической станции. А вот статистика по более высокой смертности астронавтов, которые участвовали в лунной программе «Аполлон» от заболеваний сердечно-сосудистой системы. Исследование перераспределения масс на поверхности Земли в связи с изменением климата.


Перераспределение масс на поверхности Земли в связи с изменением климата с апреля 2002 по март 2015 года

Исследование, что диета из сушёных слив защищает от потери костного материала под воздействием ионизирующего излучения. Эта работа может быть полезной не только для астронавтов, но и для остальных людей, которые подвергаются радиотерапии или постоянно употребляют в пищу продукты, содержащие повышенные дозы цезия-137.

Вот ещё недавняя статья об организмах, которые могут жить на Титане.

В общем, там действительно много интересного.

Исследования НАСА посвящены наукам о Земле и космосе, материаловедению, информатике и электронике, исследованию разных видов топлива, радиосвязи, системам безопасности и здоровью человека. В данный момент на портале опубликованы 863 научные работы.

НАСА считает, что открытый доступ к научным публикациям необходим для лучшего распространения результатов фундаментальных научных исследований, что способствует научному прогрессу и будущему процветанию человечества. «Упрощение доступа к нашим данным значительно расширит влияние наших исследований, — уверен главный научный сотрудник НАСА Эллен Стофан (Ellen Stofan). — Как учёные и инженеры, мы строим нашу работу стоя на плечах предшественников».

Портал PubSpace запущен после правительственного запроса Управления по научно-технической политики США, которое в 2013 году попросило агентство разработать план для расширения общественного доступа к результатам научных исследований, финансируемых из федерального бюджета. НАСА продолжит работу в этом направлении и обещает в будущем сообщать о расширении доступа к этим работам.

Публикация научных работ в открытом доступе — хорошее решение НАСА, которое идёт вполне в русле последних тенденций развития научного сообщества. Сами авторы научных работ обычно стремятся к тому, чтобы их научная статья была как можно более доступной для коллег, но этому препятствуют научные издательства, которые продают подписку на научные журналы по цене от $2000 за $35000. В мае 2016 года министры стран Евросоюза, ответственные за науку и инновации, приняли проект общеевропейской инициативы Innovation Principle, которая наконец-то положит конец монополии журналов на научные знания. По новым соглашениям, к 2020 году результаты всех европейских научных исследований, проведённых за государственный счёт, будут в обязательном порядке выкладываться в бесплатный доступ. «Научные исследования и инновации генерируют экономический рост, больше рабочих мест и предлагают решения для социальных проблем», — сказал тогда государственный секретарь Нидерландов Сандер Деккер (Sander Dekker).

Создатель Bitcoin?..

История с Крейгом Райтом и поиском настоящего «отца» технологии блокчейн напоминает захватывающий детектив. В декабре 2015 года два американских издания — Gizmodo и Wired — опубликовали масштабные расследования, целью которых было найти человека, который с 2008 года скрывался под псевдонимом Сатоси Накамото.

Зацепки привели журналистов к Крейгу Райту, 45-летнему предпринимателю из Австралии, который по множеству признаков мог быть объявлен «настоящим Сатоси». Эта информация также подразумевала и то, что на криптосчету Райта хранится около миллиона биткоинов (известно, что такая сумма должна была быть в распоряжении Накамото), или несколько сотен миллионов долларов. После публикации в дом к Крейгу незамедлительно явилась австралийская полиция. Многие связали это с тем, что с «криптомиллионера» хотят взыскать налоги, однако правоохранители сообщили, что это связано с прочими налоговыми разбирательствами.

Тем не менее сам загадочный предприниматель к тому времени уже переехал в Лондон. В переписке с изданиями Крейг отвечал очень туманно, но все-таки косвенно подтвердил, что является Накамото. Тогда же, в декабре 2015 года, Райт заявил, что не собирается рассказывать о себе публично.

Но спустя почти полгода Крейг Райт вновь появился на главных страницах изданий.

Неожиданно для многих (но, по-видимому, ожидаемо для него самого) Крейг решает дать интервью «Би-би-си» и The Economist, в котором еще раз, но уже публично заверяет, что он — Сатоси Накамото.

«Кто-то поверит этому, кто-то — нет. Но по правде сказать, мне все равно», — отчеканил харизматичный Райт в беседе с журналистом «Би-би-си».

В коротком ролике, где он объясняет мотивы своего поступка, Крейг Райт предстает настоящим альтруистом, который не хочет славы и отказывается «прыгать перед камерами». По его словам, его вынудили раскрыть карты, потому что его сотрудники и близкие испытывают постоянное давление.
«Мне не нужны деньги, мне не нужна слава, мне не нужно обожания. Я просто хочу, чтобы меня оставили в покое», — резюмировал Крейг.

Однако австралийский предприниматель очень скрупулезно подошел к тому, чтобы уверить всех в своей причастности к созданию биткоинов и технологии блокчейн. На собственном сайте DrCraigWright он опубликовал объемный пост, где постарался предоставить все доказательства того, что именно он и есть Накамото.

В качестве основного доказательства Райт предоставил «криптографическую подпись» из приватного ключа, использовавшегося в первых биткоин-транзакциях самим Сатоси Накамото. Также он прикрепил скриншоты, на которых якобы представлена работа алгоритмов системы.
Опубликованный Крейгом пост ориентирован на тех, кто разбирается в принципах программирования и работы технологии блокчейн. Это, наряду с прочим, показывает глубокую осведомленность в этом вопросе и самого Райта.
Тем временем после громкого заявления австралийского предпринимателя общественность разделилась на два лагеря: на тех, кто поверил Райту, и тех, кто усомнился или в корне не поверил его словам.

В число первых вошли Гэвин Андресен и Джон Матонис, специалисты организации Bitcoin Foundation, цель которой — продвигать и защищать использование биткоинов повсеместно. Андресен — главный научный специалист организации, а Матонис — директор и сооснователь.
Как выяснилось, оба они встречались с Райтом ранее, еще до расследования Wired и Gizmodo. После общения с предполагаемым Сатоси Накамото они остались уверены, что перед ними был действительно создатель блокчейна.
Матонис пишет, что Райт подошел под описание по всем пунктам. Он предоставил криптографические ключи из первого и девятого блоков транзакций, что якобы подтверждало его причастность к первым операциям по переводу биткоинов. Также Райт предоставил наброски первой статьи о биткоинах, опубликованной под именем Сатоси Накамото в 2008 году. Адресен также остался уверен, что Райт — «отец биткоинов».
Впрочем, не все специалисты попали под обаяние 45-летнего предпринимателя. Свои расследования, в которых Райта разоблачают как великого обманщика, опубликовали блогер и экс-хакер Ник Кубрилович и исследователь кибербезопасности Дэн Камински.

Кубрилович перечисляет все доказательства, предоставленные Райтом, Андресеном и Матонисом, и развенчивает их.
Специалисты уверяют, что Райт, чтобы доказать свою причастность к созданию блокчейна, редактировал старые посты в блоге.

Также энтузиасты расследовали деятельность Райта и его компаний. Выяснилось, что целью существования многих из них было вытягивание налоговых возвратов и эксплуатация прочих льгот, которые предоставляются компаниям, ориентированным на научно-исследовательскую деятельность.

Когда дела предпринимателя пошли на спад, а компании заслужили неприятную репутацию, Райт решает предстать перед общественностью как Сатоси Накамото. Это, пишет Кубрилович, могло бы поправить дела Крейга, привлечь инвестиции и добавить ажиотажа, поскольку известно, что Накамото владеет крупными суммами биткоинов.

Блогер также пообщался с работниками фирм, принадлежащих Крейгу. Он пишет, что все они уверены в том, что предприниматель никак не может быть самим Накамото. Один из них даже назвал Райта «лучшим мошенником из когда-либо увиденных».

Кубрилович берет во внимание и тот факт, что Накамото и Райта не связывает ни один элемент из их биографий. Более того, даже стиль их письма разнится: Райт уделяет слишком мало внимания правильному написанию слов в отличие от самого Накамото.
В своем профиле на LinkedIn Райт пишет, что имеет две докторских степени из Университета Чарльза Стюарта. В самом учебном заведении эту информацию не подтверждают.
Дэн Камински подошел к вопросу более категорично. «Он лжет. И точка», — пишет он в твиттере. В блоге он также представил собственное расследование и выделил основные тезисы, согласно которым Райта нельзя считать создателем блокчейна.
Одним из главных пунктов, компрометирующих австралийского предпринимателя, является тот факт, что криптографическая подпись, которой он пытается доказать свою причастность к Накамото, прекрасно ищется в гугле.
Ошибку Андресена и Матониса исследователь объясняет мошенническими уловками Райта.
Имеющаяся на данный момент информация, которая породила серьезную шумиху в СМИ, указывает пока лишь на то, что Райт хорошо осведомлен о принципах работы блокчейна, но не слишком внимательно подошел к предоставлению доказательств, которые превратились в улики против него же.

cra

Ошибка в написании слова — непозволительная роскошь при программировании. Даже в «Блокноте».

Очевидным остается тот факт, что Райт действительно готовился к тому, чтобы предстать как Сатоси Накамото. Редактирование блогов, скриншоты в качестве доказательств и постепенное раскрытие своей личности говорят о трудоемкой работе.

На выходе у австралийского предпринимателя получилась целая PR-кампания.
Скептики склонны полагать, что Райт намеренно навел журналистов на те крупицы информации, которые и стали всемирной сенсацией.

Именно поэтому, по мнению ряда специалистов, австралиец исчез на полгода, а затем, будучи подготовленным, уже «по праву» примерил лавры Накамото. К тому же Райт сам выбрал СМИ, которые якобы раскрыли тайну века.

Однозначного ответа на то, кто же все-таки является легендарным Сатоси, до сих пор нет, но, как предполагают многие, за громким именем действительно может скрываться группа хакеров, которые не заинтересованы в публичности.

Эволюция интернет-пользователя: на пути к homo socialis

социальные сети

Традиционно мы привыкли смотреть на человека как на homo economicus – рационально мыслящего агента, стремящегося к максимизации своих интересов и конкуренции. Отчасти это правда, но за последние десятки лет накопилось достаточно доказательств того, что реальное поведение людей все-таки немного сложнее. А в будущем благодаря развитию социальных сетей homo economicus вообще могут оказаться маргиналами.

Показательны эксперименты, которые проводились в развитых странах с экономической игрой Dictator game. Суть игры в следующем: одному человеку, которого называют «отправитель», дается сумма, как правило, эквивалентная одно-двухдневному заработку в реальной жизни. «Отправитель» вправе предложить всю эту сумму или часть ее другому человеку, «получателю». Действуют следующие правила: «получатель» и «отправитель» друг друга не знают; если «получатель» отказывается от предложения, никто не получает ничего; если «получатель» соглашается, то сумма распределяется в соответствии с предложением. Экономическая модель говорит нам, что рационально предложить наименьшую сумму, и тогда «получатель» согласится, потому что сколько-нибудь лучше, чем вообще ничего. В индустриальных обществах «отправители» в среднем предлагают около 44% суммы, а предложения ниже 20% чаще всего отвергаются (так не доставайся же ты никому!).
Больше 10 лет назад группа ученых, неудовлетворенная до конца этими выводами (потому что в качестве участников экспериментов выступают, как правило, студенты из приличных университетов развитых стран), решила провести аналогичные исследования в менее развитых обществах. На этот раз экспериментаторы набрали участников в 12 странах из 15 небольших общин и племен, которые жили в среде, физически и социально похожей на общество первобытного человека, занимались примитивным подсечно-огневым земледелием, собирательством, кочевым скотоводством и т.п.
Выяснилось, что средняя сумма предложений в этих обществах сильно разнится. Например, в племенах Аке в Парагвае и Ламелара в Индонезии «отправитель» в среднем предлагал 51% и 58% от суммы соответственно. Отказ от предложений тоже показал большой разброс. Так, в паре племен из Папуа – Новой Гвинеи принято отказываться как от очень низких предложений, так и от чрезмерно щедрых. Вообще-то такого разнообразия отклонений от канонической модели быть не должно. Естественно, люди по-разному выражают свое дружелюбие в разных культурах, но как кооперация могла распространяться, если некооперативное эгоистичное поведение всегда получает лучшее вознаграждение?

Это исследование, среди прочих, подтолкнуло ученых Швейцарского федерального технологического института в Цюрихе провести компьютерную симуляцию, результаты которой были совсем недавно опубликованы в журнале Nature.
Ученые решили выяснить, как именно зарождается кооперативное поведение людей, и увидели первые симптомы homo socialis, человека социального, который совершает действия, учитывая интересы других.
В рамках этой модели агенты играли в другую разновидность экономической игры –«Дилемма заключенного». Она должна была показать, что забота об интересах другого не всегда снижает личную выгоду, а максимизация прибыли не всегда требует строго эгоистического поведения.
Агенты модели одновременно вступали в контакты со своими восемью соседями («Соседство Мура»). Каждый раз агенты решали, что им делать. Если сотрудничали – получали вознаграждение, если нет – наказание. Репродуктивная способность агентов зависела от вознаграждений – если его нет, нет и потомства. В конце каждого периода симуляции некоторые агенты с определенной вероятностью умирали. Их место занималось потомками выживших агентов.
По правилам игры, коллективный успех достигает наивысших показателей, если все кооперируются, однако эгоизм получает максимальную выгоду лично для агента, вне зависимости от стратегии действий других. В конце каждого периода агенты пересматривали свои стратегии, однако репродукция их оставалась все так же зависимой от вознаграждений. Когда эгоизм фиксирован и не может изменяться, то все взаимодействия рано или поздно приводят к трагедии общих ресурсов – без вариантов. Поэтому ученые добавили дружелюбие как генетически передающийся признак, возникающий у агентов с постоянной вероятностью, независимой от стратегий, используемых в локальном районе.
Симуляция стартовала в самых плохих для кооперации и дружелюбия условиях: все агенты стремились получить как можно больше выгоды и не думали о других. Но со временем мутация дружелюбия создала довольно высокий уровень кооперации. Появлялись идеалисты, готовые к сотрудничеству с любым, несмотря ни на что. Таких агентов тут же обманывали, они получали мизерную выгоду и не могли размножаться. При этом склонность соизмерять свои поступки с учетом интересов других не приживалась, если потомки разбегаются далеко от родительского дома. Напротив, когда агенты живут локально, дружелюбие и кооперация процветают. Первоначально эгоисты торжествуют – ведь появились те, на ком «можно ездить», но неожиданно возникающий класс homo socialis меняет ситуацию.

Происходит парадоксальная вещь: вознаграждение предателей растет, но вознаграждение кооператоров растет еще больше, и их размножение превосходит расширение класса эгоистов.

Авторы неоднократно подчеркивают, что этот оптимистичный сценарий сохраняется только при условии локального проживания – когда яблоки от яблони недалеко падают. Только в условиях локального размножения и поселения дружелюбие эволюционно превосходит эгоизм. Получается, эгоистическое и кооперативное поведение могут быть результатом одного и того же эволюционного процесса. Миграция приводит к увеличению homo economicus с его эгоизмом, а низкая мобильность населения – к homo socialis с его дружелюбием. Исследователи показали, что, кроме локальности, необходимо лишь несколько идеалистов, готовых кооперироваться без всяких условий. Одного мало – он не выживет в мире чистогана.
Но что это нам дает? Современный мир строится на миграции и мобильности населения, и она, вероятнее всего, будет только расти. Ждать несколько десятков поколений, что в каком-то месте появится группа людей, которая сможет изменить мир?

Нет, считают исследователи: homo socialis – это люди интернета. Сетевые технологии могут заменить принцип локальности, который так необходим для расцвета новых отношений.
Виртуальные связи через интернет могут заменить физическую локализацию или создавать ее.
Фактически соцсети способны сформировать новый вид экономики – в ней все участники влияют на происходящее, в ней нет пассивных участников или зрителей. А профессор Дирк Хелбинг, координировавший исследование, уверен, что интернет, социальные платформы, 3D-принтеры и другие технологии породят новый тип экономического агента: один человек предстанет одновременно в двух ипостасях – производителя и потребителя, что создает основу для более дружелюбного и кооперативного взаимодействия между людьми.
Получается, какой-то стратегический толк от постоянного «зависания» в соцсетях есть: они рано или поздно помогут нам эволюционировать.

Стив Джобс запрещал своим детям айфоны

Стив Джобс

Когда Стив Джобс руководил Apple, он запрещал своим детям слишком долго сидеть с айпадами и айфонами. Почему? Журналист The New York Times Ник Билтон во время одного интервью задал Джобсу вопрос: «Видимо, ваши дети без ума от айпада?» И получил такой ответ: «Они не пользуются им. Дома мы ограничиваем время, которое дети проводят за экранами айпадов». Журналиста ошеломила такая реакция. Ему почему-то казалось, что дом Джобса заставлен гигантскими сенсорными экранами, а айпады тот раздает гостям вместо конфет. Но это далеко не так.
Вообще, большинство руководителей технологических компаний и предпринимателей из Кремниевой Долины ограничивают время, которое дети проводят у экранов, будь то компьютеры, смартфоны или планшеты. В семье Джобса даже существовал запрет на использование гаджетов по ночам и в выходные дни. Аналогичным образом поступают и другие гуру из мира технологий.
Это может показаться странным. Но, судя по всему, генеральные директора IT-гигантов знают что-то, чего не знают обыватели.
Крис Андерсон, бывший редактор Wired, который сейчас стал исполнительным директором 3D Robotics, ввел ограничения на использование гаджетов для членов своей семьи. Он даже настроил девайсы таким образом, чтобы каждым из них не могли пользоваться более пары часов в сутки.
«Мои дети обвиняют меня и жену в том, что мы слишком озабочены влиянием технологий. Они говорят, что никому из друзей не запрещается пользоваться гаджетами», — рассказывает он.
У Андерсона пятеро детей, им от 6 до 17 лет, и ограничения касаются каждого из них.
«Это потому, что я вижу опасность чрезмерного увлечения интернетом как никто другой. Я знаю, с какими проблемами столкнулся я сам, и я не хочу, чтобы эти же проблемы были у моих детей», — объясняет он.
Под «опасностями» интернета Андерсон подразумевает нерелевантный контент и возможность для детей стать зависимыми от новых технологий так же, как стали зависимыми многие взрослые.
Некоторые идут еще дальше. Алекс Константинополь, директор OutCast Agency, говорит, что ее пятилетний сын вообще не использует гаджеты в будние дни. Двое других детей, которым от 10 до 13 лет, могут пользоваться планшетами и ПК в доме не дольше 30 минут в день.
Эван Уильямс, основатель Blogger и Twitter, говорит, что у двух его сыновей тоже есть такие ограничения. В их доме сотни бумажных книг, и ребенок может читать их сколько угодно. А вот с планшетами и смартфонами все труднее — они могут пользоваться ими не дольше часа в день.
Исследования показывают, что дети до десяти лет особенно восприимчивы к новым технологиям и практически становятся зависимыми от них. Так что Стив Джобс был прав: исследователи говорят, что детям нельзя разрешать пользоваться планшетами больше получаса в день, а смартфонами — дольше двух часов в сутки. Для 10-14-летних детей использование ПК допускается, но только для выполнения школьных заданий.
В общем, мода на IT-запреты проникает в американские дома все чаще и чаще. Некоторые родители запрещают детям пользоваться социальными сетями для подростков (например, Snapchat). Это позволяет им не волноваться о том, что их дети постят в интернете: ведь необдуманные посты, оставленные в детстве, могут навредить их авторам во взрослой жизни.
Ученые говорят, что возраст, в котором можно снимать ограничения на использование технологий, — 14 лет. Хотя Андерсон даже своих 16-летних детей оградил от экранов в спальне. От любых — даже экранов телевизора. Дик Костоло, исполнительный директор Twitter, разрешает своим детям-подросткам пользоваться гаджетами только в гостиной и не разрешает приносить их в спальню.
Чем же занять своих детей? Автор книги о Стиве Джобсе говорит, что гаджеты, с которыми ассоциировалось его имя, он легко заменял общением с детьми и обсуждал с ними книги, историю — да все что угодно. Но при этом ни у кого из них во время разговора с отцом не возникало желания достать айфон или айпад.
В итоге его дети выросли независимыми от интернета. Готовы ли вы к подобным ограничениям?

Anonymous: имя нам — легион

Аноним

Anonymous (Анонимус, Анонимы) – группа интернет-пользователей без постоянного членства и состава. Группа часто осуществляет всевозможные акции протеста в интернете. Всемирную известность группа получила благодаря проекту «Чанология», который был направлен против Церкви саентологии, и активным действиям в поддержку торрент-трекера Pirate Bay.

Начиная с 2008 года, группу Anonymous все чаще связывают с международным хакерством, проведением акций протеста в интернете, с целью поддержки свободы слова в интернете. Действия, ответственность за которые берут на себя Anonymous, осуществляются неидентифицируемыми лицами, использующими термин Anonymous в качестве атрибуции.

Anonymous ассоциируются с несколькими сайтами, среди которых имиджборды – 4chan, Futaba; связанные с ними вики-сайты (Encyclopædia Dramatica), а также некоторые форумы. У группы Anonymous нет лидеров, они рассчитывают на коллективную силу отдельных участников, которые действуют таким образом, что совокупный эффект приносит пользу всем.

Anonymous также известны благодаря проведению операции «Расплата» — серии DDOS-атак на сайты организаций и частных лиц, которые продвигают законы об авторском праве и ограничении свободы в интернете. В результате данных атак пострадали: платежные системы PayPal, Mastercard, Visa, банк PostFinance, портал магазина электронной торговли Amazon.com и многие другие сайты.

Вот что говорит один из участников движения:

Anonymous — это идеология, а не группа людей, как предполагает большинство писателей новостей. Последователи этой идеи борются за общедоступность информации, против притеснения свобод правительствами и корпорациями, против коррупции, и против любых других проявлений жизни общества, которые часть этого общества не одобряет. В Anonymous нет лидеров или представителей, никто не может говорить за всех. В Anonymous все равны. Это некое подобие анархичного Веб-2.0-общества. Конечно, иногда встречаются пользователи с повышенными правами, но это — всего лишь знак отличия технического персонала, который работает над поддержанием площадок коммуникации. Каждый может стать Анонимусом, независимо от его скилов или опыта. Для этого достаточно присоединиться к интересующей вас операции, или создать свою. Согласитесь, запустить LOIC, или же просто распространять информацию, может каждый. Правила для участников просты: оставайся анонимным и защищай анонимность других.

Символом движения являются маски Гая Фокса (изображено на иллюстрации к данной статье), получившие известность благодаря киноленте «V значит Вендетта». Их также используют люди, которые себя считают частью «анонимного движения» в мире.