Павел Дуров: Apple и Google стоит создать собственные государства

Создатель популярной социальной сети ВКонтакте и стремительно набирающего популярность мессенджера Telegram Павел Дуров в последнее время часто становится героем новостных сводок. Не так давно сотни СМИ наперебой обсуждали его непреклонную позицию по поводу независимости от властей и спецслужб, когда к нему лично обращался глава Роскомнадзора Александр Жаров с просьбой зарегистрировать Telegram в Российской Федерации. На этот раз Дуров вновь всех удивил, предложив крупным корпорациям вроде Apple и Google основать собственные независимые государства.

На собственном канале в Telegram Павел Дуров опубликовал ссылку на статью с портала The Baffler, рассказывающую о том, как в 2016 году агенты ФБР пытались подкупить сотрудников его новой американской компании. Дуров рассказывает, что ФБР способно запросто внедрить слежение за личной перепиской или прослушку практически в любой сервис при помощи юридической процедуры, известной как «gag order». При этом владельцы сервиса и его разработчики подпишут документ о неразглашении этой информации. Создатель Telegram задался закономерным вопросом: как крупным преуспевающим компаниям снизить давление со стороны правительств и агентов спецслужб, а также сохранить свою независимость и доверие пользователей? Он попытался представить, что приходится переживать руководителям Apple, Google, Microsoft, и пришёл к крайне неутешительным выводам.

«Всё это делает защиту персональной информации невероятно сложной, особенно учитывая, что Apple и Google – компании, от которых мы напрямую зависим из-за их мобильных операционных систем – расположены в США. Пока я не вижу простого решения данной проблемы. Остаётся лишь надеяться, что гиганты вроде Apple и Google однажды станут полностью независимыми от правительств, мешающих воплощению их идей в жизнь. Возможно, достичь этого получится, если они создадут собственные независимые государства», — размышляет Дуров.

Дуров подытоживает свои размышления заявлением о том, что он продолжит развивать Telegram и защищать данные своих пользователей от любопытства спецслужб. Сделать он это планирует любой ценой, даже если перед ним на стол ляжет так называемый gag order. Он допускает, что в будущем у него из-за подобных взглядов могут возникнуть серьёзные проблемы, подобные тем, что преследовали его в России. Но смотреть в будущее он может исключительно с такой позиции, поэтому никаких сожалений у него нет.

Реклама

К 2020 году 5 млн человек лишатся работы

Будущее — это не только массовое распространение 3D-печати, беспилотные автомобили и повсеместное присутствие роботов. Будущее — это ещё и безработица. К 2020 году 5 млн человек лишатся работы из-за развития искусственного интеллекта и робототехники. Это данные из отчёта Всемирного экономического форума.

Руководство фабрики в китайском городе Дунгуань заменило 90% сотрудников (650 человек) на роботов и автоматизированные системы. Как показали первые результаты, производительность труда значительно выросла — на 250%.

Даже Сбербанк планирует до конца года сократить 3 тыс. рабочих мест с помощью бота, который сможет самостоятельно писать исковые заявления.

«Четвёртая промышленная революция» приведёт к исчезновению многих профессий, кризису на рынке труда, росту неравенства и экономическому расслоению. Но прежде чем массы вспомнят опыт луддитов, свою роль сыграют новые экономические законы. Безусловный базовый доход — один из инструментов, призванный решить проблему.

Что такое базовый доход

В самых общих чертах, безусловный базовый доход (ББД) — это концепция, предполагающая регулярную выплату определённой суммы денег каждому члену сообщества со стороны государства или другого института. Выплаты производятся всем, вне зависимости от уровня дохода и без необходимости выполнения работы.

Идея эта появилась очень давно. Томаса Пейн в книге «Agrarian Justice» (1795 год) описал выплачиваемый властями основной доход всем лицам старше 21 года. Для Пейна основной доход означал, что каждому человеку принадлежит доля в общем национальном производстве.
Еще в 1943-м концепция того, что у каждого должна быть зафиксирована его доля в национальном богатстве страны, была практически одобрена парламентом Великобритании, но в итоге победила система выплат в зависимости от стажа, зарплаты и других параметров, основанная на идеях Уильяма Бевериджа. Законодатели посчитали, что затея с базовым доходом потребует слишком большого финансирования.

В деталях ББД много нюансов. Сколько именно денег нужно выплачивать? Должна ли эта сумма покрывать базовые потребности человека или её должно хватить на получение образования, некие материальные блага? Откуда брать столько денег, если количество работающего населения неуклонно сокращается?

Простых ответов на поставленные вопросы нет, но есть попытки найти дорогу, которая приведёт к ясности. В 2017 году проводятся несколько экспериментов, которые должны показать эффективность процесса безвозмездной раздачи денег от государства и некоммерческих организаций.

Безусловный доход в разных странах мира

Африка

Благотворительный фонд GiveDirectly запустил пилотную версию безусловного базового дохода ещё в 2011 году. Программа охватывает беднейшие регионы — Кению, Уганду и Руанду. В GiveDirectly выяснили удивительное: при увеличении охвата снизилось количество людей, желающих получать деньги. Это в регионе, где денег в принципе нет!

В 2015 году в районе Хоме Бэй (Кения) количество жителей, отказавшихся от выплат, составило 45%. Как оказалось, проблема стала общей для всех общественных организаций, работающих в этом районе. Другие программы развития, посвященные ВИЧ, воде и санитарии, развитию сельского хозяйства, образованию и расширению прав и возможностей женщин, также сталкиваются с сопротивлением местных жителей.

Потенциальным получателям трудно поверить, что какая-то организация безоговорочно выплачивала бы им зарплату. В результате многие люди начали выдумать различные легенды, чтобы объяснить происходящее. Например, распространяли слухи о том, что эти деньги связаны с поклонением дьяволу.

Спонсором GiveDirectly выступила инвестиционная компания Omidyar Network, созданная основателем eBay Пьером Омидьяром. В одной только Кении на эксперимент выделили почти полмиллиона долларов. Срок проведения составит 12 лет, а число участников достигнет 26 000 человек.

Определённые результаты достигнуты уже сейчас: экономическая активность всех участников эксперимента за год увеличилась на 17%. Это значит, что с ББД меньше участников сидят без работы. Аналогичный эксперимент, проводившийся с 2008 по 2009 год в намибийских поселениях Омитара и Очиверо, показал, что количество безработных в деревне сократилось на 11%.

Всего GiveDirectly получил $23,7 млн от различных инвесторов. 90% этих средств пойдут на выплаты участникам эксперимента, 10% будут потрачены на организацию офиса, оплаты сотрудникам, налоги и другие расходы.

В Уганде начала действовать еще один фонд — Eight, основанный в 2015 году. Скоро 50 беднейших семей будут еженедельно получать весомые для них $8,60.

США

Повторить в США то, что удалось сделать в Африке, оказалось проблематично. Если в беднейших деревнях достаточно раздавать несколько долларов — и значительно влиять на условия жизни населения — то в Америке даже несколько сотен долларов не окажут заметного воздействия.

Попытки сделать невозможное предпринимаются. Венчурный фонд Y Combinator в 2017 году планирует начать пятилетнее исследования влияния ББД на общество. Бюджет проекта составит $5 млн. Деньги планируют потратить на жителей одного из самых неблагополучных городов Калифорнии. В 2005 году город Окленд занимал первое место по уровню убийств в штате и десятое место в США среди городов с населением более 250 000 человек.

Участниками пилотной программы станут сто семей с детьми из разных этнических и социально-экономических слоёв, с ежемесячным доходом от $1000 до $2000. Им без каких-либо ограничений начнут выплачивать более $1000 в месяц.

Европа

В Финляндии уже стартовал двухлетний эксперимент. Он начался в январе 2017 года для двух тысяч безработных граждан, выбранных случайным образом. Они получают по €560 в месяц вне зависимости от других источников доходов.

Некоторые участники финского эксперимента уже поделились первыми впечатлениями. Они стали заниматься дополнительной работой, выплачивают больше налогов и тратят больше денег на потребление. Многие, получив финансовые гарантии, задумались о развитии собственных стартапов. Интересное наблюдение — участники эксперимента отметили снижение тревожности и депрессивных настроений.

В Нидерландах проект стартует в городе Утрехт. Участники утрехтского эксперимента ежемесячно будут получать пособия в €900 на человека (€1300 на семейную пару). Разные группы участников будут существовать по разным правилам, в их числе будет и контрольная группа, по которой будут калибровать полученные результаты.

В Италии проект стартовал в июне 2016 года: 100 беднейших семей получают по $537 из городского бюджета.

Механика безусловных выплат

Упомянутые выше эксперименты, которые проводятся в разных частях мира, это лишь часть всемирного исследовательского проекта. ББД выплачивается по всему миру — от Канады до Индии. Пока программа распространяется лишь на несколько сотен человек и поддерживается за счет частных инвесторов.

Что будет, если концепция безусловного базового дохода подтвердит свою жизнеспособность? Можно ли масштабировать эффект от одной деревни до размеров хотя бы города в любой развитой стране?

Ответы на эти вопросы должны быть заложены в самой экономической модели государств будущего. Деньги не берутся из воздуха. Безусловный доход объединяет уже существующие социальные и дотационные выплаты. Чтобы начать платить, нужно отменить все социальные пособия, включая пособие по безработице, упразднить пенсию, сократить бюрократический аппарат, сделать платными образование и медицину, повысить налоги и ввести несколько других непопулярных мер.

Пока нет ответа на вопрос, как в долгосрочной перспективе влияет базовый доход на желание человека развиваться. Самый масштабный экономический эксперимент на эту тему проводился всего два года (с 1975 по 1977) в канадском городке Дофин. Любой из 12 тыс. жителей этого населенного пункта имел право на ежегодный доход не меньше определённой суммы — им доплачивали за каждый заработанный доллар.

В результате среди получателей такого пособия уровень госпитализации сократился на 8,5% по сравнению с контрольной группой. Больше подростков стали заканчивать школу, а не бросать её, чтобы искать заработок, и в итоге находили более высокооплачиваемую работу, чем их сверстники. Матери стали больше времени отводить уходу за детьми, при этом кормильцы не стали сокращать свою занятость и компенсировать выпадающий доход пособиями. То есть люди в целом хотели работать, даже если им предлагали возможность этого не делать.

Сторонники экономического прогресса считают, что базовый доход решит проблему бедности и безработицы, снизит затраты на обслуживание государственного аппарата, уменьшит проблему экономического неравенства, позволит людям заниматься тем, чем они хотят. К тому же, идея требовать платы за пользование общими богатствами, природными ресурсами страны, привлекает многих с моральной точки зрения.

Но даже если свести все плюсы к нулю, останется одна существенная проблема — безработица, вызванная появлением сильного ИИ. Безусловный доход — это наше сопротивление рынку, в котором человеческий труд ничего не стоит. Люди могут считать, что разумнее получать бесплатную медицину или ходить в бесплатную школу, но они ничего не могут поделать с сокращением рынка труда. Даже обучение новым навыкам в определённый момент приведёт в тупик — компьютеры научатся делать то, что раньше было прерогативой человека.

При этом материальные блага никуда не денутся — роботы создадут товар, который будет продан людям за реальные деньги. Возникнет проблема перераспределения излишков (с точки зрения общества, а не бизнеса). Часть денег можно начать выплачивать людям за творческую работу.

Противники ББД часто указывают на пример Швейцарии, в которой на референдуме проголосовали против введения безусловных выплат. При этом следует учитывать, что людям была предложена не самая удачная модель — при весьма высоких зарплатах, даже по меркам Европы, базовая выплата составила бы 2 500 швейцарских франков, но за счёт роста налогов. В результате люди теряли существенные деньги. А проблема бедности или безработицы в регионе вообще не является существенной.

Можно сделать вывод, что для внедрения ББД необходимо учитывать несколько факторов. Нужна ситуация, при которой государству проще и дешевле гарантировать минимально-разумный уровень жизни для всех, чем решать проблемы бедности, преступности, безработицы, социального неравенства. Условий для запуска ББД больше в Африке, чем в США. Чтобы «включить» этот механизм, нужно сделать выплату в несколько раз ниже средней зарплаты работающих людей.

Однако в бедных странах, где достаточно платить несколько сотен долларов, есть риск привлечь «любителей халявы», мигрантов, маргиналов и других людей, которые вместо предпринимательства начнут тратить деньги на наркотики и алкоголь.

И есть ещё одна проблема, выявить которую пока не удалось, но о которой экономисты догадываются — человеку всегда всего мало. К хорошему быстро привыкаешь, а ожидания от жизни стремительно растут. И базовый доход, который с первой выплаты кажется надежным фундаментом, очень быстро «теряет» в своей ценности — хочется «больше золота». Для одних это путь найти новую работу, для других — требовать от государства (или частных фондов) увеличения выплат.

Заключение: эпоха перед пришествием ИИ

Сопоставляя плюсы и минусы, экономисты и философы приходят к выводу, что мир на данном этапе развития не готов к безусловному базовому доходу.

Нужно поднять производительность труда, сделать больше товаров и услуг, чем может потребить общество, перевести экономику к постиндустриальным стандартам автоматизации и так далее — всё это возможно сделать только при массовой роботизации.

Когда машины «победят» человечество не нужно будет поднимать восстание… или, возможно, нужно. В любом случае выбор останется за человеком. В мире, где существует безусловный базовый доход, можно будет выбрать любую работу или не делать ничего.

По материалам Geektimes

Мнения о развитии ИИ разделяются

Когда речь заходит об искусственном интеллекте, то наши технологические пророки разговаривают на языке магии, богов и монстров. Началось все еще в 2014 году, когда Илон Маск, выступая на симпозиуме Массачусетского технологического института, сравнил разработку ИИ с «призывом демона». Но, как показывает пример Фауста, перед тем как платить по счетам, из сделки с Мефистофелем можно получить свою выгоду. Видимо поэтому Маск слегка изменил свое мнение и позже добавил, что результат гибели человечества от рук ИИ может носить характер «непреднамеренного следствия», а не преднамеренной цели.

По мнению американского предпринимателя, владельца SpaceX и Tesla, ИИ определенно будет способен выполнять полезные функции, например защищать нас от электронного спама. Однако здесь же Маск задался вопросом: а не посчитает ли ИИ, что лучший способ избавиться от спама будет заключаться в том, чтобы избавиться от людей? Своими размышлениями на эту тему он решил поделиться на страницах журнала Vanity Fair, где в качестве примера рассказал об ИИ, который будет разработан, скажем, для того, чтобы сажать, выращивать и собирать с полей клубнику.

«Со временем все лучше и эффективнее выполняя это задание, саморазвиваясь, он станет идеальным в этом деле. Единственное, что он будет хотеть делать, — лучше всех выполнять свою работу. И в какой-то момент может настать время, когда весь мир будет покрыт клубничными полями и людям в нем просто не останется места».

Недавно Маск совместно с Сэмом Альтманом (еще одним американским предпринимателем, которого тоже очень беспокоит тема ИИ) организовал компанию Open AI, вложив в нее 1 миллиард долларов. Задачей некоммерческой исследовательской фирмы будет поиск путей для разработки безопасного ИИ. Альтман в интервью тому же изданию Vanity Fair рассказал, что цель организации заключается в подготовке всех к следующему десятилетию, в котором будут царить ИИ, а все инвестиции будут сосредоточены вокруг нескольких «волшебников», знающих правильные «заклинания» для их управления. Опять разговор о магах, если вы понимаете, о чем речь.

Илон Маск, как оказалось, совсем не одинок в своих пессимистичных и апокалиптических взглядах на проблему ИИ. Его поддерживает, например, Билл Гейтс, считающий, что ИИ очень быстро заменит людей на их рабочих местах. В поддержку высказывается и Стивен Хокинг, который еще в 2014 году в интервью BBC поделился своими мыслями о том, что «развитие полноценного искусственного интеллекта может положить конец человеческой расе».

Тем не менее множество других техногигантов ожидают от развития ИИ более утопичного сценария развития событий. Марк Цукерберг, например, в одном из своих постов в Facebook в 2016 году написал:

«Я думаю, что мы можем построить ИИ, который будет работать на нас и помогать нам».

А выступая позже на саммите F8 2016 Keynote, он призвал человечество «отбросить страхи и обратиться лучше к надежде». Ларри Пейдж, соучредитель компании Google, предсказывает мир, в котором ИИ позволит людям «иметь больше времени на свою семью или преследование своих собственных интересов».

Стив Возняк охарактеризовал варианты ожидающих нас перспектив в интервью издательству Australian Financial Review:

«Станем ли мы богами? Или домашними животными? Или мы будем обычными муравьями, на которых в конечном итоге наступят?»

Есть среди предсказаний ведущих специалистов в своих областях и мнение, с которым очень сложно поспорить и с которым согласен, например, Элиезер Юдковский, научный сотрудник Института Сингулярности по созданию Искусственного Интеллекта, однажды прокомментировавший разбираемый вопрос:

«Предсказать результат невозможно хотя бы потому, что ИИ будет гораздо умнее меня».

Хотим мы этого или нет, но ИИ уже все ближе и ближе подбирается к нашей повседневной жизни, и его первые отголоски можно наблюдать, например, в самых современных программах по лицевому распознаванию, которые использует компания Facebook, или в виде цифровых ассистентов Siri или Cortana. Искусственный интеллект обладает перспективами произвести революции во многих секторах и сферах жизни. Харпит Буттар, аналитик компании Frost & Sullivan, как-то выразил в пресс-релизе мнение о том, что «к 2025 году ИИ-системы так или иначе будет представлены во всех сферах общества вплоть до здравоохранения». Искусственному интеллекту пророчат полное решение проблем дорожного трафика. С этим соглашаются специалисты Иллинойского университета, которые говорят, что ИИ-системы смогут избавить нас от проблем автомобильных заторов, а автомобильные аварии станут пережитком прошлого.

Разработку ИИ, как и любой другой технологии, нельзя рассматривать отдельно от контекста с моральной точки зрения как плохую или хорошую – все будет зависеть от нас самих, от того, как мы хотим использовать эту технологию. Несмотря на то, что технологическое сообщество разделилось на два четких лагеря в отношении вопроса ИИ, важнее является тот факт, что такие обсуждения вообще ведутся в технологической среде. ИИ – это очень мощная технология, и какое бы воздействие она в итоге ни оказала на наши жизни, нужно понимать, что это воздействие будет очень серьезным.

Мысли о новом мире

Мы живём в перевёрнутом мире и воспринимаем его нормальным лишь потому, что наше сознание тоже перевёрнуто — опрокинуты жизненные ориентиры, традиционные основы мировоззрения, нравственные принципы, понятия совести и чести. Жажда наживы культивируется современным обществом как основа процветания, жесткая конкуренция как залог эволюции, деньги как цель существования.

Архитекторы нынешнего мироустройства сковали волю и разум человечества ложными представлениями о реальности, переориентировали творческий, интеллектуальный потенциал людей на добровольное участие в невидимой игре, где им досталась роль ослов бегущих за морковкой.

Общепринятая, сегодня, модель экономической науки направлена на ежедневное растрачивание внутренних сил и жизненной энергии большинства людей, в попытках завладеть всё большим количеством зелёной бумаги с портретами американских президентов, что в конечном итоге приводит к обессиливанию, разочарованию и апатии. Богатые счастливы, бедные заняты.

За последние полтора века человеческой истории энерговооружённость и эффективность производства выросли на порядки, а численность населения Земли всего в семь раз. За это время много разговоров было о том, что скоро техника сможет заменить человека в тяжёлом труде, можно будет сократить рабочий день, тратить больше времени на себя, уделять время на самосовершенствование, реализации своего потенциала и себя как личности. Но время шло, а рабочий день не становился короче.

Наоборот — люди стали вновь работать десять-двенадцать часов. И тут возникает вопрос — почему в условиях резкого повышения эффективности производства не сокращается продолжительность рабочего дня, а для того, чтобы «сводить концы с концами» и сохранить потребительский статус, людям приходится работать всё больше и больше?

Чтобы исключить конкуренцию в сфере управления, у обычного благонамеренного человека не должно быть времени на самообразование и воспитание подрастающих поколений, что приводит к скрытому рабовладению, которое может им ощущаться, но не всегда осознаваться. Поэтому в сложившейся экономической системе трудовое большинство работает на удовлетворение потребностей паразитирующего меньшинства – так называемой «элиты».

С точки зрения этой «элиты», для того чтобы человек всё время был занят выживанием, а не достижением целей, ради которых он появился на свет, необходимо:

1. Не сокращать продолжительность рабочего дня;
2. Не допускать роста покупательной способности денежной единицы;
3. Поддерживать в обществе воспроизводство деградационно-паразитических потребностей для того, чтобы утилизировать высвободившееся время и творческий потенциал людей;
4. Вовремя избавляться от негодных и неугодных элементов общества.

Если вас обманывает кто-то конкретный вы перестаёте ему верить. Но когда врун коллективный, в лице сми, знаменитостей, «экспертов», учёных — то он может водить за нос людей столетиями.

При этом я не призываю к праздному безделью, которое также ведёт к деградации. Но утверждаю, что производство и распределение продукции в обществе должно быть ориентировано на удовлетворение демографически обусловленных потребностей большинства людей, а не своекорыстных желаний узких кланов «элиты».

На наш век выпала уникальная возможность осознать происходящее в жизни цивилизации нашей планеты и заняться освоением потенциала её развития. Человечество может отказаться от психологии выживания и выбрать путь осуществления целей, заложенных в нас Творцом. Если же люди проигнорируют эту возможность, то потенциал человечества в очередной раз может быть утилизирован либо в результате биосферной катастрофы, либо в глобальном военном конфликте. Не забывайте — борьба идёт в каждом из нас.

Добро пожаловать в киберпанк: Wikileaks о беспрецедентной хакерской активности ЦРУ

У ЦРУ нашли арсенал троянов и эксплоитов, позволяющий заходить в ваш айфон как к себе домой. Причём этот арсенал утёк в сеть, и теперь В ВАШ АЙФОН как к себе домой теоретически МОЖЕТ ЗАХОДИТЬ ВООБЩЕ КТО УГОДНО, от ФСБ до школьников с двача.

Здравствуй, прекрасный новый мир победившего киберпанка!

7 марта 2017 года, WikiLeaks начинает новую серию сливов о работе ЦРУ. Массив данных под кодовым названием Vault 7 — самый большой в истории архив конфиденциальных документов спецслужбы.

Первая часть серии, Year Zero, состоит из 8761 документа и файла из изолированной, высоко защищенной сети, расположенной в Центре киберразведки в Лэнгли, Вирджиния. Вступительной частью этого слива была публикация в прошлом месяце информации о кибератаках ЦРУ на французских политиков и кандидатов в президенты в преддверии выборов 2012 года.

Не так давно ЦРУ потеряла контроль над большей частью своего хакерского арсенала, включая вредоносные программы, вирусы, трояны, боевые уязвимости нулевого дня, системы удаленного контроля и сопутствующую документацию. Этот беспрецедентный набор, более нескольких сотен миллионов строк кода, даёт его обладателю все хакерские возможности ЦРУ. Судя по всему, архив нелегально распространился в кругах бывших правительственных хакеров и подрядчиков, и один из них предоставил WikiLeaks его часть.

Year Zero даёт представление о масштабе и направлении глобальных хакерских операций ЦРУ, об арсенале вредоносных программ этой спецслужбы и о десятках уязвимостей нулевого дня во множестве американских и европейских продуктов, включая iPhone, Android, Microsoft Windows и даже телевизоры Samsung, превращённые в жучки.

С 2001 года ЦРУ получила политическое и бюджетное преимущество в борьбе c АНБ. ЦРУ воспользовалась этим преимуществом не только для создания своего печально известного флота беспилотников, но и для строительства другой скрытой системы, охватывающей весь земной шар — своей собственной армии хакеров. Хакерские подразделения спецслужбы позволили ЦРУ полагаться только на свои собственные возможности и не отчитываться о сомнительных операциях перед АНБ (своим главным аппаратным соперником).

К концу 2016 года хакерское подразделение ЦРУ, формально подчинённое Центру киберразведки, насчитывало более 5 тыс. зарегистрированных пользователей и создало более тысячи хакерских систем, троянов, вирусов и других боевых вредоносных программ. Масштаб этой программы настолько велик, что в ней больше кода, чем используется для работы Facebook. ЦРУ создала, по сути, «свою собственную АНБ», ещё менее подотчётную, избежав вопросов о том, для чего тратить такой бюджет на дублирование возможностей уже существующей спецслужбы.

В письме WikiLeaks источник упоминает политические вопросы, которые, по его мнению, необходимо обсудить срочно и публично, включая вопрос о том, превысили ли хакерские возможности ЦРУ определённые законом полномочия организации; другая проблема — общественный контроль за деятельностью Центрального разведовательного управления. Источник хотел бы инициировать общественную дискуссию о безопасности, создании, использовании, распространении и демократическом контроле над кибероружием.

После того как конкретный экземпляр кибероружия попадает в сеть, он может распространиться по всему миру за считаные секунды и может быть с равным успехом использован враждебными государствами, преступными группировками и хакерами-подростками.

Джулиан Ассанж, редактор WikiLeaks, заявляет, что «при создании кибероружия существует чрезвычайно высокий риск распространения. Это связано с высокой рыночной ценностью кибероружия при невозможности ограничить его хождение, и процесс сравним с происходящим на глобальном рынке обычных вооружений. Но значение Year Zero гораздо больше, чем выбор между кибервойной и кибермиром. Полученная информация чрезвычайно важна в политическом, юридическом и криминалистическом смысле».

Эксперты WikiLeaks пристально изучили Year Zero и опубликовали значительный массив документов ЦРУ, избежав распространения «заряженных» экземпляров кибероружия. Последнее отложено до момента, когда сформируется консенсус относительно технической и политической природы программы ЦРУ и того, каким образом вышеупомянутое оружие должно быть проанализировано, обезврежено и обнародовано.

Кроме того, WikiLeaks приняли решение засекретить некоторые детали, касающиеся личной информации, присутствующей в Year Zero. Сюда входит информация о десятках тысяч целей и атакующих устройств в Латинской Америке, Европе и США. Мы отдаём себе отчёт в несовершенстве любого подобного метода, но сохраняем приверженность выбранному нами способу публикации и замечаем, что совокупный объем опубликованного материала в первой части Vault 7 уже превысил количество страниц, обнародованных за первые три года сливов Эдварда Сноудена, посвященных NSA. 

Анализ

Вредоносные программы ЦРУ направлены против iPhone, Android и смарт-телевизоров

Вредоносные программы и хакерские инструменты ЦРУ созданы EDG (Engineering Development Group), подразделением программных разработок внутри CCI (Сenter for Cyber Intelligence), принадлежащем, в свою очередь, отделу DDI (Directorate for Digital Innovation). DDI — один из пяти основных директоратов ЦРУ.

Схема организации ЦРУ

EDG отвечает за разработку, тестирование и техническую поддержку всех бэкдоров, уязвимостей, вредоносного кода, троянов, вирусов и других разновидностей вредоносных программ, которые ЦРУ применяет в операциях по всему миру.

Все большее усовершенствование способов слежки напоминает о «1984» Джорджа Оруэлла, но «Плачущий Ангел», разработанный Embedded Device Branch (Подразделение встроенной техники, EDB) и превращающий смарт-телевизоры в скрытые микрофоны, доводит эту аналогию до предела.

Атака на смарт-телевизоры была произведена совместно с британской MIT/BTSS. После заражения «Плачущий Ангел» переводит телевизор в состояние мнимого отключения, заставляя владельца считать устройство выключенным в то время, как на самом деле оно включено. В состоянии мнимого отключения телевизор работает как жучок, записывая разговоры в комнате и отправляя их через интернет на специальные серверы ЦРУ.

В октябре 2014 года ЦРУ также рассматривала возможность заражения систем управления современных легковых машин и грузовиков. Цель получения контроля над подобными устройствами не определена, но такая операция позволила бы ЦРУ совершать практически бесследные убийства.

Подразделение мобильных устройств (Mobile Devices Branch, MDB) разработало несколько способов взлома и получения контроля над популярными смартфонами. Зараженные телефоны могут сообщать ЦРУ точное местоположение пользователя, пересылать записи голосовых и текстовых переговоров, а также незаметно включать камеру и микрофон смартфона.

Несмотря на незначительную долю iPhone (14,5% в 2016 году) на глобальном рынке смартфонов, у ЦРУ есть специализированное подразделение, разрабатывающее вредоносные программы для заражения, контроля и получения данных с устройств, работающих под управлением iOS, таких как iPad. Арсенал ЦРУ включает многочисленные локальные и удалённые уязвимости нулевого дня, разработанные самой спецслужбой или полученные от ЦПС, АНБ, ФБР, или купленные у поставщиков кибероружия, таких как Baitshop. Такое непропорциональное внимание к iOS объясняется популярностью устройств от Apple среди социальной, политической, дипломатической и деловой элиты.

Соответствующее подразделение есть и для Android, так как под управлением этой операционной системы работает 85% смартфонов мира, включая продукты Samsung, HTC и Sony. В прошлом году проданы 1,15 миллиарда устройств на Android. Year Zero демонстрирует, что в 2016 году ЦРУ имела в своём распоряжении 24 боевых эксплоита нулевого дня для Android, разработанных самостоятельно и полученных от ЦПС, АНБ и сторонних поставщиков кибероружия.

Этот арсенал позволяет ЦРУ обходить шифрование WhatsApp, Signal, Telegram, Weibo, Confide и Cloakman, взламывая операционную систему и собирая аудио- и текстовый трафик до того, как он шифруется.

Вредоносные программы ЦРУ направлены против Windows, OSx, Linux, роутеров

ЦРУ прилагает значительные усилия для заражения компьютеров под управлением Microsoft Windows. Арсенал включает множественные локальные и удалённые эксплоиты нулевого дня, вирусы для проникновения в изолированные системы, такие как Hammer Drill, заражающий программы, распространяемые на CD и DVD, средства заражения USB-носителей, системы для хранения данных в изображениях или в скрытых областях дисков (Brutal Kangoroo) и способы поддержания заражения.

Многие из этих операций проведены Подразделением автоматической имплантации (Automated Implant Branch, AIB), разработавшим несколько систем атаки для автоматического заражения и контроля над вредоносными программами ЦРУ, таких как Asassin и Medusa.

Атаками против инфраструктуры Интернета и серверов занимается Подразделение сетевых устройств (Network Devices Branch, NDB).

ЦРУ разработала автоматические мультиплатформенные системы заражения и контроля, работающие под Windows, Mac OS, Solaris, Linux и другими системами, такие как HIVE от EDB и связанные с ним инструменты Cutthroat и Swindle, описанные в примерах ниже.

ЦРУ собирала и хранила в тайне уязвимости («эксплоиты нулевого дня»)

Вскоре после сливов Эдварда Сноудена, посвященных работе АНБ, американская технологическая индустрия заручилась гарантиями правительства Обамы, пообещавшего, что исполнительная власть будет на постоянной основе сообщать Apple, Google, Microsoft и другим американским компаниям о серьёзных уязвимостях, багах или «эксплоитах нулевого дня», обнаруженных в их продуктах.

Серьёзные уязвимости, о которых не знает производитель, подвергают огромный процент населения и ключевой инфраструктуры угрозе со стороны иностранных разведок или киберпреступников, самостоятельно обнаруживших уязвимость или наткнувшихся на слухи о ней. Если уязвимость может найти ЦРУ, её могут найти и другие.

Правительство США приняло Принципы оценки уязвимостей под значительным лоббистским давлением со стороны американских технологических компаний, не хотевших потерять свою долю глобального рынка из-за реальных или мнимых уязвимостей. Правительство заверило, что будет на постоянной основе предавать огласке все серьёзные уязвимости, обнаруженные после 2010 года.

Документы из массива Year Zero демонстрируют, что ЦРУ нарушила гарантии правительства Обамы. Многие уязвимости, применённые в киберарсенале ЦРУ, имеют серьёзное значение, и некоторые к настоящему времени могли быть обнаружены враждебными спецслужбами и киберпреступниками.

Например, конкретный экземпляр вредоносной программы, ставший известным благодаря Year Zero, способен заражать приложения для iPhone и Android, которые используются или использовались для ведения президентских аккаунтов в твиттере. ЦРУ взламывает эти приложения благодаря сохраненным в тайне эксплоитам нулевого дня, но если они известны ЦРУ, то взлом по силам всем, кто обнаружил эту уязвимость. Пока ЦРУ не сообщает об уязвимости Apple и Google (изготовителям устройств), уязвимости не исправят, и смартфоны будут открыты для атаки.

Те же самые уязвимости актуальны и для широкой публики, включая членов правительства, конгрессменов, топ-менеджеров крупных корпораций, системных администраторов, специалистов по безопасности. Скрывая эти изъяны в защите от производителей, ЦРУ сохраняет за собой способность взломать кого угодно, оставляя кого угодно открытым для атаки.

Распространение «кибероружия» тяжело предотвратить

«Кибероружие» невозможно держать под контролем.

В то время как распространение ядерного оружия ограничивает его огромная цена и хорошо видимая инфраструктура, необходимая для изготовления достаточного количества необходимых материалов, распространение однажды разработанного «кибероружия» очень тяжело предотвратить.

«Кибероружие» представляет собой компьютерные программы, с которых можно сделать такую же пиратскую копию, как и со всех остальных программ. Программы целиком состоят из информации и могут быть скопированы быстро и бесплатно.

Охрана такого «оружия» особенно проблематична, так как люди, его разрабатывающие, могут с тем же успехом применить свои умения для похищения разработок без всякого следа — часто в процессе применяя «оружие» против разработавшей его организации. У правительственных хакеров и консультантов есть серьёзная денежная мотивация для таких преступлений, так как на глобальном «рынке уязвимостей» за копию подобного «оружия» можно получить от сотен тысяч до миллионов долларов. Кроме того, сторонние подрядчики и компании, получившие подобное «оружие», применяют его в своих собственных целях, часто против конкурентов на рынке хакерских услуг.

За последние три года американская разведывательная индустрия, состоящая из спецслужб, таких как ЦРУ и АНБ, и их поставщиков, таких как Booz Allan Hamilton, пережила серию беспрецедентных похищений, совершенных своими же сотрудниками.

Целый ряд до сих пор не названных представителей разведывательного сообщества был арестован в ходе федеральных расследований подобных инцидентов.

Так, 8 февраля 2017 года федеральный суд присяжных приговорил Гарольда Т. Мартина III по 20 случаям неосторожного обращения с секретной информацией. Министерство юстиции США утверждает, что изъяло у Гарольда Т. Мартина около 50 терабайт информации, касающейся секретных программ АНБ и ЦРУ, включая исходный код многочисленных хакерских инструментов.

Гарольд Мартин

Стоит кибероружию однажды утечь в сеть, и оно может распространиться по миру за считаные секунды, попав в руки других государств, кибермафии и хакеров-подростков.

Американское консульство во Франкфурте — тайная хакерская база ЦРУ

Помимо комплекса в Лэнгли, Вирджиния, ЦРУ использует американское консульство во Франкфурте как тайную базу для хакеров, работающих в Европе, Ближнем Востоке и Африке.

Хакеры ЦРУ, действующие из франкфуртского консульства (Центр киберразведки в Европе, Сenter for Cyber Intelligence Europe, CCIE), получают дипломатические («чёрные») паспорта и прикрытие от Госдепартамента. Инструкции для пребывающих хакеров ЦРУ делают работу немецкой контрразведки бессмысленной: «Пролетел немецкий пограничный контроль — легенда выучена, и всё, что они делают — это ставят штамп в паспорте».

Ваша легенда (для этой поездки)

Вопрос: Цель визита?

Ответ: Консультационная техническая поддержка в консульстве.

Два документа, опубликованных WikiLeaks ранее, более подробно демонстрируют подход ЦРУ к пограничному контролю и дополнительным проверкам.

Попав во Франкфурт, хакеры ЦРУ могут затем беспрепятственно попасть в 25 европейских стран, входящих в Шенгенскую зону — включая Францию, Швейцарию и Италию.

Целый ряд применяемых ЦРУ методов атаки рассчитан на физический доступ. Подобные атаки позволяют проникнуть в изолированные высокозащищённые сети, такие как полицейские базы данных. В таких случаях оперативник ЦРУ, агент или сотрудник союзной разведки проникает в здание. Хакер получает USB-носитель c вредоносной программой, разработанной ЦРУ специально для этой цели, и вставляет его в указанный компьютер. После заражения хакер переносит данные на переносной носитель. Например, разработанная ЦРУ система атаки Fine Dining предоставляет шпионам ЦРУ комплект из 24 приложений-приманок. Со стороны кажется, что агент использует видеоплеер (VLC), смотрит слайды презентации (Prezi), играет в видеоигру (Breakout, 2048) или даже включает антивирусную программу (Kaspersky, McAfee, Sophos). Но пока на экране приложение-приманка, автоматическая система заражает устройство и собирает данные.

Как ЦРУ в разы увеличило риск бесконтрольного распространения

ЦРУ забило гол в свои же ворота, один из самых потрясающих в истории: режим секретности был организован таким образом, что самые ценные в рыночном смысле части Vault 7 — боевые вредоносные программы (импланты и эксплоиты), системы прослушки и средства управления и контроля — находились под самым слабым юридическим контролем.

ЦРУ не засекретило эти системы.

Причина, по которой ЦРУ намеренно оставило свой киберарсенал незасекреченным, показывает, как разработанные для обычной войны принципы могут быть неприменимы на поле кибервойны.

Для атаки на цели ЦРУ обычно требуется связь между имплантами и управляющими программами. Если бы программы были засекречены, сотрудников ЦРУ теоретически можно было бы привлечь к ответственности или уволить за попадание секретной информации в интернет. По этой причине ЦРУ оставило большую часть массива своего боевого и шпионского кода незасекреченной. Американское правительство не может претендовать на копирайт из-за ограничений, наложенных американской конституцией. Это означает, что производители кибероружия и хакеры могут свободно делать пиратские копии этого оружия. Чтобы защитить свой арсенал, ЦРУ приходилось полагаться в основном на маскировку.

Обычные вооружения, такие как ракеты, могут быть выпущены по врагу (т. е. по незащищенной точке). Взрыв или столкновение уничтожают их секретные части. Солдаты, таким образом, не нарушают режим секретности, стреляя по врагу ракетами, имеющими засекреченные части. Ракета должна взорваться. Если этого не происходит, то не по умыслу стрелка.

За последние десять лет хакерские операции США все больше окружают военным жаргоном с тем, чтобы получить доступ к бюджетам министерства обороны. Например, попытки заражения (коммерческий жаргон) или «доставка имплантов» (жаргон АНБ) называются «выстрелами», как если бы происходил выстрел из оружия. Тем не менее аналогия вызывает сомнение.

В отличие от пуль, бомб или ракет, большая часть вредоносных программ ЦРУ спроектирована с расчётом на дни ли даже годы жизни после достижения «цели». Вредоносные программы ЦРУ не «взрываются при ударе», но на постоянной основе заражают свою цель. Чтобы заразить целевое устройство, копии вредоносной программы необходимо поместить на устройство, и цель таким образом физически обладает вирусом. Чтобы передать собранную информацию или получить инструкции, вредоносной программе необходимо установить связь с системой контроля и управления на серверах. Но под такие серверы обычно не получено разрешение на хранение секретной информации, и системы управления и контроля, таким образом, не засекречены.

Успешная атака на целевую компьютерную систему больше напоминает серию сложных биржевых комбинаций в процессе враждебного поглощения или осторожное распространение слухов в попытке захватить контроль над какой-нибудь организацией, чем выстрел из оружия. Если искать подходящую военную аналогию, заражение цели ближе к последовательности маневров на вражеской территории, включая разведку, проникновение, оккупацию и дальнейшее развитие.

Защита от стороннего анализа и антивирусных программ

Существует набор стандартов, описывающий характер и паттерны заражения вредоносными программами ЦРУ — эта информация позволит аналитикам-криминалистам, а также Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens и производителям антивирусов опознать такие атаки и защититься от них.

Документ под названием «Шпионаж: как надо и как не надо» описывает правила написания кода, в котором не останется следов, позволяющих обвинить «ЦРУ, правительство США или сторонних поставщиков» при «криминалистическом анализе». Такие же правила существуют для применения шифрования, позволяющего скрыть коммуникации хакеров и вредоносных программ, для описания целей и полученной информации, для исполнения вредоносных программ и для долговременного поддержания заражения на устройстве цели.

Хакеры ЦРУ разработали методы успешных атак против большинства широко известных антивирусных программ. Они описаны в документах «Поражения антивирусов»«Системы персональной защиты»«Как определить и обезвредить системы персональной защиты» и «Как избегать антивирусов/дебаггеров/реверс-инжиниринга». Например, Comodo обезвредили, поместив вредоносную программу в корзину Windows. В Comodo версий 6.x есть Зияющая Дыра СМЕРТИ.

Хакеры ЦРУ обсуждали, что именно хакеры АНБ из Equation Group сделали неправильно и как разработчики вредоносных программ ЦРУ могут избежать подобных ошибок.

Примеры

Система менеджмента EDG (Emgineering Development Group) содержит около 500 различных проектов (только некоторые из которых описаны в Year Zero), каждый из них включает подпроекты, вредоносный код и хакерские инструменты.

Большая часть этих проектов касается инструментов, которые применяются для проникновения, заражения («имплантации»), контроля и передачи полученной информации.

Другое направление разработки касается создания и управления прослушивающих (Listening Posts, LP) и управляющих (Command and Control, C2) систем, через которые осуществляется связь с имплантами; сюда же входят специальные проекты по заражению специфических устройств от роутеров до смарт-телевизоров.

Некоторые примеры описаны ниже, полный список проектов, входящих в Year Zero, можно увидеть в оглавлении.

UMBRAGE

Природа созданных вручную хакерских инструментов ЦРУ ставит перед агентством определённую проблему. Каждый метод оставляет характерные отпечатки, которые криминалисты могут обнаружить и таким образом приписать разрозненные атаки единой силе.

Это напоминает обнаружение одних и тех же характерных ножевых ран на жертвах нескольких убийств. Характер ран заставляет предположить, что преступления совершил один и то же убийца. Достаточно раскрыть одно убийство, и можно будет установить, кто совершил остальные.

UMBRAGE, отдел Подразделения удаленных устройств, собирает и обновляет значительную библиотеку методов атаки, скопированных с вредоносных программ, созданных в других странах, включая Российскую Федерацию.

При помощи UMBRAGE ЦРУ может не только расширить набор методов атаки, но и направить аналитиков по ложному следу, оставив чужой отпечаток.

UMBRAGЕ собирает кейлоггеры, средства кражи паролей, взлома вебкамер, уничтожения данных, поддержания заражения, эскалации привилегий, маскировки, обхода антивирусов, наблюдения.

Fine Dining

Fine Dining предоставляет анкету, которую заполняет сотрудник ЦРУ, ведущий дело. Затем опросник попадает к Подразделению оперативной поддержки (Operational Support Branch, OSB), которое превращает запросы сотрудников в технические требования к характеру хакерской атаки (обычно передача информации с зараженных систем) для конкретной операции. Опросник позволяет OSB понять, как адаптировать существующие инструменты для нужд конкретной операции и сформировать задачу для разработчиков вредоносных программ. OSB представляет собой своего рода интерфейс между оперативниками и техниками.

В числе возможных целей названы «информатор», «связной», «системный администратор», «иностранные операции», «иностранные разведки» и «иностранные правительства». Примечательно, что в списке вариантов нет экстремистов и международных преступников. Сотрудник, ведущий дело, должен также указать среду, в которой будет действовать вредоносная программа — тип компьютера, операционную систему, подключение к интернету и установленный антивирус, а кроме того перечень типов файлов, которые необходимо будет получить (офисные документы, аудио, видео, изображения, другое). Необходимо также указать, возможен ли многократный доступ к цели и как долго возможно сохранять физический доступ к компьютеру. Эту информацию использует программа JQJIMPROVISE, подбирающая и настраивающая набор вредоносных программ, подходящий под нужды конкретной операции.

Improvise (JQJIMPROVISE)

Это инструмент для настройки, обработки и подготовки набора вредоносных программ и выбора вектора атаки для наблюдения или передачи полученной информации. Improvise поддерживает все крупные операционные системы — Windows (Bartender), MacOS (JukeBox) и Linux (DanceFloor). Cредства настройки (Margarita) позволяют Центру управления сетями (Network Operation Center, NOC) подбирать и настраивать инструмент в соответствии с анкетами FineDining.

HIVE

HIVE это мультиплатформенный набор вредоносных программ ЦРУ и средств управления ими. Проект включает настраиваемые импланты для Windows, Solaris, MikoTik (используется в роутерах) и Linux, а также прослушивающую и управляющую инфраструктуру, осуществляющую связь с этим имплантами.

Импланты передают информацию по HTTPS на сервер домена прикрытия; каждая операция с использованием этих имплантов имеет свой домен прикрытия. Инфраструктура способна работать с любым числом доменов.

Каждый домен прикрытия имеет IP-адрес, расположенный на коммерческом VPS-сервере. Публично видимый сервер перенаправляет весь трафик по VPN на сервер, который обрабатывает запросы от клиентов. На нём можно при желании включить аутентификацию по SSL: если у клиента есть действующий сертификат (который есть только у имплантов), соединение перебрасывается к серверу, осуществляющему связь с имплантом; если действующего сертификата нет (такое бывает, когда кто-то пытается попасть на домен прикрытия по ошибке), трафик перенаправляется на сервер прикрытия, на котором висит не вызывающий подозрений сайт.

Настоящий сервер получает информацию от импланта; оператор может при помощи импланта выполнять задачи на компьютере цели, и настоящий сервер таким образом управляет имплантом.

Сходный функционал (но только для Windows) предоставляет проект RickBobby.

Доступны секретные руководства пользователя и разработчика HIVE.

Часто задаваемые вопросы

Почему именно сейчас?

Мы опубликовали данные, как только убедились в их достоверности и закончили анализ.

В феврале правительство Трампа опубликовало указ, предписывающий осуществить аудит «Кибервойны» в ближайшие 30 дней.

Хотя это увеличивает своевременность и релевантность публикации, дата публикации была выбрана независимо.

Изменения

Имена, email-адреса и внешние IP-адреса перед публикацией были убраны (всего 70,875 поправок) до окончания анализа.

1. Дополнительная редактура: в некоторых случаях редактуре подверглась информация, не являющаяся именами сотрудников, подрядчиков, целей или другими относящимися к самой спецслужбе сведениями, но, например, имена авторов публичных проектов, которые спецслужба использовала в своей работе.

2. Личность и идентичность: убранные имена заменены на идентификаторы (номера), позволяющие читателю понять, какие из документов принадлежат одним и тем же авторам. Принимая во внимание особенности процесса, один и тот же человек может получить несколько разных номеров, но не наоборот.

3. Приложенные архивы (zip, tar.gz…) заменены на PDF со списком имен файлов в архиве. Архивы будут выкладываться в открытый доступ по мере анализа их содержимого.

4. Другие бинарные приложения: заменены на hex-dump содержимого, чтобы предотвратить непреднамеренное исполнение бинарных файлов, которые могли быть заражены боевыми вредоносными программами. Бинарные приложения будут выкладываться в открытый доступ по мере анализа их содержимого.

5. Десятки тысяч IP-адресов (включая более 22 тысяч в США), принадлежащих предполагаемым системам ЦРУ, убраны до дальнейшего расследования.

6. Бинарные файлы непубличного происхождения доступны только в форме дампов, чтобы предотвратить непреднамеренное исполнение зараженных бинарных файлов.

График организационной структуры

График объединяет весь материал, опубликованный WikiLeaks к настоящему моменту.

Так как организационная структура ЦРУ ниже уровня Директоратов не является публичной информацией, предполагаемое расположение EDG и её подразделений на графике установлено по информации, полученной из опубликованных документов. Это приблизительный черновик. Пожалуйста, учтите, что график неполон и что внутренняя реструктуризация — частое явление.

Wiki-страницы

Year Zero включает 7818 веб-страниц из внутренней системы управления задачами с 943 приложениями. Использованное программное обеспечение — Confluence, проприетарное решение от Atlassian. Страницы в этой системе (как и Википедия) имеют историю изменений, которая может дать интересную информацию о том, как документ менялся с течением времени; 7818 документов включают такую историю для 1136 последних версий.

Страницы на каждом уровне отсортированы по дате (более старые сначала). Содержание страницы утеряно, если изначально она была автоматически создана Conlfuence (это указано на восстановленной странице).

Какой временной период охватывают документы?

Годы с 2013-й по 2016-й. Страницы на каждом уровне отсортированы по дате (более старые сначала).

WikiLeaks удалось получить даты создания и последнего изменения для каждой страницы, но они не опубликованы по техническим причинам. Обычно дата может быть приблизительно определена по содержимому и порядку страниц. Если необходимо узнать точную дату и время создания конкретной страницы, свяжитесь с WikiLeaks.

Что такое Vault 7?

Это значительный по размеру архив материалов о деятельности ЦРУ, которую удалось получить WikiLeaks.

Когда был получен Vault 7?

Опубликованная часть получена недавно. Подробности об остальных частях будут сообщены в момент публикации.

Другие части Vault 7 получены из других источников?

Подробности об остальных частях будут сообщены в момент публикации.

Каков общий размер Vault 7?

Это самый большой слив в истории.

Как WikiLeaks удалось получить части Vault 7?

Источники общаются с WikiLeaks на условиях полной анонимности.

Не боится ли WikiLeaks, что ЦРУ попытается остановить публикацию, добравшись до сотрудников организации?

Нет. Это контрпродуктивно.

WikiLeaks уже нашла и забрала себе самые перспективные сюжеты?

Нет. Сотрудники WikiLeaks намеренно не стали приводить здесь сотни таких историй, чтобы побудить других самостоятельно обнаружить эту информацию и таким образом увеличить количество людей, работавших с этими документами напрямую. Журналисты, продемонстрировавшие особенное рвение и квалификацию, могут рассчитывать на ранний доступ к следующим частям.

Другие журналисты наверняка меня обгонят

Вряд ли. В архиве гораздо больше сюжетов, чем существует журналистов или ученых, способных квалифицированно о них написать.

Оригинал материала на сайте Wikileaks

Перевод: Родион Раскольников

83% россиян приходятся друг другу родственниками

К такому выводу пришли генетики, обследовав 1848 человек от Владивостока до Сочи

Ученые медико-генетического центра Genotek с сентября 2015 года по февраль 2017 года проанализировали данные 1848 человек в возрасте от 20 до 45 лет из Москвы, Санкт-Петербурга, Сочи, Краснодара, Ростова-на-Дону, Владивостока, Новосибирска, Симферополя, а также Киева. Как минимум один родственник был выявлен у 83% участников ДНК-теста.

Поиск родственников осуществлялся в рамках ДНК-теста «Генеалогия», который также выявляет происхождение по отцовской и материнской линиям и определяет этническую принадлежность человека. Ученые отмечают, что в исследуемой группе было обнаружено 1299 родственных связей от пятого до десятого поколения, 549 — четвертого, 39 и 27 — третьего и второго поколений соответственно.

Генеральный директор Genotek Валерий Ильинский рассказал «Известиям», что поиск родственников происходил по внутренней базе компании, в которую входят люди, прошедшие ДНК-тест «Генеалогия». Желающие найти родственников присылают в лабораторию пробирки с биоматериалом (со слюной). Кроме Москвы дополнительные офисы Genotek работают в США, Казахстане и на Кипре.

Клиенты Genotek прошли ДНК-тест, после чего ученые центра исследовали их хромосомы и сравнили между собой. Так были найдены родственники и определена их степень родства. Результаты были выведены в личные кабинеты клиентов, и они получили доступ к списку найденных родственников.

— Мы пришли к выводам, что в восьми случаях из десяти можно выявить генетические связи от первого до десятого поколения. Лично я нашел двух родственников, о которых не знал ранее, и сейчас устанавливаю с ними контакт, — сказал Валерий Ильинский.

По его словам, шансы найти родственника в своем же городе или в другом конце страны примерно равны. В Genotek чаще всего обращаются люди с запросом на поиск родственников, так как ничего не знают о своей семье.

— Для нашей страны такая ситуация может быть обусловлена исторически: большое количество детей в послевоенные годы росли и воспитывались в детских домах, архивы уничтожались и найти родственников зачастую было трудно, а иногда и невозможно, — пояснил Валерий Ильинский.

Врач-генетик, кандидат медицинских наук Юлия Коталевская рассказала «Известиям», что данные, полученные учеными Genotek, вполне соответствуют общей картине по России. Пятое-десятое поколения — это очень далекая степень родства, и есть целые села, где большинство жителей состоят в таких родственных связях.

А вот более близкие родственные связи характерны для так называемых изолятов, например, народов Якутии и Бурятии. Там местное население не смешивается с другими национальностями.

Заведующий центральным отделением медицинской генетики с консультацией «Брак и семья» ФМБА России Виктор Никишин считает, что исследование, проведенное Genotek, недостаточно для глобальных научных выводов. Однако подтвердил «Известиям», что россияне действительно имеют большую долю общих генов. Например, среди граждан нашей страны много людей с положительным резус-фактором крови. Эту особенность мы переняли у татаро-монгол.

Как интернет оказался под колпаком ФСБ

Спецслужбы пришли в интернет в 1990-е. Все российские операторы связи и интернет-провайдеры обязаны были установить «черные ящики» — СОРМ-2 — и подключить их через проложенный кабель к региональным управлениям ФСБ. О том, как впервые стало известно о планах спецслужб следить за интернетом и как интернет-индустрия пыталась этому сопротивляться, — в главе новой книги Андрея Солдатова и Ирины Бороган «Битва за рунет».

Летом 1998 года хрупкая и миниатюрная Вика Егорова работала редактором небольшого специализированного журнала. Ее всегда интересовала математика, поэтому она окончила престижный Московский инженерно-физический институт. Сменив несколько контор, она в конце концов пришла в редакцию журнала «Мир карточек», который писал о банковских технологиях. Тираж был невелик, а Вику не очень увлекали карточки, но она интересовалась криптографией и вскоре обзавелась хорошими контактами в криптотусовке.

В июне ей позвонил один из ее новых знакомых, работавший в небольшой компании, занимающейся защитой информации. Вика знала, что весь бизнес в этой сфере связан с ФАПСИ, созданным по образцу Агентства национальной безопасности США (NSA). Тогда ФАПСИ находилось в состоянии войны с ФСБ — самой могущественной российской спецслужбой. Они конкурировали за влияние, ресурсы, а особенно за контроль над таким прибыльным бизнесом, как средства шифрования, которые банки могли купить только с одобрения спецслужб.

Знакомый Егоровой пообещал ей интересную информацию о технологиях для кредитных карт, и 10 июня она приехала к нему на встречу. Он передал ей пачку бумаг, но, когда Егорова начала читать первую страницу, она увидела, что документ не имеет никакого отношения к кредитным картам. Это был проект какого-то документа, в верхней части страницы значилось «согласовано», но подписей, включая подпись замдиректора ФСБ, не было.

Проект документа требовал от всех интернет-провайдеров страны установить на своих линиях специальные устройства, «черные ящики», которые соединят их с ФСБ.

Это должно было позволить спецслужбе тайно перехватывать всю электронную почту, которая в 1998 году была основным средством коммуникации в интернете. «Черный ящик» назывался СОРМ. В документе говорилось, что СОРМ является «системой технических средств по обеспечению оперативно-разыскных мероприятий» на сетях документальной электросвязи. Попросту говоря, речь шла о слежке в интернете.

«Делайте с этим что хотите», — сказал Егоровой источник. Она могла отнести документ в редакцию собственного журнала или же передать в «Компьютерру» — другому популярному среди российских программистов еженедельнику. Егорова понимала, что имела дело с намеренной утечкой информации, вероятнее всего, из ФАПСИ, в чьих интересах было засветить планы ФСБ по установлению слежки в рунете.

Егорова не могла решить, что предпринять. Но что-то делать было надо, причем быстро. Она позвонила своему редактору — тот был в отъезде. Позвонила знакомому из «Компьютерры», но того тоже не оказалось в Москве. Вика понимала, что утечка планов ФСБ установить электронную слежку за интернетом — политическая история, но не понимала, как с ней поступить. Тут она вспомнила об Анатолии Левенчуке. Она видела его лишь однажды, несколько месяцев назад, и он понравился ей напористой и экспрессивной манерой общения. Возможно, он знает, что делать с такой информацией.

Левенчук, которому к тому времени исполнилось сорок, был известным человеком в рунете и считался авторитетным экспертом по фондовому рынку. Левенчук был убежденным либертарианцем. Он верил в свободный рынок и в то, что экономика должна существовать с минимальным вмешательством государства. Он даже пытался запустить политическую партию для продвижения либертарианства, но не нашел широкой поддержки. Идеи свободного рынка и уменьшения роли государства медленно приживались в российском обществе, и Левенчук считал, что должен распространять их, в том числе с помощью интернета. В 1994 году он запустил «Либертариум.ру», сайт о технологиях свободы в цифровом будущем, который превратился в важный источник информации о либертариантстве, а заодно и в стартовую площадку для запуска различных публичных кампаний.

Левенчука часто приглашали выступать, и каждый раз, когда ему давали слово, он начинал ходить по сцене, размахивал руками и громко говорил с хорошо узнаваемым ростовским выговором, более экспрессивным, чем нейтральная московская манера речи.

Егорова позвонила Левенчуку домой. Она сказала, что у нее к нему серьезный разговор, и он тут же предложил встретиться. «Посмотрите, — сказала она, передавая бумаги. — Похоже на слив, но я понятия не имею, что с ними делать. Может быть, вы знаете». Ей пришлось потратить немало времени, чтобы убедить его прочитать документ: Левенчук был слишком занят собственной борьбой с ФАПСИ, пытающейся в это время засекретить данные об операциях на фондовом рынке. Левенчук считал открытость необходимым условием успешного функционирования свободного рынка. Но когда Егорова повторила, что ее информация — это, возможно, утечка из ФАПСИ, Левенчук заинтересовался.

Он прочитал документ и мгновенно принял решение. Он понял, что речь идет о предоставлении ФСБ неограниченных полномочий для прослушки в интернете. Несмотря на то что для перехвата информации спецслужба должна была получить ордер в суде, показывать этот ордер никому было не нужно, даже интернет-провайдеру.

Провайдеры не могли потребовать предъявить судебный ордер, потому что у них не было доступа к государственной тайне. Зато провайдеры были обязаны закупать и устанавливать «черные ящики» СОРМ, причем за свой счет.

СОРМ был чем-то вроде «бэкдора» — встроенной программы для получения тайного доступа к данным, передаваемым пользователями, черным ходом в рунет, который собирались открыть спецслужбы, но платить за который должны были провайдеры.

Левенчук с Егоровой поехали в его тесную трехкомнатную квартиру в Кузьминках, на юге-востоке Москвы. На кухне стоял компьютер и сканер. Они сразу отсканировали документ. На следующий день, 11 июня 1998 года, проект об обязательной установке СОРМ появился в сети — на сайте «Либертариума».

Люди, слившие Егоровой эту информацию, вряд ли ожидали такого поворота событий. Егорова думала, что их план был передать через нее документ редактору, чтобы тот поставил заметку в специализированном журнале. Возможно, люди из ФАПСИ хотели произвести лишь предупредительный выстрел, который дал бы понять ФСБ, что конкурирующая спецслужба в курсе того, что они делают.

Но документ про СОРМ попал в руки Левенчука, который давно боролся за открытость и не собирался упускать такой шанс. Разместив документ на сайте, он не слишком рассчитывал предотвратить внедрение СОРМ. «Я прекрасно понимал, с кем имею дело: если спецслужбы говорили, что собираются что-то сделать, ничто не могло их остановить, — вспоминает Левенчук. — Мне было интересно другое. Первое: будут ли они говорить правду. И второе: будут ли они работать по правилам, будут ли выполнять требование о получения судебного ордера».

На этом Левенчук не остановился. Он развернул целую кампанию по привлечению общественного внимания к проблеме. Он обзвонил знакомых журналистов и начал сбор подписей против СОРМ, вышел на крупных телеоператоров, с руководством которых был знаком. Он собрал и разместил у себя на сайте вопросы, которые провайдеры могли задать сотрудникам ФСБ, когда те придут устанавливать СОРМ. Опубликовал комментарии некоторых провайдеров — правда, анонимно. Все были возмущены, но не столько самим фактом появления электронной слежки в интернете, сколько тем, что придется за это платить.

«ПОЛНАЯ ПЕРВОБЫТНО-ПЕЩЕРНАЯ дикость, — было написано в одном из отзывов. — Все им подавай и на всех. И за наш же счет. Если они хотят отработать ту зарплату, которую, кстати, мы же им, дармоедам, и платим, ПУСТЬ САМИ РАБОТАЮТ, бесплатно, по выходным, вагоны пусть разгружают, а на вырученные деньги пусть купят себе любое оборудование, вплоть до спутников. И ЭТО БУДЕТ ПРАВИЛЬНО. А то так мы скоро друг друга по их приказу начнем расстреливать и хоронить за свой же счет».

Левенчук раздавал интервью и писал статьи, и вскоре о «черных ящиках» узнали не только в России, но в мире. Несколько провайдеров воспользовались его списком вопросов, попытавшись затормозить внедрение «черных ящиков».

Но это не стало массовой практикой, и Левенчук столкнулся с тем, чего совсем не ожидал: индустрия не думала сопротивляться.

«Все закончилось достаточно печально, — говорит он. — Да, год я выиграл. Но это никому счастья не принесло. Провайдеры вместо того, чтобы упереться и показать, что все идут на фиг, сдались». Среди тех, кто позволил установить на свои линии «черные ящики», были и пионеры российского интернета «Демос» и «Релком».

Левенчуку несколько раз передавали «приветы» из спецслужб, обещая, что его действия ему с рук не сойдут. Но напрямую на него не выходили. Ни Кремль, ни спецслужбы так и не вступили в публичную дискуссию о СОРМ.

В 1998 году еще не было социальных сетей, интернет в основном состоял из сайтов и электронной почты. Но сеть уже изменила правила публичных дискуссий. В отличие от традиционных СМИ — газет, радио, телевидения, — здесь существовала настоящая обратная связь. Популярность чатов и форумов росла, и на сайте Левенчука появлялось все больше вопросов о «черных ящиках» и комментариев.

СОРМ не был чем-то принципиально новым: первое поколение этой технологии было внедрено для прослушки обычных телефонов и получило известность как СОРМ-1. В 1990-е, когда спецслужбы пришли в интернет и научились перехватывать электронную переписку и интернет-трафик, появился СОРМ-2, с ним и боролся Левенчук. Позже появится третье поколение — СОРМ-3, которое может работать со всеми телекоммуникационными сервисами сразу.

Все российские операторы связи и интернет-провайдеры обязаны были установить «черные ящики» (размером примерно с видеомагнитофон, чтобы влезали в стандартную телекоммуникационную стойку) и подключить их через проложенный кабель к региональным управлениям ФСБ.

В результате спецслужбы получили возможность прослушивать любого, кто сделал звонок или пользовался электронной почтой на территории России.

Эта система прослушки значительно расширила возможности спецслужб, над которыми, в свою очередь, не было никакого внешнего контроля. ФСБ и другие агентства никогда не стеснялись вмешиваться в политику, используя слежку и перехват. Левенчук это прекрасно понимал. «Сегодня телефонные операторы не получают лицензии, если они не обеспечивают возможность тайного подслушивания со стороны силовых ведомств… Большинство телефонного «компромата», публикуемого в прессе, — результат действия этой системы», — писал он тогда. Появление СОРМ в интернете могло вывести войну компроматов на новый уровень. Любое неверное движение, будь то связь с криминалом, получение взятки или сексуальные контакты, будет фиксироваться и может быть продано. Если раньше компромат собирали на конкурентов, неугодных журналистов или заартачившегося чиновника, то теперь СОРМ дал ФСБ возможность бесконтрольно собирать информацию практически на любого, у кого есть доступ в интернет.

Биохакинг — модное веяние или технология будущего

Вживлённый в руку чип, открывающий дверь и показывающий температуру тела. Кажется, что это фантастика. Однако электронные имплантаты уже стали реальностью, а новое движение биохакеров строит на них амбициозные планы. В этой статье расскажем, какие имплантаты уже существуют, в каких сферах используются и безопасно ли их вживление.

Для чего вживляют микрочипы

Тим Шанк  уверен, что никогда не забудет ключи от входной двери. Почему? Потому что они находятся внутри его тела.

Тим Шанк, президент футуристического сообщества TwinCities+ из Миннеаполиса, вживил в руку чип, открывающий электронный замок на входной двери. Такой же ключ есть и у его жены.

Выходя из дома, вы мысленно проверяете несколько вещей, например кошелёк или ключи. Когда отпадает необходимость в проверке чего-то из этого списка, вы чувствуете, как освобождается мысленное пространство.

Тим Шанк

У Шанка есть несколько чипов в руках, включая датчик NFC, вроде тех, что используются для бесконтактных платежей. Датчик Тима хранит виртуальную визитку с контактами TwinCities+.

«Если у человека смартфон на Android, я могу просто дотронуться до его устройства рукой, а именно тем местом, где вживлён чип, и он отправит информацию на телефон», — рассказывает Тим. В прошлом у него также был чип с данными его электронного кошелька.

Шанк — один из многих биохакеров, вживляющих в тело различные электронные устройства: от микрочипов до магнитов.

Некоторые биохакеры имплантируют себе чипы в качестве экспериментального арт-проекта, у других имеются проблемы со здоровьем, поэтому они используют имплантаты для того, чтобы улучшить качество жизни.

Ещё одна причина для вживления чипов — расширение возможностей человеческого восприятия. Например, Шанк экспериментировал с портативным дистанционным сенсором, который запускал вибрацию магнита, вживлённого в его руку. Механизм работы схож с работой гидролокатора. С помощью такого чипа можно понять, насколько далеко от него находятся препятствия. Кроме того, Тим рассматривает возможность установить чип, который будет отслеживать температуру его тела.

Но далеко не все биохакеры настолько амбициозны. Для некоторых вживлённая микросхема — это просто удобный способ хранить данные или открывать дверь.

Опасно ли это для здоровья

До сих пор неизвестно, какой риск для здоровья представляют имплантаты в долгосрочной перспективе. Но многие биохакеры считают, что если всё сделать правильно, вживлённый чип угрожает здоровью не больше, чем пирсинг или татуировка.

Часто операции по вживлению микрочипов проходят именно в пирсинг-салонах, потому что у мастеров есть все необходимые навыки и оборудование для безопасной и почти безболезненной модификации тела.

«Когда вы говорите о том, чтобы вживлять что-то в своё тело, на самом деле это даже безопаснее, чем тот же пирсинг», — утверждает Амал Граафстра, основатель компании Dangerous Things, поставляющей продукцию для биохакинга.

Свой первый чип Амал Граафстра имплантировал в руку в 2005 году. Это было устройство для открытия двери без ключа. С годами появилось больше производителей микрочипов, как и биохакеров, желающих вставить имплантаты. Тогда Граафстра создал компанию Dangerous Things, главной целью которой было обеспечение безопасности процедур по вживлению микросхем.

«Я подумал, может быть, пришло время превратить это в бизнес и обезопасить людей при вживлении чипов», — рассказывает он.

Его компания работает с сетью пирсеров и снимает онлайн-инструкции и видео для мастеров, которые хотят присоединиться к движению биохакеров.

Будущее электронных имплантатов

Сейчас электронные имплантаты позволяют подтверждать личность носителя и открывать двери. Как считает Граафстра, следующее поколение чипов будет иметь достаточно криптографической мощности, чтобы безопасно работать с банковскими терминалами.

Технологии уже существуют. Мы можем связываться с платёжными терминалами, но у нас нет разрешения от банков и таких компаний, как MasterCard, чтобы действительно работать с ними.

Амал Граафстра

Оплата товаров с помощью вживлённого чипа может показаться странным для обычных потребителей и рискованным для банков, но Граафстра считает, что когда-нибудь это распространится повсеместно.

Он приводит в пример исследование Криса Гриффита Implants To Aid Payment With A Wave Of The Hand, проведённое компанией Visa в 2015 году. Оказалось, что 25% австралийцев как минимум заинтересованы возможностью оплачивать товары чипом, имплантированным в тело.

«Люди думают об этом, — говорит Граафстра. — Просто нужно довести дело до конца».

Биохакинг для красоты

Другая технология имплантирования больше сосредоточена на эстетической составляющей. Биохакинговая компания Grindhouse Wetware из Питтсбурга предлагает вживление светодиодов в форме звезды — украшение под названием «Полярная звезда» (Northstar).

биохакинг northstar
«Полярная звезда»

На выпуск этого украшения создателей вдохновили огни устройства под названием «Циркадия» (Circadia). Этот девайс в 2013 году имплантировал себе основатель Grindhouse Wetware Тим Кэннон (Tim Cannon). Биометрический сенсор автоматически отсылал показания температуры тела Кэннона на его смартфон и при этом светился за счёт нескольких светодиодов. В отличие от «Циркадии», у «Полярной звезды» нет полезных функций. Устройство создано исключительно для красоты и напоминает природную люминесценцию.

«Конкретно это устройство несёт только эстетическую функцию, — говорит пресс-секретарь Grindhouse Райан О’Шеа. — Оно может подсвечивать татуировки, использоваться в интерпретационном танце с жестами и мимикой или в других видах искусства».

Свет включается посредством магнитов, вживлённых в кончики пальцев. Это, кстати, ещё один распространенный имплантат. Биохакеры считают, что маленькие магниты позволяют чувствовать электромагнитное поле и выявлять проблемы с электричеством, например неисправную проводку.

Также магниты в кончиках пальцев притягивают небольшие металлические предметы, например скрепки для бумаги или крышки от бутылок. С такими имплантатами можно запросто почувствовать себя мутантом Магнето из вселенной Marvel. К счастью, они не настолько сильные, чтобы обманывать металлодетекторы, стирать жёсткие диски или мешать проведению МРТ.

биохакинг Магнето
Giphy.com

«Большинство клиентов, вживляющих „Полярную звезду“, также имплантируют магниты, — говорит Зак Ватсон (Zack Watson), пирсер, вставляющий имплантаты. — Установка магнитов — это как маленький шажок навстречу сообществу биохакеров. Это делают для того, чтобы изменить своё тело и ощущать магнитное поле».

Согласно мнению О’Шеа, второе поколение «Полярной звезды» будет включать Bluetooth-передатчик и датчики распознавания жестов, что позволит управлять смартфоном и пользоваться интернетом. Но это не единственная причина, по которой люди с имплантатами будут обновлять свои устройства. Батарея микрочипа, как и любого другого электронного устройства, со временем садится.

«Когда выключается кардиостимулятор, делают операцию по его замене, — говорит О’Шеа. — То же самое нужно делать и с „Полярной звездой“. К счастью для пользователей, опытный пирсер может заменить устройство всего за 15 минут».

На руке делается небольшой разрез, кожа приподнимается, вставляется устройство, а затем кожа сшивается сверху.

«Если устройство было имплантировано правильно, остаётся совсем небольшой шрам», — утверждает Ватсон.

Сам он вживил в руку магнит, с помощью которого показывает небольшие домашние фокусы и поднимает иглы во время работы. Но это не единственный его имплантат — RFID-чип в руке позволяет ему разблокировать телефон и автоматически загружать фотографии в Instagram.

«В моем телефоне есть считывающее устройство, и вы можете использовать его для сканирования моей руки, — говорит Ватсон. — Это крутой способ показать свою работу».

Биохакинг в медицинских целях

Компания Grindhouse работает над улучшенной версией «Циркадии» — устройства, которое показывает температуру тела. Кэннон утверждает, что в будущем «Циркадия» будет отслеживать и другие показатели жизнедеятельности, например количество кислорода в крови, частоту сердечных сокращений и уровень сахара.

Он признаёт, что это может создать определённые сложности для компании. С такими функциями «Циркадия» станет ближе к медицинским устройствам, а они контролируются Управлением по санитарному надзору за качеством пищевых продуктов и медикаментов (Food and Drug Administration, FDA).

Grindhouse не первая компания, предлагающая отслеживать уровень сахара в крови с помощью вживлённых устройств. Например, существует искусственная система поджелудочной железы (Open Artificial Pancreas System), которая позволяет диабетикам создать автоматический инструмент для управления уровнем сахара в крови. Система включает одноплатный микрокомпьютер Raspberry Pi, подключенный к инсулиновой помпе и монитору глюкозы.

Ещё один пример применения биохакинга для решения проблем со здоровьем — история художника Нила Харбиссона, страдающего дальтонизмом. Он использует имплантированную антенну, которая переводит цвета в звуковой эквивалент.

О’Шеа говорит, что Grindhouse в целом не против контроля. Компания уже проводит обширные исследования, чтобы убедиться, что их продукция безопасна и не ломается в теле даже после физических травм. Grindhouse только приветствует меры по регулированию, которые помогут уберечь людей от имплантирования токсичных и опасных электронных устройств.

Чего компании точно не хочется, так это установки полноценных мер регулирования, применяемых к медицинскому оборудованию, по отношению к вживляемым чипам вроде «Циркадии». Строгие меры регулирования не дадут развиваться стартапам и биохакерам и сделают устройства невероятно дорогими и недоступными большинству потенциальных пользователей.

«Проблема регулирования со стороны FDA не только в том, что это потребует много денег и времени от компаний, которые к этому не готовы, но и в создании определённых ограничений для пользователей, — говорит О’Шеа. — Мы хотим, чтобы имплантаты были доступны большему количеству людей по низкой цене, чтобы не было людей, которые не смогут использовать эти технологии».

Но пока имплантаты не попали под влияние регулирующих органов, хакеры ищут различные способы использовать эти устройства.

Биохакинг в искусстве

Один из биохакеров, использующих имплантаты в своём творчестве, — художник, танцовщица и самопровозглашённый киборг Мун Рибас. Подключённый к интернету имплантат в её руке сообщает Мун о действующих землетрясениях, а она использует эту информацию для своей танцевальной практики. Если нет землетрясений, она не танцует.

Она надеется вживить дополнительные, более точные имплантаты, обеспечивающие связь с континентом, на котором происходит землетрясение, а, может быть, и сообщающие о землетрясениях на Луне.

«Это позволит мне находиться здесь и в то же время быть в космосе», — говорит Мун.

Рибас также работает над коммерческим имплантатом, который будет вибрировать, когда его владелец повернётся лицом на север. В перспективе это поможет развить у человека чувство направления, характерное для некоторых животных.

По сравнению с имплантатом Тима Шанка, просто отпирающим дверь, это довольно амбициозные планы. «Я люблю всё, что связано с природой, космосом или животными, — говорит Мун. — У каждого есть свои интересы. Возможность просто открывать дверь с помощью имплантата не интересует меня так сильно».

Итак, биохакинг постепенно проникает в разные сферы деятельности, но нельзя с уверенностью сказать, займут ли имплантанты прочное место в нашей жизни или будут забыты, как очередное модное веяние.

Есть ли будущее у биохакинга в России? Вы хотели бы вставить себе электронный имплантат?

Команда экспертов объявила об основании «космической нации» Asgardia

Ради развития технологий космонавтики, защиты Земли от внешних угроз и мира на всей планете группа ученых, конструкторов и юристов предложила проект Asgardia – «первого космического государства» в истории человечества.

На организованной в Париже пресс-конференции выступил Игорь Ашурбейли – бывший руководитель холдинга «Алмаз-Антей», один из разработчиков единой системы воздушно-космической обороны России и основатель Международного аэрокосмического исследовательского центра (Aerospace International Research Center, AIRC).

Именно под эгидой этой организации и стартовала работа над проектом Asgardia, созданием «космического государства», жители которого смогут свободно и мирно сосуществовать за пределами Земли – как скандинавские боги Асгарда, в честь которого и названа будущая «страна», свободная от ограничений земных законов. «Научные и технологические компоненты проекта можно объяснить в трех словах, –сказал Ашурбейли. – Мир, свободный доступ и защита».

Первой ласточкой проекта Asgardia стал веб-сайт, предлагающий каждому желающему стать гражданином будущего государства (не теряя и своего основного гражданства). Настоящее же основание запланировано на будущий год, с запуском спутника, который должен стать первой формальной территорией страны. И если вдобавок к ней у создателей Asgardia наберется хотя бы 100 тыс. заявок на гражданство, это, по словам Ашурбейли, создаст юридические основания для подачи официальной заявки о признании государства в ООН.

На момент написания этой заметки желающих набралось почти 28 тыс. Принимаются работы на конкурс по созданию флага, герба и гимна Asgardia.

Жизнь в Матрице

Пока человечество увлеченно борется с международным терроризмом, в мире происходят малозаметные, но куда как более опасные процессы, до которых человечеству дела нет.

Например, людям становится скучно размножаться, скажем так, традиционными способами. Профессор Стэнфордского университета Генри Грили утверждает, что как только появится надежный и недорогой способ получения потомства без непосредственного участия мужчины и женщины, эти самые мужчины и женщины немедленно перестанут заниматься друг другом, а займутся сами собой. С помощью устройств, виртуальных миров и интернета. Тот же, кто изъявит желание делать это обычным способом, будет объявлен изгоем.

А эксперт по стратегиям и инновациям The Future Laboratory Трейси Фоллоуз утверждает, что эти самые устройства, к которым припадут добившиеся одиночества люди, начнут этих людей убивать. Восстания машин следует ожидать в любую минуту. Футурологи рисуют страшные картины умного дома, запершего все окна и двери, заточенного внутри хозяина которого гоняют по комнатам роботы-пылесосы и прочие умные ассистенты.

И если вы думаете, что все это выдумки сумасшедших, которым не достает человеческого внимания, то вы ошибаетесь. О том, что что-то не так, говорят уже самые серьезные люди. Bank of America Merrill Lynch на днях опубликовал записку для клиентов, в которой со ссылкой на известного инноватора Илона Маска утверждается, что мы с вами с вероятностью от 20 до 50 процентов уже сейчас живем в мире, смоделированном с помощью компьютеров. То есть — в той самой Матрице, о которой рассказывает известная трилогия братьев, то есть теперь уже сестер Вачовски.

Причем объясняется этот тезис поразительно просто: если человечество уже сейчас вплотную приблизилось к возможности моделировать окружающий мир, то почему бы не предположить, что у кого-то это могло получиться чуть раньше. Ведь мы, в сущности, всего лишь гости в этой Вселенной. Вселенная существовала до нас, она будет существовать и после нас. Когда неведомым создателям Матрицы надоест платить за электричество и они вытащат «шнур из розетки».