Коллектив авторов - На что похоже будущее? Даже ученые не могут предсказать… или могут?

Тут можно читать онлайн Коллектив авторов - На что похоже будущее? Даже ученые не могут предсказать… или могут? - бесплатно ознакомительный отрывок. Жанр: Прочая научная литература, издательство Альпина нон-фикшн, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Коллектив авторов - На что похоже будущее? Даже ученые не могут предсказать… или могут? краткое содержание

На что похоже будущее? Даже ученые не могут предсказать… или могут? - описание и краткое содержание, автор Коллектив авторов, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Каждый день в мире совершаются открытия и принимаются решения, влияющие на наше будущее. Но может ли кто-то предвидеть, что ждет человечество? Возможна ли телепортация (спойлер: да), как изменится климат, каким будет транспорт и что получится, если искусственный интеллект возьмет над нами верх? Станут ли люди счастливее с помощью таблеток и здоровее благодаря лечению с учетом индивидуальной ДНК? Каких чудес техники нам ждать? Каких революций в быту? В этой книге ведущие мировые специалисты во главе с Джимом Аль-Халили, пользуясь знаниями передовой науки, дают читателю представление о том, что его ждет впереди. Ведь только ученые могут предсказать наше будущее… или не могут?

На что похоже будущее? Даже ученые не могут предсказать… или могут? - читать онлайн бесплатно ознакомительный отрывок

На что похоже будущее? Даже ученые не могут предсказать… или могут? - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Коллектив авторов
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Давайте представим, что мы все-таки решим не исключать полностью человека из цепей обеспечения информационной безопасности: как быть с ситуациями, в которых прямое вмешательство людей невозможно? Как быть с ИВ, этой постоянно растущей армией автономных «умных» устройств, которые взаимодействуют друг с другом без какого- либо участия с нашей стороны? Холодильники, чайники и тостеры — все они будут связаны в одну сеть, чтобы нам было еще удобнее пользоваться ими. Ваш подключенный к сети тостер вряд ли сам по себе способен заинтересовать хакеров, рыщущих в поисках ценной информации, однако он вполне может стать частью армии зомби-устройств в составе ботнета и использоваться при проведении распределенных атак типа «распределенный отказ в обслуживании» (DDoS), в ходе которых на систему обрушивается такой громадный объем бесполезных данных, что она становится недоступной для обычных пользователей. ИВ стремительно разрастается: связанных в единую сеть устройств будет на многие миллионы больше, чем сегодня, и хакеры смогут поставить себе на службу их незадействованные ресурсы. Нам предстоит столкнуться с абсурдной ситуацией, когда страну можно будет поставить на колени с помощью домашней электроники.

Мы могли бы вернуться к принципам той технологии, на которой строится интернет. В ней можно кое-что скорректировать так, что, откуда бы вы ни заходили в сеть, вы бы однозначно идентифицировались, как и все те, с кем вы взаимодействуете. А получив сообщение электронной почты, вы бы могли быть уверены, что оно пришло именно от того, кто указан в качестве его отправителя. Это бы позволило легко определять и блокировать любой веб-сайт, содержащий вредоносное программное обеспечение. Если кто-нибудь решит атаковать вашу систему, вы бы могли узнать, кто инициатор атаки и откуда она осуществляется. Все описанное станет возможно только тогда, когда мы все перейдем на версию 6 протокола IP (IPv6). Она существует с 1990-х гг. и, вероятно, уже давно поддерживается на вашем компьютере, но все попытки расширить сферу ее применения ни к чему не привели. Судя по всему, большинство пользователей устраивает первоначальная версия этого протокола IPv4, несмотря на все присущие ей недостатки.

Вам не понадобится новый компьютер, но для обеспечения безопасности необходимо, чтобы: а) о ней позаботились все пользователи и б) все согласились на цифровую идентификацию. В этом-то вся и загвоздка: далеко не каждый готов раскрыть свою личность онлайн. Люди привыкли видеть интернет местом, где они могут чувствовать себя свободно, где над ними не довлеют нормы, которым приходится подчиняться в реальной жизни. Нам нравится, что мы можем бродить по множеству веб-сайтов под защитой псевдоанонимности. Некоторые идут еще дальше и активно защищают свою анонимность с помощью специального программного обеспечения, такого, например, как TOR (The Onion Router). Оно позволяет скрыть даже IPv4-адрес.

Программное обеспечение TOR было частично разработано Военно-морским флотом США с вполне благими намерениями, но впоследствии снискало дурную славу из-за так называемых скрытых сервисов — веб-сайтов, доступ к которым можно получить только с помощью браузера TOR и физическое местоположение которых определить невозможно. Это явление получило название «темная сеть». В ней находятся сайты, на которых можно купить все что угодно — от наркотиков до компонентов оружия массового поражения. Помимо «темной сети» мы теперь имеем дело еще и с новыми анонимными виртуальными валютами, самая известная из которых — биткоин. Такие «криптовалюты» призваны служить своего рода онлайн-наличными: их происхождение невозможно проследить, и с ними легко проводить транзакции. Поэтому нет ничего удивительного в том, что, согласно данным Европола, 40 % транзакций в преступном мире совершается именно с помощью данной технологии.

Разумеется, правоохранительные органы делают все возможное для того, чтобы идентифицировать пользователей «темной сети». Как это обычно бывает, у технологии, лежащей в основе теневой части интернета, также есть изъяны, которыми вполне можно воспользоваться, чтобы свести на нет основное ее преимущество, а именно — анонимность. Но вряд ли участники «темной сети» готовы мириться с таким положением вещей. В результате мы получаем непрерывную гонку технологий: как только правоохранители находят способ идентифицировать кого-то, кто прячется на просторах «темной сети», сеть эволюционирует таким образом, чтобы не дать правоохранительным органам делать их работу. Даже если в одном варианте реализации технологии обнаруживается серьезный изъян, тут же появляется ее реинкарнация, и все начинается сначала. Например, работа TOR отчасти зависит от готовности волонтеров разворачивать узлы этой сети и тем самым обеспечивать анонимность пользователей всей системы. Когда правоохранительные органы начали использовать эту особенность, настраивая узлы, через которые они могли получить, пускай и весьма фрагментарное, представление о том, что происходит в «темной сети», в технологию сразу же были внесены изменения, которые обезоружили так называемые гнилые луковицы [8] Ресурсы «темной сети» размещаются в доменной зоне. onion (англ. «лук»). Отсюда и термин для обозначения узлов. — Прим. пер. , лишив их возможности идентифицировать пользователей TOR. Более того, сейчас внедряется принципиально новая технология — одноранговая темная сеть (Peer-to-Peer Dark Web). Ее уже окрестили «невидимым интернетом»: в отличие от сети TOR, о которой знают многие, анонимные одноранговые (P-2-P) сети распространяются по интернету таким образом, чтобы ничем не выделяться на фоне остального его содержимого.

То же самое произошло и с криптовалютами (которые представляют собой разновидность закодированных цифровых денег). Как правило, они реализуются с помощью технологии под названием «блокчейн», в рамках которой все транзакции носят публичный характер, что исключает риск мошенничества, но при этом гарантируется полная анонимность. Как известно, полиция традиционно придерживается принципа «ищи, кому это выгодно», то есть, отслеживая движение средств, она находит преступников. Но даже самые популярные криптовалюты, такие, например, как биткоин, изначально устроены так, что следовать этому принципу становится исключительно трудно. Хотя сейчас уже есть методы, которые дают правоохранительным органам возможность выявлять получателей виртуальной наличности и, в частности, идентифицировать тех, кто пользуется биткоином; как и в случае с TOR, в ответ на это внедряются новые виды виртуальных денег, которые обезоруживают правоохранителей. Примером такой криптовалюты, созданной специально с целью обхода разработанных полицией методов, является ZeroCoin.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Коллектив авторов читать все книги автора по порядку

Коллектив авторов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




На что похоже будущее? Даже ученые не могут предсказать… или могут? отзывы


Отзывы читателей о книге На что похоже будущее? Даже ученые не могут предсказать… или могут?, автор: Коллектив авторов. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x