Крипторубль и другие: выиграем ли мы, заменив наличность криптовалютами?
Вокруг Bitcoin и других криптовалют сейчас много лишнего шума. По ним «ездят» все кому не лень — кто собирая «лайки», кто просто из желания погудеть. Характерно, что основная часть как пишущей, так и читающей публики давно уже позабыла (а может, и не знала никогда), как на самом деле эта штука работает: как прописываются транзакции, для чего нужны майнеры, откуда есть пошла приставка «крипто» и пр.
Так вот, я раскрою вам секрет, видимый только для тех, кто ещё помнит принципиальное устройство биткойнподобных систем. Несмотря на все пертурбации последних двенадцати месяцев, фундаментальные качества криптовалют остаются непогрешимы. Иначе говоря, в теоретических постулатах Bitcoin по-прежнему не найдено ни одной слабости, которая сделала бы невозможной эксплуатацию этой электронно-денежной единицы по прямому назначению. А это, в свою очередь, позволяет предположить, что однажды — и скорее раньше, чем позже — на криптовалюты (надёжные как скала!) обратят внимание государства.
Кто-то скажет: так уже обратили! Но на самом деле отношение госорганов пока варьируется только лишь в диапазоне от полного неприятия
Идея это не моя и уже даже не новая, хоть и сравнительно молодая. Время от времени она звучит из уст людей, которые ближе знакомы с механикой государственных денежных машин, нежели с экспериментальщиной а-ля Bitcoin. Но тем ценней их вкто-либо
Технически сделать это не сложно. Официальный орган, отвечающий за денежную эмиссию, должен написать собственную криптовалютную программу-клиент (для персоналок и мобильных устройств) и запустить P2P-сеть. Естественно, в отличие от анархического децентрализованного биткойна, тот же криптодоллар будет структурой, подконтрольной Федрезерву США: эта организация станет заверять транзакции (поэтому в майнерах не будет необходимости), она же установит базовые правила. Скажем, монет можно выпустить не 21 миллион (как биткойнов), а нужное количество, нужного номинала и степени дробления. И, может быть (раз уж экономикой принято управлять меняя объём денежной массы), даже сделать количество в обращении регулируемой величиной (выводимые из оборота криптомонеты можно «уничтожать», удаляя с реквизитами кошельков, либо просто придерживать до поры). Так Соединённые Штаты получат свою собственную, «ручную» криптовалюту, которой смогут вертеть как им заблагорассудится. Точно так же могут получить её и Россия, Индия, Китай, и любая другая государственная единица.
А чтобы ответить на вопрос, для чего им это может понадобиться, лучше задаться вопросом обратным: чем уж так хороши деньги в своей классической наличной форме? А хорошего в них на самом деле мало — и специалисты тут охотно разделяют народную мудрость: (наличные) деньги — зло!
Начать с того, что мы их не создавали, не проектировали, не продумывали загодя: они просто где-то
Сделав деньги виртуальными, можно было бы сделать их намного удобней. Но попробуйте втолковать даже человеку XX века, что денежной единице лучше не иметь материального эквивалента в форме монеты или банкноты! Зато мы сегодня уже в состоянии понять, как такие деньги могут существовать. Спасибо биткойну!
Чтобы представить, насколько революционными будут последствия полного отказа от наличности — не косметической подмены наличных денег «пластиком», который не может существовать сам по себе, а именно полного, абсолютного устранения монет и банкнот, — достаточно вспомнить про считавшуюся неисправимой подверженность наличных денег подделке. Ни хитрые сплавы, ни особая чеканка, ни многослойная печать, ни врезки из разных материалов, ни нумерация или скрытые метки, ничто другое не смогло и, вероятно, не сможет положить конец деятельности фальшивомонетчиков.
Да, государство в этой игре на ход впереди, но подделке денег это не мешает. Скорее даже здесь правит обратная зависимость: чем сложней защита от подделки, тем меньше мошенники и обыватель уделяют ей внимания: ведь среднестатистический гражданин, держащий деньгу в руках, скорее всего, не в курсе либо не умеет распознать новейший защитный признак (см. «Кто и как нарезает липу XXI века?»). А вот криптовалюта от этого недостатка избавлена. Впервые в истории у нас есть деньги, которые невозможно подделать (точнее, на это требуется время, сопоставимое с временем жизни Вселенной, поскольку транзакции в Bitcoin-подобных системах защищены криптоалгоритмами).
Вы спросите, для чего множить сущности, если вроде бы можно обойтись и просто пластиком (тем более что сообщества и нации, перешедшие почти исключительно на безналичный расчёт, отзываются о нём весьма тепло; см. «вообще-тоНет денег — нет проблем!»)? Но лишняя сущность в данном случае — именно «пластик». Он требует привязки к денежной единице, тогда как крипта сама по себе ею является. «Пластик» не даёт анонимности, крипта же в этом смысле равноценна наличности, а степенью анонимности можно ещё и управлять (например, гарантировать её только при транзакциях меньше некоторой суммы). Есть ещё нюансы хранения, обращения, эксплуатации — и почти везде криптовалюта оказывается удобней, дешевле, надёжней, самостоятельней.
Ничего удивительного в том, что Гус Хант, как и его единомышленники, уверен: однажды все валюты станут криптовалютами. И даже техническая сложность этому не помешает. Техническая сложность денег вообще играет роль очень и очень маленькую. Дайте только повод, причину — и общество само, от детей до стариков, перейдёт на электронные деньги: взгляните на Индию (где процветает IMPS) или страны Африки (M-PESA), хоть граждане нищи, неграмотны, цифровая техника примитивна.
Отдельный вопрос: что станется после этого с анархическими криптовалютами — собственно с биткойном и прочими? Мелкие исчезнут, поскольку в них не будет практической необходимости. Bitcoin, скорее всего, продолжит работать, поскольку уже заняла в мире криптовалют особое место — стала главной площадкой для экспериментов, независимой от капризов правительств. Впрочем, мнения на её счёт расходятся. Кое-кто уже сравнивает Bitcoin с Napster: мол, так же уступит место более совершенным инструментам следующей волны.
В статье использованы иллюстрации David Holt, James Cridland, BTC Trinkets.
Шпионаж промышленных масштабов: как, кому и для чего АНБ рассылает вирусы?
Когда основатель крупнейшей социальной сети звонит своему президенту — в смысле, президенту не компании, а страны, гражданином которой имеет несчастье являться, — чтобы выразить недовольство, вы точно знаете, что где-то что-то пошло сильно не так. У Марка Цукерберга, сделавшего именно такой звонок в минувшую пятницу, повод был достойный: он звонил после того, как прочёл обнародованную журналистами очередную порцию материалов из архива Эдварда Сноудена. Речь там идёт уже не о пассивном сборе метаинформации американскими спецслужбами и даже не о прослушке ни в чём не повинных сетян (вроде подглядывания в видеочаты), а об агрессивной тактике шпионажа в «промышленных масштабах» с подменой лицевых страниц популярных сайтов (в том числе Facebook) и рассылкой спама, внедрением шпионских программ на миллионы персоналок одновременно.
Несколько обобщая, если верить свежей подборке документов, преданных огласке на днях уже знакомым по сноуденовской эпопее Гленном Гринвальдом, АНБ практиковало, в частности, подмену заглавной страницы facebook.com. Пользователь «Фейсбука» вбивает адрес в браузер, видит обычное предложение ввести логин и пароль, но и не подозревает, что страничку, один в один похожую на настоящую заглавную страницу Facebook, сгенерировал сервер АНБ — с целью инсталляции на его компьютер шпионского софта.
Конкретный механизм заражения не разглашается, но можно предположить, что эксплуатируются известные и неизвестные публике уязвимости в браузерах, а также банальный обман. Та же малварь распространяется Агентством и через электронную почту, и сети мгновенных сообщений, хоть этот канал в последние годы и потерял в эффективности: сетяне стали осторожней.
Функционал вирусов АНБ (ключевые слова: UNITEDRAKE, QUANTUM) — стандартный для шпионского софта, с полным перечнем операций дистанционного управления и мониторинга. Подслушивание и подглядывание (путём несанкционированного включения соответственно микрофона и веб-камеры), перехват паролей, передирание данных с подключаемых внешних накопителей, вторжение в телефонные вызовы, базы данных, VPN-соединения, и прочее, и прочее. Важнее тут не сама малварь, а то, как её контролируют. Для этого у АНБ есть автоматизированная система управления «имплантами» (как они сами называют внедрённый на компьютер вирус) под названием TURBINE. Автоматизация процессов заражения и сбора информации не просто экономит время сотрудников, но и позволяет манипулировать огромным числом инфицированных персоналок. Десять лет назад АНБ освоило управление десятками тысяч имплантов, а с 2010 года потенциально в состоянии управляться с миллионами штук!
Статья у Гринвальда получилась огромная, с массой технических подробностей, кодовых имён, стратегических нюансов. К сожалению, в ней нет ответа на вопрос, как много персоналок в действительности заразило AНБ. Впрочем, и самого по себе факта наличия техники и методов «активного наблюдения» оказалось достаточно для резонанса.
АНБ отреагировало немедленно — назвав утверждение, будто бы оно подменяло страницы Facebook или других сайтов, «неточным». Мол, имеющиеся технические возможности используются только для поддержки санкционированных иностранных разведопераций. Что ж, оправдание знакомое: Агентство говорит о том, что сайты американских компаний не трогало, а иностранных — если и подменяло, то только с разрешения уполномоченных лиц. Однако мог ли Сноуден соврать? Ведь сам он ничего не писал, а только извлёк и предоставил СМИ секретные документы из недр Агентства.
Так кому верить? Лично я верю Эдварду — и чем дальше, тем моя уверенность крепче. Раз за разом ловя оппонентов на неточностях и лжи, он демонстрирует, что знает о внутренней механике американских спецслужб больше, чем любой из дослужившихся до начальственных должностей оперативников, и тем более любой политик. Последний такой эпизод имел место как раз на прошлой неделе, когда Сноуден, давая интернет-показания для Европарламента, пояснил, что многажды пытался привлечь внимание официальных лиц к творимому АНБ беспределу. И никто не предпринял никаких действий! В лучшем случае не обратили внимания, в худшем посоветовали «не раскачивать лодку, дабы не пострадать самому».
Так что хоть уже упоминавшийся Барак Обама и считает, что у Эдварда были законные и безопасные способы повлиять на ситуацию, действительности это, увы, не соответствует. В США законом защищены только осведомители, находящиеся на государственной службе, Эдвард же работал на частную компанию, а потому, столкнувшись с пассивностью непосредственного начальства, был вынужден собранные материалы обнародовать.
Но если верить Сноудену, будет глупо не продолжить обозначенную сейчас тенденцию дальше, не распространить её на спецслужбы других стран. То, чем балуется АНБ, доступно и (или) интересно и российским, израильским, китайским, индийским спецслужбам. Следовательно, есть свои программы «активного наблюдения» и у них, как наверняка есть и средства автоматизированного управления. И даже если каждый из членов этого списка закрывает глаза на своих сограждан, всё равно получается, что мы с вами находимся под перекрёстным огнём спецслужб сразу нескольких стран (а может быть, ещё и криминальных структур) — которые подменяют заглавные страницы крупных сайтов, шлют спам, внедряются в соединения для заражения своими вирусами тысяч и тысяч персоналок, а возможно, и мобильных устройств.
Как противостоять этой «узаконенной незаконной» активности? Обычные меры — вроде регулярной установки патчей, настройки файерволов, соблюдения цифровой гигиены и прочего — тут не помогут: закроете одни дыры, так найдутся другие (да и никто не знает доподлинно, как много неизвестных публике уязвимостей нулевого дня есть в распоряжении тех же АНБ или ФСБ). Одна из самых интересных идей, какое-то время уже витающих в воздухе, но так пока и не сформулированных внятно, заключается в дауншифтинге, переходе к лоутеху, низкотехнологическим приёмам.
Смысл простой. Среднестатистический пользователь уже не в силах контролировать свои — ставшие слишком сложными — цифровые устройства. Следовательно, пора обратиться к грубым, «низкотехнологическим» методам. Не удаётся гарантированно отключить микрофон и веб-камеру? Заклейте то и другое изолентой! Выбираете новый смартфон или персоналку? Отдайте предпочтение более простой и предсказуемой модели (вспомните про модульный конструктор Ara, позволяющий контролировать сложность). Тот же принцип справедлив и для приложений, операционных систем (кто сказал «Linux»?), веб-сервисов.
Спору нет, рецепт туманный, да и поможет явно не всегда. Но по крайней мере так мы рубим проблему на корню: снижая сложность, уменьшаем число возможных лазеек.
Гид
Приложение RoomScan составит точный план помещения с помощью смартфона
Перед тем, как покупать новую мебель, нужно замерить комнату. Если у вас есть iPhone, составить план помещения проще простого — достаточно воспользоваться программой RoomScan.
http://www.youtube.com/watch?v=Karfy4Q9VZA
Она позволяет сделать это, просто приложив смартфон к стенам комнаты. Roomscan инструктирует пользователя, подавая ему голосовые команды. Если пользователь находится в помещении со сложной геометрией, то, конечно же, придётся учитывать каждый его угол.
Программа использует гироскоп телефона и GPS для того, чтобы выяснить ориентацию стен. Погрешность составленного плана не превышает 15 см. Впрочем, если такой точности не хватает, то пользователь может купить за $5 профессиональную версию приложения, которая, с помощью внешнего лазерного дальномера, позволяет выстраивать идеально точные планы помещений.
Как защитить браузер от нежелательных изменений настроек
Лишиться привычных настроек браузера проще простого: для этого достаточно зайти на какой-нибудь непорядочный сайт или скачать бесплатное приложение, которое с удовольствием заменит вашу домашнюю страницу своей, а поисковик — какой-то странной экзотикой. Или можно просто пустить за свой компьютер приятеля или ребёнка: вы глазом не успеете моргнуть, как они мигом перестроят тщательно выверенную систему на свой вкус.
Чтобы предотвратить внесение подобных нежелательных изменений в настройки браузера, достаточно следовать нескольких элементарным правилам и установить некоторые специализированные дополнения, блокирующие несанкционированную смену настроек.
Прежде всего не забывайте проверять актуальность установленной у вас версии браузера. Устаревшие версии браузеров более уязвимы к вирусам и различным хакерским атакам. Далеко в прошлом остались те времена, когда появление каждой новой версии было настоящим событием; сегодня мелкие изменения могут вноситься чуть ли не ежедневно, а большие «номерные» версии многих интернет-просмотрщиков выходят по несколько раз в год. Именно поэтому почти во всех современных браузерах предусмотрено автоматическое обновление, гарантирующее вам самую свежую версию приложения без необходимости что-то устанавливать вручную.
Обновление браузера Microsoft Internet Explorer обычно происходит автоматически через службу Windows Update, однако самую свежую версию можно скачать и с официального сайта корпорации.
В браузере Firefox зайдите в «Настройки», далее в закладку «Дополнительно», «Обновления» — и выберите пункт «Автоматически устанавливать обновления». Если вы установите старую версию, то процесс загрузки и установки обновления начнётся автоматически при открытии окна «О Firefox».
Для проверки и установки обновлений в Chrome зайдите в «Настройки» и выберите пункт «О программе».
В Opera нужно зайти в «Настройки», выбрать закладку «Расширенные» и раздел «Безопасность» в списке в левой части окна. Здесь в пункте «Обновления Opera» выбираем «Устанавливать автоматически».
Обновления и плагины браузеров также должны обновляться автоматически. Чтобы убедиться в том, что у вас включена эта опция, в Firefox нажмите клавиши Ctrl+Shift+A (в OS X — CMD+Shift+A) и зайдите в раздел «Управление дополнениями», нажмите на иконку с шестерёнкой и поставьте галочку в пункте «Автоматически обновлять дополнения».
В Chrome нужно зайти в «Настройки», выбрать раздел «Расширения» и отметить галочкой «Режим разработчика», после чего вы увидите кнопку «Обновить расширения».
К сожалению, встречаются случаи, когда в обновления для расширений попадает зловредный код, поэтому для защиты от подобных «вирусных обновлений» стоит установить дополнение Extension Defender, существующее в версиях для Firefox и Сhrome.
Актуальность плагинов вроде Flash, Java или Adobe Reader обычно поддерживается автоматически, но можно дополнительно использовать бесплатную утилиту Qualys BrowserCheck, сканирующую соответствующие папки всех браузеров и определяющую устаревшие версии плагинов и прочие уязвимости в системе безопасности. Эту утилиту можно установить как плагин либо провести сканирование онлайн без установки.
Бесплатные приложения нередко включают в себя многочисленные «обязательные бонусы», среди которых самым безобидным, пожалуй, является принудительная замена домашней страницы и настроек новой закладки в браузере без вашего ведома. То есть вместо выбранной вами страницы будет открываться веб-сайт разработчика этого приложения или его рекламного спонсора.
Отменить такую несанкционированную замену в Chrome можно, зайдя в «Настройки» и отметив в разделе «Внешний вид» пункт «Показывать кнопку Главная страница». Нажав на ссылку «Изменить», можно исправить адрес домашней страницы на выбранный вами.
В Firefox нужно зайти в «Настройки», выбрать закладку «Основные» и нажать кнопку «Восстановить по умолчанию» либо ввести конкретный URL.
В Internet Explorer следует зайти в «Инструменты», «Настройки интернета» и щёлкнуть по кнопке «Использовать по умолчанию» либо ввести адрес нужной страницы.
Полностью предотвратить подмену домашней страницы в Internet Explorer можно, установив бесплатную утилиту SpywareBlaster. Запустите это приложение, нажмите Tools («Инструменты»), выберите пункт Misc IE Settings («Различные настройки IE») и поставьте галочку в пункте Disable the IE Home Page settings area in the Internet Tools Control Panel, тем самым запретив изменение настроек домашней страницы через панель управления браузера IE.