Хакеры, нейросети, нетсталкеры...

0 535

Хакер (от английского to hack — «рубить, обтесывать») в широком и положительном смысле — человек, превосходно разбирающийся в устройстве и функционировании вычислительных систем, умеющий быстро найти и элегантно устранить ошибки в их работе. Однако сейчас этим словом также обозначают киберпреступника, который с помощью высоких технических знаний и навыков взламывает информационные системы ради удовольствия, с корыстными или иными целями.

Образ хакера в современных медиа — это образ мага, чудотворца, у которого роль заклятий играют скрипты, вирусы и многое другое. Хакеры в одиночку, практически с телефона, способны взломать самую совершенную систему безопасности, пробиться через любой файерволл. Хакеры-преступники в этом контексте представляются злыми волшебниками, использующими современные инструменты во зло.

Виды хакеров:

1. По идеологии

Со временем компьютерные хакеры образовали своеобразную субкультуру, членов которой объединяли любовь к технике, глубокие познания в ней и нестандартное мышление. Однако идеологически сообщество очень неоднородно, поэтому сейчас принято подразделять хакеров на следующие типы:

White hats («Белые шляпы»). Это специалисты, которые ищут ошибки и уязвимости объекта (программы, сайта, компьютерной сети и т.д.) для устранения и повышения информационной безопасности. Как правило, они работают с разрешения владельцев проверяемого объекта или даже являются его сотрудниками.

Black hats («Черные шляпы»). Это злоумышленники, которые взламывают информационные системы (компьютеры, серверы, сайты, программы и т.д.) для прекращения ее работы, вымогательства, кражи данных, с целью личной мести, материальной или другой выгоды, а также по идеологическим и политическим соображениям. Очевидно, он делает это без разрешения владельца объекта, старается скрыть свою личность от него и органов правопорядка, чтобы избежать ответственности.

Gray hats («Серые шляпы»). Обычно так называют хакеров, которые взламывают информационные системы без разрешения владельцев, но потом открыто указывают им на уязвимости и предлагают решения за определенную плату или для своей популярности. Такое хакерство не поощряется, так как в любом случае приносит определенные неудобства, хотя часто оказывается полезным.

2. По навыкам

Сообщество хакеров разделяется также по навыкам и компетенциям на следующие категории:

Script-kiddie — новичок, использующий утилиты, разработанные другими хакерами, для совершения незначительных проделок, и не располагающий глубоким пониманием принципов работы информационных систем;

Cracker — специалист среднего уровня, который умеет взламывать защиту ПО с помощью чужих утилит (например для личного пользования), но не умеет находить уязвимости сам и создавать свои собственные инструменты;

Hacker — собственно хакер, эксперт в области аппаратного и программного обеспечения, умеющий самостоятельно находить уязвимости и создавать инструменты для их использования и/или устранения.

Что умеет хакер?

К важнейшим навыкам хакера можно отнести:

понимание принципов работы информационных систем на экспертном уровне;
знание о последних достижениях в области компьютерной и телекоммуникационной техники, программного обеспечения, информационной безопасности;
понимание не только технических, но и социальных аспектов информационной безопасности — например, стереотипного поведения пользователей и т.д.;
умение разрабатывать собственные инструменты для поиска уязвимостей и их использование;
способность нестандартно мыслить для поиска элегантных решений, но при этом избегать сложных методов.

Основные хакерские навыки и умения, а также ценностные установки прописаны в различных неофициальных документах, таких как «Манифест хакера» (США) или «Конвенция самодисциплинирования хакеров» (Китай). В целом, независимо от взаимоотношения общества, закона и хакеров, спрос на услуги последних всегда остается высоким.

Идеальна эта сфера по всем своим основным параметрам.

Во-первых, это множество идей где можно заработать деньги и гарантированно не маленькие.

Во-вторых, это постоянное развитие. Да да, вы будете постоянно развиваться, потому что для взлома новой информационной системы вам необходимо изучить весь стек технологий, который каждый раз будет новый. Новая база данных, новый язык программирования, новый сервер и тд.


Что такое ИИ?

Искусственный интеллект — это зонтичный термин, включающий в себя довольно много разных инструментов, связанных с нейросетями, большими данными и машинным обучением. Чаще всего он используется для обозначения нейросети, натренированной на решение какой-либо, чаще всего интерпретационной, задачи: распознавание речи, изображений, перевод текстов с контекстом с языка на язык и так далее.

Обычная нейросеть — это в первом приближении сложно устроенная математическая функция f(x, a), которая зависит от набора аргументов x и некоторого набора параметров a. Она получает на вход данные определенного формата и выдает результат.

Создание самой простой нейросети выглядит так. Сначала определяется задача, потом выбирается тип нейросети. Дальше находится массив размеченных данных. На этих данных нейросеть обучается, то есть в автоматическом режиме подбираются такие значения параметров a, чтобы на размеченной выборке функция принимала нужные значения.

Наконец, сеть тестируется, и после этого, в принципе, она готова к работе — если на всех предыдущих этапах ничего не сломалось, если выборка была хорошей, если удалось угадать правильную архитектуру сети и так далее.

Важный нюанс: нейросети представляют собой узкоспециальный инструмент, заточенный под решение конкретной задачи. Попытки переучить нейросеть или расширить сферу ее применения приводят к тому, что она не только не обучается новому, но и «теряет» навык решения предыдущей задачи.

Судя по всему, узкая специализация — это математическое свойство, не зависящее от физической реализации этого инструмента. Это означает, что если вам требуется решить задачу, пусть и близкую, но отличную от той, которую решает имеющаяся нейросеть, то вам придется заново разрабатывать новую.

Наконец, нейросеть не программируется в привычном понимании этого слова. Это означает, что проверка теоретической корректности полученного результата (как проверка алгоритма в программе) требует создания новых методов, инструментов. Иными словами, вопрос безопасности работы — а под безопасностью мы понимаем отсутствие сбоев — это нерешенная задача, для которой еще предстоит создать подходящие инструменты.

Чем занимаются современные хакеры?

Современные хакеры имеют мало общего с тем образом профессионалов-одиночек, который представлен в телевизионных сериалах. Хакеры, занимающиеся противоправными действиями, в массе своей входят в организованные преступные группировки, зачастую объединяющие большое число программистов сравнительно невысокого уровня.

Их основная цель, как и любой ОПГ, — извлечение прибыли с минимальными расходами и рисками. Этим определяются основные направления работы киберпреступников: львиная доля совершаемых ими преступлений завязана на воровстве личных данных пользователей, мошенничестве и вымогательстве.

Соответственно, можно выделить пять основных типов киберугроз.

Больше половины всех киберугроз — это заражение компьютеров вредоносным программным обеспечением. Помимо привычных всем вирусов на сайтах, хакеры давно используют более любопытные технологии — например, встраивают вредоносный код в open-source проекты или заражают серверы для автоматического обновления ПО.

В последнем случае через такую систему были заражены десятки (а возможно, и сотни) тысяч компьютеров по всему миру.

Еще один тип — индивидуальные мошеннические атаки. Они подразумевают прямой контакт с пользователем с целью убедить человека отдать данные или добровольно установить то или иное приложение, содержащее вредоносный код. В подобных атаках часто участвуют живые люди, которые могут притворяться службой поддержки, сотрудниками банка и так далее.

Такие атаки подразумевают чаще всего прямое воровство денег. Иногда следствием атаки становится заражение вирусом, который кодирует данные и требует перевода денег для разблокировки (это виртуальная форма вымогательства).

Классический взлом систем с использованием программ, скриптов и так далее. На этот вид преступлений приходится чуть меньше 17 процентов от всех киберугроз.

Часто это часть глобальной схемы — например, заражение серверов вредоносными программами. Одна из основных целей хакерских атак (помимо традиционных государственных институтов) — криптобиржи и прочие площадки, связанные с криптовалютой.

По-прежнему пользуются популярностью атаки на сайты. В основном речь идет про онлайн-магазины и прочие площадки, аккумулирующие личную информацию своих пользователей. Эти данные либо просто похищаются, либо используется схема с вымогательством.

Наконец, последний тип — это не устаревающие DDos-атаки. В июле 2019 года им исполнилось ровно 20 лет. Основная идея здесь состоит в создании сети ботов — компьютеров, готовых по команде посылать запросы на заданный сервер, перегружая его.

Нужны ли хакерам нейросети?

В СМИ довольно часто встречаются истории, указывающие на потенциальную опасность нейросетей в руках хакеров.

Считается, что нейросети сделают уже существующие угрозы более опасными:

1) Создание нейросетей, способных имитировать общение с человеком, например по электронной почте. Подразумевается, что нейросети надо продержаться достаточное время, чтобы получатель поверил, что с ним общается кто-то, кому он доверяет. При этом пользователь должен перевести «собеседнику» деньги или раскрыть частные данные.

2) HDDos или «человеческая» версия DDos-атаки. Сейчас многие системы умеют распознавать DDos-атаки и довольно эффективно с ними борются. Подразумевается, что использование не просто бот-нета для генерации запросов, а нейросетевых ботов поможет создать иллюзию, что сайт подвергся наплыву живых пользователей.

3) Преодоление систем антивирусной защиты. Считается, что нейросети помогут в заражении компьютеров вредоносными программами.

Все три сценария крайне маловероятны и откровенно фантастичны. Например, если нейросети первого типа будут созданы, то они в первую очередь пригодятся для автоматических систем маркетинга, то есть появятся в руках маркетологов. Далее, нейросети, имитирующие поведение живых пользователей, выгоднее использовать для имитации большого трафика на сайтах, чем для их обрушения. Наконец, нейросети, которые что-то там обходят — это совсем отдаленное, и не факт что реализуемое, будущее.

Есть, впрочем, и более экзотические сценарии.

В 2018 году больницы и клиники несколько раз становились целью хакерских атак. В одном случае менеджменту больницы пришлось заплатить хакерам выкуп в биткоинах, чтобы те вернули доступ к данным пациентов.

Дело в том, что в плане IT (в том числе и в плане безопасности) медицинские учреждения сильно отстают от других учреждений, имеющих дело с персональными данными. Зачастую в медицинских учреждениях используются программные продукты, которые, по мнению экспертов, уязвимы для разного рода хакерских атак.

Фантазии и реальность

Несколько израильских исследователей решили выяснить, какой максимальный урон медицинскому учреждению могли бы принести хакеры, вооруженные нейросетью. Для этого они придумали такой сценарий: через уязвимые программные продукты хакеры получают доступ к персональным данным пациентов, в частности к рентгеновским снимкам.

Предположим, хакеры используют нейросеть, натренированную на очень специальную задачу: «убирать» с рентгеновских снимков раковые опухоли. Подобное вмешательство в персональные данные, говорят исследователи, может иметь летальные последствия для пациентов.

Подобных статей появляется довольно много, но, как и в этой конкретной статье, в них не учитывается множество факторов.

Во-первых, нейросеть, упоминаемая в этом исследовании, может быть создана лишь при участии большого числа специалистов, причем ее необходимо тренировать на данных, полученных для специфических медицинских исследований. Не приходится ожидать, что у среднестатистической хакерской группировки окажется доступ к подобной обучающей выборке.

Во-вторых, описанный сценарий подразумевает очень дорогую и очень специальную атаку на данные. Любопытно, что в статье говорится об изменении снимков, но не других записей, например анализов пациентов. Это означает, что сами авторы работы потенциально очень сильно упрощают сложность придуманной ими атаки, нацеленной на вмешательство в медицинские данные с целью повлиять на постановку диагноза.

Неудивительно, таким образом, что большинство экспертов сходится во мнении: для текущих хакерских задач существующие нейросети не подходят из-за высокой сложности и стоимости обучения. Если новые угрозы, связанные с нейросетями, и возникнут, то исключительно вместе с новыми путями их применения.

Значит, нейросети хакерам не нужны?

Вредоносное программное обеспечение способно наносить ощутимый урон производствам. Так, WannaCry — вирус, изначально не предназначавшийся для атак на заводские системы, — привел к остановке производства на нескольких заводах Renault, а также попал в системы производства компании Nissan.

Иными словами, правильный ответ состоит из двух частей.

Во-первых, нейросети не нужны обычным хакерам, однако в промышленном шпионаже и атаках на государственном уровне они могут найти свое применение или даже уже нашли.

Во-вторых, прогресс не стоит на месте. Если сейчас работа с нейросетями — это долго и дорого, то это не значит, что так будет всегда. Появление стандартизированных библиотек, размеченных дата-сетов в открытом доступе может кардинально изменить ситуацию. И тогда преступления с использованием нейросетей могут войти в жизнь обычного пользователя. А, значит, думать об этих угрозах надо уже сейчас.


Нетсталкеры

Нетсталкеры - новая и малоизвестная ограниченная ветка субкультура. Разберём для начала смысл самого слова нетсталкинг. Net - интернет, Stalking - наблюдение за чем-то или выслеживание чего-то. Слово имеет иностранные корни, но происхождение у него русское. Зародился он изначально именно в России. Нетсталкинг говоря простым языком это поиск всякой скрытой информации в сети. Речь идёт о выискивании скрытой информации в tor сети, информации которую не так просто выцепить даже при умении пользоваться разными поисковыми софтами. Найти какую-то херню и сидеть всем вместе разбирать в чём её смысл. Обычно нетсталкеры не ставят себе цель найти что-то конкретное, как например инфомайнеры которые имеют конкретную задачу.

Допустим они ставят себе задачу: отыскать суперредкую и важную таблицу со сравнением характеристик цирконевого браслета и цепи аргон, или составить её самому из тончайших и мельчайших кусков информации которую удастся нахапать за всё время сёрфинга. Чаще всего нетсталкеры предпочитают сёрфить и сохранять всю инфу которую нашли.

Есть 2 вида сёрфинга: делисёрч, это как раз то - что я описала выше - ты ставишь себе задачу откопать инфу и ты её ищешь. И второй вид: нетрандом. Он более популярный, заключается в просматривании всяких скрытых интернет сегментов. Правило если что-то попало в интернет, то оно остаётся там навсегда - это про них. Конечно у них есть привычка выкачивать кучу какого-то лютого и безинтересного материала.

И даже такие видео они описывают, разбирают, ковыряют и анализируют с диким фанатизмом. С другой стороны среди всего этого иногда бывают интересные вещи: видео и фотографии являющиеся частью каких-нибудь игр альтернативной реальности или крипипаста, редкие клипы, интересные посты людей ведущих очень скрытный образ жизни и блоги в даркнете. Собственно нетсталкеры и выкопали больше всего информации про всякие секретные правительственные документы, заговоры, спалили всех фигурирующих там лиц. Усидчивости этим людям не занимать.

Со стороны их деятельность выглядит как какая-то исследовательская работа, и делают они это всё на своём собственном энтузиазме. Им нравится охота за информацией. Чем информация более труднодоступна, то тем они больше хотят её получить, даже если это бесполезная фигня. Интересно то, что изначально нетсталкинг появился в России сравнительно недавно. 

Существует он тоже только в России, а если попытаться поискать инфу на англоязычных форумах, то даже упоминания такого термина нет. Однако первым и самым важным лицом в нетсталкинге является австралийский художник Джон Рафман который собирает всяческие сюреалистичные и страшные фотографии из гугла, сёрфит интернет по 8-12 часов в день и считает интернет самой лучшей площадкой для современных людей. Говорят, что он в какой-то степени и основал всю эту движуху, дал нетсталкингу корни, навёл на какие-то идеи. Второе важное лицо, точнее группа лиц называет себя Synthetical Science. Некоторые считают, что именно они основали и дали начало всей субкультуре нетсталкинга. 

Изначально это был просто блог который выкладывал исследования на тему глубинного интернета и воздействие информации на сознание человека, а также они исследовали аномалии в интернете. Они и создали кстате всю эту движуху с картой интернета, тихим домом и прочими нелепыми выдумками. Поэтому я сразу говорю не забивайте этой ерундой себе мозг. Нетсталкеры это те люди которые ищут информацию в закрытой части интернета недоступной простым пользователям, в частности знают всё о крипипасте и просто жутких и непонятных файлах. Частично любят хакерскую и киберпанковскую тематику, игры альтернативной реальности. 

Часто следят за чужими камерами наблюдения транслирующими всякую фигню типо дорожного движения и ночных улиц, любят копаться в компьютерах, интернете и околокодерские штучки. Только любят это всё не так чуть-чуть, а в десятикратном размере.

Как стать нетсталкером?

Шаг 1. Скачайте браузер tor.

Шаг 2. Вы должны быть просто дико увлечены своим делом. Даже ни как какие-нибудь задроты геймеры, а вы должны превратиться в нео из матрицы, потому что нетсталкинг это серьёзное дело, местами опасное для социума. Каждую вылазку в интернет называйте исследованием. Каждый найденный интересный файл не просто скачивайте в папку, а создавайте отдельные подпапки, их назначение и начинайте расписывать сколько скаченный видос с чёрным экраном длится, на какой секунде мелькает какой пиксель, какой звук можно услышать на пятой с половиной секунде, хирургическая точность в исследовании всего что вы откопаете в интернете.

Шаг 3. Не играйте в компьютерные игры. Настоящие сталкеры не играют в обычные игры, они играют только в игры альтернативной реальности, и сами постоянно их организовывают.

Шаг 4. Хорошо ещё ориентироваться не только в том как правильно пользоваться поисковиками, по каким тегам искать материал, но и знать основы программирования. Знать как вообще устроен и работает интернет, его структуру и что внутри компьютера помимо фиксиков).

Шаг 5. Прочитайте руководство по нетсталкингу на 90 страниц: https://anonfiles.com/V6p7YcDape/Oznakomitelnoe_rukovodstvo_po_netstalkingu_pdf (без VPN не откроется)

С другой стороны надо отметить что у нетсталкеров жёстко развит скилл ориентирование в информационном интернет пространстве, как по части поиска инфы, так и по части её анализирования.


Так же может быть интересным:

Как поднять свой ChatGPT-4

Пропускаем IRC через сеть Tor

Nextcloud вместо привычных корпоративных облаков

Атака на систему через USB-модем

Методы перехвата СМС

VPN с протоколом VLESS/Xray


































































ИСТИННЫЙ ЦАРЬ РОССИИ. КИРИЕНКО ЗАДУМАЛ ПЕРЕХВАТИТЬ УПРАВЛЕНИЕ СТРАНОЙ ВМЕСТО ПУТИНА. ЧТО ОН ДЕЛАЕТ?

В последние дни в высших эшелонах власти Российской Федерации происходят серьезные перестановки. Они инициированы фейковым государственным переворотом, в котором убедил Путина Сергей Ки...