Категории
Самые читаемые
Лучшие книги » Компьютеры и Интернет » Прочая околокомпьтерная литература » Цифровой журнал «Компьютерра» № 187 - Коллектив Авторов

Цифровой журнал «Компьютерра» № 187 - Коллектив Авторов

Читать онлайн Цифровой журнал «Компьютерра» № 187 - Коллектив Авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 10 11 12 13 14 15 16 17 18 19
Перейти на страницу:

По понятным причинам Сергей Брин появляется в очках собственной разработки на любом официальном мероприятии. Его друг и сооснователь компании Ларри Пейдж тоже старается не отставать и демонстрирует гаджет даже на семейных встречах.

Ларри Пейдж на свадьбе брата своей жены (фото: Pixsells / techbeat.com).

Последний раз он пришёл в Google Glass на церемонию бракосочетания в Хорватии. Ларри был приглашён на свадьбу брата своей жены и привлёк внимание гостей не меньше самих молодожёнов.

Безусловно, очки Google найдут ещё массу применений. Их история только начнётся весной следующего года, когда объявят о старте официальных продаж. Однако какой бы удобной ни была носимая электроника, осознать этические границы её использования стоит уже сейчас.

К оглавлению

Как 3D-печать помогла скиммерам и почему это важно для нас

Евгений Золотов

Опубликовано 23 августа 2013

Сегодня мы не мыслим жизни без двигателя внутреннего сгорания — и предложи кто-нибудь вернуться к паровой машине, рассмеёмся ему в лицо. Мало кто помнит, что потребовалось почти всё XIX столетие, чтобы доказать обывателю превосходство ДВС над «паром»! Эта ошибка — воображать эволюцию технологий простым увеличением размеров привычного и при этом парадоксальным образом быть не в состоянии масштабировать влияние «мелких» качественных инноваций — вообще свойственна человеку. Сегодня мы наблюдаем её в очередной раз на примере 3D-принтеров. Соблазн считать трёхмерную печать забавной, но бесполезной игрушкой невероятно силён. Оглянитесь: девяносто девять из ста слышавших о ней так и поступают, занимая позицию пассивного наблюдателя. Зато единицы, нашедшие в себе силы преодолеть инерцию сознания, уже наслаждаются будущим.

Простите мне это затянувшееся вступление, вы поймёте его необходимость позже. А речь вообще-то пойдёт о кардинге и скимминге. Что такое кардинг, объяснять вряд ли нужно: так называют мошеннические операции с пластиковыми картами. Злоумышленник крадёт информацию о карте, после чего применяет её для снятия денег или несанкционированных покупок. Информацию воруют в Сети, крадут с персоналок, на цифровых пересылках и из баз данных, но очень часто её воруют «в поле», прямо на банкоматах и платёжных терминалах. Вот этот последний приём и называют скиммингом (от англ. to skim — бегло просматривать).

Самый важный элемент здесь — собственно скиммер: самодельное электронное устройство для считывания информации со стрипа, магнитной полосы. Процедура тривиальна (в простейшем случае используется магнитная головка вроде магнитофонной и прямое преобразование в звук), сложнее перехватить ПИН-код (на стрипе отсутствующий; для этого поблизости прячут видеокамеру или ставят накладку на клавиатуру) и передать считанные данные — ведь скиммер должен быть максимально незаметным, а значит, и как можно меньших размеров. Его маскируют на внешней стороне картоприёмника или даже выполняют в виде вкладыша в картоприёмник.

Поскольку мощность ским-передатчика мала, злоумышленник обычно находится неподалёку (в радиусе сотни метров), собирая краденые сведения. Затем изготавливаются дубликаты — и можно распоряжаться картами как своими собственными. Правда, в развитых странах за такие фокусы полагаются серьёзные сроки (в Штатах, к примеру, как раз сейчас судят румына; обвинение требует 30 лет тюрьмы за десяток украденных карт), но тут уж главное — не попадаться.

Слабое место скиммеров — их габариты. Разместить постороннее устройство на банкомате и не оставить следов практически невозможно. Поэтому лично я всегда осматриваю картоприёмник и пытаюсь сдёрнуть воображаемый скиммер. Хотите — считайте это данью паранойе, но полиция так не думает: внимательность и осторожность — фактически единственное, что может противопоставить рядовой держатель карты ским-трюкачам. Осмотрите банкомат, сличите внешний вид клавиатуры и картоприёмника с фотографией, размещённой на корпусе, не пользуйтесь им, если заметили различия или подозрительные элементы. Вот для наглядности забавный ролик, сделанный австралийскими стражами правопорядка. Впрочем, всё равно и дня не проходит без свежих сообщений о пойманных скиммерах и их жертвах: обыватель не желает и не будет забивать свою голову «технической ерундой».

Что мешает сделать скиммер абсолютно незаметным? Не столько электроника (там реально обходятся несколькими чипами и батарейкой), сколько ограниченные возможности кустарных методов изготовления «внешности». Цвет, форма, размеры — всё это нужно подогнать с ювелирной точностью к конкретному банкомату. И вы, конечно, уже догадались, к чему я веду. Да, в Австралии на днях поймали банду, которая употребила для производства скиммеров 3D-печать и CAD-инструментарий.

Минувшей весной в Сиднее был зафиксирован всплеск кардинговых операций. При содействии полицейского киберподразделения сформировали спецгруппу, которая и вышла на подозреваемых. Притом что масштаб был вроде бы невелик — полтора десятка банкоматов двух банков, — через руки скиммеров прошли десятки тысяч карт, а украдено было около 100 тысяч долларов США. Когда произвели аресты, одним из ребят оказался гражданин Румынии (ох, не везёт Восточной Европе). Но самым вкусным в этой истории стало объяснение, почему они действовали столь успешно (обычно скиммеров ловят ещё до того, как они успеют поживиться награбленным): цифровое проектирование и цифровое же исполнение ским-устройств помогло добиться практически идеальной незаметности.

Естественно, детали хранятся в секрете (фотографий, увы, тоже нет; снимки, иллюстрирующие сегодняшнюю колонку, взяты из более ранних полицейских отчётов), но и того, что сказано, достаточно, чтобы нарисовать картину случившегося. По всей видимости, готовя очередную атаку, злоумышленники начинали с создания цифровой модели наружности банкомата. Это позволяло спроектировать корпус для скиммера и отпечатать его с точностью до долей миллиметра на 3D-принтере. Иногда печатали накладной картоприёмник целиком, иногда — плоский корпус для скиммера, помещаемого внутрь картоприёмника. Но и там и там 3D-печать и CAD-инструменты делали устройство максимально незаметным, а также радикально сокращали время, необходимое для адаптации к новым банкоматам. Теоретически это же позволяло им эффективно противодействовать разыскным мероприятиям (оперативно меняя форму скомпрометированных устройств), но в австралийской полиции, очевидно, тоже служат не профаны.

Если вы следите за происходящим в мире 3D-печати, то согласитесь, что австралийский эпизод перекликается с другим, намного более громким случаем, а именно с изготовлением на 3D-принтере первого работающего огнестрела (см. майскую «Без команды не стрелять»). Общего у них вроде бы не много, но то, что есть, очень важно: и печатный огнестрел, и печатный скиммер — живые примеры того, как новая «игрушечная» технология, внося качественные (не количественные!) поправки, вмешивается в ход истории. Здесь работает тот же футурологический принцип, что и всегда: не нужно строить прогнозы, фантазируя, как 3D-принтеры станут быстрей или универсальней, лучше и точнее попробовать понять, как уже существующие их свойства способны изменить мир.

Забегая вперёд: выводимые цветными принтерами микроскопические жёлтые точки (для лучшей видимости снятые при синем освещении) и их значение по версии EFF.

К сожалению, и уже случившегося достаточно, чтобы спровоцировать резкую реакцию со стороны законодателей и правоохранительных органов — которым, вне зависимости от места действия, вряд ли по душе технологический прорыв, устроенный 3D-печатью. Вспомните, как это было с цветными принтерами: по настоянию спецслужб США ведущие производители (Xerox, Canon и др.) имплантировали в свои устройства механизм скрытой идентификации. Принтеры начала «нулевых» крохотными жёлтыми точками оставляют на бумаге кодированное сообщение, позволяющее однозначно установить экземпляр, на котором велась печать. Современные аппараты, вероятно, эксплуатируют с той же целью ещё менее заметную стеганографию.

Логично предположить, что уже в ближайшем будущем к сотрудничеству принудят и вендоров 3D-печатных устройств. Задача тут, правда, сложней — не только потому, что спрятать скрытый код в объёмной модели труднее, но и потому, что важную роль в индустрии 3D-печати играют конструкции open source (на которых фактически и основаны все «фирменные» бюджетные 3D-принтеры). В любом случае — будьте готовы.

1 ... 10 11 12 13 14 15 16 17 18 19
Перейти на страницу:
На этой странице вы можете бесплатно скачать Цифровой журнал «Компьютерра» № 187 - Коллектив Авторов торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергей
Сергей 24.01.2024 - 17:40
Интересно было, если вчитаться