Даркнет, блокчейн, проксиCловарь для тех, кто хочет понять, что происходит с интернетом

502

Даркнет, блокчейн, проксиCловарь для тех, кто хочет понять, что происходит с интернетом

Россия — седьмая страна в мире по числу пользователей интернета. К Сети подключены около 76% россиян. При этом далеко не все понимают, что означают термины, которые встречаются, например, в заголовках «Медузы»: сеть ботов, DDoS-атака, размещение токенов. Как правило, термины всплывают в связи с новостями — в начале 2018 года только и говорили о блокчейне, курсе биткоина и майнерах криптовалют. В апреле события вокруг блокировкиTelegram в России подстегнули интерес ко всему, что связано с анонимностью в интернете, — VPN, Proxy, Tor. А кроме того, можно услышать разговоры о машинном обучении, больших данных и других сложных вещах.

Тут составили словарь непростых интернет-терминов и объяснили, что они значат.

ЧАСТЬ ПЕРВАЯ

Вы часто это слышите, но не всегда до конца понимаете

Зеркало сайта

Точная копия сайта, расположенная по другому адресу. Такое решение часто используют для распределения нагрузок: если нужно, чтобы больше людей могли скачивать один и тот же файл без потери в скорости скачивания, то его загружают на несколько зеркал. Другой повод установить зеркало — необходимость увеличить число источников информации. Например, какой-нибудь сайт могут заблокировать, но его зеркало в это время останется доступным.

Иногда зеркало путают с доменным алиасом — не копией сайта, но другим доменным именем, которое ведет к той же самой информации. Это все равно как квартира, в которую можно попасть через несколько разных дверей — meduza.io и mdza.io. Алиасы нужны по разным причинам — от желания обладать правами на созвучное доменное имя или похожее по написанию до необходимости завести более короткий адрес сайта.Куки, они же Cookie

Фрагмент данных от веб-сервера, который хранится на вашем компьютере для того, чтобы вам не приходилось каждый раз заново отправлять на сервер одну и ту же информацию.

Например, куки позволяет не вводить при каждом обращении к почте логин и пароль, не добавлять выбранные покупки в корзину интернет-магазина при каждом обновлении страницы, а также хранить всевозможные настройки сайтов.

Кеш

Это промежуточное хранилище (еще говорят — буфер) информации, которая наиболее вероятно будет запрошена. Представьте, что речь идет о прогнозе погоды. На окраине города находится метеоролог и составляет прогноз, а затем распечатку с данными о погоде размещают на стенде в центре города. Это и есть кеш: жители города могут обращаться к копии прогноза на стенде, а не ездить на окраину к источнику информации. Но есть одно важное условие: распечатку на стенде нужно периодически обновлять, иначе она устареет и прогноз окажется неверным.

В кеше браузера хранится та информация, к которой вы наиболее часто обращаетесь, — например, картинки или шрифты с ваших любимых сайтов. Иногда имеет смысл его почистить, чтобы облегчить браузеру загрузку. Это что-то вроде генеральной уборки в квартире.

Часто упоминается такое понятие, как кеш поисковой системы, — это сохраненная копия проиндексированной страницы. В кеше Google, например, какое-то время хранятся удаленные или заблокированные страницы — такие случаи иногда упоминаются в новостях.

Облако

Хранилище, в котором данные находятся на сторонних виртуальных серверах, а не закреплены за конкретным компьютером. Их используют, чтобы не занимать много места на своем компьютере, иметь доступ с нескольких устройств, — например, домашнего компьютера, рабочего компьютера и смартфона, а также делиться доступом к файлам с другими людьми.

Все чаще можно услышать об «облачных вычислениях». В этом случае имеется в виду вычислительная мощность, получаемая не на конкретной машине, а с использованием виртуальных ресурсов множества сторонних машин, по аналогии с хранилищем.

Прокси-сервер

Промежуточный сервер, который выступает посредником между пользователем и целевым сервером. Применяется для обхода блокировки сайтов, подмены настоящего местоположения пользователя.

Представьте, что вы звоните со своего телефона другу, но не хотите, чтобы ваш номер определился у него на экране. Для этого вы используете посредника, который подменит ваш номер на свой. Так и работает прокси-сервер — он скрывает ваш IP-адрес и заменяет на другой.

Обычные пользователи могут воспользоваться как открытыми прокси-серверами (чаще всего с различными ограничениями по качеству соединения), так и платными. Кстати, в компаниях прокси-серверы используют для того, чтобы предоставлять или, наоборот, ограничивать доступы сотрудников к выбранным ресурсам.

VPN (Virtual Private Network)

Это название целого ряда технологий, которые позволяют настроить одну сеть поверх другой. Для большинства пользователей на практике это означает, что при помощи VPN можно подключиться к одному узлу интернета посредством другого.

Например, в вашей стране заблокировали какой-то мессенджер, но вам очень нужно им воспользоваться. Можно использовать прокси-сервер или VPN. Ваш компьютер или смартфон будет пропускать все соединения через еще один компьютер, расположенный, например, в другой стране. Существует много компаний, которые предоставляют VPN как сервис: вы оплачиваете подписку, а вам дают адрес и пароль (это похоже на настройку электронной почты) либо дают приложение, которое можно установить на компьютер или смартфон. Еще одна причина использования VPN — создание защищенных каналов коммуникации.

Как правило, различие между использованием прокси и VPN состоит в том, что в первом случае это применяется на уровне отдельной программы, а во втором — ко всем соединениям.

Даркнет

Обычно под этим названием имеется в виду сеть, обмен данными в которой происходит анонимно, то есть IP-адреса пользователей сети недоступны публично. Самый яркий пример — это сеть Tor, работающая с так называемой луковой маршрутизацией, позволяющей шифровать данные и передавать их непредсказуемыми путями.

Часто даркнет путают с понятием «глубокий веб», или deep web, когда речь идет о данных в интернете, которые сложно найти, так как они не обрабатываются поисковыми системами.

Бэкап

Это резервное копирование данных, которое пригодится в случае, если с исходными данными случится что-нибудь нехорошее. Можно сохранить на физический носитель свой сайт, можно профиль в соцсети, а можно всю историю переписки в мессенджере.

ЧИТАТЬ ТАКЖЕ:  На самом деле, у вас НЕТ мужчины, если…

Операционные системы на компьютерах и смартфонах, как правило, предлагают время от времени проводить бэкап, но к сторонним приложениям (не являющимся частью операционной системы или комплекта поставки) это не относится, поэтому о них стоит позаботиться самостоятельно.

Блокировка по IP-адресам

Метод ограничения доступа к интернет-ресурсам. Например, к ней прибегает Роскомнадзор, чтобы заблокировать Telegram.

Объясним лучше на свежем примере. Раньше надзорный орган блокировал именно те IP-адреса, которые Telegram использовал для своей работы, но после того как мессенджер начал переносить свои сервера в дата-центры Google и Amazon, ситуация изменилась. Пользователи Telegram начали получать обновленные IP-адреса через пуш-уведомления, а Роскомнадзор в ответ начал блокировать целые подсети в надежде, что это поможет заблокировать мессенджер. То есть вместо того, чтобы блокировать IP-адреса точечно, в Роскомнадзоре изолировали пользователей от всех возможных — от этого и пострадали сторонние сервисы.

ЧАСТЬ ВТОРАЯ

Это нужно знать, чтобы обеспечить свою безопасность в сети

Аутентификация

Процедура проверки подлинности. Распространенная ситуация: вы вводите логин и пароль от почты, а система проверяет — совпадают ли они с тем, что записано в базе данных.

Сегодня часто встречается двойная аутентификация — вы вводите не только логин и пароль, а еще и подтверждаете их одноразовым паролем из СМС или специального приложения. Иногда аутентификацию путают с авторизацией — предоставлением определенного уровня прав или доступа.

Капча, она же Captcha

Ставшая обычным словом аббревиатура, которая расшифровывается так: полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей (Completely Automated Public Turing test to tell Computers and Humans Apart — англ.). Это та самая проверка, которая просит вас ввести буквы, которые вы видите на картинке в искаженном виде, либо выбрать изображения с определенным признаком, например все картинки с дорожными знаками. Капча нужна для того, чтобы боты не могли получить доступ к некоторым функциям интернет-ресурсов, — к примеру, регистрации почтового ящика.

Фишинг

Вид мошенничества, который используется для доступа к личным данным пользователей. Злоумышленники рассылают письма от имени популярных компаний или отправляют сообщения в соцсетях, мессенджерах или СМС якобы от конкретных организаций.

Часто пользователя из таких писем переадресовывают на сайт, который внешне похож на настоящий ресурс, например интернет-банк. Пользователь ни о чем не подозревает и вводит настоящие логин и пароль — так у него крадут данные.

Это одна из разновидностей социальной инженерии — совокупности различных приемов социологии и психологии, которые позволяют добиваться от человека желаемого результата. К сожалению, эти приемы используются часто именно в мошеннических целях.

SSL (Secure Sockets Layer)

Криптографический протокол, который обеспечивает безопасное соединение и обмен данными между сайтом и пользователем. Если коротко, то вводить свои персональные данные или номер кредитной карточки можно только на том сайте, который использует протокол HTTPS, — это можно проверить в адресной строке браузера.

Если рядом вы видите замочек, то это значит, что сайт получил SSL-сертификат, подтверждающий, что ваше соединение будет зашифровано. Даже если злоумышленник получит данные, которые передаются с вашего компьютера, он не сможет прочитать их. Владельцам сайтов весьма желательно получить SSL-сертификат: без него безопасность посетителей не обеспечена.

Кибератака

Агрессивное воздействие на ресурс или пользователя в Сети, которое мешает нормальному взаимодействию или угрожает информационной безопасности. Часто можно услышать о DDoS-атаке — ее цель состоит в том, чтобы довести сайт до отказа путем «забрасывания» огромным количеством запросов. Таким образом обычно пытаются помешать донесению информации до аудитории сайта или его работе в целом.

Атака посредника, она же — «человек посередине», чаще направлена на конкретного пользователя. В упрощенном виде смысл таков — два пользователя переписываются друг с другом в личном чате, но есть и третий — злоумышленник, о котором они не знают. Он участвует в этой переписке, поочередно выдавая себя то за одного, то за другого, таким образом управляя беседой и достигая своих мошеннических целей. В реальности это обстоит сложнее, так как включает и технические характеристики соединения.

Еще один часто упоминаемый тип атаки — брутфорс, то есть «грубая сила». Представляет собой полный перебор паролей, которые могут открыть доступ к тому или иному ресурсу. Сложность решения задачи путем перебора зависит от общего числа возможных решений. Подобрать пароль, который состоит только из цифр, значительно проще, чем пароль, включающий цифры, строчные и прописные буквы, а также спецсимволы типа амперсанда или значка доллара — &, $.

Сеть ботов, она же ботнет

Сеть устройств, на которых установлены боты: автономные программы, которые умеют выполнять самостоятельно поставленные задачи.

К примеру, сеть ботов может использоваться для DDoS-атаки, а поскольку боты умеют прятаться от операционной системы, то пользователь может и не знать о том, что его компьютер — один из источников атаки. Чтобы обезопасить себя — нужно пользоваться антивирусами. Сам по себе бот не вирус, но «путешествует» часто в компании с вредоносным софтом, поэтому программы для обеспечения безопасности умеют их обнаруживать и блокировать.

Существуют и другие боты, например помощники в банковских приложениях, но это, конечно, совсем другая история. Такие автономные программы опасных ботнетов не создают.

Хакеры

Это те, кто умеет что-то взламывать, тут все понятно. Но их делят на black hat, white hat и gray hat. Вот что это значит.

Black hat хакеры — это киберпреступники, те, кто вредит пользователям или ресурсам в Сети ради собственной выгоды.White hat хакеры — это ИТ-профессионалы, которые ищут уязвимости на разных ресурсах с целью сделать их более защищенными. Информацию о найденных уязвимостях они отправляют владельцам ресурсов и нередко получают за это солидные гонорары. Gray hat хакерами называют тех, кто по мере возможностей совмещает обе активности — и взламывает, и помогает, если это выгодно.

ЧИТАТЬ ТАКЖЕ:  7 процедур красоты, которые лучше не проводить в домашних условиях

Кибербуллинг

Это травля в интернете. Несмотря на то что это не технический метод атаки, он один из самых губительных в Сети. К примеру, при помощи вредоносной программы злоумышленник крадет с компьютера пользователя интимные фотографии или конфиденциальные данные, а затем путем угроз или оскорблений пытается добиться своей цели — выкупа. Бывают и другие случаи, например, когда группа детей травит одноклассника, и здесь уже дело совсем не в деньгах.

Один из верных способов избежать части рисков, связанных с кибербуллингом, — превентивно защититься: использовать антивирусы, не пренебрегать сложными паролями, двойной аутентификацией, шифрованием.

СОРМ, он же «Черный ящик провайдера»

Сокращение от сложного определения «Система технических средств для обеспечения функций оперативно-разыскных мероприятий». По сути это комплекс технических средств, которые всякий провайдер на территории России обязан установить и наладить согласно закону «О связи» и приказу Минсвязи для того, чтобы спецслужбы могли получать доступ к переписке пользователей.

ЧАСТЬ ТРЕТЬЯ

Это очень сложно, но об этом все говорят

Биткоин

Это одновременно протокол, платежная система и цифровая валюта, функционирующая с использованием криптографических методов.

Биткоины можно «добывать», но для этого нужны очень серьезные вычислительные мощности (об этом чуть ниже), поэтому большинство людей их просто покупает — как и любую другую валюту. Для этого существуют специальные обменники в интернете.

Кстати, это далеко не единственная криптовалюта — их более полутора тысяч, и число продолжает расти. Среди других известных — Ethereum, Ripple, Monero, а среди необычных, например, «бананакоин», обеспеченный плантацией бананов. Правда, как это время от времени случается с проектами, выпускающими свои криптовалюты, их обвинили в мошенничестве и даже завели дело.

В отличие от рубля, который выпускает и регулирует ЦБ, биткоином не управляет кто-то конкретный. Это так называемая блокчейн-сеть, устойчивая к мошенничеству, и об этом — следующая заметка в нашем словаре.

Блокчейн

Это база данных, которая позволяет хранить одну и ту же информацию на множестве независимых друг от друга серверов. Зачем это нужно? Вспомните, что мы писали выше о биткоине.

Децентрализованная сеть обеспечивает устойчивость платежной системы к мошенничеству за счет того, что информация обо всех финансовых транзакциях хранится одновременно у всех пользователей. Но использовать блокчейн можно в самых разных целях — не только финансовых.

К примеру, на базе Ethereum — еще одного протокола, платежной системы и криптовалюты в одном лице — активно развивается направление смарт-контрактов. Это значит, что обязательства одного лица перед другим будут зафиксированы одновременно у всех участников сети. Уклониться от их выполнения не получится (в теории). Многие крупные компании сейчас развивают проекты самой разной направленности на базе блокчейна. Есть и нефинансовые примеры — вроде игры «криптокотики», в которой нужно покупать и разводить виртуальных котят.

Майнинговая ферма

Последнее, что мы расскажем здесь о криптовалютах. Для «добычи» денег на блокчейне требуются большие вычислительные мощности (чтобы проводить ряды операций, которые с каждым разом становятся все сложнее), поэтому простым домашним компьютером уже давно не обойтись. По аналогии с большими дата-центрами, где установлено мощное оборудование для хранения данных различных сайтов и онлайн-сервисов, майнинговая ферма — это специальный вычислительный центр, созданный с одной целью — «добыча» криптовалюты.

Для работы таких сложных систем прежде всего требуются процессоры и видеокарты. Это даже привело к дефициту графических плат.

Большие данные, они же Big Data

Это огромные объемы обработанных и необработанных данных, которыми располагают самые разные компании и организации. На основе таких данных — если суметь их обработать и выявить закономерности — можно делать предсказания, проводить аналитику, оказывать наиболее востребованные услуги и так далее.

Например, большие данные на заводе, полученные при помощи устройств интернета вещей (Internet of Things, IoT), могут подсказать, когда именно нужно провести обслуживание оборудования, чтобы предупредить его поломку — и тем самым сэкономить кучу денег. Или другой пример — большие данные помогут узнать сети супермаркетов, какие именно товары пользуются наибольшим спросом, и вовремя их подвозить. Конечно, эта технология нужна не только для того, чтобы зарабатывать деньги. К примеру, мировая медицина благодаря сочетанию интернета вещей и больших данных исследует тяжелые заболевания и ищет способ предотвратить их развитие.

Искусственный интеллект, он же Artificial Intelligence, AI

Это уже давно не будущее, а настоящее. Как правило, под этим названием скрывается много разных вещей, в их числе машинное обучение и глубокое обучение.

Машинное обучение, оно же machine learning, — комплекс алгоритмов, способных обучаться на основе выявления различных закономерностей. Простыми словами: чем больше данных получит такой алгоритм и обработает, тем более точно будет работать в итоге. На практике это значит, что чем большее количество людей будет взаимодействовать с искусственным интеллектом, тем умнее он станет.

Глубокое обучение, оно же deep learning, — это разновидность алгоритмов машинного обучения, которая позволяет искусственному интеллекту обучаться на основе различных представлений данных при помощи машинного зрения — способности анализировать изображения, обработке естественного языка (то есть того, на котором говорим мы с вами) и других методов. Для такого обучения создаются искусственные нейронные сети (чаще говорят просто «нейросети»), которые на практике позволяют беспилотным автомобилям ездить, приложениям вроде Prisma обрабатывать картинки и так далее до бесконечности. Машины с каждом годом становятся все умнее.
Источник