Секреты Даркнета. Ищем полезное в скрытых сервисах Tor

21Дек

Что такое Дип Веб (Deep Web)

Дип Веб (Deep Web) или как его еще называют «глубокая паутина » — это набор информационных ресурсов которые скрыты от обычных поисковиков.

Что такое ДИП ВЕБ (Deep Web) — значение, определение простыми словами.

Простыми словами, Дип Веб — это сайты которые невозможно найти в поиске с помощью обычного поисковика типа Google или Яндекс. Они, так сказать, находятся в глубоком подполье, и попасть на них может только тот, кто знает как это сделать.

Какой объем данных содержит Дип Веб (Deep Web)?

Согласно проведенным исследованиям было установлено, что лишь небольшая часть попадает в основной индекс поисковых систем. Оставшаяся часть остается неизвестной большинству пользователей сети интернет. По различным подсчетам количество контента спрятанного в глубоких сетях в сотни раз превышает объем общедоступных данных.

Как работает Дип Веб (Глубокая паутина)?

Для того что бы понять как сайты попадают в привычный нам поиск, следует понимать что такое и как это работает. Система работает следующим образом: у поисковых систем, есть свои поисковые роботы, которые постоянно сканируют все данные попадающиеся им на глаза. Но, такие «ищейки » работают по определенным правилам, которые при желании можно обойти, оставив свой сайт недоступным для сканирования.

Примеры того, как скрывают сайты:

  • Частные сайты: сайты требующие регистрации и авторизации. Такие ресурсы дают доступ к информации только по паролю, оставаясь абсолютно закрытыми для всех, кто не имеет такового.
  • Ограниченный доступ к контенту: сайты, которые ограничивают доступ к своим страницам в техническом плане. Например, используя стандарты исключений для роботов, и тому подобные технические препятствия.
  • Не HTML материал: текстовое содержание закодировано в мультимедиа (изображения или видео ). Файлы, или определенные форматы файлов, не обрабатываются поисковыми системами.

Способов скрыть сайт, существует огромное множество. Как говориться, — «было бы желание».

Кто использует Дип Веб (Deep Web)?

Скрытые сети, содержащие огромное количество информации представляют собой бесценный ресурс для различных частных компаний, правительств и особенно киберпреступников. Так как Дип Веб принято считать местом, где люди имеют гораздо больше анонимности, это открывает огромные возможности по проведению различных нелегальных махинаций.

Чем торгуют в скрытом интернете?

В глубокой сети, можно приобрести на свой страх и риск:

  • оружие;
  • наркотики;
  • украденные кредитные карты и личные данные;
  • вредоносное программное обеспечение;
  • запрещенное порно и даже рабов.

Это целый теневой мир, в котором размываются все правила и принципы.

Основной платежной валютой для расчета в Дип Веб является – , и ему подобные криптовалюты, что позволяет сохранять анонимность сделок.

Привет, сегодня я расскажу об одной компьютерной сети, которая базируется на инфраструктуре Интернета. В ней можно найти все, чего нет в обычном вебе: торговля оружием, наркотики, детская порнография и много другое. Сервера с этим контентом находятся в зоне "Глубокой паутины" (DeepWeb) - сегментов Интернета, не доступных для индексации поисковыми машинами. Доступ к множеству из этих сайтов возможен только через цепочку зашифрованных соединений - TOR-сеть, узлы которой раскиданы по всему миру.

Специально предупреждаю, если вы - нормальный человек, вам действительно НЕ ПОНРАВИТСЯ то, что вы там увидите. Если у вас в порядке с нервами - подборка скриншотов в продолжении поста.


Консоль управления клиентом TORа. На экране отображается текущий маршрут прохождения трафика по зашифрованной сети. Все соединения анонимны, проложить новый маршрут можно в любой момент. При этом TOR не гарантирует 100% защиты от перехвата, так как данные могут быть "прослушаны" на уровне провайдера на этапах входа и выхода из сети. Программный клиент может работать в режиме входной или выходной точки, так что через него будут проходить потоки чужого трафика и владелец такого компьютера всегда сможет сказать, "что это кто-то другой качал/заходил" и будет прав. Кстати, про TOR говорят, что она состоит на 99% из троллей, хакеров, любителей детского порно и агентов ФБР.

Поскольку обычная поисковая индексация в сети недоступна, в TORе популярны сборники ссылок на различные ресурсы. Самая известная из них - HiddenWiki, одна из самых больших. Так как доступ к ней анонимен, ее часто вандалят, например удаляя разделы со ссылками на детское порно. Также в ней можно найти на архивы всех операций AnonOps, со всеми украденными у ФБР данными и файлами. Кое-какой информации позавидовал бы даже WikiLeaks.

HackBB - одна из крупнейших досок по обмену опыту в области киберпреступлений. Здесь же есть своего рода рынок, где можно купить пачку данных кредиток, спамботов, заказать DDoS (например, на жж) или взлом почты или конкретного сайта. Большинство сделок проходит через посредника - лицо с устоявшейся репутацией, которое не будет ее терять ради сиюминутной выгодой. Конечно, посредник берет процент за свои услуги. В основном, торгуют данными кредитных кард, но как-то раз продавали даже аккаунт администратора в World of Warcraft.

Цены не очень большие. Данные карт получают со скиммеров в банкоматах. С таких карт можно без проблем делать покупки в интернете. Чуть подороже идут данные с пином и полные сканы карт - с такой информацией можно изготовить реальную карточку и делать покупки в магазинах.

Из-за шифрования и большой цепочки узлов скорость соединения в TORе очень и очень невысока, поэтому большинство сайтов оформлены крайне аскетично. Зачастую это обычный HTML, прямо как 15 лет назад, когда в России только появлялся интернет, да и тот осуществлялся через модемный доступ.

Поиск услуг компьютерного взломщика. Обратите внимание - 6 (шесть!) минут от размещения задания до нахождения уязвимости и проявления готовности помочь в этом деликатном деле. Вот где отделу К нужно искать себе кадры.

А вот затевающаяся афера с использованием оператора Verizon.

Кроме онлайн-услуг в глубоком интернете есть и вещевые магазины, где торгуют краденой аппаратурой и техникой. Вот очень демократичные цены на продукцию Apple. Наверняка мой новенький макбук, который похитили у меня на Мадагаскаре, тоже есть где-то здесь.

А вот ребята из России барыжат скиммерами. Поставил в банкомат и снимай себе данные чужих карточек, пока не надоест. Чуть ниже еще немного фоток их продукции.

Ридер для карточек, устанавливается как накладка на банкомат.

Коробка с камерой, имитирующая деталь банкомата.

Ее внутренности. Миниатюрная камера и Flash память.

Примеры установки. В комплекте со скиммер, как положено, высылается инструкция по эксплуатации, гарантийный талон и драйвера.

Здесь мы понимаем, что ребята из России. Вот не нарадуется душа за умельцев-соотечественников..

На просторах зашифрованной сети находят себя и националисты-революционеры из самых разных стран. Они создают форумы, доступ в закрытые разделы возможен только доверенным членам, доказавшим свою верность каким либо храбрым поступком, например избиением иммигранта или рисованием свастики на заборах.

Революционеры в Дании активно делятся личной информацией неугодных им государственных деятелей. Их телефонами, адресами, именами их родственников. Это начальник всех тюрем в Дании.

А вот шеф полиции. Радикалы ей тоже недовольны. У этих ребят, в частности, было особенно много информации по Дании, Швеции и Германии. Выходит, там все не так спокойно, как нам кажется отсюда, из России.

Для любителей всяких темных делишек всегда в наличии широкий ассортимент поддельных документов и удостоверений личности. Лень делать Шенген и визу? Купи себе паспорт Чехии, например, да и все тут.

Образцы продукции: водительские права. Штаты Гаваи и Мэн. Можно открыть себе все категории и ездить с ними в России без особых пробем.

А вот и поддельный паспорт. Продавец предусмотрительно работает в перчатках, чтобы не оставлять лишних следов.

В итоге в Европе также просто можно купить все необходимые документы. Правда, в отличие от России, у них все это можно сделать через Интернет - вот что значит сервис.

Еще паспорт. Кстати, все товары пересылаются обычной почтой. Во-преки заявлениям почтовых служб, ни одна организация просто не в состоянии досмотреть все товары и посылки на предмет наличия запрещенных к перевозке веществ и предметов. Наркотики прячут, а оружие разбирают на составные части и отправляют через несколько посылок. Как вы думаете, насколько сложно спрятать и переслать паспорт или пластиковую карточку?

Заглавная страница раздела со ссылками на детскую порнографию в HiddenWiki. За 5 секунд до снятия скриншота она была "завандалена" - но через мгновение - снова восстановлена. Матерые педофилы, как правило: самоорганизуются в сайты по интересам, где обмениваются фотографиями и опытом. Часть этих ресурсов открыта для всех желающих, а часть требует "вклада" в общак коллекции порноматериалов.

Список основных порно-форумов с ДП. Точного количества отвратительных ресурсов не знает никто, но их очень и очень много.

Заглавная страница одного из популярных англоязычных форумов на эту тему. Наврядли бы такой сайт продержался в обычном интернете больше 10 минут.

Некоторые педофилы в открытую хвастаются своими достижениями и делают сайты про себя и своих жертв. Вот пример одного из них. Да, это все один сайт.

Фото удалено=-

А вот раздел знакомств на одном из ресурсов. Семейная пара ищет себе молодого мальчика, чтобы тот спал с молодой женой.

Один из самых больших сайтов с детским порно. Создатели заявляют о сотнях гигабайт. К услугам извращенцев, его посещающих есть поиск, теги, катологизаторы и комментирование понравившихся материалов. Если пересажать всех педофилов с этого сайта, численность этой мрази на свободе сократиться как минимум в несколько раз.

Эти уроды живут среди нас, ходят с нами на работу, едут в транспорте и т.д. Получив доступ к таким ресурсам, они только усугубляют свое разложение, что может в итоге привести к их активным действиям. Доступ к таким ресурсам надо однозначно блокировать и запрещать. К сожалению, наши правоохранительные органы, кажется, вообще не в курсе существования TORа.

Ну и конечно, здесь есть место для традиционных извращенцев. Собака-улыбака радостно встречает всех зашедших на сайт.

Как ни странно, в глубокой сети есть и борцы с педофилией. Вот скриншот с одного и ресурсов, где педофилия обсуждается как болезнь, а администратор пытается наставить заходящих к нему извращенцев на путь истинный.

Silk Road - самый крупный ресурс по торговле наркотиками в сети. На сайте и его форумах можно купить вообще любые виды всевозможных веществ. Помимо этого там активно торгуют оружием и оборудованием для нарколабораторий. SilkRoad использует внутренную валюту - биткоины. Для нормального функционирования рынка существуют обменные пункты, где биткоины можно поменять на обычные деньги.

Героин с доставкой. Запаянные пакеты, Почта России.

Легендарный "Пустынный Орел" - с доставкой по частям по всему миру.

Приятный и удобный Глок для решения жизненных проблем.

Лот, размещенный для решения каких-то частных сделок. "Для Дмитрия" - сразу виден русский след.

Два Глока с глушителями. Доставка по всему миру, почтой, частями.

Приближаемся к русскому сегменту TOR-сети. Каталог ссылок. Детское порно тут аккуратно называется "узкоспециализированной тематикой".

Существуют и собственные, русские, магазинчики наркоты.

Еще пример такого магазина.

Большой выбор позиций и несколько опций доставки.

В наличии не только наркотики. Левые симки:

Немного оружия:

И обсуждение актуальных политических тем.

В РФ с документами тоже проблем не наблюдается. В обсуждении продавец говорит, что паспорта РФ тоже есть, но сложнее и дороже.

А вот и русские педофилы. Один из их многочисленных форумов. Чтобы получить туда доступ, необходимо выложить в одном из доступных разделов свою историю совращения какого-нибудь ребенка, чтобы все остальные могли убедиться, что он педофил, и пустить его в свои педофильские объятия.

На самом деле TOR не задумывался, как педофильская сеть. Он создавался для каких-то военных нужд, но в итоге был рассекречен и выложен в открытый доступ, после чего началось его активное развитие. Им стали пользоваться самые различные люди, начиная от журналистов, стремящихся сохранить инкогнито при проведении расследований и безопасного общения с организаторами и заканчивая правоохранительными органами, не желающими "светить" свои официальные IP адреса при посещении различных сайтов. Таким образом непосредственно в сети TOR ничего плохого нет, это очень удобный и хороший инструмент для защиты неприкосновенности частной жизни человека и обхода интернет-цензуры.

И тем не менее сейчас он одновременно является рассадником педофилов, киберпреступников и извращенцев, который находится всего лишь в паре кликов от обычного интернета, и суть этой проблемы по отношению к нашей стране заключается вовсе не в доступности TORа, а в полной прострации наших правоохранительных органов относительно возможностей этой сети.

Правительства разных стран пытаюсь бороться с глубоким интернетом. В 2006 году спецслужбы Германии осуществили захват шести компьютеров, работавших узлами сети Tor на основании того, что они были незаконно использованы для доступа к детской порнографии.

В 2007 году немецкая полиция арестовала в Дюссельдорфе Александра Янссена, организовавшего у себя на компьютере сервер Tor, через который неизвестный отправил ложное сообщение о теракте. Несмотря на то, что вскоре г-н Янссен был отпущен, он решил отказаться от дальнейшего использования своего компьютера в качестве точки выхода Tor.

25 сентября 2009 года в чёрный список Великого Китайского Фаервола были включены 80 % IP-адресов публичных серверов Tor.

К сожалению, я не нашел фактов борьбы с TORом отечественных правоохранительных органов. Возможно они делают это анонимно.

Зачем я все это рассказываю? Когда вы в следующий раз увидите сообщение о том, что закрыли очередной торрент-трекер или пирата не спешите возмущаться. В последнее время образ интернет-пиратов слишком идеализирован. А проблема намного глубже. Именно по этому к ним нужно привлекать больше внимания и нужно с ними бороться. А пока в обществе не возникнет широкого резонанса по этой проблеме - педофилы и киберпреступники будут и дальше безбоязнено продолжать свое грязное дело.

Сетевая паутина похожа на айсберг. Доступная для массового использования информация - это лишь его вершина. Подводная же часть представляет собой содержащую огромнейшее количество запрещенной информации, скрытую сеть Deep Web. Как попасть сюда, уже давно не является секретом для пользователей Интернета.

Теневой Интернет

Благодаря достаточному количеству информационных сайтов, социальных сетей, блогов, а также торрент-трекеров многие пользователи даже не задумываются о существовании еще большего объема информации. По некоторым подсчетам, то, что находится на поверхности - всего 1/5000 часть данных. На просторах Интернета лишь изредка можно встретить странный, нетипичный контент, который, как правило, скрывается от обычного читателя.

Все чаще пользователи сети задаются вопросами Web", "как попасть в него", и "какие возможности он предлагает". Глубинная паутина представляет собой анонимный теневой Интернет, обеспечивающий полную свободу действий.

Как попасть в Deep Web?

Для того что бы попасть в Deep Web, необходимо обзавестись Его возможности представлены средствами анонимных сетевых соединений, осуществляющих обход серверов провайдера.

Скорость серфинга в теневом Интернете значительно ниже обычной по той причине, что производится через несколько сетевых узлов. Такая система позволяет и другую клиентскую информацию.

С другой стороны, хотя передаваемые по цепочке данные надежно шифруются, все же на последнем узле, взаимодействующем непосредственно с сервером, возможен их перехват. По этой причине рекомендуется периодически менять цепочку отправки пакетов. Стоит понимать, что браузер является оптимальным вариантом в плане анонимности, но тем не менее не может на 100% гарантировать ее.

Найти Tor в одном из привычных для вас поисковиков не составит труда. Интерфейс браузера повторяет элементы Mozilla Firefox, что позволит освоиться в нем без лишних усилий.

The Hidden Wiki

Путешествия по скрытому Интернету при помощи Deep Web Search уже успели приобрести некий мистический оттенок, а пользователи, опускающиеся на «дно сети», даже обзавелись собственным названием - нетсталкеры. Считается, что для такого серфинга нужно иметь определенные технические познания и уметь выделять скрытые зашифрованные ссылки и коды. Но даже нескольких известных ресурсов, адреса которых размещены на главной странице The Hidden Wiki, вполне хватит для того, чтобы заинтересовать и удивить читателя.

Все запрещенные сайты имеют домен «.onion». Доступ к ним, как правило, в обычных браузерах ограничен.

Наркотические препараты

В The Hidden Wiki можно найти и специально отведенный пункт «Drugs», в котором указан достаточно обширный список ресурсов по продаже разнообразных наркотических препаратов. Сайты с доменами «.onion» не слишком надежны и весьма часто меняют свои адреса в Deep Web. Как попасть на ту же страницу в следующий раз? Об этом, весьма вероятно, придется узнавать из свежих записей различных форумов. Само собой, все это объясняется их нелегальностью и достаточно большим количеством пользователей, не желающих мириться с соседством запрещенного контента.

Наиболее популярным ресурсом по продаже наркотиков еще не так давно являлся Silk Road, но после ареста его создателя проект был закрыт, а на его месте появился еще более масштабный по денежным оборотам Silk Road 2.0, за которым недавно подоспела и его третья версия. Благодаря тому что оплаты происходят в валюте Bitcoint, пользователям гарантируется полная конфиденциальность. Для того чтобы воспользоваться ресурсом, необходимо пройти небольшую регистрацию, после чего сразу дается возможность приступить к выбору предлагаемых товаров с указанными на них ценами. Все выглядит примерно так же, как и в обычных интернет-магазинах, за исключением самой продукции.

Аморальный контент

Также некоторую занимает продажа аморальной порнографической продукции, представленной в Deep Web foto и video-контентом. Борьба с подобным товаром безуспешна по причине связанных с ним огромных В противовес этому большая доля onion сайтов не размещает подобного контента по этичным соображениям.

На сайте The Hidden Wiki можно узнать и другие неоднозначные Deep Web links, предоставляющие огромное разнообразие весьма непривычных услуг и товаров.

Русифицированный контент

Deep Web почти полностью состоит из англоязычных сайтов, и доля русифицированных ресурсов в нем совсем мала. Впрочем, существует несколько торговых площадок во главе с Russian Road, на которых предлагаются краденая электроника, поддельные документы, а также контрабандная черная икра и другая подобная продукция. Сайт также придерживается правил «моральности» и не размещает детскую порнографию, а также не предоставляет услуги киллеров. Многие ресурсы заявляют, что продажа наркотических препаратов и оружия не является запрещенной в абсолютно всех странах, в то время как опасность аморального контента очевидна.

Огнестрельное оружие

Благодаря теневой сети, на сайте Black Market желающие могут приобрести огнестрельное оружие в среднем дешевле на 300 долларов, нежели в официальных магазинах, где при этом еще потребуется долгое оформление и возня с бумажками. Администрация ресурса сообщает, что у них имеется несколько складов с оружием и наркотическими препаратами, которые они смогут успешно замаскировать и доставить в посылках.

Услуги киллера

Интересным в плане предлагаемых услуг является Hitman Network. В Deep Web существуют свои понятия о ценности жизни. Например, заказ подобной услуги на территории США будет стоить 10 тысяч долларов, а в Европе обойдется уже в 12 тысяч. Вся услуга не будет отличаться от покупки в любом интернет-магазине. Конечно же, организаторы имеют свои ограничения - объект должен быть старше 16 и не входить в ТОП-10 политиков. На сайте также действуют скидки в размере 1% от заказов привлеченных клиентов.

Поддельные документы

Существует множество onion сайтов, занимающихся изготовлением и продажей Такие ресурсы можно найти при помощи Deep web search, представленного поисковиками «deeperweb», «DuckDuckGo» и многими другими. Связь с владельцами сайта происходит по электронной почте, причем в большинстве случаев продавцы используют взломанные ящики пользователей, которые абсолютно не причастны к подобным операциям.

Услуги хакеров

Также на подобных ресурсах часто предлагаются и услуги по взлому почты и различных интернет-аккаунтов. Существуют даже специалисты, которые способны уничтожить репутацию человека, обвинив его в педофилии или других неприемлемых поступках. При этом ценовой диапазон таких операций находится в пределах 200-300 долларов.

Краденые товары

На просторах Deep Web links есть возможность отмыть Bitcoints, приобрести краденые аккаунты Paypal и других сервисов. Существует здесь и продажа краденых мобильных телефонов, которые по стоимости обойдутся лишь в треть реальной цены. В основном онлайн ресурсы стараются работать охватывая большой диапазон товаров и услуг.

Новостные сервисы

Если вы желаете прочесть новости, попавшие под цензуру, в данном вопросе сможет помочь Deep Web. Как попасть на такие сайты в глубинной сети, не является секретом. Тут присутствует огромное количество запрещенных политических и даже террористических сайтов. Именно при помощи технологии «луковых» соединений, представленных в браузере Tor, впервые был реализован такой масштабный проект, как WikiLeaks.

Deep Web links 2014 представлен наиболее популярными сервисами на сайте Wiki, где пользователи смогут найти популярные и интересные, а самое главное - рабочие новостные сайты.

Существуют на низших слоях Deep Web и более странные, содержащие информацию с паранормальным, мистическим оттенком ресурсы. Информация о таких вещах не предается публичной огласке, и добраться до них будет куда сложнее. Такое занятие потребует немалых усилий и более глубокого изучения скрытой сети на личном опыте.

Panda Security в России и СНГ

« » (или «Невидимый Интернет») находится на подъеме. Люди любопытны по своей натуре, а потому все больше и больше Интернет-пользователей идут на его «темную сторону». Каждый знает, что Интернет – это бесконечный источник информации, а такие поисковики как Google, Yahoo и Bing могут утолить нашу жажду в информации с помощью всего нескольких ключевых слов, в результате чего за считанные секунды мы получаем огромные списки информации. Но знаете ли Вы, что большинство из нас имеют доступ всего к 4% «Всемирной паутины»?

Мы знаем только верхушку айсберга: структура «теневого Интернета»
Как мы говорили выше, чтобы лучше понять «теневой Интернет», необходимо представить весь Интернет в виде айсберга, который разделен на пять частей, каждая из которых погружена еще больше, чем предыдущая.

Уровень 1 . На верхушке айсберга мы найдем все страницы, к которым мы можем получить доступ с использованием поисковых систем. Эта часть Интернета видима и доступна для «простых смертных», а информация в нем полностью отслеживаема.

Уровень 2 . Чуть ниже поверхности воды мы найдем те страницы или сайты, которые не индексируются (другими словами, сайты, которые не видимы в поисковиках) традиционными поисковыми системами (наподобие Google или Yahoo). Таким образом, они доступны только для тех, кто «в курсе» этих сайтов.


Уровень 3
. Если мы погружаемся еще глубже в холодную воду, окружающий нас айсберг, то мы можем увидеть информацию (преимущественно, нелегальную), которую очень сложно найти «в открытую».

Уровень 4 . По мере нашего приближения к самой нижней точке айсберга, мы сможем найти любой тип нелегального сайта. Большинство из них находятся под мониторингом правительства США (например, веб-сайты детской порнографии).

Уровень 5 . Пройдя четыре уровня «теневого Интернета», мы сможем достигнуть самой нижней точки нашего айсберга – самой скрытой части Интернета, известной как “темная сторона Сети” (The Dark Net). Будучи раем для хакеров, эта часть веба основана на наборе частных сетей, доступ к которым может осуществляться только «надежными» пользователями. Это самая темная сторона Интернета: она не подчиняется стандартным протоколам и она небезопасна.

Tor: Как получить доступ в «теневой Интернет»

Каждый из нас может получить доступ к «теневым» частям «Всемирной паутины», но для этого Вы должны использовать альтернативные поисковые системы. Tor (The Onion Router) – это бесплатная программа, которая была разработана в Исследовательской лаборатории Военно-морских сил США в середине 90-х годов для защиты онлайн-коммуникаций спецслужб США.

Tor имеет многоуровневую структуру (отсюда и его название), которая позволяет пользователю перемещаться в сети, переходя с одного уровня на другой, при этом пользователь защищен шифром, который позволяет скрыть его IP-адрес. Одна из главных отличительных особенностей «теневого Интернета» - это анонимность пользователя.



Действительно ли можно анонимно просматривать веб-страницы?

Эксперты отрасли говорят, что подключение через Tor может быть рискованно. Tor не позволяет пользователю контролировать прокси, к которому он подключается, в результате чего он может столкнуться с атаками типа «man-in-the-middle» и инфекциями JavaScript, которые нарушают конфиденциальность пользователя.

Ответы пользователей The Question

Редакция сайт публикует самые интересные ответы пользователей The Question . В этом выпуске - заметки о том, как использовать криптовалюты, какие ресурсы есть в «закрытом» интернете и как можно получить доступ к данным чужих часов Apple Watch.

Как получают цветные изображения далеких галактик

Андрей Ларионов, программист

Галактики - очень слабый для фотографирования объект, но свет от них поступает, и поступает не в градациях серого. Так что вопрос только в длительности выдержки, механизме часового ведения телескопа (так как Земля вращается) и хороших фотоматериалах. Цветные снимки получали задолго до фоторедакторов еще на фотопластинки.

Небо кажется почти черно-белым лишь потому, что за зрение в сумерках у нас отвечают «черно-белые» рецепторы, которые зато обладают большей чувствительностью, чем «дневные».

В астрономии стандартной работой является регистрация сигнала в разных фильтрах. Как вы понимаете, при этом мы и получаем соответствующие фильтрам цвета (или за видимой частью спектра). Стандартный метод исследования в астрономии - спектральный анализ . Это тоже данные о цветах.

То, что для СМИ делают картинки в Photoshop, не означает, что только так и можно делать. Вот пример цветных снимков туманностей и галактик на пленку. А на сайте «Искусство астрофотографии » можно почитать рассказ автора этих фотографий Павла Бахтинова о технологиях.

Это пленка, а цифровая обработка (не раскрашивание в фоторедакторе, а сложение кадров за очень долгое время) позволяет получить настоящие качественные цветные фотографии.

Если я куплю биткоины, что мне с ними потом делать

Александр Гаркуша, математик

1. Купить на них другую криптовалюту. Сделать это можно из разных соображений:

  • Из инвестиционных. Купить валюту, изменения курса которой, как вы считаете, принесут вам бóльшую доходность, - к примеру, вложиться в одно из ICO.
  • Из образовательно-предпринимательских. Например, вы хотите создавать программируемые контракты - тогда вам нужна такая валюта, как эфир. Биткоин не содержит никаких наворотов, это первая из криптовалют и самая простая.

Если вам дороги ваши деньги и вы не понимаете, какие факторы влияют на курс, - не покупайте отличные от биткоина криптовалюты в инвестиционных целях. Вообще, никогда всерьез не инвестируйте в то, в чем не разбираетесь детально. Чтобы разобраться, нужно долго читать раздел «анонсы новых альткоинов» форума Bitcointalk, а также потерять некоторое количество собственных средств, поверив вдохновляющим записям финансово заинтересованных авторов о перспективности той или иной валюты.

2. Хранить. Нет, серьезно. Вот график курса биткоина за все время его существования.


Спрос на криптовалюту, по-видимому, будет расти: это бесплатная или очень дешевая замена всех платежных систем и систем денежных переводов, включая SWIFT, и банки это хорошо понимают.

Вместе с тем биткоинов не может быть напечатано больше, чем 21 миллион - предложение ограничено математически. Благодаря криптовалютам впервые в истории можно совершить платеж из любой точки планеты в любую другую точку на любую сумму за несколько десятков минут с нулевой комиссией. Это способ производить любые трансграничные платежи, замечательно ввозить деньги в страну и вывозить из страны.

Препятствовать этому невозможно, так как позволяющий тратить средства приватный ключ можно просто выписать себе на бумажку (для элегантности справа налево) и спокойно себе лететь.

Единственное, что биткоин-транзакции необратимы. Нет никакой инстанции, в которую можно было бы пожаловаться на кражу средств. Как только платеж попал в блокчейн, он произошел, и отменить его нет никакой возможности.

Это накладывает совершенно другие требования к безопасности. Убедитесь, что вы храните монеты не на бирже и не на онлайн-кошельке (их регулярно взламывают), а на своем лишенном вирусов компьютере, пользуясь программным обеспечением с официального сайта . Убедитесь, что ваша девушка не догадывается, что вы храните существенную сумму в биткоинах. Убедитесь, что ваша девушка не имеет возможности поставить кейлогер. Как правильно сказал Дима Стародубцев, без биткоинов найти новую девушку будет значительно сложнее.

3. Платить зарплату. Программисты охотно принимают к оплате биткоины, а трансграничная природа валюты позволяет избавиться от геморроя с обменом при оплате услуг, например, украинских разработчиков. Для тех, кому лень потом переводить битки в гривны, есть BitPay, Bitwage, Plutus: плательщик тратит биткоины - получатель получает валюту по вкусу.

4. Платить за услуги. Биткоины принимают к оплате Microsoft, Amazon, Overstock, Dell и многие другие ИТ-компании. Почти любой VPN и VPS можно купить за биткоины. Нетехнологические бизнесы (бургерные, кофейни) во всех прогрессивных странах тоже отличненько принимают битки к оплате. А с помощью BTCTrip можно путешествовать, расплачиваясь только биткоинами. Coinmap.org поможет детально узнать, как обстоят дела в вашем регионе.

Какие есть сайты или базы данных, чтобы найти информацию о человеке

Семен Расторгуев, студент, асессор «Яндекса»

Кроме очевидных способов поиска информации по соцсетям, популярным поисковикам и телефонным справочникам, можно попробовать:

  1. Pipl - отличный сайт для поиска человека по номеру телефона, никнейму или электронному адресу. По имени тоже можно искать, но находится много лишних людей.
  2. Можно проверить , не находится ли человек в розыске.
  3. Проверить наличие у человека судебных разбирательств.
  4. Найти все связи человека с наукой в «Академии Google » или в библиотеке диссертаций . Я так читал кандидатские преподавателей, а потом невзначай удивлял их знанием предмета.

Ну и как бонус, вдруг еще кто-то не знал: используйте кавычки для поиска конкретной фразы. Если взять в кавычки имя и фамилию человека, то отсеется множество лишних результатов.

Какие профессии могут появиться в ближайшие годы на стыке ИТ и журналистики или PR

Леонид Делицын, сотрудник группы компаний ФИНАМ

Можно ли психически травмировать человека с помощью шлема виртуальной реальности

Евгений Кузьмишин, кандидат исторических наук, религиовед, эзотеровед

И даже очень просто. Для лечения шизофрении, реабилитации и работы с родственниками больных широко используется шлем виртуальной реальности, симулирующий симптомы болезни.

Разрабатываются и симуляторы других психических заболеваний. Если не использовать их по назначению, а предлагать здоровым людям под видом простой компьютерной игры - наверное, можно постепенно свести их с ума.

Стоит ли вкладывать деньги в недвижимость в ближайшее время

Константин Перов, специалист по недвижимости

Вкладывать, конечно, стоит. И прямо сейчас, ведь осенью цены традиционно растут.

Так как любая инвестиция подразумевает получение прибыли, рекомендую присмотреться к первичному рынку - рынку строящегося жилья. Доходность такого вклада составит порядка 30% в год, нужно только разобраться в рынке и застройщиках - благо специалистов достаточно в каждом городе.

Я рекомендую выбирать среди добросовестных застройщиков, зарекомендовавших себя на рынке, строящих по закону 214-ФЗ и заключающих с покупателем договор долевого участия. Это обеспечивает ответственность застройщика за соблюдение сроков сдачи, а также страховку для каждой квартиры. Это сведет риски к минимуму.

После покупки «вторички» вы не получите такой доходности, как с новой квартирой, - просто сохраните деньги. Варианты сильно дифференцированы: стоимость вторичного жилья определяют ремонт, удаленность от метро и другие факторы. Многие продавцы не спешат продавать объекты по рыночной цене, выставляя их дороже.

Например, в Петербурге, располагая 2 миллионами рублей, вы можете купить комнату в трешке в центре и сразу в нее заехать или сдавать, или же купить однушку в новом доме на окраине у метро, но поселиться в нее через год-два. Выбор есть всегда.

Есть ли в Deep Web что-то интересное для рядового пользователя и как туда попасть

Антон Нестеров, программист

Deep Web - это неиндексируемая поисковыми машинами часть интернета. Это может быть ресурс, доступный только по приглашениям зарегистрированных пользователей, как популярный в рунете коллективный блог «Лепрозорий» или пиратский онлайн-кинотеатр «Турбофильм». Таким же образом работает множество торрент-трекеров. На некоторые из них можно попасть, пройдя собеседование в IRC: на нем спросят про основы работы BitTorrent и попросят показать статистику с какого-нибудь еще трекера.

Это могут быть сайты, индексирование которых запретил владелец, прописав директиву в файле robots.txt, или на которые никто не ссылался. Попасть на такие сайты можно, зная ссылку. Например, система для отслеживания того, блокируют ли провайдеры определенные сайты (ее использует Роскомнадзор), доступна по адресу 46.61.217.144/ .

Это может быть ресурс, доступный только через какую-нибудь оверлейную (работающую поверх интернета) сеть - например, скрытые сервисы Tor или ипсайты I2P.

Чтобы попасть на скрытый сервис Tor, достаточно скачать Tor Browser Bundle с сайта Torproject.org и запустить его. Это специальная сборка браузера Firefox с доступом в Tor и некоторыми улучшениями анонимности.

Вот некоторые из интересных ресурсов:

Чтобы попасть в I2P, нужно скачать клиент с Geti2p.net и настроить веб-браузер на использование HTTP-прокси 127.0.0.1:4444.

Как взломать Apple Watch

Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского»

Есть несколько способов получить доступ к данным на Apple Watch.

Первый способ - физическая кража девайса. Обычно пользователи используют для блокировки устройства код доступа, но устройство разблокировано, пока оно на руке. При снятии с руки часы автоматически блокируются (на их тыльной стороне есть специальные сенсоры, которые отслеживают, на руке ли часы).

При краже у злоумышленников есть несколько способов получить данные:

  • При настройке часов можно вообще не вводить код, и в таком случае все данные будут доступны. Надеемся, что совсем не устанавливает этот код минимальное количество людей.
  • При снятии часов с руки можно закрыть пальцами датчики, то есть часы останутся разблокированными на какое-то время, и с них можно будет получить данные или управлять телефоном.
  • Если пароль - это четыре символа, то его можно подобрать или подсмотреть.

Подбор пароля - отдельная тема, так как в часы встроена защита от перебора. Однако у Apple Watch есть специальный диагностический порт, через который можно подключиться к часам. Это дает теоретическую возможность проводить атаки по подбору пароля в автоматизированном виде.

Второй способ - это вредоносные программы, позволяющие получить данные без физического доступа к часам. Пока таких программ для умных часов не было обнаружено, но создать их возможно. Однако надо понимать, что злоумышленники скорее будут атаковать смартфон, нежели связанные с ним часы, ведь это делает вредоносную программу более универсальной. В случае атак на смартфоны под управлением iOS можно выделить три основных вектора:

  • Заражение компьютера, с которым синхронизируется устройство. При следующем подключении злоумышленники делают джейлбрейк и устанавливают вредоносную программу-бэкдор.
  • Установка из App Store программ с функциями, которые можно использовать для снятия информации. Например, программы, которые позволяют следить за родными.
  • Использование коммерческих программ для взлома устройств. Например, для iPhone в конце августа была обнаружена вредоносная программа Pegasus.

Учитывая, что watchOS базируется на iOS, все эти способы с большой долей вероятности успеха можно повторить для часов. Что это даст злоумышленникам? Во-первых, они получат доступ к информации, которая есть на часах: сообщения, почта, контакты и так далее. Если же часы будут заражены специальной программой, можно получить доступ ко всему, что дает операционная система, - например, включать запись с микрофона.

Почему в магазинах с фиксированной ценой вроде Fix Price все такое дешевое

Аркадий Боровский, студент

Подобные магазины используют жесткую ценовую политику и являются так называемыми дискаунтерами (цены на товары в них приближены к оптовым). Если внимательно присмотреться к ассортименту, ничего сверхъестественного вы не увидите. Просто магазин делает минимальную наценку на товар и зарабатывает за счет объема продаж.

Этот принцип в торговле вывел еще Сэм Уолтон (основатель Wal-Mart):

Скажем, я покупал какой-то товар по 80 центов за штуку и обнаруживал, что если продам его по доллару, то смогу продать в три раза больше, чем назначив цену в 1,20 доллара. Да, на одной штуке я зарабатывал лишь половину своей прибыли, но так как я продавал этого товара втрое больше, то валовая прибыль была намного выше.

- Сэм Уолтон

Чем больше будет покупателей у того же Fix Price, тем более низкую цену на товар они смогут предложить, но до определенного времени. К тому же необходимо постоянно искать поставщиков, которые предложат наилучшую цену на товар, сокращать операционные издержки и многое другое.

P. S. Иногда можно заметить, что на один товар цена в таких магазинах действительно необычно низкая, а на другие - чуть выше. За счет этого происходит «сглаживание», и средняя выручка оказывается достаточной для нужд компании. Такая же история и в супермаркетах. Если кратко, то более состоятельный сегмент покупателей частично оплачивает покупки менее состоятельных людей. Дорогие конфеты могут продавать с наценкой 20%, а для менее платежеспособного населения - и 2%.


Правда ли, что не существует вирусов для систем Apple

Анатолий Шулика, студент МИРЭА, начинающий программист

К сожалению, это миф года эдак 2008-го. Вирусы на компьютере Mac есть, но их очень мало, и вероятность подцепить хотя бы один крайне мала. Но есть много функций системы безопасности, которые помогают защитить компьютер.

Чаще всего вирусы под Mac маскируются под другие программы. Но, чтобы любая программа, превышающая обычные полномочия на Mac, заработала, она должна получить разрешение от пользователя (обычно это ввод пароля от аккаунта-администратора). А если программа новая (только что установленная), она никак не сможет самостоятельно запуститься, пока ее не проверит встроенная программа безопасности Gatekeeper и, опять же, пока на это не даст разрешение пользователь.

Также Gatekeeper проверяет, есть ли у программы цифровая подпись и сертификат. Если у программы ничего этого нет или она скачана из непроверенного источника, то Gatekeeper откажет в запуске. Если программу все же нужно запустить, найдите нужную настройку в разделе «Системные настройки» - «Защита и безопасность».

Другая важная мера безопасности Mac: все программы, скачанные из App Store, запускаются в «песочнице». Это значит, что программа может получать на вход или выдавать на выход файлы, которые ей направляет пользователь, но все операции происходят строго внутри этой виртуальной «песочницы». Программа ни с чем на компьютере не может взаимодействовать без разрешения.

Все необходимые исправления системы безопасности владелец Mac получает через бесплатные обновления в App Store. В заключение скажу, что на Mac подцепить вирус, просто сидя в интернете, почти нереально. Просто не устанавливайте сомнительные программы и не используйте Adobe Flash (он очень дырявый с точки зрения безопасности).

Есть ли сейчас новые луддиты, которые противятся технологиям

Григорий Пророков, журналист, автор YouTube-канала Blitz and Chips

Разумеется. Несколько лет назад на The Verge была интересная история: журналист Пол Миллер год не пользовался интернетом. Вместо этого он каким-то сложным способом отправлял материалы в редакцию, передавал их на флешки, то есть компьютером пользовался, но интернетом - нет. Он написал про это большой текст. Потом случилось так, что он ушел из The Verge, так как абсолютно выпал из потока и не понимал, что происходит. Кстати, сейчас он вернулся.

Смысл в том, что в 2012 году была большая волна людей, которые выступали за digital detox, за то, чтобы ограничивать использование интернета. Я бы не сказал, что их корректно назвать луддитами: это не те люди, которые боятся технологий. Они просто старались сознательно к этому подходить, отключаться от интернета.

Что касается меня, я предпочитаю не демонизировать интернет и технологии. Технология сама по себе - нейтральная вещь; важно, как ты с ней обращаешься. Злоупотреблять можно, в общем-то, чем угодно.