Книга Машина правды, страница 14. Автор книги Пол Винья, Майкл Кейси

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Машина правды»

Cтраница 14

А какой объем данных мы с вами приготовили для ненасытных хакеров! По оценкам компании IBM, в 2014 году пользователи интернета ежедневно генерировали 2,5 эксабайта — то есть 2,5 квинтиллиона байтов — информации [47]. Большая ее часть теперь хранится в облаке — облачные технологии сделали хранение настолько дешевым, что «чистить» ящики и диски уже нет никакого смысла. Давайте напишем эту цифру полностью, со всеми семнадцатью нулями: 2 500 000 000 000 000 000. (Для наглядности можно сказать еще так: это примерно 2,5 триллиона PDF-версий нашей книги.) По словам экспертов IBM, это число означает, что человечество собрало 90 процентов всех данных, накопленных за нашу историю, всего за два года — и большая их часть хранится на серверах у провайдеров облачных сервисов (таких как IBM).

Пожалуй, единственный способ защитить эти данные и понизить интенсивность атак — убрать информацию с централизованных серверов и сформировать распределенную систему хранения. Контроль нужно вернуть владельцам данных, то есть потребителям и конечным пользователям интернет-услуг. Если хакерам понадобится эта информация, им придется красть ее у каждого из нас, что гораздо дороже взлома гигантской базы данных, где все удобно сложено в одном месте. Но чтобы создать новую систему, нужно перейти к децентрализованной модели доверия.

Прежде чем анализировать это решение, давайте определим, почему оно важно для человечества. Дело ведь отнюдь не в долларах и центах. Существует глубинная связь между неприкосновенностью личного пространства, необходимого для полноценной жизни общества, и защитой конфиденциальных данных. Когда защитные механизмы дают сбой (что, увы, не редкость), благополучие граждан оказывается под угрозой. Они могут лишиться сбережений, подвергнуться вымогательству и шантажу; их имя и репутацию может присвоить злоумышленник; интимные моменты, которыми они делились с ближайшим кругом, становятся достоянием общественности. Кража личных данных нередко приводит к депрессии и даже самоубийству потерпевшего [48]. Хуже того, многие эксперты полагают, что вскоре мы столкнемся с киберубийствами. Подключенные к интернету автомобили и другие потенциально опасные устройства могут стать орудием в руках преступников. Возможно, такие убийства уже совершаются; есть предположение, что загадочное исчезновение рейса MH370 Malaysia Airlines — результат хакерской атаки на системы навигации [49]. И это уже не плод больной фантазии конспирологов: технически подобное вмешательство вполне возможно, поэтому, чтобы исключить такие преступления, проблему нужно устранять в зародыше.

Централизованная модель доверия ставит под угрозу не только отдельных граждан, но и крупные организации. В последние годы от кибератак пострадали даже гиганты из списка S&P 500 — J.P. Morgan, Home Depot, Target, Sony, Wendy’s. Всем им пришлось потратиться на судебные процессы, компенсации клиентам и серьезное обновление систем безопасности. Страдают как деловые, так и политические структуры. Вспомним утечку данных из Управления кадровой службы США в 2015 году, когда в руки хакеров попали около 18 миллионов записей о персонале [50]. И конечно же, не будем забывать о кибератаке на Национальный комитет Демократической партии США в 2016 году — предполагаемом «русском» взломе, приведшем к тяжелому политическому кризису в первый год правления Дональда Трампа.

Хакерские атаки — серьезная угроза для корпоративного бюджета и вечная головная боль для IT-отдела любой компании. Каждый новый прием, изобретенный кибервзломщиками, требует новых патчей в системе безопасности, которую все равно со временем сумеют обойти. Это означает огромные капиталовложения в программное обеспечение, которое неизбежно потребует обновления и дальнейших затрат. Образно говоря, компания строит все более и более высокую стену (брандмауэр), прекрасно зная, что грабители уже надстраивают лестницы.

Понятно, что нужна новая архитектура безопасности, и принципы, лежащие в основе технологии блокчейн, могут помочь. В распределенной структуре блокчейна участники не зависят от централизованных организаций, которые выстраивают защитную инфраструктуру с помощью брандмауэров. Вместо этого безопасность становится делом каждого. Индивид, а не уполномоченный посредник отвечает за хранение собственных конфиденциальных данных. При этом любая информация, выложенная в открытый доступ, становится объектом консенсуса и проходит коллективную верификацию.

Потенциал такой схемы хорошо виден на примере биткоина. Даже если этот конкретный блокчейн биткоина оказался не идеальным решением для своих задач, стоит отметить, что, несмотря на отсутствие классических, централизованных средств киберзащиты вроде брандмауэра и наличие весьма заманчивой «кубышки» (более 120 миллиардов долларов рыночной капитализации на момент написания книги), коллективный реестр биткоина пока неуязвим для взломщиков. Исходя из внутренних стандартов целостности реестра, можно сказать, что девятилетний опыт существования биткоина убедительно доказывает жизнеспособность такой модели распределенного доверия между пользователями. По всей вероятности, одной из самых важных нефинансовых областей применения блокчейна может стать сама сфера компьютерной безопасности.

Встроенная безопасность

Одна из причин жизнеспособности биткоина — отсутствие у хакеров цели взлома: им попросту нечего взламывать в этой системе. Общий реестр не содержит информации о пользователях системы. Что еще важнее, у него нет владельцев и контролеров. Нет у него и одной «главной» версии; с каждой подтвержденной транзакцией к блокчейну добавляется очередной блок, в результате чего реестр полностью обновляется и актуальная версия передается всем подключенным устройствам. Поэтому у хакеров нет основного вектора атаки. Если пострадает один из узлов системы и кто-то попытается стереть или переписать транзакции в локальной версии реестра, то остальные устройства — хранители сотен одобренных версий — откажутся принимать обновления от взломанного узла. Несоответствие между множеством «чистых» реестров и одним поддельным автоматически маркирует взломанный блок как фальшивку. Как мы увидим в дальнейшем, существуют блокчейны с разной степенью защиты — включая «частные», или «закрытые», с ограниченным уровнем допуска. В отличие от них биткоин опирается на децентрализованную модель, которая не требует одобрения или поручительства, а делает ставку на заинтересованность участников в сохранности средств на счетах. В любом случае сама природа блокчейн-реестра — общей, взаимно подтвержденной записи, которая хранится на множестве устройств, — подводит нас к идее распределенной безопасности: риск ошибки или взлома исключается за счет многочисленных «подстраховок».

Вход
Поиск по сайту
Ищем:
Календарь
Навигация