Русский
Русский
English
Статистика
Реклама

Даркнет

Malware оптом и в розницу что нового на рынках даркнета

19.06.2020 18:10:12 | Автор: admin
image

Даркнет излюбленное место киберпреступников, которые хотят найти единомышленников, поделиться опытом и продать или приобрести новые технологии для совершения своих атак. На торговых площадках в этом сегменте интернета легко можно найти украденные логины и пароли от учётных записей пользователей и практически любое вредоносное ПО от ботнетов до вирусов для IoT. Динамике и основным трендам таких супермаркетов для хакеров посвящено новое исследование Trend Micro, о котором мы поговорим в этой статье.

In the Dark


В 2015-2016 гг. Trend Micro опубликовала целый цикл отчётов, объединённых общей темой: экономика киберпреступного мира. В 2020 мы вернулись к анализу даркнета/дарквеба и его рынков в исследовании Shifts in Underground Markets: Past, Present, and Future (Динамика изменений подпольных рынков: прошлое, настоящее и будущее). Его цель показать, как развитие технологий и текущая ситуация в мире повлияли на ценообразование, механизмы взаимодействия между участниками подпольных рынков дарквеба и популярность отдельных категорий товаров и услуг. Также нам хотелось узнать, что ждёт эти рынки в будущем и чего ожидать простым пользователям и специалистам по ИТ-безопасности от их покупателей.

Этот интерес не в последнюю очередь вызван тем, что по своей доходности киберпреступность оставляет далеко позади транснациональные корпорации. Например, среднегодовая прибыль киберпреступников составляет около 1,5 триллионов долларов США, а такие гиганты, как Apple и Amazon за 2019 год получили всего лишь 260 и 290 миллиардов долларов, соответственно. К тому же рынки дарквеба крайне быстро реагируют на мировые тренды. Почти сразу после начала пандемии коронавируса на подпольных форумах появились связанные с COVID-19 предложения от невинных, вроде оптовой торговли респираторами и туалетной бумагой, до вполне вредоносных ПО и инструментов для атак с использованием методов социальной инженерии.

Недоверие и легализация


За годы, прошедшие со времени наших последних исследований в этой сфере, в образе мышления жителей подпольных торговых площадок и их инфраструктуре произошли серьёзные изменения. В первую очередь они коснулись методов взаимодействия между продавцами и покупателями, а также снижения доверия к дарквебу и форумам, на которых киберпреступники публикуют свои объявления. Также нельзя не отметить рост влияния и вмешательство правоохранительных органов в деятельность дарквеба.

В 2019 году администраторы одного из крупных подпольных рынков, Wall Street Market, попытались закрыть свой бизнес, сбежав со средствами, которые покупатели передали им на хранение до выполнения продавцами своих обязательств. Связана эта попытка была с повышенным вниманием правоохранительных органов к дарквебу и большим торговым площадкам в нём, которое в итоге вылилось в арест администраторов этого и ещё двух порталов. А ближе к концу 2019 года итальянская полиция провела успешную операцию по закрытию другого популярного форума, Berlusconi Market. Оба эти фактора (и попытка администрации грабить награбленное, и закрытие нескольких крупных форумов) стали причинами снижения доверия пользователей дарквеба к подпольным рынкам. К тому же, оставшиеся популярные форумы, например, Empire, столкнулись в 2019 году с ещё одной проблемой постоянными DDoS-атаками, которые, по слухам, санкционировали те же правоохранительные органы.

В итоге хакеры постепенно осваивают легальные каналы для общения и торговли, которые в текущих условиях оказываются удобней и безопасней для них, чем привычные площадки дарквеба. К примеру, не так давно мы обнаружили популярную платформу для интернет-торговли, зарегистрированную на имя компании с Ближнего Востока. На этой площадке любой пользователь может зарегистрироваться, чтобы продавать цифровые товары и услуги. В декабре 2019 года она даже попала в топ 15 000 сайтов в мире и топ 5 000 в США (по данным аналитики Alexa).

На первый взгляд всё на этом ресурсе выглядит абсолютно легально, и даже в условиях использования платформы можно найти информацию о запрете продажи незаконных материалов. Но, судя по этим же данным аналитики, более половины трафика сайта это переходы с популярного подпольного форума cracked.to, а на другом подпольном форуме, Nulled.to, прямо указано, что его администратор связан с руководством платформы. И все магазины на этой платформе, ссылки которые можно найти на подпольных форумах киберпреступников, продолжают функционировать несмотря на то, что явно нарушают её условия.

Также популярность начинает набирать приложение Discord, который активно вытесняет Telegram с позиции идеального мессенджера для общения и проведения сделок между киберпреступниками. В первую очередь это происходит из-за определённой степени анонимности для пользователей, которую предоставляет приложение, и возможности создавать собственные серверы. Судя по тому, что в ходе исследования мы не раз находили серверы, на которых предлагаются те же самые товары и услуги, что и на подпольных площадках, этой возможностью уже воспользовались многие хакерские форумы из дарквеба.

Что, где, почём?


В ходе исследования мы разделили все товары и услуги на подпольных рынках на 18 довольно широких категорий, в которые вошли различные предложения от данных кредитных карт и наркотиков и препаратов до программ-шифровальщиков. С полным их перечнем вы можете ознакомиться в самом тексте исследования, а в этом посте мы остановимся на пяти самых интересных категориях.

Краденые учётные записи мы обнаружили почти пять миллионов постов на подпольных форумах, связанных с этой категорией. К ней относятся огромное количество различных типов учётных записей, включая логины и пароли для онлайн-банкинга, интернет-магазинов, служб доставки еды, развлекательных порталов и сервисов (Netflix, Amazon, Hulu, Spotify и даже Disney+, хотя этот сервис появился на рынке всего лишь в ноябре 2019 года). Стоит отметить, что максимальная популярность категории не означает максимальную прибыльность для киберпреступников. Ценник на большинство учётных записей стартует от 1 доллара США, а доступ к банковскому счёту пользователя можно получить всего лишь за 5 долларов, и эта ситуация практически не изменилась со времени нашего предыдущего анализа рынка.

ПО и аккаунты для гейминга. Игры давно уже стали частью современного образа жизни, но масштабы интереса к ним хакеров (и их клиентов) вывели эту категорию на второе место в нашем исследовании. На подпольных форумах геймингу посвящено почти 3 миллиона сообщений. Речь в данном случае идёт не только о традиционных инструментах для взлома многопользовательских и соревновательных игр эймботах или воллхаках но и о доступе к редким аккаунтам с большим количеством внутриигровых предметов или торговле скинами для популярных игр. Например, учётные данные от аккаунта Fortnite могут стоить 999 долларов США, что вполне понятно, учитывая популярность игры и тот факт, что многие азиатские геймеры тратят на покупки во внутриигровых магазинах (особенно, в ММОРПГ) колоссальные суммы.

Данные кредитных карт. Почти два миллиона сообщений на подпольных форумах касаются украденных данных карт пользователей. Стоимость этих данных напрямую зависит от баланса на карте, и кредитные карты с подтверждённым большим остатком или кредитным лимитом могут стоить более 500 долларов США. В целом же можно сказать, что интерес к картам остаётся стабильно высоким, а вот цены в этой категории сильно упали за последние годы. В 2015 году за одну карту просили 20 долларов США, а сейчас стартовая цена за учётные данные от карты с непроверенным балансом около 1 доллара.

ПО для спама. ПО автоматической рассылки спам-сообщений упоминается в более чем 600 000 сообщений. Цены на товары в этой категории особо не менялись с 2015 года и начинаются примерно от 20 долларов США. Что любопытно, большинство предложений касаются не рассылки спама по электронной почты, а ещё более традиционного канала SMS. Массовая рассылка через этот канал обойдётся в сумму от 25 до 50 долларов США.

Инструменты для создания fake news. Эта категория набирает популярность достаточно активно, но появилась не так давно, поэтому сейчас ей посвящено около полумиллиона постов на подпольных форумах. Мы отметили интерес киберпреступников к ней ещё в своём исследовании 2017 года, и с тех пор фабрики лайков, фальшивые комментарии и продвижение интересующих покупателя тем никуда не делись. Наиболее низкие цены на подобные инструменты традиционно предлагает русскоговорящий сегмент дарквеба от 1 доллара США за 10 000 лайков, причём цены держатся на стабильном уровне уже несколько лет. Бот для социальных сетей обойдётся вам в 25 долларов США, а 1000 лайков на YouTube от 26 долларов.

В качестве бонусной категории стоит отметить программы-вымогатели, о которых мы нашли всего около 80 000 упоминаний на подпольных форумах. Несмотря на огромные убытки, которые инструменты из этой категории принесли предприятиям по всему миру, и около 1 млрд долларов США прибыли для киберпреступников в одном только 2016 году, их стартовая стоимость остаётся достаточно низкой от 5 долларов США. При этом успешные и хорошо зарекомендовавшие себя зловреды могут стоить и более 1000 или даже 3000 долларов. Наибольшей популярностью на рынке пользуется Jigsaw, на втором месте нашумевший WannaCry.

image
Источник: Trend Micro

Тренды и будущее торговли в даркнете


Мы взглянули на текущую ситуацию в мире и сделали ряд предположений о том, что ждёт подпольные рынки и обычных пользователей, страдающих от действий киберпреступников.

1) Рост популярности MaaS. Не только разработчики антивирусных решений способны продавать своё ПО по подписке. Модель MaaS (malware as a service, т.е. вредоносное ПО как услуга) активно набирает популярность в киберпреступной среде. Хакерские форумы предлагают не только исходный код своего ПО или готовые сборки вредоносов, но и техническую поддержку и своевременное обновление инструментов, то есть используют технику крупных компаний, чтобы обеспечить себе стабильный ежемесячный или ежегодный доход.

2) DeepFake популярность этой технологии постоянно растёт, а потенциал её применения в незаконных целях просто огромен. Смоделированные при помощи нейросетей фальшивые снимки и видео (и даже записи голоса) будут применяться для атак с использованием социальной инженерии, создания fake news и sextortion (шантаж с угрозами опубликовать настоящие или поддельные материалы сексуального характера, касающиеся пользователя), в том числе с элементами технологий, которые используются в программах-вымогателях, например, с таймером, отсчитывающим время до публикации.

3) Блокчейн для киберпреступников. Уже сейчас ведутся активные обсуждения автоматизации процесса расчётов между покупателями и продавцами на подпольных форумах, связанные с описанным выше падением уровня доверия к администрации и безопасности дарквеба в целом. Одной из идей стало использование умных контрактов и элементов блокчейна, чтобы полностью исключить возможность мошенничества со стороны участников сделок.

4) Выход на развивающиеся рынки. В своих исследованиях 2017 года мы предсказывали, что киберпреступники активизируются на территории Африки это предсказание полностью оправдалось. Также в Африке уже появились собственные киберпреступные группировки, которые ведут деятельность не только на её территории, но и по всему миру. В следующие 3-5 лет ситуация будет только ухудшаться.

5) Глобализация. Подпольные рынки отходят от разделения на локальные сообщества. Например, многие объявления из русскоязычного сегмента уже сейчас можно обнаружить на английских и арабских форумах, чего не было ещё 5 лет назад. В дальнейшем эта тенденция вполне может сохраниться, хотя часть товаров остаётся уникальной для конкретных рынков и регионов.

6) Интернет вещей и фитнес-гаджеты давно используются хакерами для создания ботнетов и DDoS-атак, но с развитием сетей 5G и постепенным ростом производительности устройств IoT, включая и фитнес-трекеры можно ожидать, что киберпреступники смогут применять их для более изощрённых атак, включая сбор данных о пользователе и последующий шантаж.

7) Клонирование SIM-карт. Во многих компаниях уже сейчас используется двухфакторная идентификация с доступом к учётной записи после получения специального кода на мобильное устройство. Судя по сообщениям на подпольных форумах, киберпреступники достаточно активно интересуются возможностями кражи, подмены или клонирования таких карт, особенно, если это касается учётных записей руководства. Такая операция позволит им получить доступ к инфраструктуре компании без необходимости взламывать её снаружи.

В завершение хочется ещё раз отметить, что, несмотря на усилия правоохранительных органов и постоянное развитие систем кибербезопасности, киберпреступность и подпольные рынки в даркнете никуда не исчезнут в ближайшие годы. Поэтому лучшее, что могут сделать обычные пользователи и ИТ-специалисты это позаботиться об эффективной защите своей системы и сетевой инфраструктуры, иначе в одном из следующих наших отчётов их данные рискуют пополнить ряды предложений хакеров на одном из таких форумов.
Подробнее..

Огнестрельный DIY история и перспективы 3D-печатного оружия

13.07.2020 10:06:40 | Автор: admin

В2013 году Коди Уилсон напечатал на3D-принтере первый пластиковый пистолет, способный стрелять боевыми патронами.


Шум вокруг этого события давно улегся, ноэнтузиасты продолжают совершенствовать ираспространять пластиковое оружие, которое также легко загрузить ираспечатать, как скачать ипосмотреть пиратский сериал.



Посмотрим, как изменилась ситуация вокруг 3D-печатного оружия за7лет. Спойлер: она стала только острее.


Под катом: 30минут чтения, 9пластиковых пушек, 7видео, 3научных исследования, 1метаанализ итема для эпичного холивара. Нониодной инструкции или файла для печати. Извините, товарищ майор.


Июль 2012года: вооруженный краудфандинг


Конечно, эта история началась вТехасе, точнее вОстине, где открылась компания Defense Distributed. В2012 году этот стартап вышел наIndiegogo, чтобы собрать 20тыс. долларов наWiki Weapon Project разработку, испытания ионлайн-площадку для распространения 3D-печатного оружия.


За22дня краудфандинговой компании Defense Distributed удалось привлечь больше 2тыс. долларов пожертвований. Затем администрация Indiegogo остановила сбор средств, сославшись нанарушение пользовательского соглашения.



Видеопрезентация проекта досих пор доступна наYouTube


Однако, 24-летний студент-юрист Коди Уилсон (Cody Wilson) идеолог Defense Distributed, либертарианец ианархист, как его характеризует статья Forbes, продолжил краудфандинг уже насобственном сайте идаже получил помощь отдвух техасских компаний, оставшихся неизвестными.


Запервый год работы Defense Distributed создала 3D-печатные магазины для AR-15 иАК-47 иприемник магазина для AR-15. Когда модели удалилис Thingiverse, Уилсон запустил портал DEFCAD. Нечто вроде The Pirate Bay для 3D-печати.


Май 2013года: как джинн избутылки


В2013 году Уилсон представил широкой публике первый вмире пистолет, сделанный на3D-принтере.



Конструктор назвал его Liberator, вчесть сверхдешевого пистолета, который разработали в1942 году вСША для снабжения сил сопротивления воккупированной Европе.


Единственная металлическая деталь Liberator боек была изготовлен изобыкновенного гвоздя. Остальные детали пистолета Уилсон напечатал на3D-принтере Stratasys Dimension SST 3Dстоимостью порядка 32тыс. долларов изABS-пластика на10долларов.



Liberator оказался крайне простым однозарядным оружием. Онстрелял сравнительно слабым патроном .380ACP, иприходил внегодность максимум, после десятка выстрелов.


Ноиодного выстрела изпластикового пистолета оказалось достаточно, чтобы наделать много шума.



СLiberator мыпытались создать нечто вроде сингулярности, создать момент, сказал тогда Коди Уилсон. Широкое признание этой идеи, казалось, перевернуло умы людей Мызнали, что они повторят это своими руками. Ивэтом Уилсон оказался прав.


После того как CAD-модель Liberator загрузили больше 100тыс. раз за2дня, Госдепартамент США обвинил Defence Distributed внарушении Международных правил торговли оружием (ITAR) ипотребовал прекратить распространение модели.


Однако, процесс было уже неостановить. Втомже месяце появилось сетевое сообщество FOSSCAD (Free Open Source Software &Computer Aided Design), распространяющее модели для печати оружия иего компонентов под открытой лицензией GPLv3.


Июль 2013года: первая пластиковая винтовка


Уже спустя два месяца канадец, известный как CanadianGunNut, ThreeD Ukulele или просто Matthew публиковал всети свой проект Grizzly винтовку изпластика ABS+.



даинавторой тоже


Винтервью NBC News Matthew рассказал, что его вдохновил проект Коди Уилсона, ичто онработает вкомпании, которая создает инструменты для строительной отрасли.


Напроектирование Grizzly вSolidworks понадобилось три дня. Еще 27часов ушло, чтобы напечатать винтовку напромышленном 3D-принтере Stratasys Dimension 1200es.



Конструкция еще проще, чем уLiberator


Первая версия Grizzly имела гладкий прямой ствол .22 калибра итреснула после первогоже выстрела. Тогда Matthew заменил ствол наконический снарезами внутри.



Внарезах небыло особого смысла. Углубления вподатливом пластике немогли повлиять набаллистику пули, ноувеличение толщины ствола себя оправдало. Grizzly2.0 выдержала уже 14выстрелов. Правда, чтобы перезарядить винтовку, приходилось использовать шомпол. Похоже, пластик прилипал кразогретой выстрелом гильзе.


Итоги 2013 года


Загод экспериментов всем стало ясно, что FDM-печать плохо подходит для изготовления оружия. ABS, PLA идругие распространенные расходники для 3D-принтеров уступают попрочности алюминию. АFDM-детали из-за слоистой структуры еще более хрупкие, чем отлитые под давлением.



Для рукоятей, прикладов икорпусных деталей ихпрочности достаточно, для элементов ударно-спускового механизма хватает струдом, носостволом ипатронником начинаются серьезные проблемы. Они должны выдерживать высокую температуру идавление пороховых газов.



Стволы Liberator иGrizzly быстро деформировались, иоружие начинало представлять опасность для стрелка. Тем неменее, энтузиасты повсему миру ухватились заидею. Ужбольно заманчиво она выглядела: расходные материалы дешевы, апринтер выполняет большую часть работы автоматически.


Май 2014года: немного перца


Первой попыткой повысить ресурс пластикового оружия стало увеличение числа стволов.


Уже весной 2014 года наYouTube появилось видео, накотором некий человек стрелял изпластикового револьвера сгромадным барабаном.



Тесамые кадры сохранились вновостном сюжете 3dpi.tv. Подпись под видео гласила: Freedom ofarmaments toall people!!!, Agun makes power equal!!


Чуть позже японская полиция арестовала 28-летнего сотрудника Шонанского технологического института Йошитомо Имуру (Yoshitomo Imura) автора видео исоздателя револьвера Zig Zag.


Zig Zag представлял собой переосмысление популярных вначале 19века револьверов-перечниц вращающийся блок стволов .38калибра, закрепленный напистолетной рукояти.



Вдоме японца нашли шесть пластиковых пистолетов, втом числе иLiberator


Имуру утверждал, что стрелял холостыми, ноиодного факта изготовления Zig Zag хватило, чтобы осудить его надва года тюрьмы.


Этот случай показывает, что любой человек может незаконным путем изготовить оружие на3D-принтере, чтобы похвастаться своими знаниями иумениями, иэто превращает законодательство оконтроле над оружием вникчемную бумажку, заявил тогда судья Кодзи Инаба (Koji Inaba).


Сентябрь 2014: гибридизация


Ксередине 2014 года вокруг FOSSCAD сформировалось оживленное онлайн-сообщество. Оно неоставило без внимания этот приговор.


Пользователи WarFairy иFrostbyte решили переделать Zig Zag иназвать новый револьвер вчесть первого человека, которого 3D-печать привела втюрьму.



Знатоки японского могут попытаться перевести маркировку нараме


Imura Pistol задумывался, как револьвер двойного действия, где при нажатии наспусковой крючок проворачивается барабан, взводится ударник ипроисходит выстрел. Покрайней мере, втеории.


УWarFairy иFrostbyte получился стильный дизайн, норама револьвера выглядит слишком слабой, чтобы пережить выстрел. Всети можно найти фотографии заряженного револьвера, нонет доказательства того, что изнего когда-нибудь стреляли.



Ивсеже, Imura Pistol предвосхитил развитие 3D-печатного оружия. Вего конструкции были использованы вставки изметаллической трубы, усиливающие ствол икаморы барабана.


Ноябрь 2015года: постопам Кольта


Наследующий год студент-механик Джеймс Патрик (James R. Patrick) загрузил наYouTube видеодемонстрацию 3D-печатного PM522Washbear.



УПатрика получился продуманный инадежный револьвер двойного действия.


PM522 имел прочную раму ибыл сконструирован так, что всостоянии покоя боек ненаходится наодной линии скапсюлем патрона. Поэтому PM522не мог выстрелить при случайном падении ибыл безопаснее Liberator или Zig Zag. Вместо пружин, Патрик использовал вконструкции прочные стоматологические резинки, авроли ударника вновь выступил гвоздь.



Washbear стрелял изнейлонового барабана на6патронов калибра .22LR или 8зарядного барабана тогоже диаметра изABS, усиленного металлическими вкладышами.


Итоги 2015 года


Собравшиеся наFOSSCAD оружейники убедились, что изготовить излегкоплавкого пластика надежные стволы икаморы практически невозможно. Даже более стойкие материалы для FDM-печати, вроде нейлона, оставались недостаточно хороши.


Только металлические детали могли надежно сдержать давление, пороховых газов, образующихся при сгорании пороха внутри современного патрона. Крайне сложно оказалось обойтись ибез пружин, штифтов, винтов идругих подобных деталей. Зато сними можно было спроектировать значительно более сложное оружие.


Январь 2016года: первый полуавтоматический



Напрактике этот тезис доказал оружейник-любитель под псевдонимом Derwood. Начав эксперименты еще в2015году, кначалу 2016он продемонстрировал Shuty-MP1 первый полуавтоматический пистолет, распечатанный наFDM-принтере.



Derwood непытался обойтись без металлических деталей ииспользовал заводской ствол отпистолета Glock, металлический затвор икачественные пружины. Эти компоненты позволили перейти сослабого .22 калибра наармейские 9-мм патроны.


Техническая скорострельность Shuty-MP1 достигала 48выстрелов вминуту. Впрочем, Derwood предупреждал тех, кто собирался повторить его изобретение, что перед сменой магазина нужно дать стволу остыть, иначе PLA-пластик вокруг начнет плавиться.


Апрель 2017года: первый полуавтоматический ver.2.0



Через год Derwood представил обновленную версию своего оружия сболее надежной механикой Shuty AP-9. Она по-прежнему использовала пистолетный ствол, носпусковой механизм ивозвратная пружина были позаимствованы угражданской версии винтовки M16.


Февраль 2019года: Deterrence Dispensed


Напротяжении 2018 года подпольные оружейники проектировали пластиковые детали для серийного оружия, нопринципиально новых конструкций несоздавали.


Пока компания Коди Уилсона продолжала судиться самериканскими властями заправо свободно распространять CAD-модели оружия, вначале 2019 года несколько общавшихся всети оружейников-любителей объединились под лозунгом Deterrence Dispensed (аллюзия наDefense Distributed).


Они решили сосредоточиться насоздании оружия изпластиковых компонентов илегкодоступных металлических деталей, которые продаются влюбом строительном магазине иорганизовали все так, чтобы ихдеятельность было невозможно контролировать.


Вкачестве основной платформы Deterrence Dispensed выбрала сервис для обмена зашифрованными сообщениями икриптографическими ключами под названием Keybase.



Кконцу 2019 года вгруппе Deterrence Dispensed наKeybase состояло порядка 6тыс. человек, сейчас число участников возросло до11тыс.


Хотя большинство изних никогда невстречалось лично, членам Deterrence Dispensed удалось организовать децентрализованную разработку оружия идаже наладить тестирование иэкспертную оценку своих релизов.


Этот подход оказался наудивление эффективен. Deterrence Dispensing стала самой активной группой, занимающейся 3D-печатью огнестрельного оружия. Кконцу 2019 года они выпустили более 30оригинальных файлов для распечатки различных деталей огнестрельного оружия.



Псевдоним намекает наславянские корни лидера Deterrence Dispensing, ноIvan the Troll говорит, что живет вИллинойсе


Ivan the Troll, похоже, является неофициальным лидером этой группы. Онохотно общается спрессойи утверждает, что занимается изготовлением оружия из-за любви ксвободе ирадикальной веры впервую поправку кКонституции США. Ту, что гарантирует свободу слова иправо наношение оружия.


Полицейские убили впрошлом году людей больше, чем погибло вовсех массовых расстрелах запоследние 10лет, говорит он. МывАмерике живём втаком обществе, где всегда есть риск, что полицейский отстрелит тебе задницу низачто. Идля этого даже ненадо представлять угрозу для него. Полицейский может убить тебя просто потому, что ему этого захочется, иему это сойдёт срук.


Март 2019года: новый освободитель


Следующим прорывом после Shuty AP-9 стал Liberator 12k шестизарядный дробовик 12калибра конструкции Джеффа Родригеса (Jeff Rodiguez) еще одного известного вузких кругах энтузиаста 3D-печати.



Этот политический арт-проект, как назвал его Родригес, родился вподвале его дома изPLA-пластика инабора труб иштифтов. Металлические детали конструктор приобрел вамериканском строительном супермаркете Home Depot.



Родригес привез Liberator 12k навыставку SHOT Show 2020 идемонстрировал всем желающим вместе сеще одним 3D-печатным дробовиком


Конструктивно Liberator 12k помесь помпового ружья иревольвера. Механика приводится вдействие скользящей передней рукояткой. Поступательное движение рукоятки преобразуется вовращательное при помощи зигзагообразных канавок набарабане. Это простая, новтоже время надежная ипрочная конструкция. Она позволила избежать использования мелких деталей сложной формы, которых предостаточно вобычных дробовиках иревольверах.



Внутри Liberator 12k Родригес поместил пару металлических штифтов. Они придали раме жесткость ипрочность. Барабан нашесть патронов иствол конструктор укрепил стальными трубами.


Эти решения, всочетании спатронами низкого давления, позволили обойтись без массивной металлической рамы, ивтоже время добиться отпластикового дробовика надежности, сопоставимой ссерийным оружием.


Август 2019года: почти как сзавода


Через полгода после Liberator 12k состоялся релиз самого продвинутого творения Defense Distributed полуавтоматического карабина FGC-9, основанного наShuty AP. Целая команда работала над тем, чтобы внем неосталось ниодной детали отзаводского огнестрельного оружия.



JStark, основной разработчик, модифицировал конструкцию пистолета, атакже придумал, как изготовить затвор изгидравлических труб. Некто под ником Incarbonite собрал спусковой механизм издеталей страйкбольного привода.



Если увас еще остались сомнения вполитических взглядах JStark икомпании, знайте, что FGC-9 означает Fuck Gun Control 9mm


IvanTheTroll разработал 3D-печатные магазины ипридумал, как сделать нарезной ствол вдомашних условиях при помощи электрохимической обработки.


Посути, это процесс обратный гальванике. Вместо того чтобы покрываться слоем металла, обрабатываемая деталь растворяется вэлектролите под действием электрического тока. Таким образом, вметаллической трубе вымываются канавки, которые обычно делают при помощи режущего инструмента. Чтобы изготовить нарезной ствол, оказалось достаточно 3D-печатного вкладыша-матрицы, медной проволоки, соленой воды идешевого электронасоса.



Если несчитать 3D-принтера, например Ender 3стоимостью около 200долларов, детали для этой установки стоят менее 100долларов. Процесс изготовления ствола бесшумен изанимает меньше 30минут. Врезультате получаются стволы, которые неуступают покачеству заводским деталям.


Совместными усилиями команда Defense Distributed разработала подробную инструкцию посборке ируководство поисправлению неисправностей FGC-9.


Карабин описан внем как наиболее эффективное ипростое всоздании самодельное полуавтоматическое оружие для людей сограниченным доступом инструментам изнаниям вобласти оружейного дела. Сэтим сложно спорить.


2020 год идалее


Вероятно, Liberator 12k иFGC-9 лишь первые изновой волны дешевых самодельных моделей огнестрельного оружия, созданных при помощи 3D-печати иобщедоступных металлических компонентов. Потенциал подобных конструкций еще нераскрыт.



Помимо FGC-9в кадр попал 3D-принтер Ender 3


Вближайшем будущем, оружие, разработанное энтузиастами 3D-печати, сравнится похарактеристикам сзаводскими образцами, и, вероятно, получит автоматический режим огня. Все желающие смогут получить дешевое иэффективное огнестрельное оружие, которое трудно отследить, иеще труднее контролировать.


Итоги семилетки


Кустарное производство оружия неновое явление. Книги, видео инструкции, оригинальные чертежи находятся воткрытом доступе уже десятилетия. Сначала 2000-х годов всети можно найти точные CAD-модели огнестрельного оружия иразличных его компонентов. Однако, донедавнего времени изготовление мало-мальски сложного огнестрельного оружия требовало специфических знаний, навыков, инструментов ипромышленного оборудования.


Появление доступных FDM-принтеров изменило положение вещей. Да, SLS-печать металлическим порошком дает куда большие возможности, ноэто дорогой исложный процесс.



Обратите внимание натекстуру поверхности. Вот что лазер сметаллическим порошком делает


Дешевизна ипростота изготовления пластиковых деталей перевесили недостатки FDM-технологии. Атам, где без металла было необойтись, вход пошли стройматериалы.


Получившиеся гибридные конструкции огнестрельного оружия постепенно становятся нормой для кустарного производства вразвитых странах мира. Порог входа снижается. Постоянное совершенствование принтеров, 3D-моделей иинструкций кним быстро превращает непрофессионала всерьезного оружейника. Изготовление исборка жизнеспособного огнестрельного оружия становятся возможными для рядового человека, особенно сдоступом ксообществам вроде Deterrence Dispensing.


Вавангарде кустарного производства оружия выступают домашние оружейники иэнтузиасты изСША. Gun Control Act 1968 года дает гражданам Соединенных Штатов право изготавливать огнестрельное оружие для личных нужд.



ВСША запрещено оружие, которое незасекает металлодетектор. Эта вставка делает Liberator совершенно законным


Несмотря нато, что некоторые американские политики иправозащитники обеспокоены 3D-печатью оружия, многие считают ихопасения необоснованными.


Действительно, нельзя сказать, что 3D-печать оружия является для США первоочередной проблемой. Вомногих штатах США достать обычный пистолет намного легче, чем изготовить собственный, пускай испомощью 3D-принтера. Норазработанные вСША 3D-модели доступны повсему миру, встранах скуда более жестким оружейным законодательством.



FGC-9в обвесах


Само посебе 3D-печатное оружие неопаснее обычного. Угрозу несет его неконтролируемое распространение ипотенциальная общедоступность.


Метаанализ 2014 года, включающий 16крупных исследований показывает, что доступ когнестрельному оружию значительно увеличивает риск насильственной смерти. Идело здесь нетолько вросте преступности или массовых расстрелах, хотя они ивносят встатистику свою лепту.


Распространение огнестрельного оружия увеличивает смертность вбанальных бытовых сценариях, будьто ссора, неосторожность или самоубийство. Просто потому, что оборвать жизнь спомощью пистолета или ружья проще ибыстрее, чем при помощи палки, ножа, горсти таблеток или петли.


Наличие оружия вдоме связано сповышением риска убийства члена семьи или близкого знакомого, например, впьяной ссоре. Кроме того, оно увеличивает риск суицида для его владельца ичленов его семьи.



Показатель смертности отогнестрельного оружия вСША кконцу прошлого векав восемь раз превышал уровень других развитых стран. Распространение 3D-печатного оружия способно сократить ихотставание.


Икак быть?


Выможете доверять научным данным или вместе сКоди Уилсоном выступать засвободное распространение 3D-печатного оружия, нодумаю высогласитесь, что этот вопрос заслуживает освещения иобсуждения.


Мыврядли сумеем загнать джина вбутылку. Даже запрет насамостоятельное изготовление оружия вСША врядли остановит таких людей, как IvanTheTroll. Эффективно контролировать распространение информации винтернете ивовсе практически невозможно. Похоже, следует искать решение вдругой плоскости.


Ключом кнему может стать тот факт, что, иактивисты выступающие зараспространение оружия, иихпротивники, вмассе хотят одного итогоже ощущения безопасности для себя исвоих близких. Почему всовременных обществах многие по-прежнему ощущают угрозу нарушения базовых человеческих прав исвобод?


Возможно, если задуматься над этим вопросом, ивместе поработать над исправлением ситуации, оружие непонадобится.


P.S. Этот пост первоначально опубликован вмоем блоге. Заглядывайте, там есть другие тексты оборужии, статьи обIT инемного про гаджеты. Как только появится время, напишу для него еще интересных лонгридов.


Если вам ближе короткий формат, подписывайтесь нателеграм GunFreak мой проект про экспериментальное оружие или GNote канал сличными заметками инаблюдениями.

Подробнее..

Цензура в интернете. Когда базовых мер недостаточно I2P

28.02.2021 12:13:00 | Автор: admin

В прошлой статье я рассказал, какие выкрутасы можно сделать одним только браузером. Нам потребуются эти знания далее

Жаркий август 2020 показал, что базовые меры это слишком мало и неэффективно. Нужно что-то большее

Выбирая решение, я ставил перед собой несколько целей:

  1. Решение должно быть открытым

  2. Решение должно быть бесплатным только так оно может стать массовым

  3. Решение должно быть децентрализованным не должно быть единой точки отказа

  4. Бомж-VPN. Хотелось иметь возможность соединиться с любым узлом сети забесплатно

  5. Бомж-хостинг. Следствие предыдущего пункта. Возможность выкатить тестовый ресурс забесплатно

VPN отвалился сразу: даже рабочий VPN умер. VPN требует централизованного внешнего сервера единая точка отказа. Наконец, VPN платный не назвал бы лично себя нищебродом, но это точно не массовый вариант

TOR я пока что не рассматривал. Это вполне жизнеспособное решение, но у меня отсутствует экспертиза. В комментарии вызываю пояснительную бригаду о сильных и слабых сторонах реальной эксплуатации TOR

Я начал осваивать I2P. Идея мне показалась симпатичной. Особенно интересно, что сеть не просто выдержит резкий рост числа пользователей она от этого станет работать лишь надёжнее (но это не точно). На луркеочень вдохновляющее описание возможностей, а wikiспускает с небес на Землю и даёт понять, что I2P не серебряная пуля, и атаки по деанонимизации реальность. Сложно и дорого, но реально. Для сравнения, без I2P это как по паспорту представиться и приготовиться к обыску

Возможности, ограничения и болячки

Точно так же, как и в сети TOR, в сети I2P есть выходные ноды. Это значит, что через сеть I2P можно пролезть в обычный интернет. Однако следует понимать, что скорость работы оставляет желать лучшего потоковое видео через I2P смотреть так себе идея

I2P не ограничивает себя каким-то протоколом. Вместо этого сеть предоставляет среду передачи данных. Я пробрасывал через сеть I2P соединение с базой данных. Туннели I2P позволяют пробросить любой ресурс, таким образом сделав его доступным для использования любыми программами. Если кто-то не знаком с туннелями идея проста и состоит в том, чтобы для некоторого открытого порта на удалённом сервере открыть порт на своей машине, и в дальнейшем любой локальной программой подключаться к локальному порту, что точно умеет любая программа, а тонкостями переноса байтов на тот порт удалённой машины и обратно занимается уже туннелирующая программа (частный случай туннеля).

Следствия туннелей бомж-VPN и бомж-хостинг. Я счастлив я могу выкатить ресурс бесплатно. Я могу соединить 2 машины бесплатно. Любой другой участник сети может сделать всё то же самое бесплатно. Вкусно

Функционировать сеть сможет, даже если шаловливые ручки вновь потянутся к Большому Рубильнику белорусские реалии именно такие, онсуществует

Больным местом является изменение маршрутов (следовательно, dest hash). Но я надеюсь, что проблема решаема существует версия для Android, которая подразумевает переход между сетью оператора и разными точками доступа wifi, а в настройках роутера появился экспериментальный Laptop Mode

Ошибки и заблуждения

Я заметил несколько шаблонов заблуждений

Ой, мне по телевизору сказали, что в этом вашем i2p такое показывают! Это вообще законно?

Больше верьте слухам. Ничего там нет такого, чего нет в обычном интернете. I2P ставит своей целью среду передачи данных. Протоколы TCP и UDP, передают более чем 99% информации в интернете, включая незаконный контент. Давайте бороться с контентом, а не транспортом его доставки

Как интернет отключат обязательно установлю

И будешь куковать, пока сеть не восстановится. I2P не магия для обхода цензуры, а вполне реальная оверлейная сетьиз плоти и крови, которая получает информацию о других участниках сети только во время своей работы

Хорошо, я установил, запустил, что-то потыкал и выключил. Как только интернет выключат ух держите меня семеро! Включу I2P и всё у меня станет расчудесно!

Та же проблема. С высокой вероятностью, тебе не удастся найти вообще никого из тех, с кем ты ранее устанавливал соединение. Запусти I2P как службу пусть висит себе в фоне. Она есть не просит (ну кроме памяти). Только так ты встретишь час Ч в готовности

Я на минуточку. Туда и назад

Узлы, часто разрывающие соединения с другими участниками сети, по сложившейся традицииполучают в жбан попадают в бан-листы. Не стоит возводить это правило в абсолют, просто желательно, чтобы служба работала в фоне. Не дёргайте её на каждый чих она не кусает и есть не просит

Ну и совсем кошерная остановка службы I2P это в консоли роутера нажать кнопочку Shutdown / Выключить. Демон I2P остановися сам в худшем случае через 10 минут как только истекут уже установленные соединения с другими участниками сети i2p

Кнопки Restart / Перезапуск и Shutdown / Выключить находятся на скриншоте в нижнем правом углуКнопки Restart / Перезапуск и Shutdown / Выключить находятся на скриншоте в нижнем правом углу

Установка на desktop

Состоит из двух обязательных частей установки шлюза (inproxy) и настройки браузера (лайт или пожёстче выбираем сами на свой вкус). Важно выполнить оба этапа, по отдельности они не имеют смысла

Установка шлюза

Наоффициальном сайте проекта есть список загрузок можно взять оттуда

В этом же списке присутствует секция Пакеты для Debian/Ubuntu

После установки пытаемся открытьhttp://localhost:7657/ web-консоль роутера. Настоятельно рекомендую добавить страницу в закладки или даже закрепить (Pin Tab). Если страница открылась вы всё сделали правильно

Настройка браузера. Лайт

В данном случае мы исходим из предположения, что вы не делаете ничего плохого, и просто желаете получить доступ к информации, которая огорчила ваше правительство. А правительство, словно плаксивая девочка, склонно обижаться на любую информацию. Например, в России заблокирован linkedin. Жутко опасный и экстремистский ресурс, ага

В данном случае нас не пугают утечки информации. Например, сайт в сети i2p может запрашивать какой-нибудь jquery с CDN. Что такого в js-библиотеке, которую запрашивают миллионы, если не миллиарды раз в день?

Мы предполагаем, что не делаем ничего плохого, и нас не интересует сайт-приманка товарища майора Василия Мусорова с какой-то жестью, который загружает ресурсы напрямую в обход I2P или TOR по абсолютным ссылкам, выдавая ваш реальный IP-адрес. Оригинал изображения искать где-то тут: http://vasya-lozhkin.ru/pictures/. Я не нашёл =(Мы предполагаем, что не делаем ничего плохого, и нас не интересует сайт-приманка товарища майора Василия Мусорова с какой-то жестью, который загружает ресурсы напрямую в обход I2P или TOR по абсолютным ссылкам, выдавая ваш реальный IP-адрес. Оригинал изображения искать где-то тут: http://vasya-lozhkin.ru/pictures/. Я не нашёл =(

Для настройки нам потребуется дополнениеSmartProxy. Настройка производится в 2 простых шага необходимо добавить входной шлюз I2P в список proxy-серверов и создать правило проксирования

Добавляем входной шлюз I2P в список proxy-серверовДобавляем входной шлюз I2P в список proxy-серверовСоздаём правила проксирования для i2p-сайтовСоздаём правила проксирования для i2p-сайтов

Настройка браузера. Для любителей пожёстче

Паранойя может затребовать гарантий отсутствия утечек. Из наличия паранойи не следует, что мы кинемся смотреть упомянутый ранее сайт товарища майора Василия Мусорова. Настройка проводится в несколько простых шагов

У меня нет лишнего браузера в системе, чтобы полностью выделить его под I2P. Воспользуюсь уже установленным firefox. Следующий вариант работает в Linux:

FIREFOX_PROFILE="firefox-i2p"FIREFOX_HOME="${HOME}/${FIREFOX_PROFILE}"mkdir -p "$FIREFOX_HOME"env HOME="$FIREFOX_HOME" firefox

То есть идея проста: заставить firefox работать с полностью чистым профилем, который никак не повлияет на основной, и который мы сможем снести при первых же намёках на проблемы, как дедушке яичко. Какие бы мы туда дополнения ни ставили, какие бы настройки там не делали основным профилем можно будет продолжать пользоваться

У меня нет ни одной машины с Windows и MacOS. В комментариях, пожалуйста, расскажите, как сделать похожий финт ушами в Windows. А в MacOS этот фокус должен сработать, но я не тестировал

Открываем настройки и находим Network Settings / Настройки СетиОткрываем настройки и находим Network Settings / Настройки СетиИ указываем входной шлюз I2PИ указываем входной шлюз I2P

Установка на Android

Суть ровно та же, но инструменты немного другие

Установка шлюза

На всё той жестранице загрузок есть секция Android

Секция загрузок для AndroidСекция загрузок для Android

Настройка браузера. Лайт

Находим в менеджере дополнений FoxyProxy и устанавливаемНаходим в менеджере дополнений FoxyProxy и устанавливаемПереходим в его настройки, нажимаем ДобавитьПереходим в его настройки, нажимаем ДобавитьУказываем адрес шлюза, листаем вниз и жмём СохранитьУказываем адрес шлюза, листаем вниз и жмём СохранитьИ добавляем шаблон для всего домена i2pИ добавляем шаблон для всего домена i2pВ настройках FoxyProxy убеждаемся, что он включенВ настройках FoxyProxy убеждаемся, что он включен

Рецепты по настройке

Я расскажу про несколько опциональных шагов

DNS-over-HTTPS

Для тех, что не читалпредыдущую статью: необходимо добавитьi2p иonion в исключения. Иначе браузер будет пытаться резолвить эти домены на Cloudflare с предсказуемым результатом

I2P + uBlock Origin

Мы умеем учиться на ошибках, поэтому добавим в исключения зоны i2p и onion, таким образом полностью отключив блокировщик рекламы для всех ресурсов i2p и onion

Открываем настройки uBlock OriginОткрываем настройки uBlock OriginДобавляем в uBlock Origin исключения для доменов i2p и onionДобавляем в uBlock Origin исключения для доменов i2p и onion

Стало лучше, чем было, но не идеально теряется контроль над загрузкой стороннего контента (3rd party). Хотелось бы только отключить резолв имён i2p и onion

Дополнительные подписки

В список подписок есть смысл добавить адреса:

  1. http://identiguy.i2p/hosts.txt

  2. http://inr.i2p/export/alive-hosts.txt

  3. http://stats.i2p/cgi-bin/newhosts.txt

Покорми java памятью

Входной шлюз I2P написан на языке java. По умолчанию он стартует с ограничением в 128M. Этого хватит для знакомства и неспешного погружения в дивный новый мир невидимого интернета. Больше всего памяти потребляет компонент NetDB база данных о других хостах сети I2P. Чем их больше известно, тем выше надёжность и тем выше вероятность, что в час Ч, когда интернет снова сдохнет, Вам таки удастся найти лазейку доступный хост из списка известных. Правда, гарантий никаких

В случае Ubuntu/Debian:

sudo dpkg-reconfigure i2p

Как это сделать для Windows я не знаю и очень надеюсь на комментарии

Когда нельзя открыть порт меньше 1024, но очень хочется, то можно

Очень спорный рецепт. В общем случае, так делать не надо. Но если очень хочется, то можно. Я проделал это для прощупывания возможностей I2P. То есть just for fun

Приключения начались с вопроса так где же java?

which java | xargs file --mime-type/usr/bin/java: inode/symlink

Окей

which java | xargs readlink | xargs file --mime-type/etc/alternatives/java: inode/symlink

Больше симлинков богу симлинков!

which java | xargs readlink | xargs readlink | xargs file --mime-type/usr/lib/jvm/java-11-openjdk-amd64/bin/java: application/x-pie-executable

Следует понимать, что конфигурация у меня может не совпадать с конфигурацией у Вас. Идея проста добавлять в середину секцию xargs readlink до наступления просветления пока file не скажет application/x-pie-executable. Как только java нашлась из получившейся команды удаляем 2 последних слова file --mime-type, например, нажав ^W дважды, и вместо этого добавляем setcap 'cap_net_bind_service=+ep':

which java | xargs readlink | xargs readlink | xargs setcap 'cap_net_bind_service=+ep'

Возможно, потребуется добавить также возможность открытия сырого сокета setcap 'cap_net_raw=+ep':

which java | xargs readlink | xargs readlink | xargs setcap 'cap_net_raw=+ep'

Но в следующий раз я просто разверну docker с nginx

А что ещё там есть?

Очень рекомендую почитатьрусскоязычную wiki и полистать спискиidentiguy

Внезапно web-версия telegram. Правда, я понятия не имею, знает ли про это зеркало администрация telegram. Впрочем, через выходную ноду можно достучатсья и до оригиналаВнезапно web-версия telegram. Правда, я понятия не имею, знает ли про это зеркало администрация telegram. Впрочем, через выходную ноду можно достучатсья и до оригинала

А ещё естьтелеграмовские MTProto прокси. Идея сводится к созданию туннелей на указанные i2p-хосты. Инструкция на сайте

Ещё есть торренты и почта. Ничего из этого я ещё не пробовал использовать

Находилфлибусту иebooks.i2p последний выглядит вообще дорого-богато

Вместо заключения

Следует понимать, что I2P не самостоятельный ресурс, а в первую очередь фидер среда передачи данных. Поэтому область применимости технологии достаточно широка и упирается, скорее, в воображение

Я ни слова не сказал проi2pd. Проект достоин внимания: он производительнее и при меньшем потреблении ресурсов. Пока что у меня нет экспертизы

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru