Утечка Tinder является важным продолжением целой серии краж чувствительных данных: начиная от потери компанией Google информации о 50 миллионах пользователей в 2018 году, до случая в прошлом году, когда незащищённый сервер Facebook поставил под угрозу телефонные номера более 400 миллионов пользователей крупнейшей соцсети. Что касается Tinder, главная проблема приложения заключается в том, что файлы и данные хранятся на централизованном сервере. Это и привело к столь масштабной утечке.

Централизация создаёт риски

Как говорит генеральный директор критовалютного сообщества и децентрализованной платформы Uptrennd Джефф Кирдейкис, «централизация является главным катализатором уязвимости». Когда все данные хранятся в одном месте, обычно всё, что требуется, это получить один «ключ» для доступа к файлам на сервере.

Мы уже видели множество взломов, включая Equifax, Facebook, Myspace и даже утечки данных из крупных государственных учреждений. Если файлы хранятся централизованно, то скорее всего они когда-нибудь будут взломаны.

Централизация создаёт риски. Источник: 2Биткоина. Фото.

Источник: 2Биткоина

Раньше всё было немного по-другому. Во времена становления интернета приложения по типу электронной почты разрабатывались по распределённой модели без единственной точки отказа. Сейчас многие компании — будь то Facebook, Google или Твиттер — основываются на преимущественно централизованной архитектуре. Это подвергает сервисы воздействию атак различных типов, включая классическую атаку распределённого отказа в обслуживании (DoS/DDoS). То есть злоумышленник может просто заполонить ваш сервер бесчисленным количеством запросов, что и выведет ваш сайт/сервис из строя.

Централизованные серверы хрупки по своей природе. Во втором крупнейшем скандале Facebook позволила получить доступ к более чем 400 миллионам телефонных номеров пользователей — и всё это благодаря незащищённым базам данных. Итак, если не перекладывать ответственность на пользователей за использование небезопасных паролей, какие ещё могут быть выходы из ситуации?

Читайте по теме: Децентрализация во всём: шесть важных преимуществ блокчейна, которые изменят нашу жизнь.

Как защитить личные данные

По мнению Кирдейкиса, существует только один способ борьбы с проблемой централизации: рассредоточение и децентрализация данных. Последняя позволяет хранить отдельные фрагменты данных в разных местах.

Как защитить личные данные. Атака на блокчейн. Источник: 2Биткоина. Фото.

Атака на блокчейн. Источник: 2Биткоина

Представьте, если бы фотография была разделена на сто частей, а серверы по всему миру хранили бы по одной из них. Если бы один из этих серверов был взломан, ваша фотография не была бы украдена, так как у злоумышленников была бы только часть информации.

Это как если бы кто-то нашёл фрагмент разрезанной кредитной карты. Он был бы абсолютно бесполезен без всех остальных фрагментов, не так ли?

Руководитель стратегии в Open Application Network Сэм Пайот-Фиппс пообщался с журналистами Decrypt и попытался объяснить, как децентрализованные системы обеспечивают безопасность данных.

В зависимости от типа продукта и данных, использование децентрализованного протокола хранения может обеспечить улучшенную безопасность потребительских приложений. В такой сети будут задействованы независимые операторы по всему миру, которые будут обеспечивать безопасность данных и управлять ими.

Минусы децентрализации

Однако децентрализация не без недостатков. Такие системы часто требуют больше усилий со стороны конечных пользователей: например, порой требуется устанавливать дополнительное специальное программное обеспечение. В некоторых случаях взаимодействие со сложными децентрализованными системами совсем не стоит тех преимуществ, которые они предлагают. Кроме того, фрагментация данных повышает издержки и осложняет их управление.

Минусы децентрализации. Фрагмент из сериала «Чёрное Зеркало». Источник: Netflix. Фото.

Фрагмент из сериала «Чёрное Зеркало». Источник: Netflix

Пайот-Хиппс утверждает, что для успеха утопичной идеи о полной децентрализации нам нужно полностью с нуля придумать новое образование, технологии и эргономику.

В государстве будущего, где децентрализованные протоколы данных смогут поддерживать повседневные потребительские приложения, мы будем перекладывать определённые требования и обязанности от конкретных субъектов на физических лиц.

Минусы децентрализации. Хакер. Источник: 2Биткоина. Фото.

Хакер. Источник: 2Биткоина


В целом не совсем понятно, зачем было воровать фотографии из Tinder, если они находятся в свободном доступе. У большинства людей аккаунт в Tinder привязан к социальным сетям и подгружает фотографии профиля оттуда, а обмениваться злачными снимками в чате самого приложения запрещено - даже функции такой нет. Поэтому интересно посмотреть, как хакеры будут вымогать деньги с людей за фотографии, которые и без того красуются у них в Инстаграме.

Единственный вариант — зафиксировать чью-то переписку и вымогать за это выкуп, особенно если у человека есть муж/жена или что-то в этом роде. Однако для этого нужно быть либо знакомым с жертвой, либо тщательно изучить её профиль в интернете и найти контакты. А это не так просто, как кажется.

Так что будем считать, что фотографии хакерам не понадобятся. Просто они любят криптовалюты и хотели показать миру недостатки централизации на практике.

В нашем крипточате Tinder-авантюристов вы найдёте ещё много другой полезной информации. В Яндекс Дзене тоже много интересного.

Подписывайтесь на наш канал в Телеграме. Туземун уже скоро!