Выбрать главу

Однако у крупных компаний несколько иная концепция безопасности. В марте 2016 года в ходе симпозиума, проводимого расчетно-клиринговым агентством Depository Trust & Clearing Corp., или DTCC, аудиторию, состоявшую в основном из банкиров и других представителей сферы финансов, попросили ответить, в какой IT-сектор они вложили бы деньги, будь у них 10 миллионов долларов на инвестиции. Опрос проходил в форме голосования с выбором из нескольких вариантов ответа. Большинство проголосовало за «кибербезопасность»; на втором месте оказалась технология блокчейн. На трибуне в это время находился Адам Лудвин, СЕО компании Chain, которая специализируется на услугах по ведению распределенных реестров[51]. Увидев результаты опроса, он незамедлительно упрекнул корпорации с Уолл-стрит в недальновидности и недооценке перспектив, открываемых новой технологией. По словам Лудвина (а среди его клиентов числятся такие гиганты, как Visa и Nasdaq), нетрудно понять, почему участники симпозиума сочли вопросы кибербезопасности приоритетными, ведь в зале сидели люди, чья главная обязанность — постоянно беспокоиться о возможном взломе и утечке данных. Однако, судя по итогам голосования, они пока не осознали, что блокчейн предлагает решение этой проблемы. «В отличие от других видов программного обеспечения, для которых кибербезопасность — внешняя надстройка, блокчейн-системы обеспечивают безопасность в силу собственной архитектуры», — сказал он.

Для приватных блокчейнов, которыми обычно интересуются крупные корпорации — распределенных реестров, где все компьютеры должны пройти авторизацию, чтобы подключиться к сети, — понятие «встроенной безопасности» означает лишь распределение базы данных между несколькими хранилищами вместо одного. Преимущество такой структуры — в создании множества запасных копий, или бекапов, благодаря которым сеть будет работать, даже если один узел подвергнется атаке. Более радикальное решение — открытые, общедоступные реестры, как у биткоина или эфириума, где нет регулирующего органа, отслеживающего, кто пользуется системой. В этом случае суть самого понятия «безопасности» полностью меняется. Оно уже не предполагает наличия стены — брандмауэра — вокруг единого хранилища ценной информации, управляемой доверенной третьей стороной. Скорее, акцент делается на передаче контроля «на окраины», то есть самим пользователям, и ограничении объема идентифицирующей информации в открытом доступе. И наконец, взлом подобной сети нужно сделать настолько дорогим, чтобы у злоумышленников отпало желание даже пытаться.

На первый взгляд удивительно, что сеть анонимных пользователей оказалась неуязвимой для взлома. Но факт есть факт: система вознаграждений и затрат, встроенная в ПО для генерации криптовалюты, действительно надежна. Основной реестр биткоина не удалось взломать еще никому. Безусловно, будет нелегко убедить организации, которые до сих пор занимались защитой наших данных, передать эстафету децентрализованной сети, где нет единого правления (и не с кем судиться в случае провала). Но именно это, возможно, станет главным шагом к улучшению защитных систем. Безопасность должна зависеть не от сложного кодирования и прочих внешних механизмов, а от экономических факторов, то есть кибератаки должны утратить целесообразность из-за непомерной цены.

Давайте сравним нынешнюю модель защиты данных — назовем ее «общим секретом» — и новую модель «идентичности устройств», предлагаемую блокчейном[52]. Сегодня провайдер услуг и клиент договариваются о секретном пароле и каком-нибудь проверочном вопросе («Назовите девичью фамилию матери»). После этого жизненно важная информация, которая иногда стоит миллионы долларов, отправляется в хранилище данных на сервере провайдера, где ее могут добыть взломщики. В открытом блокчейне клиент сохраняет контроль над данными, а это значит, что точка уязвимости находится на его устройстве. Вместо серверов Visa, содержащих информацию, которая необходима миллионам держателей карт для доступа к платежной системе, правом доступа к сети управляете вы сами — с телефона или компьютера. Теоретически хакер может нацелиться на отдельное устройство и попробовать взломать личный «ключ», используемый для совершения транзакций в децентрализованной сети, и, если повезет, даже украсть несколько тысяч долларов в криптовалюте. Но это гораздо менее прибыльно и более трудозатратно, чем взлом центрального сервера.

вернуться

51

А. Лудвин выступал на симпозиуме DTCC 29 марта 2016 года.

вернуться

52

См.: John Crossman: “The ‘Shared Secret’ Identity Model Is Finished,” Medium, February 24, 2016, https://medium.com/@john_17722/the-shared-secret-identity-model-is-finished-59bd30e1da6a и “The Device Identity Model,” Medium, February 26, 2016, https://medium.com/@john_17722/the-device-identity-model-6444ca6328f9.