Maison / Réseaux sociaux / Services de hackers en Biélorussie. Comment un simple gars de langue biélorusse s'est avéré être un hacker de renommée mondiale. Pourquoi les pirates infectent-ils nos ordinateurs ?

Services de hackers en Biélorussie. Comment un simple gars de langue biélorusse s'est avéré être un hacker de renommée mondiale. Pourquoi les pirates infectent-ils nos ordinateurs ?

Une opération spéciale a été menée contre lui par le FBI américain, le ministère biélorusse de l'Intérieur et la commission d'enquête.

Les pirates informatiques sont plus susceptibles de devenir des victimes Utilisateurs Windows et Android. Mais ne vous inquiétez pas, chacun de nous sera la cible d'un cybercrime au moins une fois dans sa vie, déclare un expert en cybersécurité dans une interview à Radio Svaboda.

Sergueï Yarts, 33 ans, arrêté il y a quelques semaines à Rechitsa, est qualifié de hacker « remarquable ».

La personne contre laquelle le FBI et les forces de l'ordre biélorusses ont mené une opération conjointe a été identifiée par des experts en cybersécurité de la société Recorded Future.

Pendant de nombreuses années, le Biélorusse s'est caché sous le surnom d'Ar3s et, selon Reuters, il était à l'origine du plus grand et du plus ancien botnet Andromeda.

Discussions sur les hackers et les principales règles de la cybersécurité Andreï Borissevitch, Directeur du développement avancé chez Recorded Future.

Pourquoi les pirates infectent-ils nos ordinateurs ?

- Qu'est-ce qu'Andromeda, qui a été entretenu par un hacker biélorusse de Rechitsa ?

Andromède est un botnet. Il s’agit d’un vaste réseau d’ordinateurs infectés à travers le monde, contrôlé soit par une seule personne, soit par une structure criminelle. Pour gérer un réseau entier ou ordinateurs séparés il dispose d’un seul panneau de commande. Grâce à lui, vous pouvez envoyer des instructions à un ordinateur infecté - par exemple, installer des logiciels nuisibles logiciel ou commencez à envoyer du spam par e-mail.

La manière la plus courante d’exploiter les ordinateurs infectés- vol basique de données personnelles des utilisateurs. Un keylogger est installé sur votre ordinateur - un programme spécial qui intercepte tout ce qui est tapé sur le clavier. Si une personne se connecte à son compte bancaire via un téléphone mobile et saisit un mot de passe, cette information est interceptée et envoyée à l'attaquant. L'accès aux ordinateurs infectés individuels peut être vendu à d'autres attaquants.

Comment les données sont utilisées? L'un des moyens est l'achat illégal dans une boutique en ligne. Les boutiques en ligne modernes luttent depuis longtemps et avec succès contre les délits de hackers, car ils sont assez faciles à reconnaître. Par exemple, si quelqu'un entre dans un magasin à partir d'une adresse IP située dans un autre pays. Pour contourner ce problème, un attaquant accède à un ordinateur aléatoire aux États-Unis, accède au même site Web Amazon ou PayPal à partir de celui-ci et effectue une transaction illégale. Boutique en ligne, Système de paiement soit la banque y voit une transaction provenant d'un pays familier.

Mais il existe de nombreuses façons d’utiliser des ordinateurs infectés. Presque tous les cybercrimes dont nous entendons parler - soit de l'argent a été volé sur un compte bancaire, soit des attaquants ont accès aux réseaux d'institutions financières et volent simplement de l'argent aux banques, ou volent de l'argent à des personnes depuis des ordinateurs, des portefeuilles électroniques, des crypto-monnaies et ainsi de suite, les données personnelles - tout cela, en règle générale, se fait via la création d'un botnet.

Celui qui contrôle ce réseau gagne bien entendu beaucoup d’argent et cause des dommages très importants.

— Si presque tous les domaines de notre vie sont déjà numérisés, peut-on dire que chacun de nous sera confronté à la cybercriminalité ?

« Il s’agit véritablement d’un énorme problème, et il n’est apparu ni aujourd’hui ni hier. Des botnets de la taille d’Andromeda ont commencé à apparaître il y a 10 à 15 ans. Pour le monde criminel, c’est quelque chose de quotidien. Certains groupes à risque sont les plus susceptibles de rencontrer un tel problème. Tout d’abord, ce sont des utilisateurs Windows, car la plupart des logiciels nuisibles sont écrits pour Windows ou Android, si l'on parle de téléphones mobiles.

Historiquement, Les utilisateurs de MacBook et d'iPhone sont rarement attaqués par des attaquants. Tout d’abord parce que les produits Apple sont les plus sécurisés et les moins vulnérables aux menaces externes. Et deuxièmement, tout simplement parce qu'il existe beaucoup plus d'appareils sous Windows et Android que sous Apple. Pour les attaquants, le nombre de victimes potentielles est bien plus important que la qualité.

Presque tout le monde tombera tôt ou tard dans le piège des criminels. Cela ne veut pas dire qu’ils vous attaqueront personnellement. Il est fort probable que cela se produise par le biais d’une infection massive. Mais tôt ou tard, vos informations seront vendues à quelqu'un.

Les citoyens ordinaires subissent depuis longtemps de lourdes pertes financières. Les rangs des cybercriminels s’agrandissent.
Un ordinateur infecté par le virus ransomware Petya. Photo d'illustration Si il y a 5 ans il existait une règle tacite parmi les cybercriminels de ne pas attaquer les citoyens depuis l'espace de la CEI, mais maintenant tout le monde ferme les yeux. Nous constatons que les attaques contre les banques et institutions financières biélorusses, russes et ukrainiennes ne s’arrêtent pas. De telles attaques connaissent un certain succès, avec des dizaines de millions de dollars volés aux banques. Ils tentent constamment de propager des ransomwares. Ce virus bloque l'accès à votre appareil et vous demande une rançon pour restituer les données.

Les statistiques sont une chose tenace et elles montrent que tôt ou tard tout le monde sera confronté à ce problème.

Comment le hacker de Rechitsa a-t-il été attrapé ?

— Qu'y a-t-il de si exceptionnel dans la personnalité du hacker de Rechitsa ? Et comment une personne aussi influente dans le monde de la cybercriminalité a-t-elle pu se faire prendre parce qu'ICQ était enregistré sur un véritable numéro MTS ?

— Déterminer qui se cache derrière ce surnom n'était en fait pas un gros problème. Cela n'a pris que quelques jours. Nous l'avons fait environ six mois avant son arrestation.

En règle générale, les gens commettent de telles erreurs au tout début de leur carrière criminelle, alors qu'ils sont encore jeunes et ignorants. Ils commettent des erreurs mineures, mais restent sur Internet pour toujours. Il suffit de temps et d'efforts pour remonter un peu plus loin dans le temps - et vous pouvez trouver des moments où un cybercriminel a soit utilisé son vrai numéro de téléphone, soit un surnom sous lequel il s'était enregistré depuis longtemps. réseau social, exposant potentiellement votre photo ou même votre nom.

Les cybercriminels, surtout ceux qui sont inexpérimentés, utilisent souvent du vrai Skype. Et pour les forces de l'ordre, il n'y a aucune difficulté à accéder à l'enregistrement Skype.

Dans notre cas, c’est exactement ce que ce personnage a fait. Même avant le début de sa carrière criminelle, il communiquait dans les cercles de programmeurs et posait souvent des questions sur divers forums non criminels. J'ai laissé mes données lors de mon inscription sur les forums, ma véritable année de naissance, mon e-mail et au même endroit ICQ, que j'ai continué à utiliser pendant de nombreuses années après être passé « du côté obscur ».

Comment le hacker biélorusse a été arrêté :

Il arrive souvent que cela suffise des gens simples, Avec lequel vous habitez dans une maison voisine et vous ne pouvez pas imaginer qu'il s'agit de l'un des hackers les plus célèbres, qui est recherché partout dans le monde. Il n’est pas nécessaire de chercher bien loin des exemples.

Il y a un jeune homme d'Angleterre Marcus Hutchins, arrêté par le FBI cet été. Il était déjà connu comme l’un des experts en cybersécurité les plus respectés au monde. Il a arrêté la propagation Virus WannaCry, qui attaquait à cette époque la Russie, l’Ukraine et les pays européens à une vitesse énorme. Il était considéré comme un héros. Et un mois ou deux plus tard, il a été arrêté par le FBI, soupçonné d'avoir diffusé l'un des chevaux de Troie les plus puissants, diffusé sur les forums criminels et dans la clandestinité.

Si nous revenons à notre personnage, puis nous avons découvert que depuis 2004 il était administrateur de l'un des forums criminels les plus respectés orientation technique. Il existe des forums criminels différents types. Il y a ceux où la majorité s'adonne au carding - voler de l'argent sur des cartes de crédit, des comptes bancaires, pirater des magasins en ligne.

Et il existe des forums techniques où ils discutent des logiciels malveillants (malwares) les plus modernes, les vendent et font tout ce qui concerne leur support. Exactement comme ça le forum était animé par Ar3s, notre Sergey Yarets. Il était l'administrateur en chef et l'un des spécialistes les plus connus du milieu criminel.

Après tout, même si de nouveaux logiciels malveillants apparaissaient sur d’autres sites, il était invité en tant qu’expert indépendant.

Il a accédé nouvelle version Logiciel, recherché, testé et rendu son verdict. Si Yarets disait que le logiciel fonctionnait comme annoncé, alors le succès de ce produit était prédéterminé. A cette époque, les ventes de ces programmes nuisibles étaient en plein essor et les criminels n'avaient plus aucun doute à son sujet.

"Le mode de vie modeste d'un hacker ne signifie pas de faibles revenus"

- Si ces forums existent si publiquement, et que le gars lui-même les dirige assez image ouverte vie – prenez son Twitter actif, par exemple – à quel moment cet intérêt pour les logiciels malveillants devient-il un crime ?

« À ce moment-là où les gens viennent poser une question à son sujet, et en même temps il est clair pour tout le monde que le but ultime est de nuire soit aux individus, soit aux organisations. Souvent, les débutants commercialisent leur logiciel antivirus et, pour une raison quelconque, croient que s'ils écrivent dans le contrat que le logiciel est « développé et vendu exclusivement à des fins de recherche », cela les sauvera d'une manière ou d'une autre.

Oui, un hacker peut écrire : mon logiciel n’est pas destiné à attaquer les personnes et les organisations. Mais tout le monde comprend qu'il est distribué sur des forums de hackers, et pour cela, on prend de l'argent. On sait qu’il sera utilisé pour attaquer les citoyens ordinaires. C'est déjà un crime. Cela ne protège pas les pirates informatiques contre des poursuites pénales à l’avenir.

- Combien S. pourrait-il gagner avec cela ? Ses amis ne croient pas à une carrière aussi « brillante » et disent que le gars a vécu très modestement.

- Si je ne me trompe pas, la licence elle-même coûte 2 000 $. Mais ce botnet particulier se compose de deux éléments : un panneau de contrôle qui vous permet de gérer tous les ordinateurs infectés, et la deuxième partie - ce qu'on appelle la charge utile, c'est-à-dire le fichier malveillant lui-même qui sera envoyé à l'ordinateur - objet d'attaque. Par exemple, il peut s'agir d'une pièce jointe à un courrier électronique qui semble être un fichier .jpg inoffensif. Vous cliquez dessus et votre ordinateur est infecté.

Les programmes antivirus apprennent très rapidement à reconnaître ces documents nuisibles. Et pour que ces logiciels fonctionnent efficacement, ils doivent être constamment nettoyés. C'est ce qu'on appelle le support. Et c’est l’un des services fournis par Ar3s. Pour cela, il a reçu 50 dollars. Compte tenu de la large diffusion des logiciels malveillants, cette opération doit être effectuée presque quotidiennement. Après avoir acheté une licence pour 2 000 $, vous devez payer 1 500 $ supplémentaires par mois pour l'assistance.

Par conséquent, je pense que le style de vie modeste de Sergei ne signifie pas qu’il avait un petit revenu. Il avait un travail juridique, aux yeux de beaucoup de gens, il était un citoyen ordinaire, mais en même temps il était également impliqué dans des affaires pénales. Et ce, depuis de nombreuses années.

"C'est grâce à Hollywood que la société ne considère pas les hackers comme de grands criminels."

- Combien de ces hackers peut-il y avoir en Biélorussie ?
- Il y en avait beaucoup, puisque l'enseignement technique en Biélorussie est l'un des meilleurs au monde. Mais de nombreux hackers « talentueux » sont partis à un moment donné pour des endroits plus sûrs. Y compris en Russie et en Ukraine, car en Biélorussie, les forces de l'ordre ont agi à leur égard de manière beaucoup plus professionnelle. Il est bien connu qu’en Biélorussie, il est difficile de verser des pots-de-vin et de résister aux poursuites pénales. Et dans les pays voisins, c’est pareil.

Que pensez-vous du fait que les hackers sont encore considérés comme presque des « modèles », qu'ils ont une image héroïque-romantique, et qu'à leur sortie de prison, ils donnent volontiers des interviews sur leurs « cyberexploits », et beaucoup de gens sont intéressés en eux ?
- Dans la société moderne, les hackers ne sont pas considérés comme des bandits. Mais le temps est révolu où les gens ordinaires n’en souffraient pas. On a toujours l’impression que les banques compenseront d’une manière ou d’une autre l’argent volé par les pirates, mais ce n’est pas vrai. Il a longtemps été difficile pour les banques de restituer l’argent volé sur des cartes de crédit ou des comptes bancaires. Même aux États-Unis, il est difficile pour les gens de récupérer leur argent. Les pirates informatiques d’aujourd’hui causent d’énormes dégâts aux gens ordinaires.

Les attaques modernes utilisent également des virus ransomware, qui attaquent tout et tout le monde : ordinateurs personnels, établissements médicaux, police, tribunaux, agences gouvernementales. Aujourd’hui, ces cybercriminalités ont dépassé toutes les limites raisonnables et rappellent davantage la situation du Far West du XVIIIe siècle que la société moderne XXIème siècle.

La société ne considère toujours pas les hackers comme de grands criminels, et cela est dû en partie à Hollywood. Il continue de produire des films et des séries télévisées sur les hackers, où il montre ce qu'ils sont des « Robin des Bois », comment ils parviennent à rester insaisissables, à parcourir le monde et à avoir une longueur d'avance sur la police.

Mais cette époque est révolue depuis longtemps. Le même Sergueï arrêté en Biélorussie est l'un des dinosaures. Il exerce ce métier depuis l'âge de 18 ans. DANS monde moderne les cybercrimes sont déjà associés à la cybercriminalité organisée.

Les cyberattaques modernes, notamment contre les banques, sont menées par de puissants cybergroupes, qui disposent d'un énorme soutien financier et administratif, d'une composante de corruption de la part de la police, alors qu'ils peuvent être masqués et pris en charge pour leur sécurité.

Aux États-Unis, la cybercriminalité recoupe souvent la criminalité de rue. Il ne s'agit plus seulement d'un hacker en vélo avec une capuche, mais de gens qui ont derrière eux 2-3 séjours en prison, qui volent, tuent et en même temps volent de l'argent sur des comptes. La façon dont la société perçoit la cybercriminalité est depuis longtemps incompatible avec la réalité.

6 règles de cybersécurité d'un expert

Installez un antivirus. Bien entendu, ce n’est pas une panacée. Si le pirate informatique vous a choisi, l'antivirus pourrait ne pas vous aider. Mais cela permettra d’éliminer la plupart des attaques « opportunistes », dont le but est d’infecter le plus grand nombre d’ordinateurs possible.

N'ouvrez pas les pièces jointes des e-mails. Tout d’abord, si vous ne savez pas de qui vient cette lettre. Les pirates ont maintenant appris à bien manipuler la conscience grâce à diverses méthodes de programmation neurolinguistique (PNL). En achetant des bases de données piratées, ils connaissent votre nom et vous recevez un email contenant un fichier infecté qui vous est adressé personnellement. Nous vivons à un rythme rapide, nous n’avons pas le temps de réfléchir, nous ouvrons des emails sans réfléchir. Et cela n’en vaut absolument pas la peine. Si vous connaissez la personne de qui provient le mail suspect, prenez le temps de lui envoyer un SMS et demandez-lui s'il l'a réellement envoyé.

Ne cliquez pas sur les liens dans les emails, où l'on vous offre des primes, un travail lucratif ou où l'on vous dit que vous avez gagné une sorte de prix. De nos jours, il s’agit d’une méthode très courante de la part des pirates informatiques et, par conséquent, votre ordinateur est infecté.

Avoir des mots de passe différents pour absolument tous les services que vous utilisez. Littéralement sur tous les sites Web et programmes d'application.

Installer un générateur de mot de passe, cela vous aidera à créer des mots de passe aléatoires. Manger programmes spéciaux, ils peuvent coûter 10 $ par an, mais ça vaut le coup. Un tel programme vous fera économiser beaucoup de temps et d'efforts, que vous pourrez consacrer à l'avenir à la restauration de vos données et à récupérer votre argent.
Le crime sait que les gens sont paresseux, créent 1 à 2 mots de passe et les utilisent pour tout. Les fraudeurs l’ont compris depuis longtemps. Au moins un mot de passe de n'importe quelle personne dans le monde peut être trouvé sur Internet et ensuite, par une simple sélection, accéder à des ressources importantes - compte bancaire, carte de crédit, e-mail et ainsi de suite.

Utiliser l'authentification à deux facteurs de Google. Les pirates n'ont pas encore appris à contourner cette méthode de protection particulière.

L'ascension de la Biélorussie vers une position de leader dans la CEI en matière de développement économie numérique et l'utilisation active des technologies informatiques dans la vie quotidienne est une réussite évidente. Mais le risque d’intrusions criminelles fréquentes dans ce domaine augmente également. Les experts préviennent déjà que le nombre de cybercriminalités va probablement augmenter. D’ailleurs, on ne parle pas tellement de vol utilisant équipement informatique que dire des crimes contre sécurité des informations. Cela s'applique aussi bien aux citoyens ordinaires qu'aux grandes organisations, y compris celles qui sont d'importance stratégique. À quels nouveaux défis pourrions-nous être confrontés ?

Il est peu probable que la plupart d’entre nous soient aujourd’hui capables de renoncer à un ordinateur, un smartphone ou à communiquer sur les réseaux sociaux plusieurs jours de suite, sauf en période de vacances. Sinon, des proches ou des collègues tireront la sonnette d'alarme : que se passera-t-il si quelque chose de grave arrive à la personne ? Les cybercriminels profitent de la situation. De nouvelles données ont été récemment annoncées par le chef adjoint du département chargé de résoudre les crimes dans le domaine de haute technologie police criminelle du ministère de l'Intérieur Vladimir Zaitsev : nombre de délits détectés ce profil en 2017, par rapport à 2016, il a augmenté d’un quart – passant de 2 471 à 3 099. Dans le même temps, le nombre de délits contre la sécurité de l'information a augmenté de 20 %.

– Jusqu’à présent, environ 75 % des cybercrimes sont liés au vol, mais à l’avenir, le nombre de piratages informatiques et l’utilisation de logiciels malveillants vont augmenter,– estime un expert indépendant dans le domaine de la cybersécurité Alexandre Souchko, qui développait jusqu'à récemment ce sujet au sein de la structure de la commission d'enquête. Il a annoncé ses prévisions lors de la « Journée de la protection des données personnelles » organisée à Minsk. – Et tout cela parce que, par exemple, au lieu de contacter les banques en face à face, nous payons les services en ligne. Il n'y a aucun problème ici, sauf un : les pirates savent que nous utilisons des services en ligne et veulent récupérer nos données, puis de l'argent. La tâche des criminels est facilitée par le fait que de nombreuses personnes possèdent plusieurs gadgets à la fois et que le vecteur d'attaque s'étend à tous ces appareils.

Les activités criminelles utilisant des ordinateurs ou via Internet sont un effort collectif ; les individus sont rares ici. Chaque membre du groupe organisé fait sa part du travail, reçoit de l'argent en échange, et le montant total des biens volés peut atteindre des dizaines de milliers de dollars. Cependant, les criminels ne monétisent pas toujours immédiatement les informations reçues. C'est pourquoi, prévient l'expert, de nombreuses victimes ne sont pas encore conscientes de leur statut peu enviable. Il est à noter qu'une personne vivant dans n'importe quelle région peut en souffrir. Auparavant, le nombre de cybercriminalités n’augmentait qu’à Minsk, mais désormais le « feu » s’étend aux régions. Les frontières n’ont plus aucune importance ces derniers temps : l’Internet universel permet à une personne possédant un ordinateur d’« infecter » du matériel n’importe où.

Alexander Sushko attire l'attention sur le fait qu'environ un tiers des crimes identifiés dans le domaine de la haute technologie sont des attaques dites ciblées, c'est-à-dire des attaques ciblées dirigées contre une entreprise, une organisation ou un organisme gouvernemental spécifique. Régime général est-ce: malware est embarqué sur un ordinateur, permettant à l'attaquant de visualiser son contenu, ainsi que celui du serveur. S'il voit, disons logiciel 1C, puis il le crypte. Les pirates informatiques entrent ensuite en correspondance avec les représentants de l'entreprise et facturent des sommes impressionnantes pour la restitution d'informations précieuses. Dans un avenir proche, les institutions financières seront également exposées à un risque accru, affirme Group-IB, une société internationale de prévention et d'enquête sur la cybercriminalité et la fraude utilisant les hautes technologies. L'un de ces stratagèmes fonctionne depuis plusieurs années : des criminels ont attaqué à distance les distributeurs automatiques de plus de 80 banques dans 30 pays, dont la Biélorussie. L'accès au système de la banque est assuré par un programme malveillant qui oblige les appareils de paiement à émettre des espèces soi-disant au nom de l'administrateur.

Les experts internationaux estiment également que les extorsionnistes, appelés logiciels de chiffrement, continueront à être actifs sur le marché criminel. De plus, des attaques sont attendues, et il s’agit d’une tendance de nouvelle génération, contre les services de cryptomonnaie. Et, bien sûr, nous ne devons pas oublier la sécurité des infrastructures critiques qui assurent le fonctionnement normal des services et des systèmes extrêmement importants pour le développement de l'État. Il s'agit de, en particulier sur l'approvisionnement en eau, l'énergie, une centrale nucléaire en construction, le système de transport, les grandes entreprises manufacturières. Kaspersky Lab estime que les entreprises technologiques et les développeurs de logiciels juridiques pourraient également devenir de nouvelles cibles pour les attaques de pirates informatiques en 2018.

– D’après mon expérience, je vois clairement que les résidents de notre pays ne peuvent être protégés contre les cybercriminels que grâce à une coopération étroite avec la Russie,- Alexandre Sushko est convaincu. – Environ 80 % des cas sur lesquels nous enquêtons sont liés au transfert de fonds vers la Fédération de Russie. Nos criminels comprennent qu'il est difficile d'encaisser l'argent du crime en Biélorussie.

La coopération avec d’autres pays est également nécessaire : la criminalité high-tech est un problème mondial. La Biélorussie a l'intention d'attirer très prochainement l'attention des parlementaires européens sur ce point : notre pays envisage de soumettre pour examen à l'Assemblée parlementaire de l'OSCE une résolution sur la cybersécurité.

Nombres

En 2017, les employés des unités chargées de résoudre les délits dans le domaine des hautes technologies de la police criminelle du ministère de l'Intérieur de la Biélorussie ont identifié 1 052 citoyens impliqués dans des cybercriminalités. Cela représente 86 personnes de plus qu'un an plus tôt.

D'ailleurs

Début février, l'OJSC "JSSB Belarusbank" a averti ses clients - titulaires de cartes de paiement que dans les domaines sociaux Réseaux Instagram De faux comptes sont apparus, semblables en nom et en symboles au compte officiel de Belarusbank. Ils proposent au client d'envoyer une photo du recto de la carte bancaire carte de paiement pour reconstituer les comptes de carte d'un montant de 5 à 100 roubles. La banque a assuré que son institution financière n'avait rien à voir avec ces comptes et les informations qui y sont publiées. Le service de presse de Belarusbank a également rappelé que le numéro de carte, sa date d'expiration et le code de sécurité au verso sont information confidentielle, et sa divulgation peut être utilisée par des fraudeurs pour leur propre gain.

Victimes potentielles des hackers en 2018

Au sous-sol d'un immeuble résidentiel situé au 45, rue Leonid Beda, se trouve tout un laboratoire de robotique scientifique et technique. KYKY a visité le hackerspace de Minsk et en a été ravi.

Entrée depuis la cour, un portail en métal avec une image d'un microcircuit, une descente abrupte et une porte en fer avec l'inscription hackerspace.by - c'est ainsi que vous vous retrouvez dans le techno-Klondike de Minsk. A l'entrée, nous sommes accueillis par Pavel, passionné de mouvement : aujourd'hui, c'est jeudi - journée portes ouvertes, ce qui signifie que nous aurons une excursion intéressante.

Derrière la porte en fer s'ouvre une petite pièce remplie jusqu'au plafond de diverses pièces, fils, microcircuits et pièces détachées. Tout cela est fièrement appelé laboratoire ouvert de créativité technique ou hackerspace. En général, les hackerspaces sont un phénomène répandu dans le monde entier, représentant des associations de techniciens créatifs dans un cercle d'intérêts. À la base, un hackerspace est un endroit où n’importe qui peut proposer une idée et commencer à concevoir, planifier et créer.

Selon Pavel, le mouvement de Minsk a débuté il y a environ quatre ans avec le désir de répéter l'expérience mondiale en Biélorussie.
A propos de ce thème : L'informaticien biélorusse n'oublie pas les gens ! Sept candidatures

Le groupe de passionnés s'agrandit, attirant de nouvelles connaissances et, à l'inverse, perdant du monde. « Il est difficile de poursuivre un projet », explique Pavel, « si l’on ne voit pas de résultats dans un court laps de temps ». De plus, les gars ont dû chercher des locaux plus d'une fois : le tout premier hackerspace de Minsk était situé dans l'ancien ME100 ( cluster créatif qui existait à Minsk depuis six mois - env. KYKY) avant sa fermeture, après quoi il a déménagé plusieurs fois.

Pendant que Pavel raconte le changement de local, je regarde la pièce dans laquelle je me trouve. Les drones du projet DroneX sont suspendus partout au plafond et sont également partiellement dispersés au sol. Il y a des boîtes avec des pièces de rechange et des fils qui dépassent partout. Dans le coin le plus à droite, je remarque une boîte avec une imprimante 3D maison. Pavel voit mon intérêt et passe à une histoire sur les imprimeurs.

Il s'avère que les blagues sur une imprimante 3D ne sont pas vraiment une blague : vous pouvez en fait louer une imprimante, imprimer votre propre copie dessus et restituer l'original à la location !

À l'exception des microcircuits et de la charpente métallique, toutes les pièces ont été coulées sur une imprimante différente. A proximité se trouve une boîte avec des pièces moulées - j'ai pris l'équipement pour moi en souvenir. Pavel a promis de montrer comment fonctionne l'imprimante, mais cela nécessite de la réchauffer. J'ai quitté Pavel pour l'instant et suis allé observer un autre projet en phase de test.

Au centre de la pièce se trouve une longue table sur laquelle une personne est assise avec un ordinateur portable et allume et éteint alternativement la lampe de table sans la toucher. Pour être honnête, ma perception humanitaire du monde s’est effondrée à ce moment précis. Sergei, chef de projet Majordomo.smartliving, teste un système de contrôle de l'éclairage sans fil. Sergey développe la technologie Maison intelligente, dans lequel de nombreux processus sont automatisés et simplifiés.

Par exemple, vous pouvez programmer l’activation du Wi-Fi, l’ouverture des portes de garage et l’allumage des ampoules lorsque vous conduisez à proximité de votre maison. "Bien sûr, la maison intelligente ne préparera pas seule le petit-déjeuner, mais vous n'aurez pas à vous soucier d'un fer à repasser débranché ou d'un robinet ouvert : la commande de la maison éteint tout si le propriétaire s'éloigne d'une certaine distance, » Sergey rapporte avec fierté le projet innovant.

Des sons rappelant ceux des robots qui courent indiquent que l'imprimante 3D est prête à imprimer. Au moment où j'allais demander qu'une inscription soignée sur le site soit dessinée avec du plastique chaud, Pavel a lancé le processus et a commencé à tamponner quelques pièces de rechange manquantes pour son projet. Eh bien, j'ai déjà un souvenir de l'imprimante 3D de toute façon.

A propos de ce thème : "Ces glandes se soucient de choses sérieuses, autant que d'ici à la Lune avec le cancer." Geeks à une exposition de robots

Au fur et à mesure que l’imprimante imprimait, de plus en plus de visiteurs entraient dans la salle. En conséquence, il s'est avéré assez fréquenté et même un peu étouffant, même si lorsque j'ai franchi pour la première fois le seuil du hackerspace, j'ai pensé que c'était un club trop fermé pour trois personnes. Comme il sied au statut d’un espace créatif, l’esprit d’un véritable chaos créatif était dans l’air. La salle s'est progressivement remplie de voix de débats et de discussions, chacun était occupé avec quelque chose qui lui était propre : quelqu'un continuait à expérimenter son projet, quelqu'un en proposait un nouveau, des dessins et des croquis étaient disposés sur la table, et dans la pièce adjacente ils ont commencé à voir activement quelque chose.

Le plus agréable est de voir les gens faire ce qu’ils aiment.

Malgré le fait que la plupart des passionnés de club ont Travail à plein temps Avec un emploi du temps chargé, ils reviennent ici encore et encore, y passent de longues soirées et travaillent même la nuit. Vous pouvez rejoindre le club en assistant à une journée portes ouvertes, qui a lieu tous les jeudis à partir de 19h00. Informations Complémentaires Vous pouvez découvrir le projet sur le site Internet ou sur les pages des réseaux sociaux.

Si vous remarquez une erreur dans le texte, sélectionnez-la et appuyez sur Ctrl+Entrée