Casa / Mezzi sociali / Servizi di hacker in Bielorussia. Come un ragazzo semplice dal linguaggio bielorusso si è rivelato un hacker di fama mondiale. Perché gli hacker infettano i nostri computer

Servizi di hacker in Bielorussia. Come un ragazzo semplice dal linguaggio bielorusso si è rivelato un hacker di fama mondiale. Perché gli hacker infettano i nostri computer

Un'operazione speciale contro di lui è stata condotta dall'FBI americana, dal Ministero degli affari interni bielorusso e dal Comitato investigativo.

Più vittime di hacker Utenti Windows e Androide. Ma non preoccuparti: ognuno di noi almeno una volta nella vita diventerà oggetto di un crimine informatico, afferma un esperto di sicurezza informatica in un'intervista a Radio Svaboda.

Il 33enne Sergei Yarts, detenuto un paio di settimane fa a Rechitsa, è definito un hacker "eccezionale".

L'uomo contro il quale l'FBI e le forze dell'ordine bielorusse hanno condotto un'operazione congiunta è stato identificato dagli esperti di sicurezza informatica di Recorded Future.

Per molti anni, il bielorusso si è nascosto sotto il soprannome di Ar3s e, secondo Reuters, era dietro la più grande e antica botnet di Andromeda.

Parla di hacker e delle principali regole della sicurezza informatica Andrey Borisevich, Direttore dello sviluppo avanzato presso Recorded Future.

Perché gli hacker infettano i nostri computer

- Cos'è Andromeda, che è stata servita da un hacker bielorusso di Rechitsa?

Andromeda - rete bot. Si tratta di una vasta rete di computer infetti in tutto il mondo, controllata da una sola persona o da una struttura criminale. Per gestire l'intera rete o singoli computer ha un unico pannello di controllo. Attraverso di esso, le istruzioni possono essere inviate al computer infetto, ad esempio per l'installazione dannosa Software o iniziare a inviare spam tramite e-mail.

Il modo più comune per utilizzare i computer infetti- furto elementare di dati personali degli utenti. Keylogger è installato sul computer, un programma speciale che intercetta tutto ciò che viene digitato sulla tastiera. Se una persona accede al proprio conto bancario tramite un telefono cellulare, inserisce una password, questa informazione viene intercettata e inviata all'aggressore. L'accesso a singoli computer infetti può essere venduto ad altri aggressori.

Come vengono utilizzati i dati? Uno dei modi è un acquisto illegale in un negozio online. I moderni negozi online combattono i crimini degli hacker da molto tempo e con successo, poiché sono abbastanza facili da riconoscere. Ad esempio, se qualcuno entra nel negozio dall'IP di un altro paese. Per aggirare questo problema, l'attaccante ottiene l'accesso a un computer casuale negli Stati Uniti, accede al sito della stessa Amazon o PayPal da esso ed effettua una transazione illegale. negozio online, sistema di pagamento oppure la banca la vede come una transazione da un paese familiare.

Ma ci sono molti modi per utilizzare i computer infetti. Quasi tutti i crimini informatici di cui sentiamo parlare: rubano denaro da un conto bancario o gli aggressori ottengono l'accesso alle reti di istituti finanziari e rubano denaro solo dalle banche o rubano denaro a persone da computer, portafogli elettronici, criptovaluta e così via, dati personali - tutto questo viene solitamente fatto attraverso la creazione di una botnet.

Colui che controlla questa rete, ovviamente, guadagna parecchio e provoca danni molto significativi.

— Se quasi ogni area della nostra vita è già stata digitalizzata, possiamo dire che ognuno di noi dovrà affrontare il crimine informatico?

- Questo è davvero un grosso problema e non è apparso oggi o ieri. Le botnet delle dimensioni di Andromeda hanno iniziato a comparire 10-15 anni fa. Per il mondo criminale, questo è qualcosa di quotidiano. Ci sono alcuni gruppi a rischio che hanno maggiori probabilità di incontrare un tale problema. Prima di tutto, questi sono utenti Windows, perché la maggior parte dei software dannosi è scritta per Windows o Android, se parliamo di telefoni cellulari.

Storicamente lo è stato gli utenti di MacBook e iPhone non vengono praticamente attaccati dai criminali informatici. Innanzitutto perché i prodotti Apple sono i più sicuri e meno vulnerabili alle minacce esterne. E in secondo luogo, semplicemente perché ci sono molti più dispositivi su Windows e Android che su Apple. Per gli aggressori, il numero di potenziali vittime è molto più importante della qualità.

Quasi tutti prima o poi cadranno nel gancio degli intrusi. Questo non significa che ti attaccheranno personalmente. Molto probabilmente, ciò avverrà attraverso un'infezione di massa. Ma prima o poi le tue informazioni verranno vendute a qualcuno.

I cittadini comuni hanno subito ingenti perdite finanziarie da tempo. Le fila dei criminali informatici stanno crescendo.
Computer infettato dal ransomware Petya. Foto illustrativa Se 5 anni fa c'era una regola non detta tra i criminali informatici di non attaccare i cittadini dallo spazio della CSI Ora, tutti chiudono gli occhi davanti a questo. Vediamo che gli attacchi alle banche e alle istituzioni finanziarie bielorusse, russe, ucraine non si fermano. Tali attacchi hanno un discreto successo quando decine di milioni di dollari vengono rubati dalle banche. Cercando costantemente di diffondere virus ransomware. Tale virus blocca l'accesso al tuo dispositivo e richiede di pagare un riscatto per la restituzione dei dati.

Le statistiche sono cose ostinate e mostrano che prima o poi tutti dovranno affrontare un problema del genere.

Cosa ha catturato l'hacker di Rechitsa

— Cosa c'è di così eccezionale nella personalità dell'hacker di Rechitsa? E come ha potuto una persona così autorevole nel mondo del crimine informatico farsi beccare che ICQ era registrato con un vero numero MTS?

- Determinare chi c'è dietro questo soprannome, infatti, non è diventato un grosso problema. Ci sono voluti solo pochi giorni. L'abbiamo fatto circa sei mesi prima del suo arresto.

Di norma, le persone commettono tali errori proprio all'inizio della loro carriera criminale, quando sono ancora giovani, ignoranti. Fanno piccoli errori e rimangono su Internet per sempre. Ci vogliono solo tempo e un piccolo sforzo per guardare un po' più avanti nel tempo - e puoi trovare momenti in cui un criminale informatico ha usato il suo vero numero di telefono o ha usato un soprannome con cui si era registrato in rete sociale, esponendo potenzialmente la tua foto o anche il tuo nome.

I criminali informatici, soprattutto quelli inesperti, usano spesso il vero Skype. E per le forze dell'ordine, non ci sono difficoltà ad accedere alla registrazione di Skype.

Nel nostro caso, questo personaggio ha fatto proprio questo. Anche prima dell'inizio della sua carriera criminale, comunicava nei circoli dei programmatori, spesso poneva domande su vari forum non criminali. Ha lasciato i suoi dati al momento della registrazione sui forum, il vero anno di nascita, l'e-mail e in un unico posto ICQ, che ha continuato a utilizzare per molti anni dopo il passaggio al "lato oscuro".

Come è stato arrestato l'hacker bielorusso:

Accade spesso che questo sia sufficiente persone semplici, Con quale vivi nella porta accanto e non puoi immaginare che questo sia uno degli hacker più famosi cercato in tutto il mondo. Non devi andare lontano per gli esempi.

C'è un giovane inglese Marcus Hutchins, arrestato dall'FBI durante l'estate. Era già conosciuto come uno dei professionisti della sicurezza informatica più rispettati al mondo. Ha fermato la diffusione WannaCry virus, che a quel tempo attaccava con grande velocità Russia, Ucraina, paesi europei. Era considerato un eroe. E un mese o due dopo, è stato arrestato dall'FBI con l'accusa di distribuire uno dei più potenti trojan, che è stato distribuito nei forum criminali e nell'underground criminale.

Se torniamo al nostro personaggio, poi abbiamo scoperto che dal 2004 lo è stato amministratore di uno dei forum criminali più rispettati orientamento tecnico. I forum criminali lo sono tipi diversi. Ci sono quelli in cui la maggioranza è impegnata nel cardare: rubare denaro da carte di credito, conti bancari, hackerare negozi online.

E ci sono forum tecnici in cui discutono del più moderno software dannoso (malware), lo vendono, fanno tutto ciò che riguarda il suo supporto. Esattamente così il forum è stato condotto da Ar3s, il nostro Sergey Yarets. Era l'amministratore capo e uno degli specialisti più famosi nell'ambiente criminale.

Dopotutto, anche se su altri siti sono apparsi nuovi software dannosi, è stato invitato come esperto indipendente.

Ha avuto accesso a nuova versione Software, ricercato, testato e ha espresso il suo verdetto. Se Yarets ha affermato che il software funziona come pubblicizzato, il successo di questo prodotto era predeterminato. Poi le vendite di questi programmi dannosi sono andate a gonfie vele ei criminali non hanno più avuto dubbi su di lui.

"Lo stile di vita da umile hacker non significa basso reddito"

- Se questi forum esistono così pubblicamente e il ragazzo stesso ha guidato abbastanza immagine aperta life - prendi il suo Twitter attivo, per esempio - a che punto questo interesse per il malware diventa un crimine?

“Il momento in cui le persone vengono e fanno una domanda su di lui, e allo stesso tempo è chiaro a tutti che l'obiettivo finale è danneggiare individui o organizzazioni. Spesso i nuovi arrivati ​​mettono in vendita il loro software virale e per qualche motivo credono che se scrivono nel contratto che il software è "sviluppato e venduto esclusivamente a scopo di ricerca", questo in qualche modo li salverà.

Sì, un hacker può scrivere: il mio software non è progettato per attaccare persone e organizzazioni. Ma tutti capiscono che è distribuito sui forum degli hacker, per questo vengono presi soldi. È noto che verrà utilizzato per attaccare i comuni cittadini. Questo è già un crimine. Ciò non protegge i futuri hacker da procedimenti penali.

Quanto potrebbe guadagnare S. con questo? I suoi amici non credono in una carriera così "brillante" e dicono che il ragazzo ha vissuto molto modestamente.

— Se non sbaglio, la licenza stessa costa 2000 dollari, ma questa particolare botnet è composta da due elementi: un pannello di controllo che permette di gestire tutti i computer infetti, e la seconda parte è il cosiddetto payload, cioè il file dannoso stesso che verrà inviato al computer — oggetto di attacco. Ad esempio, potrebbe trattarsi di un allegato di posta elettronica che sembra un innocuo file .jpg. Fai clic su di esso e il tuo computer viene infettato.

I programmi antivirus imparano molto rapidamente a riconoscere tali documenti dannosi. E affinché tali software funzionino in modo efficace, devono essere costantemente puliti. Questo si chiama supporto. E questo è uno dei servizi offerti da Ar3s. Per questo ha ricevuto $ 50. Con la diffusione capillare del malware, questo dovrebbe essere fatto quasi ogni giorno. Dopo aver acquistato una licenza per $ 2.000, devi pagare altri 1.500 mensili per il supporto.

Pertanto, penso che lo stile di vita modesto di Sergey non significhi che avesse un piccolo reddito. Aveva un lavoro legale, agli occhi di molti era un comune cittadino, ma allo stesso tempo era anche coinvolto in procedimenti penali. E per molti anni.

“Il fatto che la società non veda negli hacker i grandi criminali è merito di Hollywood”

- Quanti hacker di questo tipo possono esserci in Bielorussia?
- C'era molto, perché l'istruzione tecnica in Bielorussia è una delle migliori al mondo. Ma molti hacker "di talento" sono partiti a tempo debito per posti più sicuri per loro. Compreso in Russia, Ucraina, poiché in Bielorussia le forze dell'ordine hanno agito in modo molto più professionale nei loro confronti. È noto che in Bielorussia è difficile dare una tangente, respingere un procedimento penale. E nei paesi vicini è sempre.

Cosa ne pensi del fatto che gli hacker siano ancora considerati quasi dei “modelli di ruolo”, hanno un'immagine eroico-romantica, e quando escono di prigione rilasciano volentieri interviste sui loro “exploit informatici”, e molte persone sono interessati a loro?
- Nella società moderna, gli hacker non sono considerati banditi. Ma è passato da tempo il tempo in cui la gente comune non ne soffriva. C'è ancora l'impressione che le banche compensino in qualche modo il denaro rubato dagli hacker, ma questo non è vero. È stato a lungo difficile per le banche restituire denaro rubato da carte di credito e conti bancari. Anche negli Stati Uniti, è difficile per le persone riavere indietro i propri soldi. Gli hacker di oggi causano enormi danni alla gente comune.

Gli attacchi moderni si verificano anche con l'aiuto di virus ransomware, che attaccano tutti e tutto: personal computer, istituzioni mediche, polizia, tribunali, agenzie governative. Ora questi crimini informatici hanno superato tutti i limiti ragionevoli e ricordano più la situazione nel selvaggio West del XVIII secolo che società moderna XXI secolo.

La società non vede ancora grandi criminali negli hacker, e in parte questo è il "merito" di Hollywood. Continua a sfornare film, serie sugli hacker, dove mostra che tipo di "Robin Hoods" sono, come riescono a rimanere inafferrabili, girare il mondo, essere un passo avanti alla polizia.

Ma quei tempi sono passati da tempo. Lo stesso Sergei, arrestato in Bielorussia, è uno dei dinosauri. È in questo settore da quando aveva 18 anni. IN mondo moderno la criminalità informatica è già collegata alla criminalità informatica organizzata.

I moderni attacchi informatici, in particolare alle banche, sono effettuati da potenti gruppi informatici che hanno un enorme sostegno finanziario e amministrativo, una componente di corruzione da parte della polizia, quando possono essere coperti e prendersi cura della loro sicurezza.

In America, il crimine informatico si interseca spesso con il crimine di strada. Non si tratta più solo di un hacker in bicicletta con cappuccio, ma di persone che hanno alle spalle 2-3 viaggi in prigione, che rapinano, uccidono e allo stesso tempo rubano denaro dai conti. Il modo in cui la società vede il crimine informatico non è vero da molto tempo.

6 regole di sicurezza informatica da un esperto

Installa un antivirus. Questa, ovviamente, non è una panacea. Se l'hacker ha scelto te, l'antivirus potrebbe non essere d'aiuto. Ma aiuterà a eliminare la maggior parte degli attacchi "opportunistici", il cui scopo è quello di infettare quanti più computer possibile.

Non aprire allegati di posta elettronica. Prima di tutto, se non sai da chi proviene questa lettera. Gli hacker hanno ora imparato a manipolare bene la coscienza attraverso una varietà di metodi di PNL: la programmazione neurolinguistica. Acquistando database hackerati, conoscono il tuo nome e ricevi un'e-mail con un file infetto indirizzato a te personalmente. Viviamo in un ritmo veloce, non abbiamo tempo per ragionare, apriamo le email senza esitazione. E questo non vale assolutamente la pena farlo. Se conosci la persona da cui è arrivata l'e-mail sospetta, prenditi il ​​tempo di inviargli un SMS e chiedi se l'ha davvero inviato.

Non fare clic sui collegamenti nelle e-mail dove ti vengono offerti bonus, un lavoro redditizio o dicono che hai vinto una sorta di premio. Ora questo è un metodo molto comune degli hacker e, di conseguenza, il tuo computer viene infettato.

Avere password diverse per assolutamente tutti i servizi che stai usando. Letteralmente a ogni sito Web, programma applicativo.

Installa un generatore di password, ti aiuterà a creare password casuali. Mangiare programmi speciali, possono costare $ 10 all'anno, ma ne vale la pena. Un tale programma ti farà risparmiare un sacco di tempo e fatica che puoi spendere per recuperare i tuoi dati e restituire denaro in futuro.
Il criminale sa che le persone sono pigre, inventano 1-2 password e le usano per tutto. I truffatori lo sanno da molto tempo. Almeno una password di qualsiasi persona al mondo può essere trovata su Internet e successivamente, mediante selezione elementare, ottenere l'accesso a risorse importanti - conto bancario, carta di credito, e-mail e così via.

Utilizza l'autenticazione a due fattori di Google. Gli hacker non hanno ancora imparato come aggirare proprio questo metodo di protezione.

L'ingresso della Bielorussia nelle posizioni di primo piano nella CSI in fase di sviluppo economia digitale e l'uso attivo delle tecnologie IT nella vita di tutti i giorni è un chiaro risultato. Ma cresce anche il pericolo di frequenti intrusioni criminali in questo ambito. Gli esperti avvertono già che la criminalità informatica è in aumento. E non si tratta tanto di furto usando informatica quanto sui crimini contro informazioni di sicurezza. Questo vale sia per le persone comuni che per le grandi organizzazioni, comprese quelle strategicamente importanti. Quali nuove sfide possiamo affrontare?

È improbabile che la maggior parte di noi oggi sia in grado di rifiutare per diversi giorni consecutivi da un computer o da uno smartphone, la comunicazione nei social network, se questo non è un periodo di vacanza. Altrimenti, parenti o colleghi lanceranno l'allarme: cosa succede se a una persona è capitata una disgrazia? I criminali informatici stanno approfittando della situazione. Nuovi dati sono stati recentemente annunciati dal vice capo del dipartimento per la risoluzione dei crimini sul campo alta tecnologia della polizia criminale del Ministero degli affari interni Vladimir Zaitsev: il numero di reati accertati questo profilo nel 2017 rispetto al 2016 sono aumentate di un quarto - da 2.471 a 3.099. Allo stesso tempo, il numero di reati contro la sicurezza delle informazioni è aumentato del 20%.

– Finora, circa il 75% dei crimini informatici è legato al furto, ma in futuro il numero di attacchi informatici e l'uso di malware aumenterà,- ritiene un esperto indipendente nel campo della sicurezza informatica Alessandro Sushko, che fino a poco tempo fa ha sviluppato questo argomento nella struttura del Comitato investigativo. Ha annunciato le sue previsioni durante l'evento "Giornata della protezione dei dati personali" tenutosi a Minsk. - E tutto perché, ad esempio, invece del contatto faccia a faccia con le banche, paghiamo i servizi online. Non ci sono problemi qui, tranne uno: gli hacker sanno che utilizziamo i servizi online e vogliono ottenere i nostri dati e poi i soldi. Il compito dei criminali è facilitato dal fatto che molti di loro possiedono più gadget contemporaneamente e il vettore di attacco si estende a tutti questi dispositivi.

L'attività criminale tramite computer o via Internet è un lavoro collettivo, i solitari sono rari qui. Ciascuno dei membri del gruppo organizzato fa la propria parte del lavoro, riceve denaro per questo e l'importo totale del furto può essere di decine di migliaia di dollari. Tuttavia, i criminali non sempre monetizzano immediatamente le informazioni ricevute, quindi, avverte l'esperto, molte vittime non sono ancora consapevoli del loro status poco invidiabile. È interessante notare che una persona che vive in qualsiasi area può soffrire. In precedenza, il numero di crimini informatici cresceva solo a Minsk, ma ora il "fuoco" si sta diffondendo nelle regioni. Ultimamente i confini non contano affatto: l'universal online consente a una persona con un computer di "infettare" apparecchiature ovunque.

Alexander Sushko richiama l'attenzione sul fatto che circa un terzo dei crimini identificati nel campo delle alte tecnologie sono i cosiddetti attacchi mirati - attacchi mirati diretti contro una specifica azienda, organizzazione o ente governativo. Schema generaleÈ: malwareè incorporato in un computer, grazie al quale l'attaccante ne visualizza il contenuto, così come il server. Se vede, diciamo Software 1C, quindi lo crittografa. Quindi gli hacker entrano in corrispondenza con i rappresentanti dell'azienda e offrono somme impressionanti per la restituzione di informazioni preziose. Nel prossimo futuro, anche le istituzioni finanziarie saranno nel gruppo ad alto rischio, secondo Group-IB, una società internazionale per la prevenzione e l'investigazione della criminalità informatica e delle frodi che utilizzano tecnologie avanzate. Uno degli schemi è operativo da diversi anni: i criminali hanno attaccato a distanza gli sportelli bancomat di oltre 80 banche in 30 stati, tra cui la Bielorussia. L'accesso al sistema della banca è fornito da un programma dannoso che costringe i dispositivi di cassa a erogare contanti, presumibilmente per conto di un amministratore.

Esperti internazionali ritengono inoltre che gli estorsori, i cosiddetti ransomware, continueranno ad essere attivi sul mercato criminale. Inoltre, sono previsti attacchi, e questa è la tendenza di una nuova generazione, sui servizi di criptovaluta. E, naturalmente, non dobbiamo dimenticare la sicurezza delle infrastrutture critiche che garantiscono il normale funzionamento di servizi e sistemi estremamente importanti per lo sviluppo dello Stato. Riguarda, in particolare sull'approvvigionamento idrico, sull'energia, su una centrale nucleare in costruzione, sul sistema dei trasporti e sulle grandi imprese manifatturiere. E Kaspersky Lab ritiene che anche le aziende tecnologiche e gli sviluppatori di software legali possano diventare nuovi bersagli per gli attacchi degli hacker nel 2018.

– Sulla base della mia esperienza, vedo chiaramente che gli abitanti del nostro paese possono essere protetti dai criminali informatici solo se collaboriamo strettamente con la Russia, Alexander Sushko è convinto. - Circa l'80% dei casi da noi indagati sono legati al trasferimento di fondi alla Federazione Russa. I nostri criminali capiscono che è difficile incassare denaro criminale in Bielorussia.

È necessaria anche la cooperazione con altri paesi: la criminalità ad alta tecnologia è un problema mondiale. La Bielorussia intende richiamare molto presto l'attenzione dei parlamentari europei: il nostro Paese prevede di sottoporre all'esame dell'Assemblea Parlamentare dell'OSCE una risoluzione sulla sicurezza informatica.

Numeri

Nel 2017, i dipendenti dei dipartimenti per la risoluzione dei crimini nel campo delle alte tecnologie della polizia criminale del Ministero degli affari interni della Bielorussia hanno identificato 1.052 cittadini coinvolti in crimini informatici. Si tratta di 86 persone in più rispetto a un anno prima.

A proposito

All'inizio di febbraio, JSC "JSSB Belarusbank" ha avvertito i suoi clienti - proprietari di carte di pagamento che nel social Reti Instagram apparvero conti falsi, simili per nome e simbolismo al conto ufficiale della Belarusbank. Offrono al cliente di inviare una foto del lato anteriore della banca carta di pagamento per ricostituire il conto della carta per un importo da 5 a 100 rubli. La banca ha assicurato che il loro istituto finanziario non ha nulla a che fare con tali conti e le informazioni pubblicate in essi. Il servizio stampa di Belarusbank ha anche ricordato che il numero della carta, la sua data di scadenza e il codice di sicurezza sul retro sono informazioni confidenziali e la sua divulgazione può essere utilizzata dai truffatori per i propri scopi.

Potenziali vittime di hacker nel 2018

Nel seminterrato di un edificio residenziale in via Leonid Beda 45, c'è un intero laboratorio scientifico e tecnico di robotica. KYKY ha visitato l'hackerspace di Minsk ed è rimasto soddisfatto.

Ingresso dal cortile, un cancello di metallo con l'immagine di un microchip, una brusca discesa e una porta di ferro con la scritta hackerspace.by: ecco come ti ritrovi nel techno-Klondike di Minsk. Pavel, un appassionato del movimento, ci incontra all'ingresso: oggi è giovedì, il giorno delle porte aperte, il che significa che faremo un tour interessante.

Dietro la porta di ferro si apre una piccola stanza, stipata fino al soffitto di varie parti, fili, microcircuiti e pezzi di ricambio. Tutto questo è orgogliosamente definito un laboratorio aperto di creatività tecnica o hackerspace. In generale, gli hackerspace sono un fenomeno diffuso in tutto il mondo, che è un'associazione di tecnici creativi in ​​una cerchia di interessi. Fondamentalmente, hackerspace è un luogo in cui chiunque può venire con la propria idea e iniziare a progettare, pianificare e creare.

Secondo Pavel, il movimento di Minsk è iniziato circa quattro anni fa con il desiderio di ripetere l'esperienza mondiale in Bielorussia.
Su questo tema: Lo specialista IT bielorusso non dimentica le persone! Sette applicazioni

Il gruppo di appassionati si allargò, attirando nuove conoscenze e viceversa, perdendo persone. "È difficile portare avanti un progetto", afferma Pavel, "se non vedi risultati in un breve periodo". Inoltre, i ragazzi hanno dovuto cercare i locali più di una volta: il primissimo hackerspace di Minsk si trovava nell'ex ME100 ( un cluster creativo che esiste a Minsk da sei mesi - ed. KYKY) fino alla sua chiusura, dopodiché si è trasferito più volte.

Mentre Pavel racconta la storia del cambio di sede, io esamino la stanza in cui mi trovo. I droni del progetto DroneX sono appesi ovunque sotto il soffitto, sono anche parzialmente sparsi sul pavimento. Ovunque scatole con pezzi di ricambio e fili sporgenti. Nell'angolo all'estrema destra, noto una scatola con una stampante 3D fatta in casa. Pavel vede il mio interesse e passa a una storia sulle stampanti.

Si scopre che le battute sulle stampanti 3D non sono tali barzellette: puoi davvero noleggiare una stampante, stampare la tua copia su di essa e restituire l'originale al noleggio!

Fatta eccezione per i chip e l'anima in metallo, tutte le parti sono stampate su un'altra stampante. Nelle vicinanze c'è una scatola con parti stampate: mi sono preso un ingranaggio come ricordo. Pavel ha promesso di mostrare come funziona la stampante, ma questo richiede il riscaldamento. Ho lasciato Pavel per ora, sono andato a osservare un altro progetto in fase di test.

Al centro della stanza c'è un lungo tavolo, al quale siede un uomo con un laptop che accende e spegne alternativamente la lampada da tavolo senza toccarla. Ad essere onesti, la mia percezione umanitaria del mondo è crollata proprio in quel momento. Sergey, project manager di Majordomo.smartliving, sta testando un sistema di controllo della luce wireless. Sergey sviluppa la tecnologia casa intelligente, in cui molti processi sono automatizzati e semplificati.

Ad esempio, puoi programmare l'inclusione del wi-fi, l'apertura della porta del garage e l'accensione delle lampadine se guidi vicino a casa. “Certo, una casa intelligente non cucinerà la colazione da sola, ma non dovrai preoccuparti di un ferro da stiro non spento dalla rete o di un rubinetto aperto: il sistema di controllo della casa spegne tutto questo se il il proprietario si allontana a una certa distanza", dice Sergey con orgoglio del progetto innovativo.

I suoni che ricordano i robot frenetici indicano che la stampante 3D è pronta per la stampa. Non appena ho voluto chiedere un'iscrizione ordinata del sito da stampare con plastica a caldo, Pavel ha avviato il processo e ha iniziato a timbrare alcuni pezzi di ricambio mancanti dal suo progetto. Beh, comunque ho già un souvenir di una stampante 3D.

Su questo tema: "Questi pezzi di ferro sono all'altezza di aggeggi seri, come il cancro da qui alla luna." Geek allo spettacolo di robot

Durante il processo di stampa della stampante, tutti i nuovi visitatori sono entrati nella stanza. Di conseguenza, si è rivelato molto affollato e anche un po 'soffocante, anche se quando ho appena varcato la soglia dell'hackerspace, ho pensato che fosse un club troppo chiuso per tre persone. Come si addice allo status di uno spazio creativo, lo spirito del vero caos creativo era nell'aria. La stanza si è via via riempita di voci di dispute e discussioni, ognuno era impegnato con qualcosa di proprio: qualcuno ha continuato a sperimentare il proprio progetto, qualcuno ne ha proposto uno nuovo, sul tavolo sono stati disposti disegni e schizzi, e nella stanza adiacente hanno iniziato a vedere qualcosa attivamente.

La parte migliore è guardare le persone che fanno ciò che amano.

Nonostante il fatto che la maggior parte degli appassionati di club lo abbia Lavoro a tempo pieno con un programma intenso, vengono qui ancora e ancora, rimangono per lunghe serate e lavorano anche di notte. Puoi unirti al club venendo all'open day, che si tiene ogni giovedì dalle 19:00. Informazioni aggiuntive Puoi scoprire il progetto sul sito Web o sulle pagine dei social network.

Notato un errore nel testo: selezionalo e premi Ctrl + Invio