Кристофер Маккинли — дейтинг-хакер

В 2004 в Гарварде математики разработали прародителя всех приложений для свиданий (дейтингов), соединящих людей с помощью алгоритмов — OkCupid.
Люди выбирали ответы из нескольких вариантов на 350 вопросов из тысяч в среднем и получали список тех, кто отвечал на те же вопросы схожим образом с процентом “совместимости”.
8 лет вперед. Летом 2012 магистр математики в Лос-Анджелесском университете Кристофер Маккинли работал над кандидатской диссертацией, параллельно зависая на OkCupid. Алгоритмы сайта работали для него неэффективно — из десятков сообщений женщинам большая часть игнорировалась, а ответа и свидания дождались лишь шесть.
Имея удаленный доступ к универскому суперкомпьютеру, Крис решил создать идеальный профиль, протестировав алгоритмы OkCupid. Для этого он создал 12 фальшивых профилей и через них пускал на сайт ботов на Python, вытаскивавших данные со страниц указанной группы женщин возрастом 25-45 лет.
База данных профилей начала наполняться, но чтобы узнать ответы людей на вопросы, нужно было самому ответить на те же вопросы. Боты случайным образом отвечали все вопросы и могли соответственно видеть все чужие вопросы и ответы, которыми Крис дополнял профили этих людей в базе данных.
Как и любая крупная платформа, OkCupid имела защиту от ботов и один за другим скрипты Криса начали отлетать — пора учить ботов работать как человек. С этим Крису помог его репетитор музыкальной теории, которому он в ответ помогал с прикладной математикой. Тот добровольно поставил на свой комп шпионское ПО, позволявшее Крису наблюдать, как музыкант ведет себя на OkCupid.
С помощью полученных данных Крис настроил ботов на симуляцию скорости печатания и кликов пользователем-человеком. К этому времени он уже постоянно ночевал в своей кабинке в универе, спустив диссертацию ниже по приоритетам. Получив 6 миллионов ответов на вопросы от 20000 женщин по всем штатам.
Такой объем данных был бесполезен без группировки профилей по схожим признакам. В этом исследователю помог модифицированный им алгоритм от Bell Labs для анализа соевых бобов. Теперь у него осталась выборка в 5000 женщин из Лос-Анджелеса, разбитая на 7 категорий. Осталось отфильтровать неподходящих. В /dev/null улетели слишком молодые, слишком старые и “слишком христианские”.
В итоге осталось 2 категории: музыкантки и художницы возрастом около 25 лет и почти то же самое, только постарше и профессиональнее — женщины, работавшие редакторами и дизайнерами. На вопросы для своего профиля Крис отвечал честно, но выбор и определение приоритета самих вопросов оставил за машинным обучением.
Подстроив 2 своих профиля под эту базу, Крис запустил поиск. Отсортировав результаты по проценту совместимости, он пролистал уже 10к женщин, и все — с показателем не меньше 90%. Но это не всё. Пользователям приходило уведомление лишь когда кто-то заходил на их страницу. Крис настроил ботов на посещение тысячи профилей женщин каждый день, проходя по кругу (чтобы уж наверняка заметили).
Математику начали заваливать сообщениями. Женщины удивлялись таким цифрам совместимости (до 99%) и начинали писать сами. Пора переносить исследование в поле — Крис начал ходить на свидания, записывая свой опыт в дневник. Вторых свиданий не следовало, но 20 сообщений в день хакер получал стабильно.
Всего за месяц Крис поднял свои результаты практически с нуля до вторых и третих свиданий. Начали вырисовываться определенные закономерности среди его спутниц: минимум две татуировки у каждой из одной группы, и множество собак — из второй. С опытом свиданий Крис отказался и от походов в кино или на концерты — отвлекают внимание от человека.
В один день ему написала студентка того же университета, где он работал. Хоть с ней и был “жалкий” по меркам его списка 91% совместимости, но именно с ней он начал ходить на свидания одно за другим, таким образом выцепив из всех женщин платформы ту самую “иголку” в ближайшем к нему “стоге сена”.
По теме
Свежее
- **Veilid — P2P-фреймворк от хактивистов** **• Хештеги: ****#софт**** ******** ****#сети** **• Ссылка:** <span class="spoiler">veilid.com</span> Tor и I2P— для анонимного серфинга и построения сетей, но что, если нужен инструмент для создания приложений, где каждый клиент — полноценный узел, без центральных серверов и выходных-нод? Такой инструмент теперь есть. Veilid — открытый фреймворк для создания децентрализованных приложений с фокусом на приватность. Представлен на DEF CON 31 в августе 2023 года группой Cult of the Dead Cow (cDc) — старейшим хакерским коллективом США, основанным в 1984 году. Именно cDc придумали термин «hacktivism» и участвовали в разработке Tor. Архитектура Veilid представляет собой полностью децентрализованную DHT-сеть, очень похожую на Kademlia. В отличие от Tor, здесь нет выходных нод — каждый узел равноправен. Чтобы следить за пользователями, нужно мониторить всю сеть целиком, а не отдельные точки. Криптография современная: XChaCha20-Poly1305 для шифрования, Ed25519 для подписей, x25519 для обмена ключами, BLAKE3 для хеширования, Argon2 для паролей. Все соединения — end-to-end зашифрованы и подписаны. Прямо-таки база-база — стандартный, но вполне себе грамотный подход. В качестве демонстрации возможностей разработчики выпустили VeilidChat — простой 1-to-1 мессенджер. Пока это концепт: только текст, нет групп, звонков и push-уведомлений. Соответственно, ожидания не стоит завышать — это витрина технологии, а не готовый продукт. Формального аудита безопасности пока не проводилось. 📌 **Детали** ~ Исходный код на Rust, Dart, Python ~ лицензия Mozilla Public License 2.0 ~ SDK для Flutter, Python, Rust ~ работает на Linux, macOS, Windows, Android, iOS, WASM ~ существует как некоммерческий проект Veilid Foundation. **• ИМХО:** Сам по себе Veilid пока не даёт рядовому пользователю ничего — VeilidChat сырой, других приложений на базе протокола ещё нет. Но за проектом стоит следить: если на Veilid начнут появляться мессенджеры, файлообменники или соцсети — а на это требуется время — это будет интересная альтернатива существующим решениям. Будем наблюдать, а если что-то дельное и появится — оно обязательно появится не только на канале, но и в нашем агрегаторе ссылок **[OLinks](https://olks.io/)**. *Автор: Миг* **[ > Обменник без AML/KYC ](http://t.me/bit_bridge_bot?start=r_bzkv0q2emy)** **[ > Наш агрегатор ссылок ](https://olks.io/)** **[OLinks Review](https://t.me/olinksreview_bot)**** — обзоры софта и сервисов для дарка**
- **Отменяем подписку на все стриминги** — в сети нашли, где посмотреть ЛЮБОЙ сериал, фильм и передачу, не заплатив ни копейки. Забираем нужное: • Платный Disney — бесплатный [Netmirror](https://netmirror.gg/1/en) • Платный HBO Max — бесплатный [Moviebox ](https://moviebox.ph/) • Платный Apple — бесплатный [Streamly ](https://streamlytv.com/) • Платный Netflix — бесплатный [Flixio](https://docs.elfhosted.com/app/flixio/) • Платный Prime Video — бесплатный [CineHub](https://cinehub-vf.org/) • Платный YouTube Premium — бесплатный [VidPlus](https://vidplus.to/) или [Brave](https://brave.com/ru/) • Платный Apple Music — бесплатный [Esound ](https://esound.app/) • Платный Spotify — бесплатный [Lyra](https://play.google.com/store/apps/details?id=com.musicapp.lyra&hl=ru) • Платный Hulu — бесплатный [ShowZone](https://showzone.gg/) • Платный Paramount + — бесплатный [EpicFlix ](https://epicflix.com/) • Платный Crunchyroll — бесплатный [jutsu](https://jut.su/plus/) • Платный Starz — бесплатный [Kinorium](https://ru.kinorium.com/) • Платный Tubi — бесплатный [Plex](https://watch.plex.tv/) Сохраняем #сайт #подборка [🛜 ](http://t.me/nishebot_nishebot)[Крутой VPN](http://t.me/VPNo4ka_Robot) | [Смс 💣 бомбер](http://t.me/Bomb_berry_bot) | [Telegram Stars со скидкой](http://t.me/rock_stars_bot) 🌟
- Невил Маскелайн — первый хакер в истории беспровода