Роботы убийцы против человечества. Киберапокалипсис сегодня - Елена Ларина 11 стр.


Тем самым открываются крайне благоприятные возможности приобретать стандартные и уникальные ААС и роботы анонимно, без фиксации сделки. Понятно, что это предельно привлекательно для террористических организаций, преступных группировок и экстремистских сообществ. С учетом эволюции коммуникационных сетей, которые в перспективе будут предусматривать появление вместо одного интернета множество различных, в том числе скрытых сетей, с каждым годом будет ослабевать международный и государственный контроль за высокотехнологичными рынками и регистрацией сделок купли-продажи роботов и ААС.

Тренды программных компонентов ААС и роботов – фактор расширения возможностей их использования деструктивными организациями

Основные тенденции развития программных решений и разработок, а также алгоритмических вычислений расширяют возможности использования террористами, экстремистами и преступниками достижений программной инженерии и вычислительных разработок.

Открытый код. С каждым годом доля программного обеспечения, написанного открытым кодом, постоянно и неуклонно увеличивается. После успеха линуксоподобных решений, во многих сферах превзошедших лицензированное программное обеспечение Microsoft, Oracle и других ведущих компьютерных компаний, открытый программный код стал повсеместным стандартом. Не случайно, что наиболее продвинутые решения в сфере обработки Больших Данных написаны открытым программным кодом. Если еще несколько лет назад открытый программный код, как правило, использовался для создания деловых и потребительских программ и сервисов, то в десятые годы ситуация изменилась.

На основе открытого программного кода разрабатывается подавляющая часть программных решений для "интернета всего". В контексте доклада особенно важно использование открытого кода для ААС и роботов как в части софта, обеспечивающего функционирование аппаратной части этих систем, так и для функциональных программ. Кроме того, в последние годы открытый программный код из деловой и потребительской сфер стал проникать в государственные программно-архитектурные решения и более того, в софт для военных, разведки и правоохранительных органов. Например, весь полицейский софт в таких странах, как Франция, Италия, Испания написан на основе открытого программного кода.

В Соединенных Штатах в последние годы открытый программный код положен в основу программных решений для полиции 23 штатов. Более того, открытые решения в качестве базиса все шире используются национальным разведывательным сообществом и вооруженными силами США. Частично это связано с требованиями экономии бюджета и сокращением ассигнований в Америке и Европе на оборону и полицейские силы. С другой стороны, решения на основе открытого программного кода позволяют привлечь к работе над программами и сервисами гораздо более широкий круг программистов и разработчиков, чем прежде.

Однако при всех функциональных и ресурсных преимуществах использования открытого кода, он создает дополнительные возможности для деструктивных сил. Они могут использовать открытый код точно таким же образом, как его используют вооруженные силы, разведка, полиция и т. п.

Это особенно важно в таких продвинутых сферах, как софт для ААС и роботов. Однако этим не исчерпываются возможности сил зла. Еще большая угроза связана с тем, что знания и понимание тонкостей открытого кода, используемого при создании различных решений в сфере интернета вещей, ААС и роботов облегчает для террористов, преступников и экстремистов перехват управления ими и использование потребительских, деловых и военных систем в собственных целях.

Ошибки и уязвимости. Как свидетельствуют многочисленные независимые исследования, происходит экспоненциальное нарастание длины программного кода, используемого практически во всех современных решениях. Чем длиннее код, тем больше ошибок. Нарастание числа ошибок и уязвимостей связано с падением качества программистского труда вследствие превышения спроса над его предложением. Наконец, нарастающее число ошибок в программном коде является следствием практически повсеместной ориентации на более простое, экономичное, но при этом менее эффективное объектно-ориентированное программирование в ущерб функциональному.

В результате, практически во всех программах и сервисах содержится все возрастающее число ошибок, порождающих уязвимости, наличие дыр, незащищенность фрагментов программы и т. п. Особенно это характерно для интернета вещей и программных решений, ориентированных на ААС и робототехнику. Взрывной рост потребности в такого рода программах удовлетворяется все менее квалифицированными программистами и все большим числом фирм и компаний, в которых отсутствуют отлаженные системы управления разработками и контроля за безопасностью и сраба-тываемостью программ и решений.

Все умножающееся число ошибок и порождаемых ими уязвимостей в программах для ААС и роботов, а также разнообразных устройств, подключенных к интернету, усугубляется благодаря незащищенности систем коммуникаций вещей, автономных систем, роботов с различного рода сетями, прежде всего, интернетом. Согласно опубликованным в 2014 г. правительством США данным, более 85 % бытовых (потребительских) и почти 70 % производственных (деловых) устройств, приборов, оборудования, ААС не имеют какой-либо защиты от перехвата и модификации электронных сигналов.

Еще более опасные цифры всплыли на слушаниях в Конгрессе США в 2014 г. при обсуждении вопросов национальной безопасности. Ряд независимых экспертов и компаний, привлеченных Конгрессом к изучению проблемы защищенности каналов связи робототехники, находящейся в распоряжении вооруженных сил США, выяснили, что как минимум половина, а скорее всего чуть менее двух третей сложнейших технологических ААС и продвинутых роботов, включая смертоносные дро-ны и т. п. обладают защитой, которая была преодолена специалистами привлеченных компаний по проникновению (белыми хакерами). Фактически это означает, что значительная часть военного, а тем более полицейского потенциала США в сфере роботов и ААС может быть мобилизована деструктивными организациями, и прежде всего террористическими сетями и экстремистскими группами.

Данные цифры звучат особенно угрожающе в связи с тем, что к 2020 г. предполагается довести число роботов до 2,8 на одного действующего в полевых условиях американского военнослужащего. Иными словами, на наших глазах происходит роботизация армии, а вслед за ней и полиции Соединенных Штатов. При сохранении сегодняшнего положения с уязвимостями, эти роботизированные армия и полиция могут быть использованы не во благо национальной безопасности, а против нее.

Тотальная оцифровка. В течение последних 15 лет происходила и происходит тотальная оцифровка всей бумажной информации, включая различного рода персональные данные, онлайн сведения и т. п. В настоящее время помимо федеральных органов в Соединенных Штатах существует несколько крупнейших дата-брокеров, хранящих огромные массивы данных на индивидуумов и компании.

Может возникнуть вопрос: какое отношение имеют большие или персональные данные к теме ААС и робототехники. До последних лет прямой связи не было. Все изменилось, начиная с 2013 г., когда целый ряд крупных компаний начали производить ААС и роботов, ориентированных на пер-сонализацию, для которой используются цифровые данные. Пока это дорогое удовольствие. Его могут себе позволить немногие американцы, а также компании, заинтересованные в безлюдных технологиях. Но в ближайшем будущем положение будет меняться, и соответственно круг клиентов таких персонифицированных решений будет непрерывно расширяться.

В условиях, когда любой платежеспособный покупатель может приобрести базу данных у дата-брокеров, это открывает дополнительные возможности для перехвата управления такого рода персонифицированными роботами и ААС. Поскольку подобные устройства в ближайшие 2-4 года будут находиться в распоряжении американской и европейской элиты, то они могут стать для преступников и террористов инструментом для проведения самых различных операций, начиная от шпионажа и шантажа до убийств.

Распределенная память. Если в первые 25 лет развития робототехники каждое устройство обладало собственным аппаратно-программным блоком, позволяющим выполнять соответствующие назначению функциональные действия и операции, то в настоящее время картина стремительно меняется. Причиной перемен стали три информационных технологий, которые взрывным образом развиваются в XXI веке. Прежде всего, речь идет о так называемом машинном обучении. В рамках этого обучения программа оснащается модулем обратной связи, который фиксирует несовершенство действий в результате недостатков в программном коде и автоматически совершенствует этот программный код.

Вторым фактором стали облачные вычисления. Причем, специалисты в области информационных технологий единодушно высказывают мнение, что этот процесс будет продолжаться и в будущем. Он предполагает, что программно-аппаратный комплекс все большую часть вычислений будет проводить на удаленных облачных серверах, выполняющих наиболее сложные, ресурсоемкие операции. Это означает превращение не только обычных потребительских компьютеров, но и ААС и роботов в терминалы, программный код которых поддерживает только элементарные операции и функционирование самого устройства. Собственно вычисления будут происходить удаленно на мощных серверах, которые называют облаками.

Наконец, третий фактор появления распределенной памяти связан с превращением роботов, даже наиболее сложных, из одиночных образцов в серийные изделия.

Начиная с 2011 г. в исследовательско-экспериментальном порядке, а с 2014 г. – на уровне массового изготовления для робототехнических систем стала использоваться распределенная память. Это означает, что программно-аппаратным модулем робота является сегодня не полноценный микрокомпьютер, а система датчиков и устройств, с программным ядром, обеспечивающим передачу данных с датчиков, а также контроль за выполнением функций роботов. Все же вычислительное ядро, включая память, переносится на единый для группы роботов или даже серии роботов, сервер. На нем расположено также и коллективная распределенная память, фиксирующая работу всех устройств и качество выполняемых функций. Перенос в облако вычислительного ядра и памяти позволяет наилучшим образом осуществлять машинное обучение, аккумулируя опыт, ошибки и достижения всех периферийных устройств, в качестве которых выступают ААС и роботы.

Чтобы объяснить это для непрофессионалов в сфере информационных технологий, приведем пример компании Google. Она первой преступила к созданию системы распределенной памяти массовых ААС, а по сути роботов, чья численность насчитывает более полутора тысяч. Речь идет о Google-мобилях, представляющих собой симбиоз автомобиля и робота-водителя. Компания создала систему, по которой информация от каждого автомобиля относительно выполняемых им маневров, успешности, либо напротив неудач в избегании аварийных ситуаций и даже столкновений, относительно регулирования расхода топлива, поступает в единый для всех Google-мобилей облачный вычислительно-мемориальный (от слова "память") центр – линейку серверов. Этот облачный центр на примере ошибок, либо напротив, удачных решений каждого автомобиля, организует машинное обучение всей серии, повышая тем самым эффективность и экономичность работы каждого из Google-мобилей, являющихся по существу роботом на колесах.

Как любое технологическое решение, распределенная память имеет не только светлую, но и темную сторону. Она состоит в том, что в условиях облачных вычислений обязательным является подключение ААС или робота к сети интернет, либо иным альтернативным сетям. Как многократно доказано в последние годы, подавляющее большинство всех подобных соединений либо являются вообще незащищенными, либо слабозащищенными. Соответственно они могут быть вскрыты хакерами высокой, но не высочайшей квалификации.

С учетом того, что на глобальном рынке труда нет дефицита предложений от хакеров, которые готовы выполнить любую, в том числе противоправную работу, для любого, в том числе анонимного заказчика, развитие распределенной памяти скачкообразно расширяет возможности использования роботов и ААС преступными, террористическими и экстремистскими группами. Они могут не только заниматься точечными преступлениями, либо экстремистскими актами воздействия, но и массовым террором, подменяя одни данные с датчиков роботов, передаваемые в облачные вычислительно-мемориальные центры на иные, ошибочные. Последствием такой ситуации могут стать массовые неправильные решения роботов.

Программный контрафакт. Последние 25 лет в США с такой же неумолимостью, как закон Мура, действует закон Августина. Этот закон гласит, что стоимость единицы мощности вооружений, произведенных традиционными подрядчиками Пентагона, растет не линейно, а экспоненциально. В условиях необходимости соблюдения режима жесткой экономии, министерство обороны США реализует Третью инициативу инвестиций и инноваций. Помимо прочего, эта инициатива предусматривает широкое привлечение к выполнению оборонных заказов небольших компаний, стартапов и даже отдельных неформальных групп. Такие же процессы происходят применительно к производству техники и программного обеспечения для ФБР, полиции штатов и т. п.

Новый подход без сомнения экономичен и способствует привлечению наиболее талантливых разработчиков, программистов, конструкторов и инженеров к укреплению национальной безопасности Америки. Сходные процессы имеют место, возможно не в столь выраженной степени, и в большинстве стран – союзников США по НАТО. Однако демократизации разработки программного обеспечения, в том числе для ААС и робототехники военного и правоохранительного назначения имеет и оборотную сторону.

По признанию отставных представителей разведывательного сообщества США, сегодня нет никаких гарантий, более того, есть высокая вероятность, что в число разработчиков программных решений для структур, связанных с национальной безопасностью, могут войти компании, так или иначе возможно через несколько прокладок, зависящие от преступников, экстремистов, террористов и стоящих за ними в отдельных случаях неответственных государств. Более того, есть некоторые основания полагать, что уже имеет место процесс инфильтрации в IT-компании программистов и разработчиков, являющихся членами или сочувствующими экстремистским группам, террористическим организациям и входящим в преступные группировки. При наличии таких агентов даже добропорядочные компании могут быть использованы деструктивными организациями втемную. Конечным итогом этого может стать ситуация, когда деструктивные организации будут знать не только уязвимые места, бэкдоры и ошибки в программном обеспечении ААС и роботов, используемых в системе национальной безопасности Америки и ее партнеров, но и потенциально смогут либо дистанционно выводить их из строя, либо даже перехватывать контроль над ними.

Данные перспективы становятся особо угрожающими в ситуации, когда многие электронные компоненты ААС и роботов использованных в системе национальной безопасности и сил правопорядка на всех уровнях, изготавливаются не в США и странах – союзниках и партнерах, а на Тайване, чьи граждане и компании имеют особые отношения с Китаем, а также в странах Юго-Восточной Азии, а в последние годы – в Мексике и Бразилии. Такое положение открывает перспективы для встраивания программных закладок, бэкдоров и т. п. даже не на уровне функциональных программ, а на уровне софта, обеспечивающего работу электронных и других аппаратных компонентов ААС и роботов. Учитывая слабую защищенность каналов связи и отсутствие повседневного и массового контроля над встроенными в электронные компоненты программными решениями, данное обстоятельство является серьезным усугубляющим фактором, значительно увеличивающим и без того широкие возможности использования ААС и робототехники деструкторами.

Нейронные сетки. На наших глазах происходит подлинная программистская революция. На место традиционных программ, написанных в линейной парадигме, приходят нейронные сетки или ней-ропрограммирование. Оно зародилось еще в прошлом веке. Суть этого направления состоит в попытке вычислительными средствами эмулировать принципы работы человеческого мозга, состоящего из нейронов, синапсов и связей между ними.

Если вплоть до десятых годов программисты смогли разработать элементарные, как правило, двух-трехслойные сетки с ограниченными возможностями обучения, то в последние годы произошел прорыв. Он связан со скачкообразным наращиванием мощности и удешевлением процессоров, появлением принципиально новых алгоритмов машинного обучения и использованием для создания алгоритмов не традиционной математики, базирующейся на теории множеств, а иных, альтернативных разделов математики, включая теорию категорий, теорию абстрактных оснований математики и т. п. Это позволило практически создавать многослойные сетки, способные не только к самообучению в рамках машинного обучения, но и к самомодификации, т. е. к автосовершенствованию по критерию выбранной функции, ради которой создана программа. (Например, распознавание фотографий по фрагментам или нечетким изображениям, выделение паттернов движения курсов валют, акций, фьючерсов и т. п.пояснение переводчика).

В настоящее время глубокие нейронные сетки являются достаточно дорогим удовольствием и наиболее широко используются в разведывательном, военном и сложном аналитическом софте различного прикладного назначения.

Возникает вопрос: каким же образом революция в области нейрокомпьютинга расширяет возможности деструкторов? Чтобы ответить на этот вопрос, надо принять во внимание, по меньшей мере, три обстоятельства.

Во-первых, сегодня данная тема находится на стыке науки и практики. Соответственно, все основные работы, обеспечивающие прогресс глубоких нейронных сеток, публикуются в открытой печати. Как любые научные работы они доступны не только для добропорядочных исследователей, но и тех, кто связан с деструкторами.

Назад Дальше