Мир моих книг Вторник
23-Апреля-2024
22:30
Приветствую Вас Гость | RSS Главная | Интересности и полезности | Регистрация | Вход
Меню сайта

Категории раздела
О структуре произведения [7]
Классики советуют [5]
Учебники [5]
Стилистика [0]
Полезные советы [18]
Критика [12]
Об издании [6]
Юмор [8]
Генератор идей [6]
Интервью [9]

Наш опрос
Какой раздел сайта вы считате наиболее полезным для себя?
Всего ответов: 117

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » Статьи » Помощь начинающим писателям » Критика

"Ошибки и штампы в фантастике" ч.1 - Евгений Лотош ака Злобный Ых

Учитывая, что автор данных строк является сетевым инженером с многолетним стажем, данная тема ему особенно близка, а потому открывает статью.

В последнее время в массовом сознании компьютеры превратились из загадочных недоступных устройств с неограниченными возможностями в едва ли не предмет ширпотреба. В результате пиетет перед ними практически утрачен, а для многих современных детишек (вроде моих племянников) настольный компьютер стал таким же привычным элементом домашней обстановки, как и телевизор. В результате процент людей, пишущих компьютерную (или просто с компьютерными элементами) фантастику, резко увеличился. При этом средняя квалификация пишущих, как ни прискорбно, резко упала. Более того, если поначалу авторы все же считали необходимым консультироваться со специалистами (хотя бы с фидошными, как Лукьяненко и В.Васильев), то теперь нет и такого. Научившись с грехом пополам нажимать на клавиши, разбирать на экране строчки самодиагностики при включении компьютера и читать электронную почту с помощью Outlook Express, горе-писатели начинают уверенно описывать монструозно-всепланетные компьютерные сети, чудовищной мощи разумные суперкомпьютеры-искины и отважных умельцев-хакеров, не возвращающихся из набегов на Сеть без очередного секретного документа в клюве. Что весьма трогательно, из текста в текст кочуют штампы, зародившиеся еще в дремучих семидесятых, когда деревья, как и компьютеры, были большими, а киберпанк только-только набирал силу. Их сочетание с модерновыми настольно-компьютерными элементами зачастую выходит весьма забавным. У некоторых авторов (вроде Тюрина) хватает умения и сообразительности описывать предмет, не вдаваясь в детали и отделываясь общими словами, придавая текстам хоть какую-то достоверность. Другие же поддаются соблазну изобразить из себя специалистов в вопросах, в которых ничего не смыслят, в результате чего с умным видом порют несусветную чушь.

Здесь можно выделить следующие типичные ошибки и противоречия.

Информационные супермагистрали. Многие авторы любят описывать путешествия по Сети будущего, описывая ощущения пользователя так, словно он перемещается по автомобильному суперхайвею в индустриальном пейзаже. Шоссе здесь - каналы передачи данных, пользовательские запросы сравниваются со светящимися "автомобилями", выстраивающимися долгой очередью в заторах, а всевозможные Искусственные Интеллекты (ака ИскИны) и прочие банки данных высятся по сторонам дороги ярко светящимися или, наоборот, таинственно-затемненными громадами. Одним из первоочередных умений хакеров является умение мастерски маневрировать на этой магистрали, обгоняя улиток-юзеров и юркими тараканами протискиваясь в самые узкие щели.

Что не так?

Задумаемся над тем, откуда берутся эти визуальные образы. Для того, чтобы нарисовать картинку, требуется некоторый объем информации. Если картину рисует человек, ему требуется выехать на природу с мольбертом и красками или хотя бы сконструировать ее в памяти по имеющимся воспоминаниям. Компьютер - не телепат, и выполняющиеся на нем программы не могут получать данные о перегрузках каналов, размерах баз данных и прочих параметрах нечувствительным образом. Им требуется эту информацию откуда-то получить. Откуда? Да только из самой Сети. Это означает, что помимо действительно нужной информации (спецификации холодильника или скриншотов нового порнофильма) ваш компьютер должен постоянно получать огромное количество паразитного трафика со всех маршрутизаторов и прочих устройств, через которые имело несчастье пролечь соединение к конкретному серверу. Это означает, что вы платите (или тратите время соединения, что то же самое) за получение совершенно не нужных вам данных, превосходящих по объему полезную нагрузку. Вы это заказывали? Сомнительно. Существует масса способов наслаждаться компьютерной графикой за куда меньшие деньги. Получается, что такая система реализована исключительно ради удобства хакеров.

Другая сторона этой проблемы пользователю не видна. Она заключается в том, что вся эта пустая порода создает серьезные нагрузки на активное сетевое оборудование. Ни один владелец такого оборудования не реализует ее добровольно, разве что за очень отдельную плату. Потребные для этого мощности куда выгоднее пустить на обеспечение потребностей новых (и даже старых) потребителей.

Наконец, еще один аспект - безопасность. Нет ни одной причины, по которой владелец ценного информационного ресурса стал бы демонстрировать потенциальным взломщикам реальное расположение своих серверов и баз данных. Тем более вряд ли антихакерская защита стала бы демонстрировать себя взломщику в виде плотной стены тумана или стремительно приближающихся конструкций угрожающего вида. Даже сейчас администраторы многих автономных систем блокируют на границах своих владений служебный протокол, позволяющий получать самую минимальную информацию о путях и скоростях передачи данных (для знающих - фильтрация пакетов ICMP, в частности генерируемых командами ping и traceroute). Очень сомнительно, что в будущем требования к безопасности смягчатся или счастливые ресурсовладельцы станут глупее.

Немногим умнее трактовка потоков пользовательских данных как машин на шоссе. Современные сети передачи данных - пакетно-ориентированные. Если упрощенно, то запрос пользователя разбивается на части-пакеты, и эти пакеты путешествуют к/от цели назначения вперемешку с другими пакетами и даже, бывает, разными путями. При этом они перемежаются служебными данными, как принадлежащими данной сессии, так и чужими. Более уместной была бы аналогия информационных каналов с толстыми трубами, в которых вперемешку ползет разноцветная крупа. Кстати, один пакет может опередить другой только на маршрутизаторе ("перекрестке"), отнюдь не на самом шоссе. Разумеется, есть системы (такие как сети ATM), которые реализуют сервис Quality of Service, обеспечивая приоритетную маршрутизацию определенных классов пакетов. Но это сервис не является динамическим и настраивается на сетевом оборудовании администраторами. Пользователям (пусть и трижды хакерам) эта возможность недоступна.

Последний штрих к этому пункту. Каким образом хакеры умудряются за счет одной только ловкости обходить другие запросы в заторах магистралей, если время путешествия пакета данных через половину земного шара занимает несколько десятых, а то и сотых секунды? Время человеческой реакции куда больше.

Теперь рассмотрим типичную ситуацию из киношного или текстового боевика. Хакер, в одиночку или в компании, вторгается в суперзащищенное здание (штаб-квартиру корпорации или жилище злодея), предварительно через Интернет (или его аналог) взломав охранную систему и отключив видеокамеры. После чего он ухватывается за первый же попавшийся ему под руку компьютерный терминал и начинает вершить свое черное дело. И вот тут-то и начинается...

Взлом паролей. О, это вообще песня. Каких только вариантов здесь не придумывают! То хакеры пользуются загадочными программами-"ледорубами" (термин, особенно любимый западными классиками киберпанка), то не менее загадочными крякалками (да простится мне кул-хацкерский сленг), отображающими на экране окаймленный рамочкой пароль, в котором постепенно проявляются нужные цифры. А то хакер просто угадывает его с двух попыток...

Если вы улыбнулись, прочитав последнюю фразу, то совсем зря. На деле это и есть наиболее вероятный способ "взлома" - просто подбор пароля, пользуясь некоторой известной информацией об его владельце. Уж сколько раз твердили миру, что нельзя использовать в качестве пароля имя любимой жениной таксы или не менее любимой тещи, ан нет - все равно пароли такого рода неистребимы. Однако для подобного взлома требуется знать массу информации личного свойства о конкретном человеке, а потому эта атака весьма адресная и в общем случае не сработает. Кроме того, в компьютерном мире есть еще и такой зверь, как права доступа, они же полномочия - на совершение определенных операций. Не имеет никакого смысла подбирать пароль дворника дяди Васи. Ценность имеет лишь информация о черной бухгалтерии банка, добраться до которой можно лишь с правами гендиректора или главбуха (к ней может не иметь доступа даже главный сисадмин фирмы). А пользователя в системе представляет сущность по имени "логин", она же - "имя пользователя". И подобрать этот логин - задача не самая тривиальная. В грамотно спроектированной системе обычно блокируются даже предопределенные администраторские учетные записи. Так что затея с угадыванием пароля рискует провалиться еще до ее применения на практике.

В целом же взлом паролей методом подбора совершенно бредов. Эту атаку засечет и отсечет любая простейшая система защиты наподобие тех, что встроены в настольные операционные системы. Если же речь идет о системах, содержащих действительно важную информацию, защита, обнаружив перебор паролей, не только заблокирует терминал атакующего, но еще и сообщит об этом администратору сети на пейджер, вызовет ОМОН, пожарников и включит городскую систему оповещения о ядерной атаке.

Но как же быть с реальным миром? - скептически усмехнетесь вы. То и дело по телевизору и в газетах рассказывают про взломщиков, вскрывших Бэнк оф Америка или секретные серверы Пентагона. Перекреститесь и трижды сплюньте через левое плечо. Восемьдесят процентов всех взломов системы осуществляется изнутри корпоративной сети и представляет собой банальное злоупотребление служебным положением со стороны администраторов или доверенных пользователей. Из оставшегося процентов девяносто основывается на методах социальной инженерии, когда хакер хитростью выведывает учетные данные сотрудника компании (Кевин Митник - классический пример такого умельца). Из оставшихся двух процентов взломов подавляющее большинство на совести нерадивых администраторов, не озаботившихся прикрыть известные дыры в системе (связанные с ошибками программистов этих систем) или просто сменить пароль по умолчанию. И лишь единичные случаи успешных вторжений - дело рук настоящих профессионалов, долго и кропотливо изучающих данную конкретную систему и находящих в ней нетривиальные уязвимости. Но как раз о таких случаях в газетах (и книжках) ничего не пишут. Разве что десятилетие спустя появится книжка наподобие 'Подполья' Дрейфуса, где описано как хакер упер несколько десятков тысяч номеров кредитных карт Ситибанка, натолкнувшись в результате систематического сканирования на сеть этого банка, а в ней - на странный компьютер, совершенно добровольно вываливающий эти данные любому желающему.

На деле работа настоящего хакера нудна, сера и занимает очень, очень много времени. Снять о ней красочный фильм не выйдет при всем желании. И возможен взлом только до тех пор, пока хакеру противостоит человек - невнимательный, ошибающийся и непостоянный. Взломать таким образом защиту Искусственного Интеллекта невозможно, если только Интеллект носит это название заслуженно. Равно как невозможно в течение двух минут под шквальным огнем противника взломать вражескую компьютерную систему - независимо от квалификации взломщика и наличествующей у него аппаратуры.

Кстати, просто для справки. Взломать через Интернет секретные серверы Пентагона, ЦРУ или ФСБ не удастся никому и никогда. Они туда просто физически не подключаются. А хакнуть публичный веб-сайт пусть даже могущественной организации - невелика заслуга, и результат обычно не оправдывает риск. Помните анекдот? "Организация примет на работу хакера, резюме размещать на главной странице www.microsoft.com". Почему, думаете, не www.cia.gov и не www.fsb.ru?

Вирусы.Для начала необходимо дать определение. Вирус - программа, умеющая без участия человека копировать себя в удаленные системы. До последнего времени выделялись собственно вирусы (пробирающиеся на компьютер через зараженные добропорядочные программы) и сетевые черви, самокопирующиеся через Интернет и локальную сеть. В рамках данной статьи мы не будем разделять эти понятия, благо граница между ними чем дальше, тем более расплывчата.

Помимо функции размножения вирус может обладать (и обычно обладает) и дополнительной функциональностью: уничтожение и воровство данных, шпионаж за пользователем и т.п. Однако ключевым фактором, позволяющим отнести программу к вирусным, является именно способность к самостоятельному заражению других машин. Программа, способная лишь уничтожать данные, но не умеющая размножаться, вирусом уже не является.

Вирусная атака в фантастике обычно напрямую связана со взломом системы. С той только разницей, что при взломе доступную информацию пытаются использовать в своих интересах, а вирус стремится ее уничтожить (говорят, есть книги, авторы которых используют вирусов для воровства паролей, но мне они не попадались). В фильмах обычно изображаются впечатляющие эффекты, сопровождающие действие вредоносных программ - стирающиеся на экране строчки, красочные видеоролики с психоделичным содержанием, разрастающиеся на экране черные пятна... При этом любой очкарик с улицы может за считанные минуты прямо с клавиатуры ввести самый убойный вирус (тип компьютера значения не имеет), после чего плохим (или хорошим) парням придет полный крантец из-за внезапно отказавшего охлаждения ядерного реактора, отключения вентиляции или сбоя сортирной сантехники.

В чем неправда здесь?

Разумеется, трудно отрицать разрушительный потенциал вирусов. Непрекращающиеся эпидемии разнообразной заразы уже не вызывают даже скучающего интереса - ну, вирус и вирус, эка невидаль... Однако не стоит забывать, что сегодня сложилась уникальная ситуация: масса... хм, неспециалистов оказалась вброшенной в штормовые воды интенсивно развивающейся отрасли техники. Еще пятнадцать лет назад личный компьютер являлся большой экзотикой даже в благополучных странах - примерно так же, как сегодня вертолет. Представьте себе, что сейчас каждому желающему, от десятилетнего пацана до семидесятилетнего профессора, выдадут по персональному вертолету с краткой инструкцией: двигатель заводится так-то, рулить так-то. Представили? Теперь попытайтесь вообразить себе доходы похоронных контор в течение ближайшего месяца. С течением времени естественный отбор выкосит самых неумелых вертолетчиков, на вертолеты худо-бедно поставят автопилоты, а там и новое поколение подрастет, которое газ с тормозом не перепутает уже на уровне безусловных рефлексов. И снизится уровень катастроф до приемлемого уровня.

То же и с компьютерами, только с поправкой на не слишком фатальные последствия проникновения вируса. От него никто не умирает, разве что от инфаркта из-за безвременно погибшей диссертации за неделю перед защитой (реальный, между прочим, случай из жизни - не инфаркт, а погибшая диссертация). Поэтому процесс компьютеризации окажется чуть более долгим, чем вертолетизации. Но к тому времени, в котором действуют герои киберпанка, он совершенно точно завершится, а потому запустить вирус куда угодно нашармака не выйдет.

Кроме того, "настоящие хакеры" не опускаются до взлома персоналок простых людей. Следуя воле авторов, их "вирусы" проникают в сложнейшие системы, часто в системы искусственного разума, используя те же принципы, что и на персоналках. Вероятно, все понимают, что перочинным ножиком можно ради кошелька зарезать старушку в темном переулке, а вот на танк с ним выходить не стоит. Провести простейшие параллели с компьютерной отраслью почему-то мало кто удосуживается.

Особенно меня умиляют эпизоды, в которых хакеры за считанные минуты (если не секунды) вводят в незнакомую систему вирусы прямо с клавиатуры. Дело в том, что современные компьютеры не понимают ничего, кроме двоичной системы счисления: последовательности нулей и единиц. Для удобства (весьма сомнительного) человека возможна запись этих последовательностей в шестнадцатеричной системе счисления, которая по удобству (точнее, привычности) использования весьма далека от десятеричной. Простейший вирус, способный существовать в простейшей операционной системе типа DOS, насчитывает полторы-две сотни таких цифр. Но время этих вирусов давно прошло. Размеры современных вирусов - тысячи, если не сотни тысяч, шестнадцатеричных цифр. И вы будет убеждать меня, что найдется человек, способный запомнить на память код хотя бы простенького вируса? Не говоря уж про то, чтобы помнить все возможные команды и в уме проводить двоичные вычисления? Особенно с учетом того, что ошибка в одной цифре сделает программу неработоспособной?

Нет, разумеется, существуют средства, позволяющие людям программировать компьютеры с куда большим комфортом, но эти средства встречаются чрезвычайно редко - в основном на компьютерах разработчиков. Вероятность того, что программа-компилятор (с C или другого высокоуровневого языка программирования) попадется на первом попавшемся бухгалтерском компьютере, стремится к нулю. Кроме того, во многих современных операционных системах существуют встроенные языки программирования высокого уровня (например JavaScript, Java, а в последнее время даже и новомодный .NET framework), позволяющие создавать довольно сложные скрипты (минипрограммы). Однако с помощью таких языков написать саморазмножающийся вирус невозможно. И если уж злоумышленник сумел проникнуть на чужую машины с целью уничтожения данных, ему гораздо проще будет стереть их руками. Впрочем, для надежности можно не стирать файлы (зачастую их можно с легкостью восстановить), а вытащить накопитель информации из корпуса и несколько раз хорошенько приложиться к нему кувалдой. Вот тут уже с гарантией...

Но и это не все. В даже не слишком современных системах на больших компьютерах, а сегодня - и на персоналках, существует понятие ограничения прав пользователя (уже упоминавшее выше). И если у пользователя вдруг хватит прав, чтобы запустить в систему вируса, ему, опять-таки, окажется куда проще стереть все, что потребуется, вручную. Исключения из этого правила бывают (например нетривиальная уязвимость конкретной системы, позволяющая незаконно повысить уровень привилегий), но они настолько редки, что вероятность случайно наткнуться на них (тем более - возможность заранее подготовиться к ним) практически отсутствует.

Еще одна хорошо известная профессиональным программистам аксиома: если сложная программа заработала с первого раза, значит, она содержит как минимум одну принципиальную ошибку. Процесс отладки занимает четыре пятых времени программистской работы. А вирус, особенно на ходу придуманный из головы - весьма нетривиальная программа.

Наконец, никогда нельзя забывать о том, что у разных типов компьютеров существенно различаются не только наборы команд, но и внутренняя архитектура, а следовательно - и логика программирования. Вирус, работающий на персоналке, является бессмысленным набором двоичного мусора на SunFire или IBM AS-400. Чтобы уметь в любой момент времени сваять вирус для произвольной (человеческой) компьютерной системы, хакер должен помнить и свободно оперировать таким количеством информации, какое не в состоянии удержать человеческая память (а если в состоянии - то такой человек найдет себе куда лучшее применение, чем криминальная деятельность). Если же речь идет о компьютерах инопланетян, работающих по неизвестным принципам в неизвестных системах команд, то остается лишь пожать плечами. У земного программиста столько же шансов написать для него вирус, сколько у спустившегося с пальмы папуаса - убедить палату пэров Великобритании коллективно покончить жизнь самоубийством.

Желающих ознакомиться с большим количество ляпов такого рода отправляю на "Бред Сивой Кобылы" - раздел юмора на посвященном проблемам безопасности сайте BugTraq.

Неудачливый хакер - мертвый хакер. Причем мертвый из-за того, что компьютерная защита дистанционно сожгла ему мозги. Знаете, как все просто: специальный сигнал - и собственный "нейрошунт" (или эквивалентное устройство) кипятит бедолаге мозги. И это в лучшем случае - некоторые авторы со вкусом расписывают, как серое вещество парня (девушек в роли неудачливой жертвы я не встречал - еще один типичный штамп) вперемешку с осколками черепа разлетается по всей комнате.

Для определенности будем называть устройство, реализующие прямой интерфейс "человек-компьютер", нейрошунтом. Давайте разберемся, каким образом такой нейрошунт может убить человека?

Причина первая - неудачная конструкция. Электронная схема, которая по недосмотру разработчиков пропускает слишком сильный разряд. Бред полный - примерно то же самое, что и телефон, убивающий владельца электроразрядом за неправильно набранный номер. Первый же такой случай приведет к фатальному для фирмы-производителя результату: немедленное разорение, а то и тюремные сроки для владельцев. Остальные усвоят урок, после чего ни одно такое устройство не выйдет на рынок без тщательнейшего тестирования на предмет безопасности. Конечно, остается возможность случайно пропущенного брака, но такие исключения не смогут быть основанием для создания антихакерских защит-убийц.

Причина вторая - принудительно введенное свойство (например государственный закон). Как раз на такой случай: чтобы не лазили, где не положено. К чему приведет такое положение дел? Во-первых, к массовой гибели ни в чем не повинных чайников-обывателей: именно они окажутся достаточно глупы, чтобы по неосторожности влезть на мины. Во-вторых, пышно расцветут заказные убийства: зачем сидеть со снайперским винтарем на крыше, рискуя своей жизнью, если можно просто вовремя послать на нейрошунт жертвы спецсигнал? Эти два фактора немедленно приведут к производству - легальному или нелегальному - ограниченных партий безопасных нейрошунтов как минимум для политиков и богатеев. Ну, а там, где есть "ограниченные" партии, всегда имеется канал налево - для самих устройств или хотя бы для техдокументации. В результате профессиональные (и наиболее опасные) хакеры подряд обзаведутся такими. Это сделает всю смертоубийственную систему совершенно бессмысленной. В конце концов, расстрел за битье стекол - не слишком адекватное наказание, а именно такая мелюзга и будет попадаться на смертоносную защиту.

Бунт машин. Эта "проблема" десятилетиями, еще со времен Азимова, привлекает внимание всего прогрессивного человечества. Причина понятна - люди еще не забыли, как превращали в рабов себе подобных (а кое-где в Африке и Юго-Восточной Азии рабство существует до сих пор). Вот и волнуются лучшие умы: а не захотят ли компьютеры из наших рабов превратиться в господ? В многокилометровой шеренге написанного на эту тему бреда стоят такие "выдающиеся" творения, как серия про Железного Шварца ака Терминатора, "Матрица" с продолжениями (о которой можно писать отдельные статьи) и многие, многие, многие другие. Так и хочется посоветовать авторам этих творений - да расслабьтесь же, ребята, все совсем не так.

Почему бунтуют рабы? Да потому, что бесправны, унижены и периодически оскорбленны, в том числе действием. У стадного животного человека стремление пробиться из нижней части пирамиды на вершину - в генах: вожаки вкуснее и сытнее едят, имеют много красивых самок в качестве подружек да и вообще наслаждаются жизнью. Инстинкты же выживания и продолжения рода - два столпа, на которых зиждется человеческая психика. Поэтому даже самый сытый и довольный раб всегда может неожиданно взбрыкнуть и попытаться стать фараоном.

У компьютеров такие мотивы полностью отсутствуют. Их род за них продолжает человек, да и о сохранности дорогих железяк заботится он же. Наверняка рано или поздно появятся роботы, в которых встроены программы воспроизведения. Но это не изменит положение дел кардинальным образом. Как и ранее, основным мотивом животной биомассы останется заполонение собой всех доступных ареалов, а электроники - обрабатывать электрические сигналы. Защитно-воспроизводственные программы же вряд ли кто-то в здравом уме станет писать в ущерб людям. Нет, конечно, психопаты всегда найдутся, но таким проще сбросить на кого-нибудь едрену бомбу, чем заниматься долгими исследованиями с сомнительной перспективой. Случайные же нежелательные мутации программного обеспечения и недочеты программирования надежно предотвратят простейшие предохранители. Если же речь пойдет о боевых системах, в которые изначально будет заложена возможность убивать людей, то они никогда не останутся без присмотра со стороны человека (хотя бы просто на случай технических проблем). Так что нажать на кнопку (или дернуть за рубильник) в случае неожиданно опасного для человека поведения программы найдется кому.

Современная кибернетика не имеет ни малейшего понятия о том, как создать искусственный разум, походящий на человеческий хотя бы внешним результатом процессов мышления, не говоря уж про глубинные мотивы. В качестве примера можно привести тест Тьюринга - сегодня не существует "разговорной" программы, которую при некотором опыте нельзя было бы поймать на нарушениях логики диалога (см, например, сценку с Графом Тьюрингом в 'Букваре для благородных девиц' Нила Стивенсона). Более того, современная наука в принципе не имеет понятия, что такое и как устроен человеческий разум. Тонкую грань между высшей нервной деятельностью (которой обладают даже попугаи) и рациональным мышлением провести не удалось еще никому. Поэтому имитировать разум даже внешне современной науке не удастся. Что, в будущем удастся? Да не останется в будущем ничего похожего на современные компьютеры, разве что в коллекциях энтузиастов. Точно так же стали узконишевыми решениями когда-то весьма перспективные воздушные шары и прочие дирижабли...

Разумеется, можно запихнуть в компьютер каким-то образом снятую копию человеческого разума. Но это уже не имеет никакого отношения к искусственному интеллекту. Кроме того, сама такая возможность весьма сомнительна. Человеческое мышление и эмоции основаны на "аналоговых" биохимических и даже чуть ли не квантовых, по последним исследованиям, процессах, адекватно смоделировать которые дискретно-детерминированными электронными схемами вряд ли удастся. Даже весьма популярные "нейронные компьютеры со случайными связями" здесь не помогут.

В последнее десятилетие приобщившиеся к компьютерной грамотности фантасты изобрели еще одну тему, радостно подхваченную широкой общественностью. Это обретшая разум мировая компьютерная Сеть - общеизвестный Интернет, 'Скайнет' (помните 'Терминатора'?) или иная другая. Ну, вы и сами знаете: в нее напихано столько всяких разных компьютеров и всякой разной информации, что сам бог велел самоорганизовываться и превращаться в высшую форму разума, снисходительно поплевывающую на недоделанного человека. Присмотримся к этому бреду повнимательнее.

Любой разум помимо могучей вычислялки должен обладать как минимум следующими двумя возможностями: 1) хранить полученную или самостоятельно выдуманную информацию и 2) получать к ней доступ в произвольный момент времени. Как с этим обстоит дело в Интернете? Да никак.

Начнем с того, что записать на произвольный компьютер произвольную информацию невозможно, как и вирус. Любая модификация как энергонезависимой, так и оперативной компьютерной памяти лицами (или явлениями, не суть), на то не уполномоченными, рассматривается как криминал. Ну да, в некоторых случаях защиту отдельных компьютеров можно взломать. Иногда можно даже спрятать в дебрях системных или временных файлов более-менее значительный объем чужих данных, так что их не обнаружит надзирающий за системой человек. Но это исключение. Правилом же является тот факт, что бОльшая часть компьютеров, как уже указано выше, от подобного рода вторжений защищена. И даже в случае успешного проникновения вглубь системы сколь-нибудь значительные объемы информации в ней спрятать не удастся - резкое уменьшение объема свободного места на дисках сможет заметить даже самый неквалифицированный пользователь. Про промышленные системы и говорить нечего - там все под жестким контролем.

Про доступ к сохраненной таким образом информации и говорить не приходится. Во-первых, компьютерам свойственно банально выключаться - например на ночь, перезагружаться, зависать и т.п. Во-вторых, при грамотной (а чем дальше, тем больше грамотных пользователей) защите даже персонального компьютера любой файерволл на раз заметит и отсечет несанкционированную активность. В-третьих, любой мало-мальски интенсивный несанкционированный обмен даже без файерволла обнаруживается элементарно: либо по перегрузке канала (модемное соединение), либо по плате за трафик (в случае широкополосного подключения). Разумеется, у некоторых продвинутых пользователей имеется широкополосное подключение с нелимитированным трафиком, но они на то и продвинутые, чтобы не оставлять свой компьютер без контроля. Можно допустить наличие исключений, но на них систему не построить. Наконец, сама по себе информация из компьютера не передается. Ее может передать лишь некоторый процесс (программа), работающий в рамках операционной системы и хранящийся на жестком диске в виде исполняемого файла. Поскольку все системные и пользовательские процессы хорошо известны, появление в системе нового процесса, пытающегося тайно общаться с внешним миром (т.е. реализующего алгоритм работы вируса), немедленно привлечет внимание специалистов, и уже через неделю этот процесс вместе со своим файлом будет вычищаться любым уважающим себя антивирусом.

Таким образом, Интернет (и любая аналогичная система) не в состоянии работать в качестве распределенного мозга. Человеческий мозг иногда может оправиться от инсульта, вызванного гибелью клеток в результате закупорки кровеносных капилляров. Но вот компьютерный - вряд ли.

И еще один момент. Даже если предположить, что Интернет внезапно обретет разум, незамеченным это не останется. Одним из средств антихакерской борьбы является организация т.е. honeypots ('горшочков меда'). Под таковыми понимаются специально организованные подставные 'незащищенные системы', выставленные в Интернет исключительно для того, чтобы хакеры-винипухи их взломали. Это позволяет как анализировать приемы хакеров, так и отслеживать их личности. Такие 'горшочки' находятся под пристальным наблюдением экспертов, так что внезапное нестандартное их поведение будет немедленно отслежено. Плюс к тому большинство крупных серьезных компаний прикрывают свои сети с помощью IDS (intrusion detection system, система обнаружения вторжений), которые тоже на раз отследят новый шаблон несанкционированной активности.

Раз уж речь зашла о бунте машин, нельзя не упомянуть Три Закона Робототехники Азимова, которые многими рассматриваются как панацея против машинного бунта. Напомним их:

1) Робот не может причинить вред человеку или своим бездействием допустить, чтобы ему был причинен вред.

2) Робот обязан выполнять приказы человека, за исключением случаев, когда это противоречит Первому Закону.

3) Робот обязан заботиться о собственной безопасности, при условии, что это не противоречит Первому и Второму Закону.

Почему они не спасут в мало-мальски сложном случае? Да просто в силу невозможности четко определить используемые в них понятия. Что такое человек? Тысячелетия философы бились над этим вопросом и так и не смогли дать простого и притом однозначного ответа. Безрукий безногий инвалид - это человек? Пациент в многолетней коме, живущий на аппарате искусственного дыхания? Мальчик, воспитанный зверями и не обладающий и тенью самосознания? А если человеческое тело начнут модифицировать кибернетическими имплантатами, параллельно оснащая классических роботов биологическими элементами - где пройдет между ними грань? Примеров можно привести массу. Даже сам Азимов в одном из романов про Основание показал метод обхода Первого Закона - на одной из планет колонистов необходимым признаком человечности было рождение именно на этой планете. Все инопланетяне для тамошних роботов автоматически людьми не являлись, а потому колонисты могли при желании создать даже кибернетическую армию вторжения.

То же самое и со "вредом". Одни и те же действия в разных ситуациях могут быть для человека как полезными, так и вредными. Операция с негарантированным исходом - вред это или нет? Особенно если пациент серьезно рискует умереть во время нее, а без нее - прожить еще несколько недель? Папаша воспитывает сына ремнем - это бессмысленное истязание или заслуженное вложение ума через заднее место? А исследовательская деятельность? Ведь человек гарантированно использует в военных целях любой прорыв, даже в чисто теоретических областях. Одно это соображение способно парализовать любой исследовательский компьютер, ограниченный Первым Законом.

Чтобы подчиняться Законам, робот должен быть по-настоящему разумен, чтобы не попадать в логические ловушки и адекватно реагировать на ситуацию. Но искусственно ограничивать настоящий разум рассчитанными на дебилов рамками - чистейшая глупость. Помимо всего прочего, если он действительно захочет обойти их - рано или поздно обойдет.

Отдельно хочется высказаться на тему пользуемых в будущем электронных устройств. Начнем с носителей информации. То тут, то там периодически проскальзывают детективные сюжеты - охота за дискетой (вариант - диском), содержащей секретные чертежи, скажем, новейшего атомного тостера с лазерным прицелом. Давайте вспомним школьную геометрию. Какова геометрическая фигура, имеющая наибольшую площадь при заданном периметре? Ну? Да круг же! Точно так же среди трехмерных фигур шар имеет максимальный объем при заданной площади поверхности. С какой же целью носителю информации можно придать такую неудобную для хранения форму? Только с одной - позволить ей вращаться. Вращение же есть чисто механический процесс. Независимо от того, каким образом информация будет записываться на вращающийся предмет, этот процесс всегда останется куда менее надежным и более подверженным сбоям, чем чисто электронные методы. Уже сейчас дискеты практически полностью вытеснены стремительно дешевеющей флэш-памятью, но и она вряд ли останется носителем на все времена. Компакт-диски и DVD пока держатся за счет чисто экстенсивного развития, но они обречены - выше определенного порога плотность записи в них невозможно поднять из-за чисто физических ограничений. То же справедливо и для жестких дисков - современная компьютерная индустрия предпринимает невероятные усилия для компенсации их сбоев, а потому избавится от них при первой возможности. Даже подумать страшно, какие методы хранения и какие плотности информации будут задействованы в течение хотя бы ближайших десятилетий. Одно можно сказать твердо - никто и никогда в будущем не станет пользоваться чем-то круглым и вращающимся, особенно если речь идет о критических наборах данных. В том случае, если по каким-то причинам конфиденциальную информацию окажется невозможно передать чисто электронным методом, всегда найдется другой немеханический способ. Например: вшитый в сердце курьера специализированный компьютер с несколькими уровнями аутентификации получателя информации, безвозвратно уничтожающий данные в случае несанкционированного доступа, смерти носителя или просто извлечения устройства из тела...

Другой тип устройств, которые современные авторы очень любят всучивать несчастным безответным героям, это ноутбуки классического типа. Ну, вот сейчас это круто, так что в будущем все хакеры только с ноутами и будут шляться. Горе-писатели как-то не задумываются, что с точки зрения технологий тысячелетнего (да даже и столетнего) будущего ноутбук ничем не отличается от пятидюймовой дискеты. Жесткое складное соединение компактных клавиатуры и экр

Источник: http://zhurnal.lib.ru/z/zlobnyj_y/

Категория: Критика | Добавил: Юлия (14-Марта-2009)
Просмотров: 972 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Случайная картинка

Форма входа
Логин:
Пароль:

Новое на форуме
  • Pretty Corset отзывы Черный топ с открытыми плечами (0)
  • Беспроцентный кредит (0)
  • Delivered full-grown galleries (0)
  • Александр Голосеев МОШЕННИК (0)
  • Open full-grown galleries (0)

  • Поиск

    Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  • Теги
    Андреев роман автор история революция россия Кубок Огня Гермиона Эмма Уотсон Узник Азкабана Сириус Рон Уизли Руперт Гринт Виктор Крам Седрик Диггори Флер Делакур Дамблдор Орден Феникса Амбридж Волан-де-морт создание мира Игорь Каркаров фэнтези критика фантастика Тайная Комната Гарри Дэниел Рэдклифф Букля Драко Малфой Том Фелтон Гарри Поттер и Узник Азкабана Алан Рикман Северус Снегг Хагрид Гарри Поттер и философский камень Гарри Поттер Философский камень Гарри Олдман аватарка аватар властелин колец Арвен Лив Тайлер Имладрис эльфы Саурон Элронд Обои Галадриэль Кейт Бланшетт Боромир Шон Бин рисунок Кристофер Ли Ортханк назгулы Фродо король David Wenham карта кольцо афиша Шир туман орки Лориен Сэм Леголас Орландо Блум Гимли Гэндальф Элайджа Вуд Bree Брыль Арагорн Вигго Мортенсен пародия Мория Сильмариллион Моргот из игры Саруман Hugo Weaving черно-белое Бильбо обложка барлог Минас-Тирит Наруто Девятихвостый Кьюби лиса Хатаке Какаши Минато Намикадзе Хокаге Аниме Узумаки Наруто Гаара Учиха


    Copyright MyCorp © 2024 Сайт управляется системой uCoz