Книга Роботы-убийцы против человечества. Киберапокалипсис сегодня - Елена Ларина
Шрифт:
Интервал:
Закладка:
Наконец, третий фактор появления распределенной памяти связан с превращением роботов, даже наиболее сложных, из одиночных образцов в серийные изделия.
Начиная с 2011 г. в исследовательско-экспериментальном порядке, а с 2014 г. – на уровне массового изготовления для робототехнических систем стала использоваться распределенная память. Это означает, что программно-аппаратным модулем робота является сегодня не полноценный микрокомпьютер, а система датчиков и устройств, с программным ядром, обеспечивающим передачу данных с датчиков, а также контроль за выполнением функций роботов. Все же вычислительное ядро, включая память, переносится на единый для группы роботов или даже серии роботов, сервер. На нем расположено также и коллективная распределенная память, фиксирующая работу всех устройств и качество выполняемых функций. Перенос в облако вычислительного ядра и памяти позволяет наилучшим образом осуществлять машинное обучение, аккумулируя опыт, ошибки и достижения всех периферийных устройств, в качестве которых выступают ААС и роботы.
Чтобы объяснить это для непрофессионалов в сфере информационных технологий, приведем пример компании Google. Она первой преступила к созданию системы распределенной памяти массовых ААС, а по сути роботов, чья численность насчитывает более полутора тысяч. Речь идет о Google-мобилях, представляющих собой симбиоз автомобиля и робота-водителя. Компания создала систему, по которой информация от каждого автомобиля относительно выполняемых им маневров, успешности, либо напротив неудач в избегании аварийных ситуаций и даже столкновений, относительно регулирования расхода топлива, поступает в единый для всех Google-мобилей облачный вычислительно-мемориальный (от слова «память») центр – линейку серверов. Этот облачный центр на примере ошибок, либо напротив, удачных решений каждого автомобиля, организует машинное обучение всей серии, повышая тем самым эффективность и экономичность работы каждого из Google-мобилей, являющихся по существу роботом на колесах.
Как любое технологическое решение, распределенная память имеет не только светлую, но и темную сторону. Она состоит в том, что в условиях облачных вычислений обязательным является подключение ААС или робота к сети интернет, либо иным альтернативным сетям. Как многократно доказано в последние годы, подавляющее большинство всех подобных соединений либо являются вообще незащищенными, либо слабозащищенными. Соответственно они могут быть вскрыты хакерами высокой, но не высочайшей квалификации.
С учетом того, что на глобальном рынке труда нет дефицита предложений от хакеров, которые готовы выполнить любую, в том числе противоправную работу, для любого, в том числе анонимного заказчика, развитие распределенной памяти скачкообразно расширяет возможности использования роботов и ААС преступными, террористическими и экстремистскими группами. Они могут не только заниматься точечными преступлениями, либо экстремистскими актами воздействия, но и массовым террором, подменяя одни данные с датчиков роботов, передаваемые в облачные вычислительно-мемориальные центры на иные, ошибочные. Последствием такой ситуации могут стать массовые неправильные решения роботов.
Программный контрафакт. Последние 25 лет в США с такой же неумолимостью, как закон Мура, действует закон Августина. Этот закон гласит, что стоимость единицы мощности вооружений, произведенных традиционными подрядчиками Пентагона, растет не линейно, а экспоненциально. В условиях необходимости соблюдения режима жесткой экономии, министерство обороны США реализует Третью инициативу инвестиций и инноваций. Помимо прочего, эта инициатива предусматривает широкое привлечение к выполнению оборонных заказов небольших компаний, стартапов и даже отдельных неформальных групп. Такие же процессы происходят применительно к производству техники и программного обеспечения для ФБР, полиции штатов и т. п.
Новый подход без сомнения экономичен и способствует привлечению наиболее талантливых разработчиков, программистов, конструкторов и инженеров к укреплению национальной безопасности Америки. Сходные процессы имеют место, возможно не в столь выраженной степени, и в большинстве стран – союзников США по НАТО. Однако демократизации разработки программного обеспечения, в том числе для ААС и робототехники военного и правоохранительного назначения имеет и оборотную сторону.
По признанию отставных представителей разведывательного сообщества США, сегодня нет никаких гарантий, более того, есть высокая вероятность, что в число разработчиков программных решений для структур, связанных с национальной безопасностью, могут войти компании, так или иначе возможно через несколько прокладок, зависящие от преступников, экстремистов, террористов и стоящих за ними в отдельных случаях неответственных государств. Более того, есть некоторые основания полагать, что уже имеет место процесс инфильтрации в IT-компании программистов и разработчиков, являющихся членами или сочувствующими экстремистским группам, террористическим организациям и входящим в преступные группировки. При наличии таких агентов даже добропорядочные компании могут быть использованы деструктивными организациями втемную. Конечным итогом этого может стать ситуация, когда деструктивные организации будут знать не только уязвимые места, бэкдоры и ошибки в программном обеспечении ААС и роботов, используемых в системе национальной безопасности Америки и ее партнеров, но и потенциально смогут либо дистанционно выводить их из строя, либо даже перехватывать контроль над ними.
Данные перспективы становятся особо угрожающими в ситуации, когда многие электронные компоненты ААС и роботов использованных в системе национальной безопасности и сил правопорядка на всех уровнях, изготавливаются не в США и странах – союзниках и партнерах, а на Тайване, чьи граждане и компании имеют особые отношения с Китаем, а также в странах Юго-Восточной Азии, а в последние годы – в Мексике и Бразилии. Такое положение открывает перспективы для встраивания программных закладок, бэкдоров и т. п. даже не на уровне функциональных программ, а на уровне софта, обеспечивающего работу электронных и других аппаратных компонентов ААС и роботов. Учитывая слабую защищенность каналов связи и отсутствие повседневного и массового контроля над встроенными в электронные компоненты программными решениями, данное обстоятельство является серьезным усугубляющим фактором, значительно увеличивающим и без того широкие возможности использования ААС и робототехники деструкторами.
Нейронные сетки. На наших глазах происходит подлинная программистская революция. На место традиционных программ, написанных в линейной парадигме, приходят нейронные сетки или ней-ропрограммирование. Оно зародилось еще в прошлом веке. Суть этого направления состоит в попытке вычислительными средствами эмулировать принципы работы человеческого мозга, состоящего из нейронов, синапсов и связей между ними.
Если вплоть до десятых годов программисты смогли разработать элементарные, как правило, двух-трехслойные сетки с ограниченными возможностями обучения, то в последние годы произошел прорыв. Он связан со скачкообразным наращиванием мощности и удешевлением процессоров, появлением принципиально новых алгоритмов машинного обучения и использованием для создания алгоритмов не традиционной математики, базирующейся на теории множеств, а иных, альтернативных разделов математики, включая теорию категорий, теорию абстрактных оснований математики и т. п. Это позволило практически создавать многослойные сетки, способные не только к самообучению в рамках машинного обучения, но и к самомодификации, т. е. к автосовершенствованию по критерию выбранной функции, ради которой создана программа. (Например, распознавание фотографий по фрагментам или нечетким изображениям, выделение паттернов движения курсов валют, акций, фьючерсов и т. п. – пояснение переводчика).