Добавить в цитаты Настройки чтения

Страница 20 из 25



Впрочем, Папа Римский был далеко не первым в ряду выдающихся деятелей религии, политики, науки и культуры, который высказал опасения по поводу неконтролируемого распространения технологий, технологического прогресса и будущего, в которое этот технологический прогресс может завести людей.

Еще в 1996 году Джон Мазер, известный писатель, нобелевский лауреат, главный астрофизик лаборатории наблюдательной космологии в Центре космических полетов им. Годдарда (НАСА), предупреждал:

«Мыслящие машины эволюционируют точно так же, как описанные Дарвином живые (и мыслящие) биологические виды – посредством конкуренции, сотрудничества, борьбы за выживание и воспроизводства. Машины становятся интереснее по мере того, как они учатся понимать физические объекты и управлять ими либо непосредственно, либо при участии людей.

Мы пока не обнаружили такого закона природы, который препятствовал бы появлению настоящего универсального искусственного интеллекта, так что я думаю, что это произойдет, и довольно скоро, учитывая триллионы долларов, что люди инвестируют в электронные аппаратные средства, а также те триллионы, которые заработают потенциальные победители…

Я пришел к выводу, что мы уже поддерживаем эволюцию мощного искусственного интеллекта, а он, в свою очередь, повлияет на развитие привычных нам могущественных сил: бизнеса, индустрии развлечений, медицины, государственной безопасности, производства оружия, власти на всех уровнях, преступности, транспорта, горнодобывающей промышленности, производства, торговли, секса – да чего угодно!

Я думаю, результаты нам не понравятся. А они могут появиться очень быстро, настолько быстро, что великие империи падут и на их месте вырастут новые, а у людей будет самый минимум времени, чтобы приспособиться к жизни в новой действительности. Я не знаю, окажется ли кто-нибудь достаточно умным и одаренным для того, чтобы сохранить власть над этим джинном, потому что контролировать, возможно, придется не только машины, но и людей, дорвавшихся до новых технологий и имеющих злые намерения».

Да, если исходить из того, что к социально-технологической эволюции можно отнести и экономическое развитие, и технологический прогресс, Джон Мазер попал в точку. Мыслящие машины (они же искусственный интеллект) эволюционируют по точно таким же законам, как и люди. Более того, все говорит о том, что они являются аналогом, продолжением «человека разумного» – но, конечно, ровно настолько, насколько может являться аналогом «биологического процессора» мегапроцессор технологический, который вот-вот должен появиться, воплотив в жизнь мечты визионеров о технологической сингулярности. А пока на пути к ней новые технологии появляются одна за одной. Среди них есть и ключевые (такие как Big Data, мобильный интернет, нейросети), есть и проходные. Тем не менее, каждая новая технология делает жизнь людей (прежде всего власть имущих) более комфортной, удобной, безопасной и увеличивает объемы обмена данными, потоки которых растут экспоненциально. Это, в свою очередь, требует все более быстрого увеличения вычислительных мощностей: «биологических процессоров» для вычислительного процесса уже давно не хватает.

Но социально-технологическая эволюция – это не только экономический рост, удобство и комфорт. Это все больше и больше новых вызовов. Ведь пока все человечество строем идет вперед в светлое будущее, индивидуум, особенно, если он не принадлежит к элите, должен постоянно приспосабливаться. И одно дело адаптироваться к изменениям в течение нескольких поколений, и совсем другое, когда в течение жизни одного поколения изменения следуют одно за другим чуть ли не каждый месяц.

«Это вызывает дискомфорт только у старшего поколения. Представители молодежи чувствуют себя в такой среде как рыба в воде», – скажет читатель. Однако порой с серьезными проблемами, обусловленными всеобщей «технологизацией», сталкиваются и молодые люди.





…Казалось бы, мобильный интернет появился не так давно. Множество приложений в AppStore, огромное количество возможностей, выбирай на вкус. А как удобно расплачиваться телефоном, привязав банковскую карту и счет к своему номеру! Однако молодой российский журналист Никита так уже не считает.

Однажды Никита забыл свой мобильный телефон в ночном клубе. Вспомнил, вернулся, телефон ему отдали. Но то, что в мобильнике почему-то не оказалось сим-карты, он на радостях заметил только на следующий день. Казалось бы, что такое сим-карта? Пустяк, всего несколько минут потраченного времени в любом салоне сотового оператора – и новая карта уже в телефоне, не хуже прежней. Однако, когда Никита обратился в салон, там неожиданно выяснилось, что, пока он высыпался после бурной ночи, его сим-картой уже кто-то успел воспользоваться.

Никита устремился в свой банк – крупный, надежный, с западным капиталом. В банке его ждало горькое разочарование: неизвестные сняли со счета несколько миллионов рублей, отложенных молодой семьей на первый взнос по ипотеке. Излишне добавлять, что мошенников никто найти не смог, а деньги банк не вернул. Ведь формально клиент банка снял деньги со своего счета сам, идентифицировав себя своим собственным номером мобильного телефона, который реально ему принадлежал. Ужасно глупая случайность, приведшая к столь печальным последствиям. А ведь таких случаев – тысячи и даже, может быть, десятки тысяч, если не больше.

Впрочем, в этой истории есть хотя бы доля вины «потерпевшего»: все-таки человек, очевидно, проявил невнимательность. Но ведь непредсказуемые «цифровые» риски могут возникать даже, казалось бы, в самой безобидной ситуации. Например, ваш телефон или планшет разрядился, а вам срочно нужна зарядка. Наверное, скажет читатель, нет ничего страшного в том, чтобы воспользоваться общественной зарядкой (например, в ресторане или аэропорту) или попросить зарядный провод у незнакомца, сидящего рядом и использующего аналогичный вашему мобильный телефон. Однако специалисты по кибербезопасности категорически рекомендуют этого не делать.

«Есть такие вещи, которые просто нельзя одалживать, – уверен Чарльз Хендерсон, управляющий партнер и руководитель проекта X-Force Red в «IBM Security». – Если бы вы путешествовали и спохватились, что забыли взять с собой нижнее белье, вы бы наверняка не стали просить спутников одолжить вам его. Вы бы пошли в магазин и купили новое».

И такое мнение имеет под собой достаточное обоснование. В 2019 году специалисты по кибербезопасности выяснили, что через зарядные устройства и иные провода, которые вы подключаете к вашему смартфону или планшету, злоумышленникам несложно похитить данные ваших кредитных карт, контакты, любые другие файлы и информацию, которые хранятся в телефоне. Мнению Чарльза Хендерсона можно доверять: он сам руководит командой хакеров, которые разработали технологии, позволяющие через провода зарядных устройств внедрять вирусы, удаленно атакующие смартфоны и компьютеры, и выполняющие любые вредоносные команды своего «хозяина».

Вы все еще не верите? А зря. В августе 2019 года в «летнем лагере» для хакеров и киберспециалистов – «DEF CON Hacking Conference» – один из хакеров, известный под ником MG, продемонстрировал подобную технологию. Он смог подключиться к компьютеру удаленно через «доработанный» зарядный провод IPhone и получил полный контроль над ноутбуком Apple. Более того, MG заявил, что не составляет сложности создать программу, которая «убьет» внедренный вирус, не оставив ни единого следа его существования, после того, как задачи, поставленные перед вирусной программой, будут выполнены.

Особенную опасность, считает Хендерсон, несут станции для подзарядки телефонов с USB-портами, расположенные в общественных местах – аэропортах, вокзалах, станциях метрополитена. Они несут в себе самую серьезную угрозу – такие станции очень просто взломать, через них можно похитить пароли, получить несанкционированный доступ к почте. «Мы знаем о паре случаев, когда станции для подзарядки взламывали. Я говорю не об электрических розетках. Я говорю о станциях для подзарядки с USB-портами… Осторожность в отношении всего, что вы подключаете к своим устройствам, – это просто хорошая IT-гигиена. Считайте, что это то же самое, как открывать вложения к письмам или передавать пароли. В случае с компьютерами передать провод – это как передать пароль, потому что именно такой уровень доступа вы предоставляете».