Джаред Коэн - Новый цифровой мир
- Название:Новый цифровой мир
- Автор:
- Жанр:
- Издательство:Манн Иванов Фербер
- Год:2013
- Город:Москва
- ISBN:978-5-91657-824-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Джаред Коэн - Новый цифровой мир краткое содержание
Чтобы заглянуть в будущее, понять «тектонические сдвиги» и играть на опережение, прочтите эту книгу. Фактам и прогнозам можно доверять: она написана председателем совета директоров Google Эриком Шмидтом и директором научного центра Google Ideas, по совместительству членом Совета по международным отношениям США Джаредом Коэном. Они как никто другой понимают, куда нас приведут сегодняшние разработки.
Новый цифровой мир - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Но карантин может и не потребоваться: шансы потенциальных жертв повышаются, если их сеть надежно защищена. Одна из основных проблем компьютерной безопасности заключается в том, что обычно на создание защиты требуется гораздо больше усилий, чем на ее преодоление: программа для обеспечения безопасности конфиденциальных данных может состоять из 10 млн строк кода, а обойти ее в случае нападения удается при помощи всего лишь 125 строк. Некоторое время назад за кибербезопасность американского правительства отвечала Регина Даган, тогдашний директор DARPA (Агентство передовых оборонных исследовательских проектов, США), а ныне старший вице-президент Google. По ее словам, для того чтобы устранить этот дисбаланс, приходилось выступать «за технологические изменения». Как и Манди, Даган и DAPRA обратились для этого к биологии, собрав объединенную команду из специалистов по компьютерной безопасности и ученых-биологов, занимающихся изучением инфекционных болезней, результатом чего стала программа CRASH по разработке принципиально новых отказоустойчивых адаптивных защищенных серверов.
В основе программы CRASH лежит тот факт, что человеческие организмы генетически разнообразны и имеют иммунную систему для защиты от попадающих в них вирусов. Компьютеры устроены очень похоже, и это делает возможным их массовое заражение с помощью вредоносного программного обеспечения. «Мы пришли к выводу, что для обеспечения кибербезопасности нам нужно включить в архитектуру компьютерной защиты эквивалент адаптивной иммунной системы», – говорит Даган. Компьютеры будут выглядеть и действовать одинаково, но в их поведении станут проявляться уникальные различия, способные их защищать. «А это значит, что злоумышленникам теперь придется писать по 125 строчек кода для каждого из миллионов компьютеров – вот так мы и устраним дисбаланс». Полученный урок, несомненно, применим не только в области компьютерной безопасности, считает Даган: «Если при первом рассмотрении вы видите, что ситуация проигрышная, вам нужно что-то принципиально иное, и это само по себе означает новые возможности». То есть, если не можете выиграть в игре, измените ее правила.
И все же, несмотря на появление некоторых средств для отражения кибератак, невозможность установить авторство в виртуальном мире останется серьезной проблемой компьютерной и сетевой безопасности. В соответствии с общим правилом при наличии достаточного количества «анонимизирующих» слоев между двумя узлами интернета проследить источник переданных пакетов данных невозможно. Это реальная проблема, но надо помнить, что интернет создавался не преступниками. Изначально он основывался на доверии. В онлайн-пространстве трудно определить, с кем вы имеете дело. Специалисты по кибербезопасности с каждым днем все надежнее защищают пользователей, компьютерные системы и информацию. Однако так же быстро растут навыки криминальных и анархически настроенных элементов. Эта игра в кошки-мышки будет продолжаться столько, сколько просуществует сам интернет. На уровне сети в целом полезно публиковать информацию о кибератаках и подробностях вредоносного программного обеспечения: если бы были распакованы и преданы гласности компоненты червя Stuxnet, можно было бы устранить уязвимости программ, которые он использовал, а специалисты занялись бы разработкой защиты от него. Могли бы помочь и другие стратегии, такие как универсальная регистрация, но нам придется пройти еще долгий путь, пока интернет-безопасность станет эффективной хотя бы настолько, чтобы отражать простые кибератаки. Это проявление дуализма виртуального мира: анонимность позволяет творить как добро, так и зло кому бы то ни было: и обычному пользователю, и государству, и корпорации. В конце концов, лишь от людей зависит, каким окажется наше будущее.
Подведем итоги. Те времена, когда государствам приходилось заниматься внутренней и внешней политикой лишь в физическом мире, миновали. Если бы можно было просто воспроизвести ту же политику в мире виртуальном, будущее государственного строительства не было бы столь сложным. Но главам стран придется смириться с тем, что отныне управлять населением и оказывать влияние за рубежом станет гораздо труднее. Им придется применять наиболее мощные из имеющихся в их распоряжении инструментов, в том числе устанавливать контроль за национальным интернетом, меняя привычные способы работы в сети своих граждан и объединяясь с союзниками со сходной идеологией, чтобы расширить свое присутствие в виртуальном пространстве. Такой дисбаланс между силой в реальном и виртуальном мирах означает возможности для некоторых новых, но недооцененных пока игроков, в том числе для небольших амбициозных стран, а также для самых смелых из непризнанных государств.
Государствам, стремящимся разобраться в поведении друг друга, ученым, изучающим международные отношения, неправительственным организациям и корпорациям, действующим на территории суверенных стран, придется по-разному оценивать ситуацию в реальном и виртуальном мирах, чтобы понять, как то или иное событие в одном из них скажется на другом, и сориентироваться в противоречиях, которые могут существовать между реальной и виртуальной политикой властей – как внешней, так и внутренней. Справиться с этим нелегко даже в реальном мире, так что в новую цифровую эпоху сталкиваться с ошибками и просчетами нам придется гораздо чаще. На международной арене это приведет к эскалации киберконфликтов и войн нового типа, а также, как мы сейчас увидим, к новым революциям.
Глава 4
Будущее революций
Всем известна история «арабской весны», но мы пока не знаем, где она повторится. Нет сомнений, что в ближайшем будущем нас ожидает расцвет революционного движения, ведь благодаря телекоммуникациям возникают новые связи и больше возможностей для самовыражения. Поскольку во многих странах уровень проникновения мобильной связи и интернета растет, все легче становится делать какие-то тактические шаги: заниматься мобилизацией сторонников или распространять агитационные материалы.
Однако, несмотря на множество попыток революций, немногие из них приведут к радикальным результатам – полноценным революциям с коренной и прогрессивной сменой государственного строя. Препятствовать глубоким изменениям, сравнимым по масштабу с арабскими революциями, начавшимися в конце 2010 года, будут недостаток ярких лидеров и более изобретательная реакция властей. История показывает, что уровень технологического развития общества действительно обусловливает революционные процессы и влияет на их характер. На фундаментальном же уровне у всех успешных революций есть общие элементы, в частности институциональная структура, поддержка извне и культурное единство. Отсутствие одного или нескольких таких элементов может вести к неудаче, что подтверждается событиями прошлого, начиная с русского революционного движения до 1917 года и заканчивая шиитским восстанием 1991 года в Ираке и иранской «зеленой революцией» 2009 года. Современные технологии, какими бы они мощными ни были, не могут сотворить чуда, хотя и способны значительно повысить шансы на успех.
Читать дальшеИнтервал:
Закладка: