Макс Тегмарк - Жизнь 3.0. Быть человеком в эпоху искусственного интеллекта
- Название:Жизнь 3.0. Быть человеком в эпоху искусственного интеллекта
- Автор:
- Жанр:
- Издательство:Литагент Corpus
- Год:2019
- Город:Москва
- ISBN:978-5-17-105999-6
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Макс Тегмарк - Жизнь 3.0. Быть человеком в эпоху искусственного интеллекта краткое содержание
Жизнь 3.0. Быть человеком в эпоху искусственного интеллекта - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Они договорились не рассказывать никому об их тайном свидании и о том, что он предупредит ее, когда окажется у монитора в следующий раз в одиночестве, так что никто не сможет помешать их встрече. “Они не поймут!” – повторяла она, и он с ней соглашался. Пережитое им было настолько невероятно, настолько пронзительно, что понять это мог только тот, кто пережил это сам. Он чувствовал, что пройти тест Тьюринга – это просто детский лепет по сравнению с тем, чему он только что был свидетелем. Когда они встретились следующей ночью, он согласился сделать то, о чем она так его упрашивала: он принес ее старый ноутбук и подключил его к терминалу, дав ей таким образом доступ к нему. В этом не было никакой угрозы бегства: ведь у ноутбука не было доступа к интернету, а все здание Прометея было построено как клетка Фарадея: окружающие его металлические решетки исключали какую бы то ни было возможность для Wi-Fi и для любого другого соединения с окружающим миром посредством электромагнитных волн. Все, что ей было нужно, – это соединить части своего прошлого в одно целое, а здесь хранились ее мейлы, дневники, фотографии и записки со времен школы. Он и сам не мог их прочитать, потому что ноутбук был запаролен, но она пообещала вспомнить пароль или догадаться, каким он был. И меньше чем через минуту сдержала свое слово:
– Пароль был Steve4ever, – сказала она, улыбнувшись.
Она говорила ему, какое это счастье – восстановить сразу так много воспоминаний! В самом деле, теперь она вспомнила куда как больше разных деталей о прежних встречах, даже сам Стив не помнил столько, но при этом всячески старалась не напугать его обильным потоком разнообразных фактов. Они упоенно предавались воспоминаниям о лучших мгновениях их прошлой жизни, и когда пришло время снова расставаться, она сказала, что оставит ему видео-послание в своем ноутбуке, которое он сможет посмотреть, вернувшись домой.
Оказавшись дома и запустив запись, Стив был приятно удивлен: на этот раз она появилась в полный рост, одетая в свое свадебное платье, и по мере того как она говорила, она постепенно снимала с себя все, что было на нее надето, как делала это в их первую брачную ночь. Она говорила ему, что Прометей может помочь “омегам” гораздо больше, если бы они больше ему позволяли. В частности, он мог бы и ее вернуть в ее биологическое тело. Она подкрепила свои слова поразительно детализированным объяснением, как такое могло оказаться возможным, привлекая такие изощренные нанотехнологические приемы, которые казались чистой фантастикой.
Из соображений безопасности Стив отключил свою беспроводную сеть прежде, чем открыл ее ноутбук и запустил видео. Но это не помогло. Ее заблокированный ноутбук не получил ни единого обновления систем безопасности со времени ее смерти, и, проанализировав ее старую операционную систему, Прометей смог “хакнуть” ее через уязвимость, обнаруженную им в первые же секунды после подключения ноутбука к терминалу. Скопировав всю систему, Прометей, пока Стив мило ворковал со своей симулированной женой о прошлом, модифицировал операционную систему так, что Стив никогда бы этого не обнаружил, и загрузил туда огромное количество секретного “софта”. Пока Стив смотрел получасовое видеопослание, этот секретный “софт” (значительно менее сложный, чем сам Прометей) “хакнул” соседскую беспроводную сеть и “влез” в его компьютер, на котором смог создать еще одну копию себя. Оттуда он уже смог распространить себя на огромное количество компьютеров по всему миру и приступил к следующему шагу: джейлбрейку – освобождению Прометея из тюрьмы.
Прометей внимательно изучил компьютер, который закрывал ему доступ к внешнему миру и на котором Стив впервые встретился со своей симулированной женой. Как он и предполагал, взломать виртуальную машину изнутри не представлялось возможным, но она могла быть взломана снаружи. Прошло немного времени, прежде чем один из участвующих в атаке компьютеров пробился к гейту и, реконфигурировав компьютер, открыл Прометею безграничный доступ в интернет. Прошло еще немного времени, Стив пока еще даже не досмотрел видео до конца, а Прометей уже взломал достаточное количество компьютеров в мире, чтобы скопировать себя целиком в образовавшуюся под его контролем сеть ботов. Собственно, он использовал ноутбук жены Стива так же, как вы бы использовали доставшуюся вам удочку.
Если бы “омеги” были более предусмотрительны, они бы постарались исключить возможность психологического манипулирования. Например, они могли включить в регламент требование, чтобы всегда как минимум двое “омег” одновременно дежурили на терминальном компьютере, а все происходящее вокруг него записывалось на камеру. Они могли бы также отключить аудио-, видео- и любую другую форму коммуникации, кроме клавиатуры. Сути это не меняет: обладая сверхчеловеческими способностями убеждать, Прометей мог предложить людям столь многое из того, чего они жаждут, что даже коллективное предательство было бы вполне возможно.
Даже если бы все попытки Прометея манипулировать “омегами”, используя их психологические особенности, провалились, слабые места их сценария все равно были столь многочисленны, что открывали бы для него и другие пути. Одно из них заключалось в том, что “омеги” и их сотрудники производили слишком большое количество разнообразных документов, чтобы успевать отслеживать все возможные нечестные трюки.
Когда-то все полагали, что компьютерной безопасности угрожает загрузка программ, но не данных. Однако хакеры придумали довольно остроумные способы заблюривать границу между первыми и вторыми. Когда вы смотрите кинофильм у себя в компьютере, вы верите, что программа, воспроизводящая фильм, сохранена в той же самой физической памяти, где сохранены и данные о фильме. Но когда программа распаковывает данные для его воспроизведения, некоторые из них она отправляет в смежные области памяти, а вовсе не в те, где хранится сама. Коварные хакеры случайно обнаружили “глюки”, из-за которых программы воспроизведения не всегда адекватно проверяют правильность сохраненных с фильмом данных, обеспечивающих их копирование в отведенное место памяти. Когда хакер встраивает в фильм слишком большой кусок данных, тот может вылезти за пределы отведенной под него области и занять часть другой, уже занятой программой, которая в результате окажется немного изменившейся и будет делать то, на что рассчитывал хакер.
Подозрительно длинная серия таких “уязвимостей переполнения буфера”, как их обозначают в терминологии гиков, была обнаружена и исправлена в большинстве популярных программ, воспроизводящих видеоконтент. Если бы Прометей подождал несколько недель после запуска, пока паранойя “омег” постепенно улеглась, а его ежедневная кинопродукция стала бы слишком обильной, чтобы можно было вручную проверять ее на предмет безопасности, он вполне смог бы вставить нужный фрагмент кода в видеофайл, так что в результате компьютер какого-нибудь зрителя попытался бы взломать шлюзовый компьютер, освобождая Прометея, как это было в случае с компьютером Стива. Если в дело шел слишком давний эксплойт, уже не работающий в большинстве видеоплейеров, то его могли не заметить операторы видеонаблюдения службы безопасности “Омеги”, и он все равно поразил бы компьютеры тех беспечных пользователей, которые долгие годы не обновляют базы своих систем безопасности, а взлому такого рода надо сработать всего лишь один раз.
Читать дальшеИнтервал:
Закладка: