Тренды программных компонентов ААС и роботов – фактор расширения возможностей их использования деструктивными организациями



 

Основные тенденции развития программных решений и разработок, а также алгоритмических вычислений расширяют возможности использования террористами, экстремистами и преступниками достижений программной инженерии и вычислительных разработок.

Открытый код. С каждым годом доля программного обеспечения, написанного открытым кодом, постоянно и неуклонно увеличивается. После успеха линуксоподобных решений, во многих сферах превзошедших лицензированное программное обеспечение Microsoft, Oracle и других ведущих компьютерных компаний, открытый программный код стал повсеместным стандартом. Не случайно, что наиболее продвинутые решения в сфере обработки Больших Данных написаны открытым программным кодом. Если еще несколько лет назад открытый программный код, как правило, использовался для создания деловых и потребительских программ и сервисов, то в десятые годы ситуация изменилась.

На основе открытого программного кода разрабатывается подавляющая часть программных решений для «интернета всего». В контексте доклада особенно важно использование открытого кода для ААС и роботов как в части софта, обеспечивающего функционирование аппаратной части этих систем, так и для функциональных программ. Кроме того, в последние годы открытый программный код из деловой и потребительской сфер стал проникать в государственные программно-архитектурные решения и более того, в софт для военных, разведки и правоохранительных органов. Например, весь полицейский софт в таких странах, как Франция, Италия, Испания написан на основе открытого программного кода.

В Соединенных Штатах в последние годы открытый программный код положен в основу программных решений для полиции 23 штатов. Более того, открытые решения в качестве базиса все шире используются национальным разведывательным сообществом и вооруженными силами США. Частично это связано с требованиями экономии бюджета и сокращением ассигнований в Америке и Европе на оборону и полицейские силы. С другой стороны, решения на основе открытого программного кода позволяют привлечь к работе над программами и сервисами гораздо более широкий круг программистов и разработчиков, чем прежде.

Однако при всех функциональных и ресурсных преимуществах использования открытого кода, он создает дополнительные возможности для деструктивных сил. Они могут использовать открытый код точно таким же образом, как его используют вооруженные силы, разведка, полиция и т. п.

Это особенно важно в таких продвинутых сферах, как софт для ААС и роботов. Однако этим не исчерпываются возможности сил зла. Еще большая угроза связана с тем, что знания и понимание тонкостей открытого кода, используемого при создании различных решений в сфере интернета вещей, ААС и роботов облегчает для террористов, преступников и экстремистов перехват управления ими и использование потребительских, деловых и военных систем в собственных целях.

Ошибки и уязвимости. Как свидетельствуют многочисленные независимые исследования, происходит экспоненциальное нарастание длины программного кода, используемого практически во всех современных решениях. Чем длиннее код, тем больше ошибок. Нарастание числа ошибок и уязвимостей связано с падением качества программистского труда вследствие превышения спроса над его предложением. Наконец, нарастающее число ошибок в программном коде является следствием практически повсеместной ориентации на более простое, экономичное, но при этом менее эффективное объектно-ориентированное программирование в ущерб функциональному.

В результате, практически во всех программах и сервисах содержится все возрастающее число ошибок, порождающих уязвимости, наличие дыр, незащищенность фрагментов программы и т. п. Особенно это характерно для интернета вещей и программных решений, ориентированных на ААС и робототехнику. Взрывной рост потребности в такого рода программах удовлетворяется все менее квалифицированными программистами и все большим числом фирм и компаний, в которых отсутствуют отлаженные системы управления разработками и контроля за безопасностью и сраба-тываемостью программ и решений .

Все умножающееся число ошибок и порождаемых ими уязвимостей в программах для ААС и роботов, а также разнообразных устройств, подключенных к интернету, усугубляется благодаря незащищенности систем коммуникаций вещей, автономных систем, роботов с различного рода сетями, прежде всего, интернетом. Согласно опубликованным в 2014 г. правительством США данным, более 85 % бытовых (потребительских) и почти 70 % производственных (деловых) устройств, приборов, оборудования, ААС не имеют какой-либо защиты от перехвата и модификации электронных сигналов.

Еще более опасные цифры всплыли на слушаниях в Конгрессе США в 2014 г. при обсуждении вопросов национальной безопасности. Ряд независимых экспертов и компаний, привлеченных Конгрессом к изучению проблемы защищенности каналов связи робототехники, находящейся в распоряжении вооруженных сил США, выяснили, что как минимум половина, а скорее всего чуть менее двух третей сложнейших технологических ААС и продвинутых роботов, включая смертоносные дро-ны и т. п. обладают защитой, которая была преодолена специалистами привлеченных компаний по проникновению (белыми хакерами). Фактически это означает, что значительная часть военного, а тем более полицейского потенциала США в сфере роботов и ААС может быть мобилизована деструктивными организациями, и прежде всего террористическими сетями и экстремистскими группами .

Данные цифры звучат особенно угрожающе в связи с тем, что к 2020 г. предполагается довести число роботов до 2,8 на одного действующего в полевых условиях американского военнослужащего. Иными словами, на наших глазах происходит роботизация армии, а вслед за ней и полиции Соединенных Штатов. При сохранении сегодняшнего положения с уязвимостями, эти роботизированные армия и полиция могут быть использованы не во благо национальной безопасности, а против нее.

Тотальная оцифровка. В течение последних 15 лет происходила и происходит тотальная оцифровка всей бумажной информации, включая различного рода персональные данные, онлайн сведения и т. п. В настоящее время помимо федеральных органов в Соединенных Штатах существует несколько крупнейших дата-брокеров, хранящих огромные массивы данных на индивидуумов и компании.

Может возникнуть вопрос: какое отношение имеют большие или персональные данные к теме ААС и робототехники. До последних лет прямой связи не было. Все изменилось, начиная с 2013 г., когда целый ряд крупных компаний начали производить ААС и роботов, ориентированных на пер-сонализацию, для которой используются цифровые данные. Пока это дорогое удовольствие. Его могут себе позволить немногие американцы, а также компании, заинтересованные в безлюдных технологиях. Но в ближайшем будущем положение будет меняться, и соответственно круг клиентов таких персонифицированных решений будет непрерывно расширяться.

В условиях, когда любой платежеспособный покупатель может приобрести базу данных у дата-брокеров, это открывает дополнительные возможности для перехвата управления такого рода персонифицированными роботами и ААС. Поскольку подобные устройства в ближайшие 2-4 года будут находиться в распоряжении американской и европейской элиты, то они могут стать для преступников и террористов инструментом для проведения самых различных операций, начиная от шпионажа и шантажа до убийств.

Распределенная память. Если в первые 25 лет развития робототехники каждое устройство обладало собственным аппаратно-программным блоком, позволяющим выполнять соответствующие назначению функциональные действия и операции, то в настоящее время картина стремительно меняется. Причиной перемен стали три информационных технологий, которые взрывным образом развиваются в XXI веке. Прежде всего, речь идет о так называемом машинном обучении. В рамках этого обучения программа оснащается модулем обратной связи, который фиксирует несовершенство действий в результате недостатков в программном коде и автоматически совершенствует этот программный код.

Вторым фактором стали облачные вычисления . Причем, специалисты в области информационных технологий единодушно высказывают мнение, что этот процесс будет продолжаться и в будущем. Он предполагает, что программно-аппаратный комплекс все большую часть вычислений будет проводить на удаленных облачных серверах, выполняющих наиболее сложные, ресурсоемкие операции. Это означает превращение не только обычных потребительских компьютеров, но и ААС и роботов в терминалы, программный код которых поддерживает только элементарные операции и функционирование самого устройства. Собственно вычисления будут происходить удаленно на мощных серверах, которые называют облаками.

Наконец, третий фактор появления распределенной памяти связан с превращением роботов, даже наиболее сложных, из одиночных образцов в серийные изделия.

Начиная с 2011 г. в исследовательско-экспериментальном порядке, а с 2014 г. – на уровне массового изготовления для робототехнических систем стала использоваться распределенная память. Это означает, что программно-аппаратным модулем робота является сегодня не полноценный микрокомпьютер, а система датчиков и устройств, с программным ядром, обеспечивающим передачу данных с датчиков, а также контроль за выполнением функций роботов. Все же вычислительное ядро, включая память, переносится на единый для группы роботов или даже серии роботов, сервер. На нем расположено также и коллективная распределенная память, фиксирующая работу всех устройств и качество выполняемых функций. Перенос в облако вычислительного ядра и памяти позволяет наилучшим образом осуществлять машинное обучение, аккумулируя опыт, ошибки и достижения всех периферийных устройств, в качестве которых выступают ААС и роботы.

Чтобы объяснить это для непрофессионалов в сфере информационных технологий, приведем пример компании Google. Она первой преступила к созданию системы распределенной памяти массовых ААС, а по сути роботов, чья численность насчитывает более полутора тысяч. Речь идет о Google-мобилях, представляющих собой симбиоз автомобиля и робота-водителя. Компания создала систему, по которой информация от каждого автомобиля относительно выполняемых им маневров, успешности, либо напротив неудач в избегании аварийных ситуаций и даже столкновений, относительно регулирования расхода топлива, поступает в единый для всех Google-мобилей облачный вычислительно-мемориальный (от слова «память») центр – линейку серверов. Этот облачный центр на примере ошибок, либо напротив, удачных решений каждого автомобиля, организует машинное обучение всей серии, повышая тем самым эффективность и экономичность работы каждого из Google-мобилей, являющихся по существу роботом на колесах.

Как любое технологическое решение, распределенная память имеет не только светлую, но и темную сторону. Она состоит в том, что в условиях облачных вычислений обязательным является подключение ААС или робота к сети интернет, либо иным альтернативным сетям. Как многократно доказано в последние годы, подавляющее большинство всех подобных соединений либо являются вообще незащищенными, либо слабозащищенными. Соответственно они могут быть вскрыты хакерами высокой, но не высочайшей квалификации.

С учетом того, что на глобальном рынке труда нет дефицита предложений от хакеров, которые готовы выполнить любую, в том числе противоправную работу, для любого, в том числе анонимного заказчика, развитие распределенной памяти скачкообразно расширяет возможности использования роботов и ААС преступными, террористическими и экстремистскими группами. Они могут не только заниматься точечными преступлениями, либо экстремистскими актами воздействия, но и массовым террором, подменяя одни данные с датчиков роботов, передаваемые в облачные вычислительно-мемориальные центры на иные, ошибочные. Последствием такой ситуации могут стать массовые неправильные решения роботов.

Программный контрафакт. Последние 25 лет в США с такой же неумолимостью, как закон Мура, действует закон Августина. Этот закон гласит, что стоимость единицы мощности вооружений, произведенных традиционными подрядчиками Пентагона, растет не линейно, а экспоненциально. В условиях необходимости соблюдения режима жесткой экономии, министерство обороны США реализует Третью инициативу инвестиций и инноваций. Помимо прочего, эта инициатива предусматривает широкое привлечение к выполнению оборонных заказов небольших компаний, стартапов и даже отдельных неформальных групп. Такие же процессы происходят применительно к производству техники и программного обеспечения для ФБР, полиции штатов и т. п.

Новый подход без сомнения экономичен и способствует привлечению наиболее талантливых разработчиков, программистов, конструкторов и инженеров к укреплению национальной безопасности Америки. Сходные процессы имеют место, возможно не в столь выраженной степени, и в большинстве стран – союзников США по НАТО. Однако демократизации разработки программного обеспечения, в том числе для ААС и робототехники военного и правоохранительного назначения имеет и оборотную сторону.

По признанию отставных представителей разведывательного сообщества США, сегодня нет никаких гарантий, более того, есть высокая вероятность, что в число разработчиков программных решений для структур, связанных с национальной безопасностью, могут войти компании, так или иначе возможно через несколько прокладок, зависящие от преступников, экстремистов, террористов и стоящих за ними в отдельных случаях неответственных государств. Более того, есть некоторые основания полагать, что уже имеет место процесс инфильтрации в IT-компании программистов и разработчиков, являющихся членами или сочувствующими экстремистским группам, террористическим организациям и входящим в преступные группировки. При наличии таких агентов даже добропорядочные компании могут быть использованы деструктивными организациями втемную. Конечным итогом этого может стать ситуация, когда деструктивные организации будут знать не только уязвимые места, бэкдоры и ошибки в программном обеспечении ААС и роботов, используемых в системе национальной безопасности Америки и ее партнеров, но и потенциально смогут либо дистанционно выводить их из строя, либо даже перехватывать контроль над ними.

Данные перспективы становятся особо угрожающими в ситуации, когда многие электронные компоненты ААС и роботов использованных в системе национальной безопасности и сил правопорядка на всех уровнях, изготавливаются не в США и странах – союзниках и партнерах, а на Тайване, чьи граждане и компании имеют особые отношения с Китаем, а также в странах Юго-Восточной Азии, а в последние годы – в Мексике и Бразилии. Такое положение открывает перспективы для встраивания программных закладок, бэкдоров и т. п. даже не на уровне функциональных программ, а на уровне софта, обеспечивающего работу электронных и других аппаратных компонентов ААС и роботов. Учитывая слабую защищенность каналов связи и отсутствие повседневного и массового контроля над встроенными в электронные компоненты программными решениями, данное обстоятельство является серьезным усугубляющим фактором, значительно увеличивающим и без того широкие возможности использования ААС и робототехники деструкторами.

Нейронные сетки. На наших глазах происходит подлинная программистская революция. На место традиционных программ, написанных в линейной парадигме, приходят нейронные сетки или ней-ропрограммирование. Оно зародилось еще в прошлом веке. Суть этого направления состоит в попытке вычислительными средствами эмулировать принципы работы человеческого мозга, состоящего из нейронов, синапсов и связей между ними.

Если вплоть до десятых годов программисты смогли разработать элементарные, как правило, двух-трехслойные сетки с ограниченными возможностями обучения, то в последние годы произошел прорыв. Он связан со скачкообразным наращиванием мощности и удешевлением процессоров, появлением принципиально новых алгоритмов машинного обучения и использованием для создания алгоритмов не традиционной математики, базирующейся на теории множеств, а иных, альтернативных разделов математики, включая теорию категорий, теорию абстрактных оснований математики и т. п. Это позволило практически создавать многослойные сетки, способные не только к самообучению в рамках машинного обучения, но и к самомодификации, т. е. к автосовершенствованию по критерию выбранной функции, ради которой создана программа. (Например, распознавание фотографий по фрагментам или нечетким изображениям, выделение паттернов движения курсов валют, акций, фьючерсов и т. п.пояснение переводчика).

В настоящее время глубокие нейронные сетки являются достаточно дорогим удовольствием и наиболее широко используются в разведывательном, военном и сложном аналитическом софте различного прикладного назначения.

Возникает вопрос: каким же образом революция в области нейрокомпьютинга расширяет возможности деструкторов? Чтобы ответить на этот вопрос, надо принять во внимание, по меньшей мере, три обстоятельства.

Во-первых, сегодня данная тема находится на стыке науки и практики. Соответственно, все основные работы, обеспечивающие прогресс глубоких нейронных сеток, публикуются в открытой печати. Как любые научные работы они доступны не только для добропорядочных исследователей, но и тех, кто связан с деструкторами.

Во-вторых, во времена дисквалификации и деградации среднего уровня программистов, которые стремятся к овладению все более простыми языками, требующимися для написания различного рода мобильных приложений, создания сайтов и т. п., лишь люди, обладающие очень хорошим математическим образованием и серьезными программистскими навыками способны к алгоритмизации математических идей и расчетов и созданию на этой основе прикладных нейрокомпьютерных программ. Положение дел таково, что, несмотря на то, что подавляющая часть учебных заведений, способных дать необходимый уровень математической подготовки для нейрокомпьютинга, расположены в США, Канаде, Великобритании, Австралии, Японии, Южной Корее и России, студенты, которые учатся в соответствующих учебных заведениях упомянутых выше стран, за исключением Японии и России, в значительной степени являются не гражданами страны по рождению, а иммигрантами, либо лицами, приехавшими на учебу. Они, во все возрастающем числе, являются уроженцами регионов, где сильно влияние террористов, экстремистов, преступных синдикатов, а также из стран, правительства которых квалифицируются как злонамеренные или недостаточно ответственные. Не будет преувеличением сказать, что эти молодые люди находятся в поле зрения деструктивных организаций и разведок враждебных государств, и соответственно могут быть использованы ими не только для получения информации, но и в других, более зловещих целях.

В-третьих, в мире наблюдается острый дефицит разработчиков и программистов глубоких нейронных сеток. Поэтому даже компьютерные гиганты, не говоря уже о стартапах и иных компаниях-разработчиках, не могут позволить себе роскошь вести отбор персонала по множеству критериев, включая обращение в различного рода федеральные правоохранительные базы и т. п. Сегодня на этом рынке труда не компании выбирают разработчиков, а разработчики выбирают компании. Поэтому государственные, корпоративные службы безопасности и кадров не выполняют свою функцию жесткого фильтра против проникновения в компанию агентов-деструкторов. Более того, анализируя тенденцию последних 3-4 лет между потребностью федеральных и корпоративных заказчиков в решениях на основе глубоких нейронных сетей и динамику разработчиков, способных участвовать в разработке архитектуры и программных решений все более расходятся. Соответственно отбор будет все менее жестким.

Принимая во внимание, что, по оценкам математиков ведущих американских университетов, глубокие нейронные сетки в процессе своего развития уже на рубеже десятых-двадцатых годов превратятся в саморазвивающиеся программные комплексы, есть основания полагать, что именно сюда будет направлено главное внимание деструкторов в сфере программного обеспечения. Практически все эксперты в области ААС и робототехники уверены, что прогресс в программном обеспечении роботов связан именно с глубокими нейронными сетками и нейрокомпьютингом.

Экспертные системы и слабый искусственный интеллект. В последние год-два взрывными темпами растут инвестиции в стартапы и компании, занимающиеся разработками «искусственного интеллекта». Однако, представляется, что данный термин на сегодняшний день используется скорее как своеобразный бренд, лейбл, если не сказать – рекламный слоган. Поведенческие науки, когнитивные исследования, науки о сознании накопили недостаточно данных, чтобы с уверенностью на подлинно научном уровне определить, чем является человеческий интеллект. Соответственно вряд ли можно в строгом научном плане говорить об искусственном интеллекте.

Более предпочтительным, по крайней мере, на ближайшие 2-3 года, представляется использование термина «сложные многофункциональные экспертные системы». Наиболее яркий и известный всем пример подобной системы – это программно-аппаратный комплекс компании IBM Watson. Если в первой своей реинкарнации, продемонстрированной по национальному телевидению, он носил специализированный характер и представлял собой игровую экспертную систему, то затем были созданы специализированные экспертные системы по онкологическим и сердечнососудистым заболеваниям и решению задач помощи линейной полиции в крупных американских городах.

В настоящее время компания IBM, частично приоткрыв Watson через систему API, и представляя разработчикам возможность создавать разно-функциональные и разнопредметные приложения, ведет дело к созданию универсальной экспертной системы. Известно, что такие же работы ведутся в Google, Oracle, Microsoft и др.

Нельзя не отметить, что создание специализированных, а тем более универсальных сложных экспертных систем – это дорогое удовольствие. Известно, что на проект Watson IBM затратило более 2 млрд. долларов. Поэтому IBM уже объявило о том, что начиная с 2017 г. она будет продавать программно-аппаратные комплексы Watson следующих поколений, так же как сегодня продаются мощные сервера и серверные линейки. Законы рынка диктуют, что если одна из компаний приступила к коммерциализации своих разработок, то и другие компании в этой сфере будут стремиться как можно скорее предоставить свои аналогичные изделия платежеспособным потребителям. По прогнозам в ближайшие 3-4 года любое платежеспособное лицо сможет приобрести универсальную, либо сложноспециализированную экспертную систему, как самодостаточный программно-аппаратный комплекс .

Не вызывает сомнений, что располагающие поистине неограниченными финансовыми ресурсами транснациональные преступные группировки, экономически мощные террористические организации, типа Исламского Государства[3], и экстремистские группы, за спиной которых зачастую стоят неответственные государства, сразу же после выхода высокоинтеллектуальных экспертных систем на рынок, заполучат их. Этому дополнительно будет способствовать хорошо отлаженная ныне практика создания различного рода подставных компаний, анонимных трастов, венчурных фондов, специализированных фирм по поглощению разоряющихся компаний и т. п. «Слабый искусственный интеллект» неминуемо до конца десятых годов попадет в руки деструктивных органи-зованностей, что намного увеличит их могущество и возможности.

 


Дата добавления: 2018-09-22; просмотров: 189; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!