Наступление эры прав человека породило у этого человека острое стремление пользоваться этими правами как можно дольше и не отдавать свою единственную жизнь ни при каких обстоятельствах – в том числе и на поле брани. Отсюда все возрастающий интерес к роботам-солдатам и вопросам применения автономных вооруженных систем.
Инженер Джон Каннинг (John Canning) из американского военно-морского центра Naval Surface Warfare Centre проанализировал практику использования оружия и юридические нормы, которым она нынче подчиняется (в США). Ему удалось сформулировать законы для боевых роботов, которые должны исполняться ими охотнее, чем старые добрые "три закона роботехники" Айзека Азимова, чересчур стесняющие "железных воинов".
Первый из них "Пусть машины сражаются с машинами". Боевой ИИ должен быть ориентирован на уничтожение оружия, а не людей, его направляющих. Для иллюстрации Каннинг приводит в пример противокорабельные ракеты Tomahawk, способные самостоятельно отличить круизный лайнер от боевого крейсера, и подводные мины CAPTOR Mine System, поражающие только субмарины, но не надводные суда.
Второй закон: "Пусть люди сражаются с людьми". То есть направлять на людей оружие роботов должны люди, использующие их в качестве манипуляторов.
Третий "Разрешить машинам сражаться с людьми может только оператор". Разрешение на убийство по собственному железному разумению роботу выдает человек.
Новые военные автоматизированные системы, обладающие повышенной чувствительностью и точностью, вполне могут перейти к уничтожению вражеской техники даже на уровне ручного автоматического оружия. И тогда, по мысли Каннинга, неустрашимые роботы предоставят врагу выбор – бросить оружие на произвол железной судьбы или быть уничтоженным или «поврежденным» вместе с ним. Железные ковбои будут вышибать из рук плохих парней АКМы, а если слегка промахнутся – сорри, мистер!
Азимовским гуманизмом или лемовской свободой воли в боевом кодексе роботов и не пахнет. Недаром комментаторы мгновенно высказали здравое предположение, что системы, действующие по законам Каннинга, найдут отличный сбыт у режимов, заинтересованных в отсутствии у солдат совести и возможности выступать в суде. ИП
На самом деле, конечно, Маку ничего не грозит: стильные произведения компании Apple по-прежнему весьма популярны. Однако в гроб живучего мифа о "меньшей уязвимости Maков по сравнению с PC" вбит еще один гвоздь – яблочные компьютеры явно повторяют судьбу неуловимого Джо из бородатого анекдота (не взламывали, пока стимула не было).
На конференции CanSecWest в канадском Ванкувере, посвященной вопросам безопасности, было проведено состязание на взлом эппловского компьютера через Интернет. Два MacBook Pro, подключенных к беспроводной сети, сделали мишенями для хакеров, желающих заполучить эти машины в собственность. На ноутбуках были установлены все штатные патчи, но ПО работало с настройками по умолчанию и не использовались никакие дополнительные программы безопасности.
Первый день состязания результата не принес, и тогда организаторы слегка смягчили условия, разрешив пользователю компьютера-жертвы открывать в Сети произвольные URL-адреса. Тут-то лед и тронулся. Инженер Шэйн Маколей (Shane Macaulay) добился успеха, использовав наработки своего друга – специалиста по защите компьютеров Дино Дай Зови (Dino Dai Zovi). Дай Зови и раньше находил прорехи в программах Apple. Теперь же он обнаружил дырку в QuickTime-плеере (связанную с обработкой Java) и за девять часов, то бишь за ночь, написал эксплойт, использующий эту брешь "нулевого дня". Один из организаторов конференции должен был посетить сайт со зловредным кодом – и таким образом отдать контроль над машиной хакеру. В процессе заражения был использован браузер Safari, хотя ту же уязвимость можно задействовать в Firefox, причем не только под Mac OS X, но и под Windows (если QuickTime, конечно, установлен, в Маках-то он включен в состав ОС).
В самой Apple эти события никак не прокомментировали, лишь повторили стандартные фразы о том, как компания беспокоится о безопасности своих продуктов. По иронии судьбы сообщение об успешном взломе пришло на следующий день после того, как Apple выпустила четвертый в этом году апдейт, ликвидирующий очередные 25 уязвимостей в Mac OS X.