Книга: На что похоже будущее? Даже ученые не могут предсказать… или могут?
Назад: 8 Облака и интернет вещей Наоми Клаймер
Дальше: 10 Искусственный интеллект Маргарет Боден

9
Кибербезопасность
Алан Вудворд

Вопреки расхожему мнению, перед создателями интернета не стояла задача построить сеть, которая бы могла сохранять работоспособность даже в условиях ядерной войны. Изначально интернет (который тогда назывался DARPANet, поскольку за его разработку отвечало Агентство по перспективным оборонным научно-исследовательским разработкам Министерства обороны США – сокращенно DARPA) задумывался как платформа для свободного обмена ресурсами между исследователями. Продолжением этого проекта стал разработанный Тимом Бернерсом-Ли язык гипертекстовой разметки (HTML), превратившийся позже в то, что мы называем «всемирной паутиной» – World Wide Web. Наконец, в середине 1990-х гг. интернет стал общедоступным, и все изменилось. Стало понятно, что, если мы собираемся использовать эту новоиспеченную, абсолютно открытую сеть для передачи финансовой информации, нужно найти какой-то способ обеспечить ее конфиденциальность и безопасность. К сожалению, в основе нового онлайн-мира – или «киберпространства», как его стали называть, – лежали технологии, при проектировании которых о безопасности никто не задумывался. Разумеется, вслед за деньгами в онлайн-среду потянулись киберпреступники, которые начали пользоваться присущими ей изначально уязвимостями. В ответ на возникшую потребность в инструментах для борьбы с кибератаками началось формирование отдельного направления, получившего название «кибербезопасность», или «информационная безопасность».
Каждый, у кого есть персональный компьютер, прекрасно знает (во всяком случае, я на это очень надеюсь), сколько усилий требуется для обеспечения защиты от киберугроз: здесь и установка антивирусного программного обеспечения, и брандмауэров, и использование надежных паролей, и ряд иных мер. Чтобы поспеть за изобретательностью преступников, пользователям приходится тратить все больше времени на поддержание используемых ими средств защиты в актуальном состоянии. и это большая проблема. Даже у самых организованных и собранных из нас есть слабости, которыми могут воспользоваться в своих интересах злоумышленники. Среди так называемых семи смертных кибергрехов (безразличие, любопытство, доверчивость, деликатность, жадность, робость и легкомыслие), пожалуй, самым опасным является безразличие, и думать, что это точно не про вас, – самый верный способ угодить в расставленные ловушки. Занимаясь поиском решения так называемой проблемы PICNIC, специалисты в области компьютерных систем пришли к выводу о необходимости полностью исключить людей из процесса.
Координировать работу в очередной раз взялось агентство DARPA, которое объявило конкурс на разработку системы на основе ИИ, способной защитить компьютеры от кибератак без какого-либо вмешательства со стороны человека. Первая демонстрация результатов финалистами состоялась в 2016 г. в Лас-Вегасе, городе, где ежегодно собираются хакеры со всего мира для обмена идеями и последними разработками в рамках таких конференций, как Black Hat и DefCon.
На первом этапе к решениям предъявлялись весьма скромные требования. Участники получили несколько компьютерных программ, которые они должны были сначала проанализировать и определить, прекратят ли они свою работу при передаче им на вход определенных данных, а затем (что действительно сложно) – скорректировать эти программы таким образом, чтобы они перестали быть уязвимы для атак такого рода.
На следующем этапе автоматизированным системам предстояло сразиться с людьми в формате игры «Захват флага». Кто победил? По правде говоря, точного ответа на этот вопрос организаторы так и не получили: ни одна из систем не справилась одинаково хорошо со всеми заданиями – какие-то из них они обязательно проваливали. Однако в ходе состязания проявилась одна интересная особенность, связанная с машинным обучением: оказалось, что если и есть что-то, в чем компьютеры по-настоящему преуспели, так это в умении учиться. Чем больше данных вы в них загружаете, тем быстрее они распознают в них закономерности (например, уязвимости, которыми пользуются хакеры). Поэтому неудивительно, что многие исследователи по всему миру уделяют сегодня столь большое внимание различным способам применения машинного обучения для обеспечения информационной безопасности.
На самом деле не так уж и важно, что в ходе соревнования системы ИИ не лучше людей справлялись с задачами по выявлению угроз. Ведь это была только первая попытка. Впрочем, и этого было достаточно, чтобы понять, что уже в самом ближайшем будущем мы увидим системы информационной безопасности под управлением ИИ. Во время состязания в рамках конференции в Лас-Вегасе одна компания представила первую, по заявлению разработчиков, «когнитивную» антивирусную систему на основе ИИ – DeepArmor.
Система DeepArmor отвечает всего лишь за один аспект информационной безопасности – защиту от вирусов. Но это как раз та сфера, которая в наибольшей степени нуждается в автоматизации. Объясняется все просто: люди (или любой процесс с участием людей) не способны справиться с нескончаемым потоком новых разновидностей вирусов. Ежедневно появляется почти миллион новых угроз, и, хотя многие из них – это варианты существующих вирусов, каждую из них нужно сначала идентифицировать, а потом передать антивирусному программному обеспечению инструкции по ее устранению. и ситуация будет только ухудшаться, так как преступники осознали мощь современных технологий и вовсю пользуются ими, чтобы обойти антивирусные программы. Они разработали вирусы, которые трансформируются подобно биологическим вирусам: даже при наличии образца запущенного вредоносного кода вы не сможете его распознать в следующий раз, потому что он изменит сам себя до неузнаваемости. То есть каждый раз вам потребуется проанализировать несколько случаев заражения, чтобы идентифицировать его опять. В этом контексте кажется вполне логичным, что разработчики DeepArmor поставили перед собой задачу создать программу, которая бы работала по принципу человеческого иммунитета, и дали ей соответствующее название – Antigena.
Такой подход свидетельствует о радикальной смене стратегии кибербезопасности и переходе к принципиально новой парадигме, которая будет определять то, как мы будем защищаться в будущем. На первом этапе развития средств борьбы с киберугрозами в интернете во многом работа сводилась к мерам, направленным на остановку атаки на границе системы. Подобно бастионам и воротам замка, наши системы, будь то на домашнем ноутбуке или на сервере с медицинскими данными, настроены таким образом, чтобы не давать вирусам и иным видам атак проникать внутрь, останавливая их на входе. Однако в условиях, когда все вокруг нас и мы сами постоянно «подключены» к сети, эти методы неэффективны. Так называемая круговая оборона перестала отвечать требованиям информационной безопасности. На самом деле мы сейчас хотим, чтобы другие люди приходили в наш «замок». Чего мы не хотим, так это того, чтобы, уходя, они незаметно прихватили с собой наши «реликвии». То есть нам нужно найти способ пускать к себе анонимных посетителей, но при этом у нас должна быть возможность выявлять среди них тех, кто не заслуживает доверия.
В результате недавнего витка эволюции интернета мы получили средства обороны, воспроизводящие многоуровневую систему защиты, которую можно увидеть во многих «замках». Благодаря ей мы имеем возможность впускать людей только в определенные части нашего замка и даже предоставлять разным группам посетителей доступ к внутренним помещениям в наших «киберчертогах», надеясь на сохранность «реликвий», упрятанных нами в цитадель – последний оплот безопасности.
Оказывается, у машин отлично получается наблюдать за действиями пользователей и выявлять корреляции между тем, что они делают, и нежелательными последствиями. Более того, чем дольше продолжается наблюдение, тем лучше машина распознает неприемлемое поведение. Чтобы резко повысить эффективность, достаточно просто увеличить набор входных данных. Так что, судя по всему, за будущее кибербезопасности можно не опасаться: мы можем полностью положиться на компьютеры. Но… раз мы решили воспользоваться возможностями ИИ и готовы положиться на него, полностью исключив вмешательство человека, нам придется задать себе ряд вопросов, не в последнюю очередь связанных с необходимостью сначала обучить такой интеллект тому, что мы хотим от него получить. Из попыток найти ответы на эти вопросы родилась дисциплина, призванная заставить машинный интеллект работать в нужном нам направлении.
Во-первых, вызывает тревогу мысль о том, что интернет может превратиться в электронную зону противостояния между хорошим ИИ и плохим ИИ. и сражаться они наверняка будут до последнего. Подобно тому как мы научились не замечать биологические баталии, которые происходят в нашем организме каждый день, нам, вполне возможно, придется научиться жить с хронической цифровой инфекцией, с которой будет вести непрерывную борьбу наш «иммунитет». Большую часть времени мы пребываем в неведении относительно разворачивающейся борьбы, но иногда мы «заражаемся» и вынуждены принимать антибиотики. Если инфекции удастся перехитрить стоящую на защите пациента технологию, смерть неминуема. Нам также следует признать, что в некоторых случаях «дезинфицировать» систему просто невозможно. Вместо этого мы должны распрощаться с ней и выстроить новую, с другим программным обеспечением. Мы уже начали сталкиваться с подобной ситуацией, виной чему вирусы-вымогатели. Когда они заражают наши компьютеры, нам не остается ничего другого (конечно, если забыть о соблазне заплатить вымогателям), как переставить систему. Разумеется, в этом случае не обойтись без резервной копии ваших данных, то есть единственной по-настоящему ценной части вашего компьютера. Позаботиться об этом должен сам человек.
Следующая проблема – допустимая степень контроля над нашими действиями со стороны ИИ: должны ли мы иметь возможность не выполнять его инструкции? Вы, наверное, думаете, что ответ очевиден – «да». К сожалению, здесь опять придется вспомнить о семи смертных кибергрехах. Представьте, что вы пытаетесь зайти на веб-сайт, ИИ находит проблему и выдает предупреждение с рекомендацией не посещать данный ресурс. Скорее всего, вы станете искать кнопку, которая позволит вам проигнорировать предупреждение: исследования показывают, что люди обычно не обращают внимания на такие предостережения. Возможно, причина в любопытстве или безразличии. Или же мы просто не любим, когда нам кто-то что-то запрещает. Какими бы ни были ваши мотивы, если вы не послушаетесь, ваша система наверняка будет заражена. В таком случае кажется вполне разумным, что ИИ должен полностью контролировать ситуацию.
Исследования также показывают, что при большом количестве предупреждений мы начинаем вовсе игнорировать их. У этого явления даже есть специальное название: «усталость от безопасности». В таком состоянии люди забывают об осторожности и осмотрительности. Чтобы не допустить этого, ИИ в будущем должен будет уметь определять наиболее значимые угрозы, рассчитывать оптимальное количество предупреждений и решать, когда и как показать их нам, чтобы мы обратили на них внимание. Но, разумеется, сам по себе ИИ не исполняет собственные предупреждения – это прерогатива людей. ИИ просто говорит, нужно это или нет.
Все вышесказанное подводит нас еще к одному вопросу: кого из людей надо включать в цепи управления? Например, могут ли правила, на основе которых действует ИИ, ограничивать вас в посещении опасных сайтов? Все сводится к определению рамок того, что мы считаем «вредоносным». Мы уже используем средства защиты от киберугроз, чтобы оградить наивных и неискушенных от того, что им может встретиться в сети, или в случае, если их будут провоцировать на нежелательное поведение. Если в будущем ИИ возьмется всех нас «оберегать» от нашего собственного любопытства, кто будет устанавливать границы – или мы дадим ИИ возможность самостоятельно «научиться» определять, что нам может навредить, и потом позволим ему принимать решения за нас? Вполне объяснимо, что для многих подобные картины будущего сродни ужасам из ночных кошмаров. Получается, что даже в странах, где нет никаких диктаторских режимов и где жители не находятся под постоянной опекой бдительного государства, устанавливающего правила, с которыми вы не согласны, ИИ сможет зайти еще дальше и решить, что подавляющее большинство содержимого киберпространства является вредным. При этом само по себе слово «вредный» поддается исключительно широкому толкованию.
В течение следующего десятилетия мы должны решить, хотим ли мы, чтобы ИИ защищал нас от киберугроз, или же нам стоит продолжать использовать нынешние способы защиты. Это непростое решение, но в отсутствие активного открытого обсуждения его примут за нас. А как быть, если мы решим, что ИИ нам не подходит, а существующие методы будут все менее эффективны? Есть ли какая-либо альтернатива? Вполне возможно, что есть.
Давайте представим, что мы все-таки решим не исключать полностью человека из цепей обеспечения информационной безопасности: как быть с ситуациями, в которых прямое вмешательство людей невозможно? Как быть с ИВ, этой постоянно растущей армией автономных «умных» устройств, которые взаимодействуют друг с другом без какого- либо участия с нашей стороны? Холодильники, чайники и тостеры – все они будут связаны в одну сеть, чтобы нам было еще удобнее пользоваться ими. Ваш подключенный к сети тостер вряд ли сам по себе способен заинтересовать хакеров, рыщущих в поисках ценной информации, однако он вполне может стать частью армии зомби-устройств в составе ботнета и использоваться при проведении распределенных атак типа «распределенный отказ в обслуживании» (DDoS), в ходе которых на систему обрушивается такой громадный объем бесполезных данных, что она становится недоступной для обычных пользователей. ИВ стремительно разрастается: связанных в единую сеть устройств будет на многие миллионы больше, чем сегодня, и хакеры смогут поставить себе на службу их незадействованные ресурсы. Нам предстоит столкнуться с абсурдной ситуацией, когда страну можно будет поставить на колени с помощью домашней электроники.
Мы могли бы вернуться к принципам той технологии, на которой строится интернет. В ней можно кое-что скорректировать так, что, откуда бы вы ни заходили в сеть, вы бы однозначно идентифицировались, как и все те, с кем вы взаимодействуете. А получив сообщение электронной почты, вы бы могли быть уверены, что оно пришло именно от того, кто указан в качестве его отправителя. Это бы позволило легко определять и блокировать любой веб-сайт, содержащий вредоносное программное обеспечение. Если кто-нибудь решит атаковать вашу систему, вы бы могли узнать, кто инициатор атаки и откуда она осуществляется. Все описанное станет возможно только тогда, когда мы все перейдем на версию 6 протокола IP (IPv6). Она существует с 1990-х гг. и, вероятно, уже давно поддерживается на вашем компьютере, но все попытки расширить сферу ее применения ни к чему не привели. Судя по всему, большинство пользователей устраивает первоначальная версия этого протокола IPv4, несмотря на все присущие ей недостатки.
Вам не понадобится новый компьютер, но для обеспечения безопасности необходимо, чтобы: а) о ней позаботились все пользователи и б) все согласились на цифровую идентификацию. В этом-то вся и загвоздка: далеко не каждый готов раскрыть свою личность онлайн. Люди привыкли видеть интернет местом, где они могут чувствовать себя свободно, где над ними не довлеют нормы, которым приходится подчиняться в реальной жизни. Нам нравится, что мы можем бродить по множеству веб-сайтов под защитой псевдоанонимности. Некоторые идут еще дальше и активно защищают свою анонимность с помощью специального программного обеспечения, такого, например, как TOR (The Onion Router). Оно позволяет скрыть даже IPv4-адрес.
Программное обеспечение TOR было частично разработано Военно-морским флотом США с вполне благими намерениями, но впоследствии снискало дурную славу из-за так называемых скрытых сервисов – веб-сайтов, доступ к которым можно получить только с помощью браузера TOR и физическое местоположение которых определить невозможно. Это явление получило название «темная сеть». В ней находятся сайты, на которых можно купить все что угодно – от наркотиков до компонентов оружия массового поражения. Помимо «темной сети» мы теперь имеем дело еще и с новыми анонимными виртуальными валютами, самая известная из которых – биткоин. Такие «криптовалюты» призваны служить своего рода онлайн-наличными: их происхождение невозможно проследить, и с ними легко проводить транзакции. Поэтому нет ничего удивительного в том, что, согласно данным Европола, 40 % транзакций в преступном мире совершается именно с помощью данной технологии.
Разумеется, правоохранительные органы делают все возможное для того, чтобы идентифицировать пользователей «темной сети». Как это обычно бывает, у технологии, лежащей в основе теневой части интернета, также есть изъяны, которыми вполне можно воспользоваться, чтобы свести на нет основное ее преимущество, а именно – анонимность. Но вряд ли участники «темной сети» готовы мириться с таким положением вещей. В результате мы получаем непрерывную гонку технологий: как только правоохранители находят способ идентифицировать кого-то, кто прячется на просторах «темной сети», сеть эволюционирует таким образом, чтобы не дать правоохранительным органам делать их работу. Даже если в одном варианте реализации технологии обнаруживается серьезный изъян, тут же появляется ее реинкарнация, и все начинается сначала. Например, работа TOR отчасти зависит от готовности волонтеров разворачивать узлы этой сети и тем самым обеспечивать анонимность пользователей всей системы. Когда правоохранительные органы начали использовать эту особенность, настраивая узлы, через которые они могли получить, пускай и весьма фрагментарное, представление о том, что происходит в «темной сети», в технологию сразу же были внесены изменения, которые обезоружили так называемые гнилые луковицы, лишив их возможности идентифицировать пользователей TOR. Более того, сейчас внедряется принципиально новая технология – одноранговая темная сеть (Peer-to-Peer Dark Web). Ее уже окрестили «невидимым интернетом»: в отличие от сети TOR, о которой знают многие, анонимные одноранговые (P-2-P) сети распространяются по интернету таким образом, чтобы ничем не выделяться на фоне остального его содержимого.
То же самое произошло и с криптовалютами (которые представляют собой разновидность закодированных цифровых денег). Как правило, они реализуются с помощью технологии под названием «блокчейн», в рамках которой все транзакции носят публичный характер, что исключает риск мошенничества, но при этом гарантируется полная анонимность. Как известно, полиция традиционно придерживается принципа «ищи, кому это выгодно», то есть, отслеживая движение средств, она находит преступников. Но даже самые популярные криптовалюты, такие, например, как биткоин, изначально устроены так, что следовать этому принципу становится исключительно трудно. Хотя сейчас уже есть методы, которые дают правоохранительным органам возможность выявлять получателей виртуальной наличности и, в частности, идентифицировать тех, кто пользуется биткоином; как и в случае с TOR, в ответ на это внедряются новые виды виртуальных денег, которые обезоруживают правоохранителей. Примером такой криптовалюты, созданной специально с целью обхода разработанных полицией методов, является ZeroCoin.
Итак, давайте представим, что интернет переходит на протокол IPv6, включая расширения для обеспечения безопасности. В этом случае обязательно найдутся законопослушные пользователи, а также преступники, которые захотят сохранить анонимность. Это приведет к расцвету технологий вроде TOR (хотя их придется конфигурировать несколько иначе), в результате чего внедрение IPv6 потеряет всякий смысл. Однако, несмотря на провал всех попыток сделать IPv6 стандартным протоколом интернета и реализовать заложенные в нем возможности по обеспечению безопасности, энтузиасты продолжают вести работу в этом направлении. Когда-нибудь они обязательно добьются успеха. В этом случае мы окажемся в ситуации, когда нам придется иметь дело с двухуровневым интернетом: сеть разделится на тех, кто готов раскрыть свою личность и согласен, чтобы его действия отслеживались, и тех, кто хочет оставаться вне системы. У жителей некоторых стран выбора не будет, но там, где возможность выбора останется, защищенный сегмент сети превратится в своего рода сад за высокой стеной, в котором можно будет находиться, не опасаясь атаки. Но, если в какой-то момент этот сад покажется вам золотой клеткой, вы сможете легко его покинуть и стать частью остального интернета: причем это будет именно часть киберпространства, а не что-то напоминающее Дикий Запад. Выбор будет за вами, но может оказаться так, что, сбежав из окруженного оградой сада, вы уже не сможете в него вернуться: если вы живете в условиях стерильности, вы не можете просто так выйти и потом снова зайти без прохождения серии проверок, которые позволят удостовериться, что вы не занесете какую-нибудь заразу.
Хакеры непременно будут пытаться заполучить в свои сети обитателей защищенной зоны. Они обязательно найдут способ незаметно пробраться внутрь и воспользоваться беспечностью ничего не подозревающих пользователей. Сегодня мы все знаем о применяемых хакерами методах социальной инженерии: используя знакомый нам адрес электронной почты или какую-то личную информацию, они заставляют нас, например, перейти по ссылке. Но, если бы мы о них не знали и ничего не подозревали, такого рода атаки приводили бы к самым плачевным последствиям. Конечно, воспользоваться этими методами внутри ограды будет не так-то просто, но все-таки такая возможность останется.
Потенциальным слабым звеном в системе защиты закрытой части сети могут стать устройства ИВ. Достаточно вспомнить о том, как действовали самые успешные грабители банков: они не врывались через центральный вход, но забирались внутрь по канализационным системам, а затем, опустошив сейфы, уходили тем же путем задолго до того, как о проникновении становилось кому-нибудь известно. Создать абсолютно безопасное киберпространство невозможно. Однако мы можем сделать его намного безопаснее. Вопрос заключается в том, хотите ли вы оказаться внутри защищенного стеной пространства или остаться снаружи.
Существует мнение, что в будущем в киберпространстве может потребоваться два разных вида охраны. Совсем обойтись без контроля внутри безопасного пространства все-таки не получится – нам придется немного поступиться свободой хотя бы для того, чтобы разрешать коммерческие споры, то есть нам понадобится кто-то похожий на дежурного участкового полицейского, который знает всех в округе, вмешивается только тогда, когда это необходимо, и в качестве основной меры воздействия на нарушителей порядка использует беседу с глазу на глаз. Вне «огороженного сада» нужны будут более серьезные силы, больше похожие на шерифов с Дикого Запада. В качестве таких кибершерифов будут выступать специалисты с широкими полномочиями, позволяющими им выслеживать и задерживать онлайн-преступников. В истории можно найти примеры подобных специализированных подразделений, работающих в других сферах нашей жизни. Например, распространение железных дорог сопровождалось появлением новых видов преступлений. Для борьбы с ними была сформирована Британская транспортная полиция. Когда террористы добрались до самолетов, появились специальные полицейские, которые, находясь на борту самолета, следят за тем, чтобы никто не причинил вреда пассажирам. Учитывая глобальный характер интернета, для поддержания мира за пределами безопасной зоны даже могут быть использованы подразделения, аналогичные «голубым каскам» ООН. Главная проблема заключается в отсутствии четкого ответа на вопрос о том, кто будет наделять полномочиями таких кибершерифов.
Также остается открытым вопрос о праве, которое будет действовать как внутри безопасной зоны, так и за ее пределами. В настоящее время в большинстве случаев сфера действия законодательства совпадает с национальными границами. Однако киберпреступники не знают границ. Если, находясь в одной стране, я отправлю миллионы мошеннических сообщений электронной почты адресатам в другой стране, которая и станет местом совершения киберпреступления, я подвергну себя намного меньшему риску преследования, не говоря уже о привлечении к ответственности, чем в том случае, если я решу ограбить банк и приду в него с обрезом. Да и выгода намного больше: инвестируя в преступную деятельность в киберпространстве, вы можете получить десятикратную прибыль, при этом подвергая себя минимальному риску. Поэтому нет ничего удивительного в том, что онлайн-преступления стали сегодня самым распространенным видом противоправной деятельности. Но при этом у нас до сих пор нет единого органа, который бы занимался защитой закона в интернете.
Чтобы исправить ситуацию, мы могли бы заключить международные соглашения, как мы поступили в случае со связью и воздушными перевозками. Но проблема в том, что киберпространство устроено намного сложнее. Нам потребовались десятилетия, чтобы договориться о порядке выбора применимого законодательства в различных ситуациях в сфере воздушных перевозок, а также телеграфной и телефонной связи. и это при том, что регулированию подлежат лишь некоторые сферы перечисленных отраслей. Для начала следует признать, что далеко не всегда киберпреступления рассматриваются в контексте уголовного права. Например, есть страны, которые готовы защищать авторские права писателей, музыкантов, кинематографистов на своей территории точно так же, как они защищаются в стране, где были созданы их произведения. Но есть и такие страны, в частности, это республики бывшего Советского Союза, некоторые страны Восточной Европы и Азии, которые, как показывает опыт, куда менее охотно идут на меры по защите авторских прав. Неудивительно, что сегодня именно эта группа стран – источник большинства нелегально распространяемых материалов.
Не исключено, что в какой-то момент у нас появятся кибершерифы, которые будут наводить порядок в не подчиняющихся никаким законам сегментах интернета, или даже кибердружинники, которые будут следить за порядком и соблюдением закона. В этом нет ничего нового, за исключением одного обстоятельства: сейчас все равны перед законом, включая правоохранительные органы, поэтому, переступив черту, они несут такую же ответственность, как и все остальные. История показывает, что использование отрядов добровольцев для обеспечения порядка в условиях абсолютного беззакония может обернуться ситуацией, когда лечение хуже болезни.
Таким образом, мы оказываемся перед любопытной дилеммой: хотим ли мы, чтобы нашу безопасность обеспечивал максимально прямолинейный ИИ, или же мы готовы довериться кибермаршалам, которые неизбежно будут допускать ошибки, как это свойственно людям. Простых путей обеспечения безопасности киберпространства в будущем не существует. Единственное, что можно утверждать с уверенностью, – это то, что преступники будут везде, куда не дотянутся правоохранительные органы, и мы все вместе должны решить, хотим ли сами заботиться о своей безопасности или же мы желаем, чтобы нашу безопасность оберегал кто-то другой либо что-то другое. Кто это будет, Горт (робот-миротворец из фильма «День, когда остановилась Земля») или Уайетт Эрп, решать только вам.
Назад: 8 Облака и интернет вещей Наоми Клаймер
Дальше: 10 Искусственный интеллект Маргарет Боден