Компьютерный помощник или враг

Обновлено: 21.11.2024

Когда ваш бизнес, министерство обороны или ваш компьютер взломаны, как узнать, кто это сделал, учитывая безграничный круг возможных виновников? В этой книге рассматриваются сложности атрибуции.

Описание

Атрибуция — отслеживание виновных в кибератаке — имеет первостепенное значение при классификации ее как преступного деяния, военного или террористического акта. В современном мышлении преобладают три допущения: атрибуция — это техническая проблема; это неразрешимо; и это уникально. Подход к атрибуции как к проблеме заставляет нас считать ее либо решенной, либо нерешенной. Тем не менее, атрибуция гораздо более тонкая, и к ней лучше всего подходить как к постоянно меняющемуся процессу, движимому судебным и политическим давлением. В уголовном контексте суды должны оценивать вину преступников, главным образом, на основе технических доказательств. В контексте национальной безопасности лица, принимающие решения, должны анализировать недостоверную и в основном нетехническую информацию, чтобы выявить врага государства. Присвоение в обоих контекстах является политическим: в уголовных делах законы отражают господствующие в обществе нормы и полномочия; в делах, связанных с национальной безопасностью, присвоение прав отражает желание государства сохранить, увеличить или утвердить свою власть. Однако оба процесса различаются на многих уровнях. Ограничения, отражающие общие аспекты многих других политических вопросов, составляют структуру книги: потребность в суждениях, роль частных компаний, стандарты доказательств, роль времени и правдоподобное отрицание атак. /p>

Отзывы

Кто это сделал? Это один из самых сложных вопросов любого расследования. Это становится еще сложнее при громких взломах компьютерных сетей. Книга Клемента Гиттона — бесценный справочник по атрибуции кибератак. Внутри вражеского компьютера обращает столь необходимое внимание на детали, историческую глубину и концептуальную ясность», — Томас Рид, профессор военных исследований Королевского колледжа Лондона и автор книги Кибервойны не будет. Пройти

«Если вы считаете, что атрибуция в киберпространстве — это техническая проблема, которую невозможно решить и что она не похожа ни на что в физическом мире, тогда вы должны прочитать эту поучительную книгу. Доктор Гиттон показывает, что атрибуция на самом деле является развивающимся продуктом политического процесса, как и должно быть». — Ричард Бейтлих, главный специалист по стратегии безопасности, FireEye

«Внутри компьютера врага — это столь необходимое заявление о трудностях и возможностях атрибуции кибер-действий. Guitton обеспечивает работоспособную основу для продвижения вперед в этом вопросе, как для злонамеренных преступных атак, так и для вторжений, связанных с национальной безопасностью», — Брэндон Валериано, доцент кафедры международных отношений Кардиффского университета и автор книги Кибервойна против киберреальности.

Автор(ы)

Клемент Гиттон — бывший аналитик Министерства обороны Швейцарии; сейчас он помощник менеджера по кибербезопасности в PwC.

В 1995 году в книжных магазинах появилась датская игра «Pixeline». Красочный продукт обещал родителям компьютерную игру, которая поможет маленьким детям учиться в веселой и современной форме.

Всего пару лет назад два крупнейших производителя компьютерных консолей в США, Sega и Nintendo, заседали в Сенате США, чтобы отразить жалобы на вред видеоигр. На самом деле настолько вредны, что государство должно контролировать их распространение.

Эти два события произошли в то время, когда в каждом доме есть компьютер, и подчеркивают основное повествование: игры оказывают на нас сильное психологическое воздействие.

Как игры так быстро стали такими популярными?

Игровое обучение

Эта статья основана на книге Андреаса Либерота «Игровое образование».

Это часть серии статей, посвященных развитию образования, опубликованных Орхусским университетом.

Доступно только на датском языке.

Здесь, в Дании, недавний рост популярности видеоигр в обучении совпадает с успехом датской команды по электронным видам спорта Astralis. Команда приняла участие в международном конкурсе по популярной видеоигре «Counter-Strike: Global Offensive» и быстро завоевала широкую популярность.

Вскоре после этого школы, местные муниципалитеты и родители начали создавать собственные «киберспортивные клубы» и все чаще стали использовать игры в своей учебной деятельности. Логика этого движения заключается в том, чтобы позволить взрослым и педагогам проникнуть в невидимую субкультуру, основанную на экранах, из которой мы до сих пор были в значительной степени исключены.

Педагогика против моральной паники

История культуры показывает нам, как страх перед популярными новыми тенденциями часто переплетается с заботами общества. В 1930-х годах мультфильмы прошли через отжим, тогда как сегодня мы беспокоимся о том, чтобы отдать iPad в руки маленьких детей.Тогда люди были в целом обеспокоены моральным падением и праздношатанием молодежи. К 2010 году родители и школы были вовлечены в моральный дискурс вокруг ослабления концентрации и «твердости».

Однако частью этой схемы является использование новых медиа для «достойных целей». Некоторые начали рассматривать комиксы как законную художественную форму самовыражения и потенциальный инструмент обучения. И врачи, и психологи выступили с обеих сторон дискуссии.

Схема узнаваема: дети и подростки используют новые средства массовой информации, которые ассоциируются с культурными страхами того времени, такими как моральный упадок общества или рост агрессивного поведения.

Страх распространяется быстрее, чем осторожные научные исследования, вызванные научно звучащими словами, такими как «дофамин», «алгоритмы» или «зависимость». обычно преувеличены.

Однако в них часто есть доля правды. Например. из менее впечатляющих научных исследований и/или действительно тревожных случаев, таких как резня в Колумбайне в США, которая была недвусмысленно переплетена с фантазиями об убийстве, выраженными в игре Doom, а также с другими более важными причинно-следственными факторами в жизни двух преступников. Часто это сильно усугубляется популярными экспертами и тем, что СМИ любят не более чем добрую моральную панику.

Но даже при этом есть некоторые вещи, в которых мы можем быть уверены: игры действительно влияют на нас, разработчики игр находят новые способы отделить нас от наших денег, например, создавая игры для мобильных телефонов, геймеров. сами берутся за преподавание, а компьютеры теперь вездесущи.

Даже если школьные учителя сами не используют игры в своем обучении, дети, безусловно, их используют. Для некоторых это становится стилем жизни, и поэтому нам нужно обучаться игре.

Там, где есть сомнения, есть свобода

Большинство детей получат что-то от компьютерной игры. Если они посвящают достаточно времени предмету или занятию, в конце концов они, вероятно, чему-то научатся.

Однако именно руководство учителя взаимодействием между впечатлениями от игры и всем остальным в школьной программе предсказывает, покинет ли класс компьютерный класс, просто хорошо проведя время или действительно получив преобразующий учебный опыт. .

Всем учителям знакомы закатывающие глаза ученики, требующие от нас "дать правильный ответ" прямо в самый разгар нашей лучшей попытки устроить хороший спор, особенно перед экзаменом. Но с играми все иначе.

В игре мы все невежественны и подвержены ошибкам — учителя в такой же степени, как и ученики. Мы не знаем, что ждет за следующим углом. Мы не знаем всех направлений мысли или стратегий. Никто не является экспертом в новой игре, даже учитель. «Ubi dubium ibi libertas» — Где есть сомнение, там и свобода.

Обучение на основе игры должно представлять собой непрерывный диалог между классом, учителем и игрой. В этом контексте нехватка знаний и проблема обучения являются общими и подлинными, и мы не можем двигаться вперед, не решая проблему активно.

Вот что делает игру такой привлекательной. А воспитательную ценность такой игры можно повысить как психологией, так и образованием.

Таким образом, создание новой скандинавской игровой педагогики в равной степени предполагает грамотность и педагогическое отношение к играм, которые уже есть в жизни детей, а также использование психологических и когнитивных возможностей этих игр в педагогических целях.

Каждый раз, когда вы развертываете компьютеры, вначале они всегда работают отлично: ПК работают быстро, быстро реагируют и полностью удовлетворяют ваших пользователей. Затем, через несколько месяцев, пользователи начинают жаловаться на зависание («Помогите, мой компьютер тормозит!»). Конечно, это известная проблема для любого ИТ-отдела. С этим можно было бы смириться, но поскольку основная миссия ИТ-отдела — помочь пользователям максимально комфортно работать за своими компьютерами, проблема заслуживает обсуждения.

Здесь мы рассмотрим врагов производительности компьютерных терминалов:

1. Жадные программы

При развертывании ПК все они обычно имеют одинаковую конфигурацию аппаратного и программного обеспечения (с некоторыми изменениями в зависимости от отдела). Но вы не можете всегда планировать все, и, например, у вас могут быть новые программы, которые необходимо установить или которые не были запланированы. Нагромождение «тяжелого» ПО может привести к значительному замедлению работы ПК, вплоть до полного закрытия приложения. PAO, CAO, программное обеспечение для обработки данных, редактирования видео и даже плохо настроенные антивирусы — все это части программного обеспечения, которые потребляют много ресурсов (ЦП, ОЗУ, ГП и т. д.), и их одновременная работа не обязательно является хорошей идея.

Решение. Крайне важно информировать пользователей об ограничениях их компьютеров.Несмотря на то, что это может быть непросто, поскольку пользователи часто работают в режиме многозадачности, «разумное» использование компьютера может сделать их работу более гладкой. Нет смысла запускать Photoshop в фоновом режиме, веб-браузер с 25 открытыми вкладками и в то же время делать квартальный отчет в Excel. Лучше сохраните свою работу, закройте ненужные программы и используйте только те программы, которые вам нужны.

2. Негабаритные ПК

Этот пункт частично связан с предыдущим пунктом. Материальные потребности ПК пользователей иногда недооцениваются. Чисто административный компьютер (с пакетом Office и веб-браузером) не будет иметь тех же аппаратных требований, что и компьютер, принадлежащий бухгалтеру или менеджеру по связям с общественностью. Тем не менее, на этапе развертывания и с учетом определенных бюджетных ограничений некоторые пользователи не получают компьютер, адаптированный к их потребностям. Некоторое программное обеспечение потребляет больше ОЗУ, мощности ЦП или требует выделенной видеокарты.

Решение. Здесь нет волшебного решения. это аппаратное ограничение. Конечно, вы можете обновить терминал, добавив оперативную память или видеокарту, но это не всегда возможно. Единственное оставшееся решение — предоставить пользователю более мощный ПК, обязательно проинструктировав его о том, как лучше всего управлять своим использованием и потребностями.

3. Фрагментация жесткого диска и реестра

Эта проблема характерна только для операционных систем Windows. Файловая система Windows распределяет данные по блокам. Каждый раз, когда создается файл, Windows выделяет ему определенное количество блоков. Со временем установки и удаления программ, загрузка и удаление файлов приводят к тому, что программы и файлы «разбрасываются» по различным частям жесткого диска. Чтение данных сильно замедляется, потому что головкам накопителя приходится несколько раз перемещаться туда-сюда.

Для реестра Windows (который централизует информацию и настройки оборудования, Windows и настроек приложений) проблема та же. Каждая программа, когда происходит установка, изменение ее настроек или удаление, будет записана в реестр. Через несколько месяцев система сильно замедлится.

Решение: Необходимо периодически очищать и дефрагментировать компьютерные терминалы. В зависимости от размера вашего компьютера, иногда бывает быстрее переустановить все компьютерные терминалы, чтобы иметь хорошее начало. Конечно, это обслуживание (хотя и обязательное) отнимает у ИТ-отделов уйму времени.

4. Вредоносные программы

В 2017 году ИТ-отделы больше не шутят с безопасностью, внедряя защитные решения: антивирусы, брандмауэры, ограничения прав доступа и т. д. Несмотря на все это, все вычислительные системы по-прежнему уязвимы для атак, которых становится все больше. и более изощренные (см. нашу статью о кибератаке WannaCry). Помимо вирусов, предназначенных для повреждения или уничтожения всей системы или ее части, рекламное ПО и другие вредоносные программы могут быть довольно легко установлены на компьютер. Наиболее классическими недостатками безопасности являются вложения в электронные письма и USB-накопители (рассадники неприятных вещей!). Разумеется, все эти программы отнимают ресурсы и существенно замедляют работу компьютерных терминалов.

Решение. Опять же, универсального секрета не существует. Конечно, вам нужно повышать осведомленность пользователей о лучших практиках с точки зрения компьютерной безопасности: не используйте флешку из дома на рабочем компьютере, например, не загружайте подозрительные вложения электронной почты и т. д. И, конечно же, , этого недостаточно, поэтому вам нужно настроить соответствующие решения, такие как хороший антивирус, который будет сканировать любой USB-накопитель, подключенный к ПК, любые вложения, и, конечно же, вам нужно будет планировать регулярные проверки!

Обратите внимание, что после недавних кибератак 50 % ИТ-отделов крупных компаний разработали программы обучения, чтобы привить своим пользователям передовой опыт в случае киберугроз.

5. Проблемы с сетью и интернетом

Вы можете не думать об этом, но то, что может показаться задержкой на компьютере, очень часто может быть задержкой сети (локальный или облачный сервер). Как вы, вероятно, заметили, с появлением облачных вычислений все больше и больше программ находятся в облаке (SaaS). Этого не было всего несколько лет назад, и когда 500 пользователей используют программы через свой браузер, интернет-ссылка на веб-сайт может быть быстро перегружена. В результате пользователи могут подумать, что их компьютер работает медленно, но на самом деле это просто интернет-соединение. Не будем забывать, что посещение веб-сайтов занимает большую часть полосы пропускания между рекламой и реальными веб-приложениями, которые становятся все тяжелее и тяжелее, поэтому очень важно иметь хорошее соединение.

Решение. Сегодня каждая компания должна быть оснащена надежным подключением к глобальной сети, по возможности с использованием оптоволокна. Сеть вашей компании должна адаптироваться к новым видам использования и удовлетворять потребности пользователей, которым нравятся эти приложения.

Совет Виспера по экономии трафика: используйте сетевой блокировщик рекламы. В Wisper мы создали Pi-Hole.Это решение с открытым исходным кодом можно установить на простой Raspberry PI. Операция довольно проста: Pi-Hole будет блокировать любые DNS-запросы к рекламным доменам. Таким образом, просмотр на компьютерах будет казаться совершенно нормальным, но реклама не будет отображаться, потому что браузер не сможет получить доступ к серверам. Это значительно экономит пропускную способность, и, конечно же, некоторые сайты можно внести в белый список. В Wisper мы увидели разницу, и с запасом в несколько сотен и даже тысяч терминалов выигрыш колоссальный!

Но подождите, решения существуют!

Решение ceBox удовлетворит потребности пользователей

Возможно, вы уже это знаете, но организациям, развернувшим решение ceBox для замены своих традиционных компьютерных терминалов, больше не нужно беспокоиться обо всех этих проблемах. Вот обзор преимуществ ceBox с точки зрения производительности компьютера:

  • Решение ceBox работает на базе Intel NUC. Решение ceBox предлагается в партнерстве с Intel, поэтому в нем используются комплекты Intel NUC. Вы можете выбрать его конфигурацию (диск, процессор, оперативная память), а комплекты Intel NUC известны своей производительностью. Комплекты просты в обновлении и потребляют мало энергии: производительность пользователя и энергоэффективность — выигрышная пара для следующего поколения вычислительной техники!
  • Новые ПК каждое утро: благодаря функции только для чтения при запуске пользовательские терминалы сбрасываются и очищаются. Забудьте о вредоносных программах и проблемах с фрагментацией диска — каждое утро пользователи будут наслаждаться новым ПК. Благодаря этой функции производительность компьютера не изменится с течением времени, и ваши пользователи это очень оценят!
  • Терминалы и антивирусные программы, которые всегда обновлены: решение ceBox позволяет централизованно управлять пользовательскими терминалами. Менеджер ПК занимается их обновлением. Нужно установить патч? Обновить вирусную базу? Вам нужно всего лишь сделать несколько кликов, чтобы развернуть эти обновления на всех ваших компьютерах одновременно. Компьютеры всегда обновлены, поэтому у вас будет меньше вредоносных программ!

Если решение будет полностью прозрачным для пользователей (например, классический ПК), их удовлетворенность значительно повысится! Также централизованное управление значительно упростит их обслуживание, что очень понравится ИТ-отделам. Наконец-то появилось решение, которое сочетает в себе потребности ИТ-отделов и ожидания пользователей.

Это то, чего боится каждый технический пользователь — вредоносное ПО, те вредоносные программы, которые могут нанести вред или вывести из строя ваш компьютер или мобильное устройство, лишив вас драгоценного времени, денег или вашей личности. Эксперты говорят, что в 2017 году более половины взрослых американцев пострадали от атаки вредоносного ПО. Вы не хотите становиться частью этой статистики.

Этот термин широко используется, но что именно он означает? Merriam-Webster определяет вредоносное ПО как «программное обеспечение, предназначенное для вмешательства в нормальную работу компьютера». Это слово существует с 1990 года, созданное путем слияния «вредоносного» с «программным» — из этой комбинации не может получиться ничего хорошего. Вот почему так важно защищаться от вредоносных программ, независимо от того, защищаете ли вы банковскую информацию на своем личном ноутбуке или конфиденциальные данные в сетевой инфраструктуре вашей компании.

Злонамеренные намерения на работе

Когда вредоносное ПО впервые появилось, иногда это было розыгрышем или концептуальной проверкой — что-то вроде того, что делали компьютерные гении, чтобы доказать свою точку зрения. Но, как и сама технология, вредоносное ПО эволюционировало.

В наши дни мотивация гораздо более злонамеренная, а киберугрозы повсюду. Любой, от частных хакеров до иностранных правительств, может использовать вредоносное ПО для кражи личной, финансовой или деловой информации. Вредоносное ПО охватывает все, от кражи личных данных до политического шпионажа.

Вы можете подумать, что узнаете, подверглись ли вы кибератаке, но это не всегда так. Ребята из How-To Geek объясняют это так:

«Вредоносная программа хочет заразить вашу систему и незаметно скрыться в фоновом режиме. Часто вредоносное ПО действует как кейлоггер и перехватывает номера ваших кредитных карт, пароли онлайн-банкинга и другие конфиденциальные личные данные, когда вы вводите их на свой компьютер. Вредонос отправит эти данные обратно своему создателю. Создатель вредоносного ПО может даже не использовать эти украденные номера кредитных карт и другую личную информацию. Вместо этого они могут продать их по дешевке на виртуальном черном рынке кому-то еще, кто возьмет на себя риск использования украденных данных».

От кражи личных данных до нестабильности инфраструктуры

Вредоносное ПО существует в различных формах. Деструктивные атаки, направленные на уничтожение данных, осуществляются такими путями, как компьютерные вирусы, троянские кони и черви. Атаки с использованием программ-вымогателей преследуют другую цель: они осуществляют высокотехнологичное похищение, угрожая опубликовать или запретить доступ к данным, если не будет выплачен выкуп.

Согласно Wired, «2017 год был годом разнообразных, обширных и серьезных цифровых атак». Основные моменты включены:

  • Утечка данных Equifax, в результате которой была раскрыта личная информация 145,5 миллионов человек.
  • Два отдельных взлома критически важной инфраструктуры, в том числе один, вызвавший отключение электроэнергии в украинском городе Киеве.
  • Продолжающаяся утечка данных Yahoo, в результате которой были раскрыты 3 миллиарда аккаунтов.
  • Программа-вымогатель WannaCry, заразившая сотни тысяч объектов по всему миру, включая коммунальные службы, крупные корпорации и национальную службу здравоохранения Соединенного Королевства.

Держите свои цифровые двери запертыми

С развитием технологий растет и разнообразие угроз для ИТ-среды и конфиденциальной информации. Частным лицам и компаниям необходимо защищать от вредоносных программ свою электронную почту, облачные сервисы и информационные системы. Учитывая достижения в области кибератак, компаниям необходимо защищать свою критически важную информацию от угроз безопасности. Системы V2 могут помочь разработать средства защиты, которые с самого начала являются неотъемлемой частью вашей сетевой инфраструктуры, программного обеспечения и управления.

С 1995 года в компании V2 Systems, расположенной в Манассас-Парке, штат Вирджиния, работают местные системные администраторы, сетевые инженеры, консультанты по безопасности, специалисты службы поддержки и компании-партнеры, чтобы удовлетворить широкий спектр ИТ-потребностей клиентов, от исследований до от внедрения до обслуживания. Сконцентрируйтесь на своем ВИДЕНИИ… Мы позаботимся о ТЕХНОЛОГИИ!

Об эбрицено

Искусственный интеллект (ИИ) периодически находится в центре внимания. Почему этот интерес сейчас? Частично это можно объяснить непрекращающимся увлечением Голливуда искусственным интеллектом. От 2001 Стэнли Кубрика до Бегущего по лезвию Ридли Скотта, от Искусственного интеллекта Стивена Спилберга до Ex Machina Алекса Гарланда; Голливуд снимает увлекательные фильмы и приносит хорошие деньги благодаря искусственному интеллекту.

Эти фильмы вдохновили целые поколения студентов, изучающих искусственный интеллект. Действительно, когда-то ИИ описывался как создающий компьютеры, которые ведут себя так, как в фильмах! Однако Голливуд неизменно придерживается антиутопического взгляда на эту тему. Компьютеры и роботы обычно безумны, плохи и опасны для понимания. Тем не менее, похоже, это не мешает популярности ИИ.

Вторая причина, по которой ИИ в моде, заключается в том, что некоторые из величайших ученых и новаторов планеты призывают нас быть осторожными. Стивен Хокинг обеспокоен тем, что суперумные компьютеры могут означать конец человеческой расы. Илон Маск пожертвовал 10 миллионов долларов, чтобы ИИ оставался полезным. А год назад мы увидели публикацию открытого письма ведущих экспертов по искусственному интеллекту, призывающих к бдительности, чтобы эта быстро развивающаяся область приносила пользу человечеству.

Третья причина, по которой об ИИ так много говорят, заключается в том, что наши машины становятся все более проницательными и даже предвосхищают наши потребности. Именно это поразило Стивена Хокинга, когда он модернизировал систему, которая позволяет ему писать и общаться, несмотря на болезнь двигательных нейронов. То, что мог сделать компьютер, удивило его — насколько он был умен — казалось, он предвидел, что он хочет написать дальше. Это заставило его задуматься о том, насколько интеллектуальными становятся компьютеры и как быстро это происходит.

Дело в том, что наши компьютеры становятся все лучше и лучше. Приводимые в движение экспонентами, которые двигают науку и разработку аппаратного и программного обеспечения, наши устройства становятся в два раза мощнее каждые восемнадцать месяцев или около того. Машины, которыми пользуются мои ученики, теперь в миллион раз мощнее тех, на которых я работал, когда начинал изучать ИИ.

Эти более мощные машины имеют доступ к большему объему данных с использованием более сложных алгоритмов; они содержат больше датчиков, которые обеспечивают большую функциональность. И, конечно же, они могут использовать еще больше энергии и данных из облака. Результатом стал суперкомпьютер в наших карманах, который иногда действует как телефон, но также может распознавать речь, лица и всевозможные узоры. Устройство, которое может подключаться к колоссальному хранилищу человеческих знаний, которым является Всемирная паутина, и отвечать на вопросы о чем угодно, от Чингисхана до погоды в Хьюстоне, текущих дорожных условий в Лондоне и книги, которую я, возможно, хотел бы прочитать, учитывая мои предпочтения в чтении. последние несколько лет.

Исследования искусственного интеллекта использовали возросшую мощность компьютеров и доступ к огромному количеству данных для написания программ, которые могут «учиться», «понимать» и «предвидеть». Вот почему, когда вы спрашиваете свой телефон: «Когда умер Микеланджело?» некоторые бренды ответят синтезированной речью «Микеланджело умер 8 февраля 1564 года в возрасте 88 лет». Это также предоставит вам экран, полный дополнительной информации об итальянском гении и эрудите. Такой ответ теперь считается нормальным и рутинным.

Искусственный интеллект обеспечил многие компоненты умного поведения. Если подумать, мы не ожидаем, что они действительно «учатся», «понимают» или «предвидят» так, как это делаем мы, люди. Нет попытки когнитивно подражать задаче; создать систему, которая распознает лица или речь так, как это делают люди. Они выполняют задачи, которые когда-то считались передовыми для ИИ. Стоит помнить, что у программ на нашем телефоне нет ни интереса, ни чувства гордости за хорошо выполненную задачу.

Это просто игра

Тем не менее, системы искусственного интеллекта с их пугающе быстрыми и точными реакциями заставляют нас предположить, что за этой производительностью стоит огромный интеллект. В США проводится чрезвычайно популярное игровое шоу под названием Jeopardy, в котором участникам предлагаются общие подсказки в виде ответов, и они должны сформулировать свои ответы в виде вопросов.

Если вы посмотрите ролик на YouTube, где компьютер IBM Watson играет в Jeopardy, мы увидим, что он в конечном счете побеждает лучших игроков-людей. Легко думать о Watson как о сверхразумной машине. Он умён в игре Jeopardy. Но он не мог внезапно начать играть в Го или Монополию. Он хорош для решения конкретной задачи.

Неизбежное появление общего ИИ также широко обсуждалось в конце 1990-х годов, когда компьютер победил чемпиона мира по шахматам Гэри Каспарова. Работа этой машины психологически подорвала Каспарова; он был убежден, что он читает его мысли. Deep Blue играл в шахматы, просматривая миллионы возможных ходов, имея базы данных с огромным количеством начальных ходов, конечной стадии игры и так далее.

Но Deep Blue не могла передать свои навыки Jeopardy так же, как Jeopardy не могла использовать свои методы и алгоритмы для игры в шахматы. Мы понятия не имеем, как наделить наши компьютеры всеобъемлющим общим интеллектом. У нас нет реального представления о том, как построить разум, который будет рефлексивным, самосознательным и способным без усилий переносить навыки и опыт из одной области в другую.

Это не означает, что достижения ИИ следует принижать. Я упомянул несколько услуг, которыми мы теперь пользуемся благодаря исследованиям в области ИИ. Я мог бы включить машинный перевод, робототехнику и программных агентов. У нас есть новые варианты машинного обучения, которые могут достичь сверхчеловеческого уровня поведения при выполнении конкретных задач всего за несколько часов обучения. Но наши программы не собираются осознать себя или решить, что мы лишние. Угроза, как всегда, это мы; не искусственный интеллект, а наша собственная природная глупость.

Нам, безусловно, нужно подумать об ограничениях возможностей автономных систем, будь то беспилотные дроны или автоматизированные торговые системы. Нам нужно подумать, какие ограничения мы накладываем на эти системы. Нам, безусловно, необходимо учитывать ограничения и меры безопасности, которые нам необходимо внедрить в аппаратное и программное обеспечение и политики развертывания наших нынешних систем искусственного интеллекта. Но следующий самосознающий компьютер, с которым вы столкнетесь, появится только в кинотеатре рядом с вами.

Читайте также: