Самовоспроизведение и мутации
Эти принципы можно экстраполировать на метауровень: процесс копирования и рассредоточения может сам копироваться, рассредоточиваться и передвигаться, становясь таким образом более жизнеспособным, чем процесс, привязанный к одному потенциально уязвимому комплексу оборудования. Образцом такого поведения служат паразиты, бактерии и вирусы: попав в благоприятные условия, они начинают размножаться и распространяться по множеству различных каналов, отчего от них очень непросто избавиться.
Поскольку операция записи информации в память является фундаментальной для вычислительных процессов, логика воспроизведения проявилась уже на первых компьютерах. Программисты научились создавать циклы инструкций, которые записывали одни и те же данные, быстро переполняя память. Пользуясь чуть более сложной логикой и отбросив различия между программой и данными (что совсем не сложно в языках, подобных лиспу), они научились создавать самовоспроизводящиеся блоки программного кода.
На этой стадии худшим исходом неконтролируемого размножения было зависание одного компьютера, и чтобы исправить положение, достаточно было перезагрузиться. Объединение компьютеров в сети моментально изменило ситуацию. Появилась возможность посылать разрушительные программы с компьютера на компьютер в открытую — или же более коварным способом, незаметно прикрепляя их к имейлам или другим передаваемым данным. Более того, несложно было переписать их таким образом, чтобы они не просто размножались на новом месте, но и самостоятельно прикреплялись к исходящим имейлам для дальнейшего распространения. Так в эру интернета компьютерные вирусы научились имитировать поведение своих биологических предшественников.
Подвижный самовоспроизводящийся программный код может (как и многие биологические вирусы) бьпъ безвредным, даже приносить огромную пользу, но зато как он умеет вредить! Многим интернет–пользователям знакомо отчаяние, которое вызывают компьютерные вирусы. Они переполняют память, стирают файлы, портят программы, выводят на монитор оскорбительные надписи, рассылают вирус другим пользователям или просто форматируют жесткий диск. Разнообразие ущерба тут ограничивается лишь воображением и техническими навыками (а среднего уровня для этого дела более чем достаточно) программистов с дурными наклонностями и сетевым подключением.
На сегодня стандартными (и зачастую весьма эффективными) мерами защиты против вирусов являются программы, которые, сканируя входящую почту и жесткие диски, выявляют и блокируют найденные вирусы. Сложности тут схожи с теми, которые возникают при защите от биологических вирусов, — от разных вирусов помогают разные средства, постоянно присутствует угроза появления новых вирусов, от которых еще не существует защиты, а некоторые вирусы способны воспроизводиться с мутациями, что позволяет им избегать уничтожения. В общем, это масштабная и сложная проблема, в результате которой мы наблюдаем набирающую обороты битву между вирусами и антивирусными средствами.
С помощью воспроизведения программного кода можно не только распространять вирусы. Это еще и способ накопить силы для внезапной крупномасштабной атаки из множества разных точек сети. Для организации атаки DDoS (Distributed Denial of Service) хакеры, тайно взяв под контроль большое количество машин, в какой‑то момент дают всем им команду спать запросы на определенный сервер, таким образом перегружая его и выводя из строя. Более того, атаковать можно не один, а сразу несколько серверов одновременно, что дает потенциальную возможность преодолеть защитную избьп’очность всемирной сети. К примеру, в октябре 2002 года DDoS–атакам подверглись девять из тринадцати разбросанных по миру корневых серверов интернетаЗО. Длительная, успешная DDoS–атака на все тринадцать корневых серверов обрушила бы всю сеть.
Круче интернет–вирусов
Уничтожая цифровые ресурсы, препятствуя коммуникациям и выводя из строя компьютеры, на которые мы уже привыкли полагаться во всем, интернет–вирусы способны нанести огромный экономический ущерб, но они, как правило, не угрожают человеческой жизни и безопасности. Все изменится, когда с распространением встроенных и имплантируемых беспроводных устройств наши тела станут сетевыми узлами, а транспортные, электрические, водопроводные и воздуховодные сети еще теснее переплетутся с телекоммуникационными. Ценой интеграции в крупномасштабные, управляемые искусственным интеллектом сети станет постоянная необходимость всеми силами защищать их от все возрастающих вирусных угроз.
Более того, по мере переноса производства физических объектов с централизованных фабрик на сетевые персональные мощности начнет разрушаться традиционная монополия на изготовление и распространение вооружений. Персональное производство текстов, игрушек или электронных компонентов — депо, безусловно, хорошее, а вот изготовление огнестрельного оружия и бомб по скачанным чертежам и из безобидных на первый взгляд материалов, заказанных через интернет у различных поставщиков, — однозначно плохое. Еще опаснее могут стать персональные биотехнологии — к примеру, создание вирусов на основе скачанных из сети генетических данных и из рассылаемых по почте компонентов. Уке в 2002 году исследователи, пользуясь общедоступными последовательностями генетического кода, имеющимися в свободной продаже реактивами и скромным набором лабораторного оборудования, синтезировали инфекционный вирус полиомиепита31. Создание самовоспроизводящихся нанороботов (которые стирают границы между производственным оборудованием и продуктами производства), несмотря на скепсис многих ученых, все же вполне вероятно. В этом случае самым жутким сценарием апокалипсиса становится мир, внезапно наводненный вышедшей из‑под контроля самовоспроизводящейся серой слизью. Как предсказал Билл Джой, в будущем мы сможем создать «оружие не просто массового поражения, но интеллектуального массового поражения, деструктивная мощь которого будет многократно усиливаться способностью к самовоспроизведению»32.
Новая оборонная стратегия городов
Если города прошлого вроде Трои и Пальмановы заботились об обороне окружавших их стен, Нью–Йорку и другим городам XXI века приходится защищать от аварий и нападений свои распределенные сети. При этом им нужно беречь не только ядро инфраструктуры, но и ее раскинувшиеся на огромные расстояния оконечности. Чтобы снизить уязвимость при повреждении нескольких ключевых узлов или соединений, им приходится обеспечивать достаточную избьп’очность жизненно важных сетей. Для предотвращения цепной реакции распространения сбоев им нужно использовать предохранители, клапаны избыточного давления и прочие защитные механизмы. Необходимо разрабатывать эффективные меры, перекрывающие доступ в сети взрывчатым веществам, токсинам, возбудителям заболеваний, мобильному программному коду и прочим факторам разрушения. Не стоит забывать и о возможном захвате средств передвижения, серверов и прочих устройств доставки. Наконец, городам приходится противостоять угрозе как физического разрушения цифровых сетей, так и нарушения их логической целостности из‑за вирусов, интернет–червей и программных атак и т. п.
И наоборот, если городу все же удается поддержать работу сетей в момент катастрофы, появляется возможность быстрой мобилизации ресурсов для восстановления. По транспортным сетям доставляется гуманитарная помощь со всего света. С помощью мобильных узлов связи быстро восстанавливаются телекоммуникации. А высокоскоростные цифровые соединения с удаленными резервными центрами и географически рассредоточенными предприятиями обеспечивают поддержание экономической активности.
Традиционно безопасность основывалась на численности и оборонительных сооружениях. Оборонная стратегия и устойчивость к ударам сегодняшних городов зиждется на связи. В процессе фрагментации и перераспределения оборонительные сооружения перестали окружать целые поселения, отделяя их от сельской местности. Сегодня они ограждают бесчисленные, рассредоточенные точки доступа к сетям — от рамки на входе в зону вылета до защищенных паролем персональных компьютеров.