Ананасная вода для прекрасной дамы - читать онлайн книгу. Автор: Виктор Пелевин cтр.№ 31

читать книги онлайн бесплатно
 
 

Онлайн книга - Ананасная вода для прекрасной дамы | Автор книги - Виктор Пелевин

Cтраница 31
читать онлайн книги бесплатно

Сначала канал связи беспилотников с командным центром даже не шифровался — и еще в нулевые годы иракские повстанцы научились перехватывать видеосигнал с беспилотника с помощью программы, предназначенной для приема спутниковых передач (такой софт свободно можно было купить в интернете за пару десятков долларов).

Связь принялись шифровать.

И все равно началось самое жуткое, что только можно себе представить. Неизвестные стали подключаться к управлению беспилотниками «MQ-9 „Reaper“» и запускать ракеты «Hellfire» по персоналу НАТО в Афганистане. Два или три подобных случая были выданы за талибские теракты. Но один особенно кровавый эпизод утаить не удалось.

Погибло несколько крупных чинов альянса. Был огромный скандал. Пресса, как всегда, искала русский след и глухо упоминала китайскую разведку, но на официальном уровне эти обвинения повторены не были. Не был даже признан перехват управления дроном — в отчетах говорилось только о трагическом случае «friendly fire» [8] .

Вскоре стало ясно — за инцидентом не стоят спецслужбы других стран. Просто уверенность американцев, что афганские головорезы не смогут подключиться к закрытому каналу связи, оказалась ошибочной.

Это, конечно, было сложно для героиновых моджахедов в силу их низкой технической подготовки. Но для талантливого китайского или пакистанского хакера такая задача была вполне разрешима, а маковые плантаторы имели достаточно средств, чтобы нанять целую дивизию хакеров, полностью укомплектованную всем необходимым. Взлом любого радиоканала становился просто вопросом времени, и такие события случались все чаще.

Но когда это происходило, например, с системой «F.I.D.L» на бомбардировщике B—1B, контроль могли перехватить чертыхающиеся летчики. В случае беспилотного летательного аппарата такой возможности не было.

В Пентагоне это понимали — а что может наделать вооруженный ракетами «воздух-земля» беспилотник, управление которым попало во вражеские руки, было уже известно.

Военные потребовали от проектировщиков решить сразу обе проблемы — защитить систему от перехвата и разгрузить операторов от кошмара «Wikileaks syndrome». На неформальном уровне смысл задания формулировался несколько шире: снять с военных персональную ответственность и обезопасить Пентагон от медийного эха информационных утечек.

Несмотря на кажущуюся невыполнимость и даже абсурдность такого заказа, решение было найдено. Надо признать, что оно было в высшей степени необычным, остроумным и эффективным.

Пентагон сделал ставку на секретную программу «F.D.O.M.», находившуюся в разработке с середины девяностых годов прошлого века.

5

Название «Freedom Liberator», под которым стала известна новая боевая система (большинство СМИ и блоггеров называют ее именно так), на самом деле просто забавное тавтологическое сокращение — при желании в нем можно услышать даже некоторый антиамериканский сарказм. Это не официальное имя. Полностью она называется «Free D.O.M. multipurpose airborne unmanned fighting vehicle „Liberator“» [9] .

Аббревиатура «Free D.O.M.» или «F. D.O.M.» расшифровывается как «Free Digital Operational Matrix» [10] , и это одно из тех не очень осмысленных, но зато броско звучащих названий, которые так любят пиарщики американского ВПК (часто даже в ущерб здравому смыслу: например, установленную на бомбардировщиках B—1B систему «F.I.D.L.» — «Fully Integrated Data Link» — они долгое время пытались назвать «F.I.D.E.L.», заменив «data link» на «data exchange link»).

Чтобы обезопасить дрон от перехвата и исключить личную ответственность операторов, решено было доверить принятие всех боевых решений бортовому вычислительному комплексу. В этом и заключалась главная отличительная черта системы «Free D.O.M.».

Было доказано, что при ее боевом применении вероятность появления случайных жертв примерно вдвое ниже, чем при живом операторе, поэтому ее использование было безусловно оправданным с гуманитарной точки зрения. А если гражданские лица все же попадали в число пострадавших, ответственность оказывалась настолько размытой, что ткнуть пальцем в кого-то одного становилось невозможно.

Слово «Free» не имело идеологической нагрузки и означало, что у системы не было принудительного алгоритма работы — он каждый раз свободно выбирался в зависимости от характера входной информации. Дело в том, что «Free D.O.M.» была не вычислительной машиной в традиционном смысле, а так называемой «нейронной сетью» — компьютером, устроенным по биологическому шаблону.

Нейронная сеть отличается от обычного компьютера тем, что у нее нет центрального процессора и блока памяти, а сохраняемая в ней информация сосредоточена в связях, как в человеческом мозгу. Кроме того, она работает по несколько другим принципам, чем компьютер. Желающие понять вопрос глубоко могут обратиться к специальной литературе, мы же коснемся его только на самом поверхностном уровне.

Каждый, наверное, сталкивался в интернете с просьбой ввести в специальное окошко комбинацию цифр, состоящих из странных линий и пятнышек. Это делается, чтобы отсечь программы-боты — ни одна из них не в состоянии распознать в этих пятнах и штрихах требуемый код.

Только человек способен увидеть за разноцветными хаотическими закорючками сквозящую в них идею числа — и для этого ему даже не надо быть Платоном, такой тест без труда пройдет десятилетний ребенок. А компьютер может научиться узнавать цифры только в каком-то строго определенном типе пятен — но стоит чуть изменить их форму или цвет, и машина окажется бессильной.

Так вот, нейронные сети системы «F. D.O.M.» могли решать подобные задачи практически как человек, и это, конечно, было настоящей революцией. Дело было не в какой-то одной умной программе — эффект достигался свободным динамическим взаимодействием множества отдельных модулей и контуров, точное число которых не было известно даже разработчикам.

Специалист по нейронным сетям сказал бы, что «Free D.O.M.» обрабатывала информацию на основе анализа «иерархических инвариантных репрезентаций». На практике это означало, что система различала фигурку человека с АК-47 там, где обычный компьютер увидел бы просто бессмысленный белый шум.

Кроме того, система была автоассоциативной — она могла воспроизводить информационные последовательности на основе неполных данных. Другими словами, чтобы опознать тот же самый АК-47, ей достаточно было увидеть торчащую над плечом повстанца мушку. Она умела узнавать даже целые последовательности действий и строила прогнозы — например, увидев, как повстанец снимает АК-47 с плеча, она делала вывод, что тот собирается стрелять.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию