Виктор Пелевин - Ананасная вода для прекрасной дамы
Безоружный и одинокий, Скотенков слез со своего осла, взял в руки распылитель с белой краской и принялся чертить на каменистой темно-коричневой почве какие-то слова и знаки.
Он еще не успел закончить, как окрестности потряс оглушительный взрыв — в километре от собравшихся врезался в землю "Freedom Liberator". Потом, с интервалами в десять-пятнадцать минут, рухнуло еще восемь машин, направившихся к месту катастрофы.
Над пустыней поднялись столбы черного праха — горел авиационный керосин, и в его пламени превращался в копоть гуманитарный груз. Рвались снаряды к тридцатимиллиметровой пушке; полосы дыма покрыли небо причудливыми росчерками, словно во время салюта.
Скотенков въехал на своем осле в Кандагар, как когда-то Иисус в Иерусалим. На следующее утро у него были две юных жены и целая армия бородатых последователей, которые больше не боялись выйти на улицу с "калашниковым" в руках.
Полеты системы "Freedom Liberator" были надолго прекращены.
9"Зенитные кодексы Аль-Эфесби" (или "Таблицы Скотенкова", как их еще называют) в настоящее время строго засекречены.
Даже само их существование до недавнего времени не признавалось открыто. Если хотя бы страницу из них, да что там — крохотный отрывок, — находят при обыске у арабского или афганского инсургента, он обречен. Это и неудивительно. Таблицы, во всяком случае их последние версии, до сих пор позволяют эффективно бороться с большинством автономных беспилотных летательных аппаратов, управляемых системой "Free D.O.M." — несмотря на то, что брешей в ее защите становится все меньше и меньше.
Что же это за кодексы? В чем причина их фатального могущества? Был ли их автором один Скотенков, или ему помогли стоявшие за ним спецслужбы?
Ясно одно — составители первых таблиц были знакомы с архитектурой нейронной сети "Free D.O.M.", причем на достаточно глубоком уровне.
Их идея была простой и неожиданной — атаковать не модуль "WAR" — прикрытую многими слоями программной защиты боевую часть системы (где воплощенные в нейронных связях души военных неслышно шептали друг другу: "долбани-ка еще раз вон по тому ублюдку в канаве"), а вспомогательный модуль "PR" — отвечавшую за мультипликационный отчет медийную шарманку (где виртуальные фигурки повторяли городу и миру: "ужасно, что приходится открывать огонь по живому человеку, но когда я думаю о наших ребятах…").
Парадоксальность такого подхода в том, что по сути эти модули никак не были связаны между собой. Любому военному специалисту понятно — система сможет эффективно решать боевые задачи только в том случае, если модуль "PR" не будет создавать помех для модуля "WAR". Именно такой и была архитектура системы.
Модуль "PR" первоначально совсем не влиял на оперативное поведение дрона — и вокруг этого обстоятельства чуть было не разгорелся политический скандал: опираясь на полученную от свисткодувов информацию, журналисты обвинили Пентагон в том, что тот цинично манипулирует общественным мнением, поскольку канал принятия боевых решений вообще никак не зависит от программы, выдающей сентиментально-трогательные диалоги, в ходе которых эти решения как бы принимаются. Однако проектировщики Пентагона резонно отвечали, что именно по такой схеме и работает человеческий мозг.
В чем же тогда был смысл атаки на модуль "PR"?
Никто из проектировщиков просто не предполагал, что медийный блок (или, правильней сказать, контур) может оказаться объектом атаки. Ведь даже его полный отказ никак не отразился бы на боевой эффективности системы. Поэтому никакой защиты для него не предусматривалось.
Однако цель атаки была вовсе не в том, чтобы вывести его из строя.
Любой компьютерный пользователь знает, как это бывает.
Никчемное и совершенно не нужное приложение вдруг загружает процессор до такой степени, что все окна сначала начинают залипать, потом замирают совсем, вентилятор ревет как зимняя вьюга, и после нажатия клавиши "on/off" Стив Джобс или Билл Гейтс с виноватой улыбкой уплывают перегружаться в предвечную тьму: как сказал Владимир Набоков, все несчастные семьи похожи друг на друга.
Модуль "PR" никак не мог повлиять на поведение модуля "WAR" — за исключением одного-единственного способа. Он мог подвесить его, отобрав на себя все ресурсы системы. Динамика этого события была другой, чем в машинах с центральным процессором. Но результат был тем же самым — девять дымных столбов в пустыне под Кандагаром проиллюстрировали это обстоятельство с исчерпывающей полнотой.
10Хоть с самого начала была сделана попытка окружить кодексы Аль-Эфесби завесой непроницаемой тайны, общественность узнала о них после всем известного скандала.
Мы, разумеется, говорим о том случае, когда пожилая учительница обществознания, доживавшая свой век в Крыму, была арестована за посланный в Google запрос "greenspan bernanke jewish (rothschild | federal reserve | builderberg group world government)" [11] и умерла от инфаркта при первом же ватербордировании.
Поднявшийся истерический шум почти заглушил информацию о том, что арестовали старушку не за сам запрос, а из-за его совпадения со строкой из таблиц Скотенкова, о которых именно тогда и стало известно широкой публике. Но, как легко догадаться, после этой трагической случайности внимание интернет-общественности метнулось не туда, где светлее, а туда, где вкуснее.
О таблицах Скотенкова говорили на удивление мало. Зато поползли слухи, что бабушку арестовала "Google Secret Service", и многие бесследные исчезновения людей якобы объясняются тем же самым. Мало того, шептались, что бывают такие запросы в Google, на которые США отвечают немедленным баллистическим ударом по любой точке земного шара. Именно этим якобы и объясняются участившиеся обрушения подмосковных пятиэтажек, а власти-де спускают все на тормозах, как когда-то с подлодкой "Курск".
Все это, конечно, полный абсурд (хотя именно с тех пор московские блоггеры принялись активно стучать друг на друга в никогда не существовавшие "Google Secret Service" и "Яндекс#", для чего, по их мнению, достаточно ввести в окошко поисковика донос, окруженный особой последовательностью символов).
Тем не менее, если вы будете слишком настойчиво искать в интернете информацию о таблицах Скотенкова, на ваш IP-адресок действительно могут заглянуть люди в масках и камуфляже — и от конкретного поисковика это не особенно зависит. Поэтому мало удивительного в том, что, кроме вышеприведенной цитаты, почти ни одного точного отрывка из кодексов не известно. Однако таблицы Скотенкова держало в руках довольно много инсургентов, и, хоть мало кто из них сегодня жив, общее представление о предмете у нас все же есть.
Допросы афганских талибов из окружения Саула Аль-Эфесби показали, что, кроме ноутбуков и спутникового телефона, которыми он пользовался для связи с неизвестным центром, он постоянно возил с собой общую тетрадь в клеенчатой обложке. Именно эта тетрадь первоначально и содержала пресловутые кодексы, причем в рукописной форме (видимо, Скотенков опасался хранить ключевую информацию в электронном виде, так она могла оказаться недоступной при длительном отсутствии электроэнергии).
Принцип действия кодексов, как мы уже сказали, был прост — атаковать модуль "PR". С этой целью виртуальной команде простых американцев, комментирующих происходящее на оперативном мониторе, подбрасывались для обсуждения темы, совершенно не связанные с выполняемой боевой задачей, но способные, как впоследствии сформулировал один из экспертов Пентагона, "вызвать у среднестатистического телезрителя возмущение, отвращение и гневное желание дать достойную отповедь".
После этого модуль "PR" начинал тщательно просеивать архив всех американских телепередач в поисках подходящих ответов, открывая несколько одновременно идущих высокоприоритетных процессов по запросу каждой из параллельных нейронных сетей.
Если подходящий ответ не удавалось обнаружить в связях системы (а именно такие темы и старались подбирать авторы кодексов), то поиск повторялся с чуть измененными параметрами снова и снова. Это настолько резко повышало нагрузку на систему, что "Freedom Liberator" терял управление и падал.
Атака на дрон могла иметь несколько форм.
Сперва она заключалась в том, что Скотенков крупными буквами писал на земле две-три строки машинного кода, перемежающихся различными запросами в Google. Это были самые лаконичные строфы зенитных кодексов, поскольку информация вводилась в систему "Free D.O.M." напрямую, как бы внутривенно.
Инсургент мог выбежать из укрытия, нанести на землю требуемые знаки и снова исчезнуть — еще до того, как "Freedom Liberator" успевал приблизиться к нему на дистанцию выстрела из 30-мм пушки. А как только надпись оказывалась в объективах дрона, летательный аппарат совершал несколько мучительных рывков в небе и падал.