Информация экзобайтных размеров требует в настоящий момент годы для передачи по оптическому кабелю со скоростью 10 гигабайт/ сек. (Отметьте, что в приводимом ниже примере SETI на расстоянии 50 световых лет обсуждается скорость в 10**(-5) Гб/сек.) Основываясь на экзобайтных размерах баз данных, мы можем предположить возможность очень длинных электромагнитных сигналов, возможно, с вкраплениями коротких, интересных сообщений, предназначенных, чтобы играть роль приманки. Реальные программы для декомпрессии сигналов могут быть достаточно простыми. Даже в настоящий момент этот тип сигналов может быть обработан компьютерами типа РС. Вирусные программы SETI-хакера, скорее всего, будут гораздо сложнее.
Передача информации на межзвёздные расстояния.
Главной задачей SETI-поисков является определение наиболее эффективного способа поисков. Полезный способ определить это состоит в исследовании энергетической цены передачи и получения ETI сигнала. Следует знать, сколько энергии требуется, чтобы передать 1 бит информации с использованием разных подходов. Отправитель будет стремиться поддерживать скорость передачи как можно более высокой, а цену одного бита – низкой. В цену передачи заложены предположения о технологическом уровне на стороне получателя, а также информация о повреждении послания по причине затухания или разрушения в межзвёздной среде. Передача через относительно плотное галактическое ядро труднее, чем передача во внешнее гало. Более дальняя передача требует больше энергии. Передача на маленькую антенну требует больше энергии, чем передача на большую. Знание накладных расходов – хороший инструмент, чтобы уточнить процесс поисков и направить поиски на подходящие SETI кандидаты.
Передача с помощью радиоволн хорошо изучена и может быть легко рассчитана. Относительная цена радио и лазерных сигналов неоднократно обсуждалась в других местах (8). Это отношение зависит от предположений об устройстве лазерной передачи. Следует отметить, что большая часть так называемых высокоэнергетичных лазеров являются импульсными, в то время как именно их средняя мощность важна для передачи сообщений. Лазеры и детектирование лазерных сигналов всё ещё развиваются по закону Мура, так что предположения об этой технологии зависят от выбранных для вычислений рамок.
Передача информации через пространство состоит из трёх компонент: запуск или вещание сигнала, распространение и детектирование. Цена послания может быть разложена на эти три составляющие. Составляющая, связанная с распространением, определяется, в первую очередь, усилением (gain) или фокусирующей силой передающей антенны. Усиление антенны равно:
(1)Где λ – это длина волны и At. - это эффективная площадь передатчика. Это связано с тем, что конус антенны сужается и сигнал становится более сфокусированным. По мере увеличения усиления антенна вещает на всё более и более маленький участок неба. Этого обычно достаточно для передачи радио или ТВ сигнала, поскольку звезда на небе гораздо меньше, чем область радиолуча. Антенны, использующие интерференцию, могут быть исключением из этого правила. Усиление в лазерных системах может быть гораздо выше, поскольку λ гораздо меньше. В результате конус лазерного луча может быть меньше, чем планетная система звезды для ближайших звёзд. Усиление для передатчика размером с телескоп в Аресибо на 3 см составляет 10**9.
Для зашумлённой радиосвязи предел Шеннона передаточной мощности канала в битах в секунду составляет:
(2)Где B – это ширина сигнала, TN - шумовая температура приёмника и k – постоянная Больцмана (12). Pr – это мощность, получаемая земной антенной. Лей показал, что при низком отношении сигнал шум максимальная пропускная способность канала равна:
. (3)В этом случае пропускная способность зависит от получаемой мощности, но не от диапазона. Pr получается из формулы передачи Фрииса:
(4)где Pt – это энергия передатчика, Ar - это эффективная площадь антенны получателя и R – это расстояние между передатчиком и приёмником. При несущей частоте 10 ГГц (λ = 3 cm) сигнал мощностью в 1000 kW на расстоянии 50 световых лет может передавать значительно больше, чем 10 Kбайт/сек, предполагая в качестве приёмника антенну размером с Аресибо с шумовой температурой приёмника 10 К и 1% уровнем ошибок. Пересылка программы размером в 1 Гб или компьютерной энциклопедии потребует меньше одного дня и расходов в несколько тысяч долларов на энергию, предполагая стоимость энергии равной 10 центов/ киловатт-час. Это только на один порядок величины дороже, чем покупка программ на компакт дисках. При некоторых технологических предположениях энергетическая цена лазерной передачи может быть существенно меньше. Рассеяние на межзвёздной среде ограничивает ширину диапазона передачи. Согласно Лею верхний предел ширины диапазона на расстоянии в 1000 световых лет составляет 3,5 МГц, чего вполне достаточно для скорости передачи 10 кБ/сек на расстоянии в 50 световых лет. Вышеприведённые формулы могут быть использованы для определения δEt,- расхода энергии передатчика на один переданный бит:
(5)И δEr, энергии получателя на один полученный бит:
. (6)Стоимость переданной энергии растёт пропорционально квадрату расстояния и убывает при увеличении усиления антенны (gain). На стороне приёмника более низка шумовая температура и большая по размерам антенна уменьшает отношение энергия / бит. Например, δEr = 10-22 Дж или 0.0006 eV и δEt = 3.6 Дж. Энергия на один фотон δEγ = hν, где h – это постоянная Планка и ν – это частота. Например, энергия на один фотон равна 6.63*10-24 Дж или 0.00004 eV. В данном примере детектирование одного бита равно получению 14 фотонов на приёмнике.
Интересно отметить, что расходы энергии на один бит при электромагнитной передаче и при направленной панспермии и при распространении с помощью космических аппаратов посредством ДНК одинаковы при скоростях порядка 10-4 скорости света. Частично это происходит, потому что хранение информации с помощью ДНК весьма эффективно. Сфера из ДНК диаметром 5 мм может хранить порядка 25 экзабайт информации. Разумеется, передача информации гораздо медленнее электромагнитной передачи. Естественно, различные предположения о радио, лазерной и материальной передаче информации изменяют их относительные энергетические цены. Воздействие будущих технологий также может изменить относительные взаимосвязи. Что касается систем доставки сообщений, то ни одна из них не может быть исключена в настоящий момент.
Наиболее важным здесь является то, что огромные количества информации могут быть недорого переданы со скоростью света даже с помощью современных технологий. Кроме того, размер сообщения может быть столь велик, что подлинное намерение сообщения может быть неочевидным.
Обеззараживание сигнала.
Как уже отмечалось ранее, археологические следы и маяки выглядят достаточно безопасными с точки зрения SETI. Свойством маяка является то, что он будет передавать не очень много информации. С другой стороны, от маяка до сообщения может быть один короткий шаг. Например, маяк может указывать на сигнал на другой частоте, на котором передаётся сообщение. К сообщению следует подходить с большой осторожностью. Оно может быть исключительно опасно! Попросту говоря, приёмник должен иметь вирусную защиту и электронный презерватив.
Следует рассмотреть по крайней мере два сценария для защиты от злонамеренного SETI хакера. Один – это компьютерный вирус в сообщении, который овладевает компьютером на стороне получателя. Другой – это открытое сообщение, которое содержит непонятную для нас программу или инструкции по созданию материального переводчика (hardware translator) для непрозрачных сообщений. Оба варианта опасны. Ущерб может быть нанесён до того, как получатель поймёт, что находится под атакой. Так оно обычно происходит даже при земных обычных хакерских атаках. Может не оказаться возможности убрать сигнал или выключить компьютер до того, как проникший сигнал возьмёт верх.
Остаётся открытым вопрос о том, может ли земной компьютерный вирус проникнуть в компьютер, если он незнаком с его операционной системой. Специалисты по компьютерам и компьютерной безопасности, с которыми я обсуждал этот вопрос, не думают, что это возможно. Аргументы состоят в том, что вирусы проникают в компьютеры, используя известные черты операционной системы. Далее, полагают эксперты, операционная система типичного компьютера достаточно уникальна, так что трудно проанализировать её структуру с логической точки зрения.
Однако, кажется стОящим подойти к этому вопросу без предубеждений. Например, можно попробовать осуществить мысленные или даже практические эксперименты с примитивным «игрушечным» компьютером, например, смоделированным по стопам первого компьютера серии IlliAC (http://en.wikipedia.org/wiki/ILLIAC) и предложить программистам, незнакомым с системой кодов IlliAC, попытаться взломать эту программу. (Программа на кодах IlliAC для взлома лежит на сайте автора статьи – прим. пер.) Я думаю, что также было бы полезно провести семинар с разносторонними участниками, чтобы обсудить вопрос подробнее. Его можно было бы объединить c более широкой дискуссией по вопросу на тему обеззараживания ETI сигналов.