internet (strona 324 z 332)

Przyszłość wyszukiwania wg Google: mikrofony w ścianach domów, czipy wbudowane w mózgi

Ludzie z Google'a niejednokrotnie już zaskakiwali nas bardzośmiałymi deklaracjami, które przeciętnego zjadacza chleba mogą tylkozszokować bądź przerazić. Firma najwyraźniej nie ma nic przeciwkotemu – w przeciwnym wypadku nie zatrudniałabyna stanowisku dyrektora inżynierii słynnego transhumanistę RayaKurzweila, nie pozwalałaby też publicznierozpowiadać pracującej wcześniej w DARPA pani Reginie Dugan ologowaniu za pomocą elektronicznych tatuaży umieszczanych naprzedramionach czy „sprytnych” pigułek z wbudowanymiczipami, które zaczynają działać po ich połknięciu, pozwalająckonsumentom na uwierzytelnianie się samym dotknięciem. Teraz do gronatych kontrowersyjnych technofuturystów dołączył Scott Huffman, głównyinżynier Google'a, który nie tylko przedstawił swoje fantazje, ale idał do zrozumienia, że nie zawaha się wprowadzić ich w życie.Samochody z autopilotem, inteligentne okulary czy sieć balonówzapewniających dostęp do Sieci z odizolowanych zakątków świata to jużdla Google'a codzienność. Przyszłość zawiera daleko bardziejzadziwiające (i dla luddystów jeszcze bardziej niepokojące) wizjewykorzystania ubiquitous computing,wszechobecnej komputeryzacji, która niepostrzeżenie przekształcamaterialny świat człowieka. [img=mechbrain]Dla Huffmana, od dawnazajmującego się interfejsami głosowymi, jedną z takich wizji są domynaszpikowane mikrofonami, które nasłuchują naszego głosu, pozwalającmieszkańcom nie tylko wydawać polecenia domowemu sprzętowi, ale też iingerować w nasze rozmowy; niczym najlepsza osobistasekretarka, przerwie ci i powie – musisz już wyjść. Dostarczytych informacji, które potrzebujesz –opowiada Huffman w wywiadzie dla brytyjskiego dziennika TheIndependent. W ten sposób wpisywanie z klawiatury zapytań wformularzu wyszukiwarki miałoby podzielić los kart perforowanych iinnych muzealnych technik komputerowych.Oczywiście cudowna wizja, wktórej w sufitach i ścianach naszych domów jest tak wiele mikrofonówi kamer, że jeszcze jedna, wstawiona tam przez wiadome służby, niebędzie specjalnie rzucała się w oczy, nie budzi żadnych obaw uHuffmana. Wręcz przeciwnie – podkreśla, że jest naprawdępodekscytowany myślą o tych wszystkich urządzeniach, które ze sobąnieustannie „rozmawiają”, prowadząc do sytuacji w którejbędzie można zapytać domu gdzie można znaleźć niedrogąfrancuską restaurację, a domodpowiedź na to przekaże bezpośrednio do auta, które dowieziepytającego na miejsce. Obawy o naruszenie prywatności nie mają sensu– ludzie Google'a bardzo poważnie traktują bowiem kwestiebezpieczeństwa i prywatności.Skoro Google tak dobrze dba onaszą prywatność, to nic nie stoi na przeszkodzie, by macki MountainView sięgnęły głębiej. Mikrofon w toalecie to nic w porównaniu doczipów wszczepionych bezpośrednio w mózgi użytkowników. Postęp wdziedzinie interfejsów mózg maszyna budzi w Google wielkiezainteresowanie. Huffman przyznaje, że jeszcze nie ma czipuw swojej czaszce, kładąc naciskna jeszcze iprzypomina o badaniach, które pozwalają inwalidom sterować w tensposób wózkami elektrycznymi. Jeśli odpowiednio mocnopomyślisz o pewnych słowach, to łatwo mogłyby być one przechwyconeprzez czujniki – ciekawe będzie zobaczyć, co z tego wyjdzie –deklaruje szef inżynieriiGoogle'a.Póki co jego głównym zadaniempozostaje jednak praca nad google'owym Grafem Wiedzy –ustrukturyzowaną bazą, zawierającą 18 miliardów faktów o 60 milionachtematów, której wykorzystanie w wyszukiwarce pozwolić ma na uzyskaniebardziej „ludzkich” odpowiedzi. Ma to znaczenieszczególnie przy zapytaniach głosowych, które są bardziejskomplikowane, niż ciągi dwóch czy trzech słów wpisywanych w pasekwyszukiwania. Huffuman przewiduje, że za pięć lat Google będzie wstanie udzielać w miarę naturalnych odpowiedzi, niczym nieodbiegających od tego, jak odpowiedzieć mógłby inny człowiek.Zastrzega oczywiście, że choć wyszukiwarka będzie „rozumiała”kontekst rozmowy, to nie będzie amatorskim psychiatrą, nie ma coliczyć, że porozmawiamy z Google o swojej matce – dopierobowiem zaczynamy rozumieć, jak funkcjonuje rozumienie” „rzeczy”w świecie.

Francuski wywiad przyłapany na fałszowaniu certyfikatów SSL Google'a

Internautom bez końca się wmawia, że „zielona kłódeczka”w pasku przeglądarki to gwarancja bezpiecznego, odpornego na podsłuchpołączenia, a właścicielom serwisów internetowych bez końca sięwmawia, że zakupienie certyfikatu SSL jest jedynym sposobem nazdobycie zaufania internautów. Biznes wokół SSL kręci się nieźle,firmy takie jak VeriSign zarabiają setki milionów dolarów nasprzedaży obietnic bezpieczeństwa, więc nic dziwnego, że ostrzeżeniawhitehatów, co jakiś czas przypominających o słabościach systemu, wktórym zaufanie generowane jest odgórnie, szybko zostają zapomniane.Teraz pewnie też tak będzie, mimo że znów mieliśmy okazję zobaczyć,jak niewiele „zielone kłódeczki” dają.Tym razem na fałszowaniu certyfikatów przyłapano nie byle kogo, bosamą słynną francuską Agence nationale de la sécurité des systèmesd’information (ANSSI), będącą w praktyce odpowiednikiemamerykańskiego NSA. Powiązany z agencją pośredniczący urządcertyfikacyjny wystawił „lewe” certyfikaty dla serwisówGoogle'a, umożliwiając w ten sposób potencjalnym napastnikom atakiphishingowe i przechwytywanie komunikacji z autentycznymi serwisami. [img=masquerade]Aferę odkryto na początku grudnia. Adam Langley, inżynierbezpieczeństwa w Google napisałna łamach korporacyjnego bloga, że natychmiast po odkryciu zagrożeniazaktualizowano odwoławcze metadane certyfikatów w Google Chrome,blokując w ten sposób wszystkie certyfikaty wystawione przezpodejrzanego pośrednika urzędu certyfikacyjnego. O odkryciupoinformowano też ANSSI i innych producentów przeglądarek, dziękiczemu już następnego dnia sfałszowane certyfikaty były zablokowane wFirefoksie i Internet Explorerze.ANSSI tymczasem znalazło szybko wytłumaczenie– wystawiony przez pośredniczące CA certyfikat na google'owedomeny miał być wykorzystywany na komercyjnym urządzeniu, w prywatnejsieci, do inwigilacji zaszyfrowanego ruchu za zgodą użytkowników tejsieci. Jego pojawienie się w Internecie uznano za błądludzki (à une erreur humaine),popełniony w trakcie procesu mającego na celu wzmocnieniezabezpieczeń ministerstwa finansów. Poinformowano, że incydent niemiał żadnych konsekwencji dla bezpieczeństwa ani francuskiejadministracji rządowej, ani zwykłych użytkowników Internetu, ale itak problematyczny certyfikat został odwołany.Google jednak nie jest przekonaneo nieistotności „incydentu”. Langley określił sprawę jakopoważne naruszenie zasad, dowodzące, dlaczego projekt CertificateTransparency ma tak wielkie znaczenie. To otwarty framework domonitorowania i audytu certyfikatów SSL niemal w czasie rzeczywistym,pozwalający na wykrycie certyfikatów wydanych omyłkowo czy teżpozyskanych bez wiedzy urzędów certyfikacyjnych o nieposzlakowanejreputacji.Pomysłów na ulepszeniepodstawowego systemu zabezpieczeń Sieci jest ostatnio wiele. Google wChrome wprowadziło mechanizm przypinania certyfikatów, sprawdzający„odcisk palca” certyfikatu używanego przez witrynę, byupewnić się, że jest on ważny – a jeśli się nie zgadza,odrzucić certfykat, nawet jeśli został wystawiony przez zaufanyurząd. Red Hat promuje koncepcję o nazwie MutuallyEndorsing CA Infrastructure, wktórej przeglądarki łączące się z serwisami odpytują jednego z trzechlosowo wybranych notariuszy (innych CA), czy dany certyfikat jestważny. Najciekawiej jednak (przynajmniejzdaniem autora tego newsa) wygląda rozszerzenie TACK(Trust Assertion for Certificate Keys),opracowane przez słynnych hakerów Moxiego Marlinspike'a i TrevoraPerrina. System ten pozwala witrynom korzystającym z HTTPS napodpisanie ważnego certyfikatu SSL, nazwy domeny i daty jejwygaśnięcia kluczem TACK. Jeśli użytkownik kilka razy odwiedzi danąwitrynę, to obsługująca TACK przeglądarka przypnie jej certyfikat dolisty. Gdyby doszło później do sfałszowania certyfikatu, TACKpowiadomi o tym użytkownika, „odpinając” witrynę z listy,zrywając sesję i wyświetlając użytkownikowi ostrzeżenie. Wprzeciwieństwie do rozwiązania stosowanego w Chrome, działa toautomatycznie (niezależnie od producenta oprogramowania), dobrze sięskaluje i może być bez problemu dodane do każdej przeglądarki.Co jednak najważniejsze, jest tokrok w dobrą stronę, w której bezpieczeństwo ruchu nie jest już całyczas zależne od urzędu certyfikacyjnego. Tutaj zaufać trzeba tylkoraz. Oczywiście idealnym posunięciem byłoby całkowite pozbycie sięurzędów certyfikacyjnych (przyjmując np. rozproszony systemConvergence) –ale łatwo można sobie wyobrazić, jak na tego typu pomysły reagująinternetowe tuzy z branży domenowo-hostingowej.

Microsoft uznał władze USA za zagrożenie tej samej klasy co cyberprzestępcy

Z dokumentów NSA, które dzięki Edwardowi Snowdenowi trafiły dowiadomości opinii publicznej, widać było, że relacje Microsoftu i NSAukładały się w swoim czasie bardzo dobrze. Gigant z Redmond miałpomóc amerykańskiej agencji w obejściu zabezpieczeń czatów na portaluOutlook.com, zapewnić dostęp do niezaszyfrowanej poczty w Hotmailu iplików przechowywanych w chmurze SkyDrive i ułatwić przechwytywaniewideokonferencji przez Skype. Na pewno przydatne było też forsowanieużycia szyfrów nie obsługujących Perfect Forward Secrecy, byułatwić NSA deszyfrowanie przechwyconego ruchu SSL. Teraz jednak, gdycała branża IT w oburzeniu odcina się od elektronicznej inwigilacji,a dostawcy usług internetowych na wyścigi wprowadzają coraz to nowezabezpieczenia, Microsoft nie chce być gorszy – ogłasza serięinicjatyw mających zabezpieczyć jego wewnętrzne sieci, jednocześnieprzedstawiając nową strategię bezpieczeństwa, w której federalneagencje USA zostają postawione na równi ze zwykłymicyberprzestępcami.Do końca 2014 roku ruch we wszystkich sieciach Microsoftu, zarównowewnętrznych jak i zewnętrznych, ma być w całości zaszyfrowany. BradSmith, główny doradca firmy i wiceprezes działu prawnegozapowiedział,że choć nie ma żadnych bezpośrednich dowodów na to, że NSAprzechwytywało komunikację użytkowników usług Microsoftu, to jednakfirma zabezpieczy zarówno platformy Software-as-a-Service jak iplatformy deweloperskie, zaszyfruje wszystkie treści użytkownikówprzechowywane na jej serwerach, a także dostarczy narzędzia, którepozwolą na zrobienie tego samego deweloperom piszącym aplikacjehostowane w chmurze Windows Azure. Redmond zadba również ozaszyfrowanie ruchu między jego usługami a innymi dostawcami chmurczy usług, w szczególności poczty elektronicznej, stosując do tegoTransport Layer Security. [img=key-skull]Co jednak najbardziej zaskakuje, Smith ogłosił, że Microsoftzwiększy przejrzystość kodu, aby pozwolić klientomweryfikowanie niewystępowania furtek w oprogramowaniu. Nie oznacza tooczywiście, że nagle Microsoft zacznie publikować swój kod, czy teżudostępniać go do publicznych audytów – tę przejrzystośćzagwarantować mają uruchamiane na całym świecie centraprzejrzystości, działające naanalogicznej zasadzie jak program dla klientów instytucjonalnych.Pozwala on upoważnionym osobom, które podpisały odpowiednie umowy opoufności, przyjrzeć się kodowi źródłowemu licznych produktówMicrosoftu. Nowe centra przejrzystości, uruchomione w Europie, obuAmerykach i Azji mają na takich warunkach zapewnić dostęp doszerszego zakresu produktów, niż było to wcześniej.Działaniom związanym z technikątowarzyszyć mają odpowiednie działania prawne. Brad Smithzapowiedział większe zaangażowanie na rzecz ochrony klientówMicrosoftu, w tym walkę przeciwko nakazom milczenia, jakie częstotowarzyszą sądowym nakazom udostępnienia danych klientów – niepozwalają one przestrzegającym prawa firmom poinformować nawet ofiarinwigilacji o tym, że ich dane zostały wydane odpowiednim służbom. Wtym wszystkim zaskakuje przede wszystkim terminologia, do którejwiceprezes Microsoftu sięgnął, zaliczając działania federalnychagencji USA do tej samej klasy zagrożeń, co zaawansowane złośliweoprogramowanie oraz cyberataki. Są to tzw. advancedpersistent threats (APT) –zorganizowane grupy napastników, których należy uważać za szkodliwychi niebezpiecznych w dłuższym okresie.Do tej pory amerykańskie firmyużywały zwykle tego określenia w odniesieniu do np. sponsorowanychprzez chińskie władze grup hakerskich. Określenie w ten sposób przezjedną z największych amerykańskich firm własnego rządu, jest czymśbez precedensu. Aby nikt nie miał zaś wątpliwości, że chodzi właśnieo decydentów z Waszyngtonu, Smith pisze: chcemy wszyscy żyćw świecie, który jest bezpieczny, ale też chcemy żyć w kraju, któryjest chroniony przez Konstytucję. Chcemy zapewnić, by kwestia dostępuwładzy [do informacji – przyp.red.] była rozstrzygana przezsądy, a nie dyktowana przez techniczną potęgę.Deklaracje te pod lupę wzięłaFree Software Foundation – i jak można się domyślić, nie jestzadowolona. Jej dyrektor wykonawczy John Sullivan stwierdził, żeobietnice Redmond są pozbawione znaczenia – i to nie ze względuna to, że polityka Microsoftu jest taka czy inna, ale dlatego, że kodoprogramowania Microsoftu jest ukryty przed tymi samymiużytkownikami, których Microsoft obiecuje chronić. Tymczasemwstawienie zamka do twojego własnego domu, do którego niedostajesz klucza, to nie jest system zabezpieczeń, to jest więzienie– podkreśliłSullivan.Wyśmiał także obietniceprzejrzystości, wyjaśniając, że definicje furtki dla Microsoftu sąinne, niż dla reszty świata. Przejrzystość w kwestii Windows to wpraktyce zlecane przez Microsoft raporty, lub też oferowanie dostępuludziom z zewnątrz do fragmentów kodu na wyjątkowo restrykcyjnychwarunkach. Nawet jeśli zauważy się wówczas furtkę, to nic to nie da –bo nie masz prawa jej zamknąć.Sullivan przypomina więc radęCaspara Bowdena, pracującego przez dziewięć lat jako doradca ds.bezpieczeństwa dla zagranicznych oddziałów Microsoftu, który wewrześniu tego roku przyznał, że Microsoftowi nie ufa, a terazkorzysta już tylko z oprogramowania o otwartym kodzie źródłowym (atakże od dwóch lat nie korzysta już z telefonów komórkowych).Zaprasza więc wszystkich do uwolnienia swojego komputera w ramachakcji „Closewindows, open doors”.Jak do tej pory ani NSA, aniadministracja federalna USA nie skomentowały uznania ich przezMicrosoft za advanced persistent threats.

Internet domyślnie anonimowy? IETF chce przekształcenia Tora w standardowy protokół sieciowy

Tor jest najpopularniejszym z narzędzi software'owychprzeznaczonych do anonimowego przeglądania zasobów Internetu. Dziękistworzeniu przez jego deweloperów pakietu TorBrowser Bundle, łączącego router cebulowy z graficznyminterfejsem użytkownika i prekonfigurowaną przeglądarką (FirefoxESR), korzystać z niego mogą nawet ludzie nie mający wiedzy osieciach i kryptografii. Mimo zaś, że znane są scenariusze ataków, wktórych napastnik może poznać tożsamość użytkownika Tora, a samprojekt rozwijany jest w dużym stopniu za pieniądze administracjifederalnej USA, wciąż cieszy się zaufaniem społeczności. FreeSoftware Foundation wyróżniło nawet w 2010 roku Tora nagrodą dlaprojektów o społecznych korzyściach, uzasadniając decyzję tym, żecebulowy router pozwolił milionom ludzi doświadczyć wolnościwypowiedzi w Sieci, przynosząc im ochronę ich prywatności ianonimowości. Przyszłość projektu może być jednak jeszcze bardziejspektakularna: inżynierowie Internet Engineering Task Force (IETF)chcieliby uczynić z Tora mechanizm bezpieczeństwa wbudowany w samąstrukturę protokołów internetowych.Niepokój, jaki wywołały dokumenty ujawnione przez Edwarda Snowdenawśród organizacji zarządzających Internetem, jak również wielkichfirm IT, to zjawisko bez precedensu. W ciągu kilku miesięcy dokonanoogromnego postępu w dziedzinie zabezpieczenia wewnętrznych sieci,przystąpiono do badań nad bezpieczeństwem kryptosystemów, rozpoczętozbiórki pieniędzy na publiczne audyty popularnego oprogramowaniaszyfrującego. Najwyraźniej nikt nie lubi być podsłuchiwanym, aklasyczne usprawiedliwienia takich działań, związane ze zwalczaniemterroryzmu czy pedofilii, przestały być tak skuteczne, jak jeszczekilka lat temu. Doszło do sytuacji, w której IETF zaczęło poważnierozważać koncepcję, według której cały ruch sieciowy byłby domyślniezaszyfrowany – wymuszałaby to nowa wersja protokołu HTTP. Wramach IETF powstała też gruparobocza, której zadaniem jest zbadanie wszystkich używanych dziśprotokołów internetowych pod kątem ich bezpieczeństwa.[img=cebula]To jednak nie koniec działań, które miałyby utrudnić życie NSA iinnym agencjom inwigilującym Internet. Członkowie IETF zwrócili siędo deweloperów Tora z pomysłem, by wbudować router cebulowy w samąstrukturę Sieci. Pozwoliłoby to na uzyskanie dodatkowe warstwybezpieczeństwa i prywatności – komunikacja między serwerami iklientami mogłaby się odbywać w sposób anonimowy, a śledzenie ruchusieciowego nie pozwalałoby napastnikom poznać adresów przeglądanychprzez internautów.Według Stephena Farella, informatyka z Trinity College w Dublinie,który jest jednym z inicjatorów takiej fuzji, przekształcenie Tora wstandardowy protokół internetowy jest znacznie lepsze, niż obecnasytuacja, w której jest on tylko oddzielnym narzędziem, wymagającyminstalowania na komputerach użytkowników. IETF mogłoby od deweloperówTora wiele się nauczyć – rozwiązują oni regularnie problemy,rzadko kiedy napotykane przez innych, z kolei deweloperzy Toramogliby wiele zyskać na współpracy z ludźmi z IETF, mającymi wieledoświadczenia w budowaniu wielkoskalowych systemów. Większa grupazaangażowanych w prace programistów, kryptografów i inżynierów sieciprzyniosłaby wreszcie zwiększenie bezpieczeństwa samego Tora, aupowszechnienie komunikacji przez router cebulowy, prowadzące dozwiększenia liczby węzłów jego sieci, pozwoliłoby skuteczniej chronićanonimowość internautów.Andrew Lewman, dyrektor wykonawczy The Tor Project, przyznał, żejego ludzie rozważają propozycję IETF. Widzi możliwe korzyści –przekształcenie Tora w protokół internetowy zwiększy wiarygodnośćTora, będzie też potwierdzeniem ważności prac badawczych, jakiepoczyniono w trakcie rozwoju projektu. Jednak propozycja taka niesieswoje problemy i zagrożenia – przede wszystkim zmusideweloperów do przerabiania niemal wszystkiego, co do tej poryzrobili, otworzy też drogę nowym zagrożeniom, wynikającym zróżnorodnych implementacji takiego standardowego Tora przez firmytrzecie.Wsparcie ze strony IETF wiele by jednak mogło znaczyć dlaprojektu, rozwijanego w praktyce przez 10 osób, przeciwko któremustają zatrudniające tysiące osób agencje, dysponującewielomiliardowymi budżetami. Badacze z US Naval Laboratory pokazali,że kontrolujący dostawców Internetu (ISP) napastnicy, jednocześnieuruchamiający własne węzły sieci Tor, są w stanie zidentyfikowaćnawet 80% użytkowników korzystających z cebulowego routera. Koniecznew tej sytuacji są zmianyw protokole Tora – ale nie wiadomo jeszcze, jak zmianytakie mogłyby wpłynąć na ruch w jego sieci. O realności tego typu zagrożeń zapewnia Stevens Le Blond, badacz zMax Planck Institute for Software Systems w Kaiserslautern, pracującyobecnie nad anonimizującą siecią o nazwie Aqua,chroniącą swoich użytkowników przez atakami korelacji ruchusieciowego. Twierdzi on, że od 2006 roku dokonano znacznych postępóww pracach nad atakami pozwalającymi na deanonimizację użytkownikówTora – i dziś zarówno NSA jak i jej odpowiedniki w innychkrajach mogą dysponować narzędziami pozwalającymi na korelowanieruchu sieciowego przez Tora, kiedy tylko tego potrzebują.Niektóre z dokumentów ujawnionych przez Snowdena zdają siępotwierdzać taki stan rzeczy – warto jednak pamiętać, że samodpowiedzialny za wyciek pracownik NSA użył właśnie Tora, by przesłaćmateriały dotyczące PRISM do dzienników Washington Post i TheGuardian. Nie jest więc tak, że już dziś cały ruch przez Tora jest nabieżąco deanonimizowany. Po prostu wyścig zbrojeń między tymi, którzychcą szpiegować i tymi, którzy chcą chronić prywatność nigdy nieustaje – i narzędzia anonimizujące muszą być systematycznieulepszane.

High Fidelity: twórca Second Life pracuje nad wirtualną rzeczywistością nowej generacji

Dziesięć lat temu wieszczono, że Second Life, otwarty wirtualnyświat, w którym prowadzący trójwymiarowe awatary użytkownicy mogąoddawać się społecznym interakcjom i grom, stanie się czymś więcejniż tylko prostą zabawą dla nie mających co zrobić ze swoim czaseminternautów, miał się stać też platformą edukacji, handlu, badańnaukowych, dyplomacji i praktyk religijnych. Trudno ocenić, dojakiego stopnia prowadzącej projekt firmie Linden Labs udało się toosiągnąć – choć miesięcznie świat ten odwiedza wciąż okołomiliona osób, to jednak o samym projekcie raczej już zapomniano,nawet hucznie w czerwcu tego roku 10. urodziny nie przykułyspecjalnej uwagi mediów. Tymczasem jeden z twórców Second Liferozpoczął po cichu prace nad wirtualnym światem nowej generacji,który pochłonąć ma swoich użytkowników w takim stopniu, jak nic, codo tej pory stworzono.Być może w 2003 roku nie dysponowaliśmy jeszcze odpowiedniątechnologią, by stworzyć naprawdę immersyjny wirtualny świat. Tym, comiało umożliwić Second Life, było pojawienie się pierwszych domowychłączy szerokopasmowych i dostępność niedrogich kart grafiki 3D.Dzisiaj fani wirtualnych światów mają do dyspozycji o rzędy wielkościszybsze maszyny, niedrogie kamery 3D, gigabitowe łącza sieciowe, anawet gogle VR, takie jak chociażby słynny OculusRift. I właśnie z tego skorzystać chce Philip Rosedale, twórcaSecond Life'a, pracując nad wirtualnym światem nowej generacji wswoim startupie o nazwie HighFidelity.[img=virtualface]Projektem zainteresowali się poważni gracze – opróczfinansowania ze strony Linden Labs, swoje pieniądze wyłożyły teżfundusze takie jak Google Ventures, True Ventures i Kapor Capital.Zadanie wygląda na utopijne: stworzyć wirtualny świat, zapewniającywrażenia i możliwości komunikacyjne takie same, a nawet większe, niżświat fizyczny, a następnie wszystkich nas do niego przenieść. To przeniesienie mają zapewnić bardziej naturalne interfejsy (wSecond Life musieliśmy nawigować po przestrzeni 3D z wykorzystaniemmyszki i klawiatury, w High Fidelity wykorzystane zostaną systemyśledzenia ciała, aby zapewnić jak najbardziej realistyczneodwzorowanie naszej fizyczności) oraz bardziej realistyczna sceneriawirtualnego świata, generowana przez komputery jego mieszkańców. Tam,gdzie w Second Life świat generowany jest przez 40 tysięcy serwerów,w High Fidelity odpowiadać za to będą dziesiątki milionów maszyn,połączonych w rozproszoną sieć obliczeniową. Rosedale chce, aby wzamian za wirtualną walutę, którą będzie można płacić w jego świecie,użytkownicy oferowali wolną moc obliczeniową swoich komputerów wczasie, gdy z nich nie korzystają. Gdy zaś już do świata High Fidelity wejdą, za pomocą Oculusa Riftkolejnej generacji i całego pakietu sensorów ciała, znajdą tamotwarty świat, nie poddany żadnej centralnej kontroli, podobnie jaksam Internet. Będą mogli w nim kształtować swoją przestrzeń,tworzyć wirtualne rzeczy, spotykać się, handlować, zawieraćmałżeństwa i uprawiać seks, wszystko to co w świecie fizycznym –twierdzi Rosedale, przekonany, że jego dzieło w przyszłości zdołazastąpić sieci społecznościowi i umożliwi perfekcyjną komunikację nadowolne odległości.Cóż, na pewno coś takiego przybliży nas do rozwiązania paradoksuFermiego – fizyka, który zapytał, skoro w naszym wszechświeciewidać tak wiele gwiazd, to czemu nie widzimy żadnych śladów obcych?Dlaczego nie napotykamy ich sond, nie przechwytujemy ich komunikacji?Jedna z możliwych odpowiedzi brzmiała, że cywilizacje inteligentnychistot rozwijają się do momentu wynalezienia wirtualnejrzeczywistości. Później ich jedynym problemem staje się optymalizacjatakich wirtualnych światów.