¿Cómo luchar contra las máquinas orwellianas?

Estamos en un futuro no muy lejano. Las tendencias actuales de computarizar y automatizar más y más decisiones, incluidas las decisiones militares, de más y más vigilancia (tanto estatal como de empresas privadas), redes de más y más sistemas y big data han llevado en última instancia a que los sistemas informáticos ganen todo el poder. y los humanos siendo esencialmente impotentes y a merced de las máquinas, que resultan trabajar contra los humanos. Sin embargo, a diferencia del escenario típico de ciencia ficción, esto no se debe a que las máquinas se vuelvan conscientes y luchen activamente contra los humanos, sino que a medida que las computadoras recibieron más y más decisiones, estaban cada vez más conectadas y sus diferentes algoritmos comenzaron a interactuar. de maneras complejas, los humanos quedaron gradualmente fuera del poder, a menudo sin siquiera darse cuenta al principio,

OK, tanto por la situación. Ahora un grupo de personas intenta luchar contra las computadoras. Dado que las computadoras son una red sin sentido, la forma de hacerlo es, por supuesto, piratear el sistema, tratar de desactivar partes clave de la infraestructura informática, desactivar drones asesinos, manipular cámaras, todo eso. Lo cual, tan pronto como haya logrado ingresar al sistema, puede considerarse razonablemente posible; usarían los poderes que ya tienen para obtener el control de más sistemas y realizar más manipulaciones hasta que finalmente logren destruir el sistema o al menos reprogramarlo para que ya no funcione contra la humanidad.

Sin embargo, existe el problema de iniciar esto. Gracias a la vigilancia universal y al hecho de que inevitablemente necesitará tiempo para piratear cualquier sistema, la red informática universal sin duda detectará rápidamente cualquier intento de piratería y lo contrarrestará (muy posiblemente con fuerza letal).

Entonces mi pregunta: ¿Hay alguna forma razonable de cómo comenzar con éxito la lucha contra las máquinas, sin asumir algún punto débil poco realista (como, por algunas razones extrañas, las máquinas no vigilan un área determinada)?

+1 por conceptualizar las máquinas orwellianas no como sensibles y malignas, sino simplemente como sistemas complejos que hacen lo que hacen los sistemas complejos.
atacar la fuente de energía, matar las plantas de energía cercanas

Respuestas (7)

La forma en que se formula la pregunta y la forma en que se enmarcan los abrumadores recursos físicos de los sistemas orwellianos, parece que las únicas vulnerabilidades verdaderas residirán en

  • teoría de sistemas y

  • tecnologías de la información.

Esto en realidad tiene algunas posibilidades dramáticas muy interesantes.

@SerbanTanasa dice "Nunca traigas un hacha a una pelea con láser Gamma", lo cual es correcto y cierto, y le di un +1 por su fuerza. Sin embargo, esto tampoco es realmente una pelea con láser gamma: es un intento de desestabilizar un sistema complejo, mediante un ataque a la única superficie de ataque factible: los patrones de ejecución del código de software internamente en los nodos de la red orwelliana, y el paso de mensajes a lo largo de la red. red en sí.

Esto es genial. Los sistemas complejos son cosas asombrosas. Pueden ser increíblemente resistentes, capaces de recibir daños terribles... y sacudirse, y reanudar gradualmente el funcionamiento normal o normal. Por otro lado, una perturbación comparativamente menor puede propagarse a través del sistema, desestabilizando irremediablemente el sistema hasta que se rompe; o colapsa en patrones estables que no se parecen mucho a lo que solían ser.

Esto se debe a que los sistemas complejos están compuestos por bucles de retroalimentación. Los bucles de retroalimentación son la unidad analítica fundamental de la teoría de sistemas, al igual que los vectores son la unidad analítica fundamental de la física.

Sus atacantes necesitarían generar malware que estaría diseñado para infligir el tipo de daño crítico que sacudiría el sistema. No se trata de daño físico, particularmente; se trata de interrumpir los circuitos de retroalimentación. Puede hacer esto mediante la destrucción de nodos clave que son rutas para la retroalimentación; o puede hacerlo induciendo oscilaciones en los bucles de retroalimentación hasta que vuelen bajo la tensión.

Por supuesto, tus rebeldes probablemente lo intentarían todo. Sus ataques, en efecto, se convertirían en parte del sistema que están atacando. Una parte fratricida.

...Maldita sea, espero que escribas esto. Podría ser muy divertido de leer. :-)

Me gusta mucho el hecho de que los atacantes se conviertan en parte del mismo sistema que atacan (y, por lo tanto, ciertamente no se consideran parte del mismo).
Un punto interesante de la trama podría ser el nacimiento de un Savant capaz de hacer cosas sutiles e inocentes que en conjunto interrumpen el sistema. Es posible que un solo ser humano o incluso un equipo de programadores no puedan descubrir cómo mantener en marcha tales reacciones en cadena, pero un sabio podría verlo por instinto.
Un ejemplo de una reacción sutil sería algo así como dejar caer accidentalmente su billetera en el lugar correcto y en el momento correcto, hacer que alguien se agache para recogerla, causar que un dron volador se estrelle, hacer que un camión de basura se desvíe y que una ambulancia golpee un teléfono celular. la caja de empalmes derrama algunos productos químicos que degradan las señales lo suficiente como para hacer que otras torres celulares sigan intentando conectarse a ella, lo que provoca un escenario de ataque DDOS masivo que causa...
Puede ser divertido de leer o increíblemente aburrido. El principal problema con el comunismo soviético fue que los circuitos de retroalimentación se rompieron, pero pasaron décadas antes de que el daño fuera lo suficientemente grave como para que ocurriera un cambio político real. Eso da muchas posibilidades de reparación. Así que los rebeldes tendrían que inhabilitar las retroalimentaciones centrales necesarias para esas reparaciones, y para eso no solo tendrían que ser parte del sistema, sino que tendrían que estar entre el liderazgo central. Esto probablemente funcionaría, y estoy de acuerdo en que es la mejor solución, pero ¿realmente contarían como rebeldes que luchan contra el sistema, si son ellos quienes lo ejecutan?
Nunca dije que sería una pelea. Si lees mi publicación, verás que mi enfoque principal es a través de la subversión silenciosa, y mencioné el aspecto de la resistencia física principalmente para advertir que no es realista.

debemos disentir

Humanos astutos

Los procesos conscientes dirigidos, flexibles y orientados a objetivos (como los humanos) generalmente prevalecen sobre los procesos de optimización ciega (como su opresivo software de computadora), con pocas excepciones.

Dado que un mundo de 8 mil millones de humanos y trillones de dispositivos inteligentes es un entorno hipercomplejo, ninguna cantidad de programación puede especificar comportamientos de optimización que se llevarán a cabo en cada estado del mundo, por lo que una inteligencia no sensible como una computadora probablemente se comportará de manera subóptima en un gran número de estos estados, y catastróficamente subóptimamente bajo un subconjunto de estas condiciones.

Ningún software está libre de errores y puertas traseras, y entre los miles de ingenieros responsables de diseñar y mantener a los señores de los robots, seguramente habrá algunos que disienten del programa.

Su mejor esperanza es identificar silenciosamente a estos individuos, organizarlos utilizando métodos de comunicación físicos altamente metafóricos o digitales fuertemente encriptados.

Gradualmente, el conjunto de vulnerabilidades se puede mapear, se pueden crear planes de aproximación, los nodos vulnerables se pueden volver a colocar sutilmente bajo el control humano. Gradualmente, un grupo comprometido de humanos puede hacerse cargo y desactivar las partes más perniciosas del sistema.

Viabilidad de la resistencia física

La cantidad de resistencia física real posible variará dramáticamente con la configuración de la tecnología. ¿La mente suprema literalmente roció la tierra con estaciones de escucha del tamaño de un grano de polvo, o simplemente va a un campo oa un bosque y se quita la ropa lo suficiente como para dejar a las máquinas sordas y ciegas? Si es lo segundo, organizar un movimiento de resistencia física es simple y potencialmente puede ser efectivo. Si es lo primero, la disidencia será mucho más difícil.

Nunca traigas un hacha a una pelea con láser gamma

Incluso si el nivel de vigilancia no es completo, la potencia de fuego a disposición del sistema de supermente podría volverlo ineficaz. Si la cuestión de la densidad de energía de la batería se resuelve en ese punto, podrías terminar luchando contra bots y drones armados con láseres de rayos gamma. Como probablemente sepa, muy pocas sustancias pueden resistir la aplicación de energía de megavatios en un área pequeña durante un tiempo significativo. Los seres humanos en particular tienen una tendencia a explotar de forma bastante espectacular.

Si tales niveles de densidad de energía son alcanzables por la mente suprema, los actos heroicos de individuos con rifles Kalashnikov serán asuntos breves y crujientes. Solo volviendo partes del sistema informático contra sí mismo pueden los humanos tener alguna esperanza de vencer a la mente suprema en el campo de batalla.

Lo más probable es que, mientras dejan la lucha intensa a los drones y bots subvertidos, los humanos pelearán su propia guerra fratricida, desgastando la base de ingenieros leales de mantenimiento y diseño, transformando figuras políticas y librando campañas de propaganda para obtener más apoyo.

Aprobar legislación

¿Qué usan las máquinas orwellianas como referencia para marcar a las personas como alborotadores o criminales? Si las máquinas solo hacen cumplir las reglas con eficiencia fría y despiadada, entonces simplemente cambien las reglas .

Puntos de bonificación si la legislación hace que la mitad del sistema elimine la otra mitad. ;pags

Una estrategia interesante podría ser no atacar el sistema directamente.
Uno de mis profesores de informática estaba hablando de virus y seguridad, y decía que el peor tipo de virus no borraría los datos ni estropearía las cosas. En cambio, simplemente entraría y cambiaría los datos al azar a valores creíbles pero incorrectos.

Tomaría más tiempo descubrirlo, ya que en realidad nada estaba roto, solo mal, y al menos por un tiempo cualquier inconsistencia sería marcada como error.

Un dictador informático sería aún más susceptible a esto, ya que un humano que mirara los números podría usar la lógica basada en la experiencia.

Según este campo de datos, esta persona nació hace 150 años... eso parece inverosímil...
Mientras que una computadora no puede cuestionar sus datos. Eso sería como si alguien te deslizara LSD sin que tú lo supieras. A medida que comienza a tropezar y los insectos se arrastran por las paredes hacia usted, pero no puede huir porque se le cayeron las piernas, no podrá darse cuenta de que está drogado hasta que todo termine y su cerebro está funcionando de nuevo.

Dependiendo de qué tan inteligentes sean las máquinas, es posible que se salga con la suya al nombrar a su hijo con una cadena de caracteres que rompe los sistemas informáticos.

También vea esto .

Menos dramático, la vigilancia masiva probablemente convierte todo su discurso en texto en algún momento y pasa el texto a una capa superior. Podría ser vulnerable a entradas maliciosas. Así que inicie una conversación sobre los ataques informáticos clásicos y sea muy preciso con las descripciones de las entradas maliciosas. Trate de afectar algo cerca de usted para que sepa cuándo ganó el premio gordo.

Buena suerte...

Dado que gran parte del sistema orwelliano se dedicará a la identificación y combinación de patrones, los "revolucionarios" humanos deberán ser lo más aleatorios posible.

Esto va a ser difícil, ya que incluso mirando la barra lateral de su página de Gmail puede ver que el sistema puede identificarlo por cosas como las palabras clave en su correo electrónico y su historial de navegación de Google. Las técnicas de Big Data llevan esto hasta 11, por lo que tratar de ocultarse en la red será difícil.

Salir de la red tanto como sea posible (enviar mensajes en hojas de papel que nunca se escanean, enviar por fax o de otra forma en la red) y usar la generación de números aleatorios para decidir qué acción usar (en el nivel más primitivo, hacer rodar una juego de dados o sacar una carta de una baraja sin marcar).

Suficiente de esto también podría comenzar a desestabilizar la red, ya que las rutinas de coincidencia de patrones se interrumpen con datos esencialmente nulos (en cierto punto, el sistema podría adaptarse), por lo que de alguna manera millones de revolucionarios deberán trabajar para socavar el sistema.

La manera antigua. Un montón de hachas .

La mejor manera de destruir un sistema como este es ir tras la infraestructura física. Corta cables, derriba torres de transmisión, derriba drones asesinos. Escoja y área, límpielo y manténgalo. Pasa al siguiente. Hackear es... una cosa delicada. Los humanos son mucho mejores rompiendo cosas. Otra ventaja aquí son las tácticas militares 'tradicionales', tanto en términos de trabajo de fuerzas regulares como irregulares aquí. Para derribar una zona 'roja' controlada por máquinas, las tácticas de guerrilla: pintar en las cámaras y, en general, volar las instalaciones funcionarían bien. Una vez hecho esto, entre y sostenga esas áreas.

Ahora, históricamente esto ha sucedido antes a pequeña escala: el término luddita proviene de eso y fue reprimido sin piedad . Junto con... el vandalismo grave (a diferencia del vandalismo menor), probablemente necesite suficiente organización para que las personas que hacen esto se protejan. En esencia, querrás una fuerza guerrillera con suficiente entrenamiento e inteligencia para saber qué atacar y cuándo esconderse.