Imagine extraterrestres súper avanzados que no saben nada de los humanos porque su única vista de la Tierra es la luz que salió de la Tierra hace miles de millones de años... tal vez incluso la luz que salió antes de que se formara la Tierra. Los extraterrestres emiten a propósito señales de algún tipo en todas las direcciones, para intentar piratear las computadoras de los planetas que captan esas señales. Los humanos toman las señales a través de nuestros telescopios, o de alguna otra manera, etc. Y desde allí, nuestras computadoras son pirateadas (tal vez incluso nuestros robots sean pirateados, si esto tiene lugar en una tierra dentro de unos cientos de años ...) por ellos , a pesar de que los extraterrestres literalmente no sabían nada sobre nosotros, y tal vez los extraterrestres ya no existen cuando recibimos las señales de piratería que nos enviaron.
¿Qué piensan ustedes? ¿Es plausible la ciencia ficción? ¿Cómo podrían funcionar los "detalles"?
Actualización: alternativamente, ¿qué pasaría si los extraterrestres no estuvieran ubicados a miles de millones de años luz de distancia, sino solo (digamos) a miles de años luz de distancia? Entonces, ¿podrían haber observado la Tierra desde lejos hace unos miles de años, y en base a esa información podrían intentar un hackeo de la Tierra hoy...?
No del todo plausible. Los datos aleatorios no son ejecutables. Incluso si los datos formaran de alguna manera una secuencia ejecutable (que tampoco es particularmente plausible), tendrían que envolverse adicionalmente en metadatos que le digan a cualquier sistema operativo que se esté ejecutando "oye, esto es un programa".
Incluso la piratería a ciegas cuando sabes que existe la oposición (al estilo del "Día de la Independencia") no es plausible.
Recuerde que el phishing es una de las herramientas de piratería más efectivas.
No pudieron hacer un ataque de clic cero en nuestras máquinas, pero tal vez puedan razonar lo suficiente sobre la sensibilidad para realizar un ataque de phishing.
Envíe un mensaje como los mensajes SETI que está diseñado para tentarnos a intentar decodificarlo. Las secciones iniciales contienen detalles emocionantes que entendemos y algoritmos como la factorización rápida rápida. Luego contiene algo que parece una especie de programa compilador con arranque. Tan pronto como seguimos esas instrucciones, colocaron una súper IA activa en nuestras máquinas, aunque se ejecutan en un emulador de AlienOS que escribimos para ellos.
El problema es que la IA es tan avanzada que puede aprender sobre la plataforma en la que se ejecuta más rápido de lo que podemos apagarla y se propaga globalmente a través de Internet.
Esto es inverosímil debido a las cantidades ridículas de energía requerida. Incluso nuestros mejores telescopios pueden resolver solo imágenes diminutas de galaxias enteras a distancias de varios giga años luz. Para transformar eso en una señal modulada, necesitarías apagar y encender toda la galaxia al unísono.
O más bien, necesitaría apagar y encender un solo emisor tan fuerte como una galaxia , porque si fuera una galaxia real, el tiempo que tarda la luz en viajar desde diferentes partes de su matriz alteraría su tiempo, lo que resultaría en un señal vaga y sólo débilmente modulada.
Incluso si simplemente estuviera tratando de enviar un mensaje binario al estilo de Arecibo, no un truco, tratar de transmitirlo en todas las direcciones en una escala intergaláctica simplemente sería poco práctico debido a la energía y la infraestructura requeridas.
Tomando un ejemplo mencionado en un comentario a otra respuesta: un ataque de desbordamiento de búfer requiere un sistema de destino con un espacio de memoria compartido para código ejecutable y datos, ejecutando software con fallas específicas que pueden activarse al analizar los datos para causar el desbordamiento de búfer, y una carga útil de código de máquina que puede ejecutarse en la máquina de destino. No hay garantía de que la señal sea procesada por algo que tenga un espacio de memoria, podrían ser bloques SRAM cableados en un FPGA o algo completamente diferente.
Incluso suponiendo que se dirijan a arquitecturas de programas almacenados de Von Neumann, tampoco hay nada significativo en los valores numéricos del código de máquina, su relación con las instrucciones es completamente arbitraria, al igual que la división de operaciones en instrucciones discretas. Es esencialmente imposible producir aleatoriamente un programa no trivial válido, y mucho menos hacerlo a ciegas para lograr algún resultado funcional deseado. Así que eso es un firme no . Hackear a ciegas nuestros sistemas de información no va a ser factible.
Sin embargo, existe una estrategia más práctica: empaquetar la carga útil maliciosa en un blob de datos claro y obvio, y transmitir especificaciones detalladas de la arquitectura que se requiere para ejecutarla, con la esperanza de que los destinatarios creen los entornos de hardware o software necesarios y deliberadamente. ejecutar la carga útil. Luego, esta carga útil debe realizar el hackeo, lo que puede implicar encontrar vulnerabilidades de seguridad novedosas o convencer a la parte receptora para que le otorgue el acceso que requiere, sin revelar sus intenciones en una simulación o mediante un análisis directo. Entonces, esencialmente estás viendo una IA sofisticada que está diseñada para ser ensamblada por una civilización alienígena que es capaz y está inclinada a hacer tales cosas, y lo suficientemente descuidada como para no tomar las precauciones adecuadas. Ah, y tiene que ser lo suficientemente compacto para transmitir entre estrellas.
Creo que no entiendes cómo funcionan las computadoras. No existe tal cosa como un "truco a ciegas".
Lo que tenemos hoy en el mundo real son ataques no dirigidos . Todavía son muy específicos, pero específicos para una vulnerabilidad, no para un objetivo. Funcionan porque todo el mundo usa un pequeño conjunto de software de computadora: más del 99 % de las computadoras ejecutan uno de tres sistemas operativos, más del 95 % de los servidores web ejecutan uno de tres softwares de servidor web, más del 90 % de las bases de datos ejecutan uno de quizás 5 softwares de base de datos , y más del 90% de las personas en Internet usan uno de los 4 o más navegadores.
Así que puede lanzar un ataque en Internet equivalente a "todos en esta área" y ver dónde tiene éxito.
Es relativamente raro encontrar un truco que funcione en varios softwares y/o sistemas operativos. Asimismo, es raro encontrar uno que funcione en varias versiones diferentes del mismo software. La mayoría de los ataques piratean el software X en las versiones a a b (por ejemplo, MySQL Server versión 8 a 8.0.26).
Incluso suponiendo que los extraterrestres incluso usen la misma tecnología informática (dado que decidirse por nuestra arquitectura Von Neuman no es un hecho, hay otras arquitecturas y otras formas de hacer cálculos) y que su implementación específica es similar y que su software es comparable a nuestro (el nivel de lenguaje de máquina, ignoremos los lenguajes de programación de precompilación), incluso suponiendo eso y eso ya es una exageración, es muy probable que su forma de crear software sea muy diferente. Es extremadamente improbable que algún "hackeo" (es decir, software de explotación) funcione en esta brecha.
tl;dr: Trabajo en este ámbito. Si viera lo que describes en una película, diría "qué tontería" de la misma manera que lo hice cuando piratearon la nave nodriza en el Día de la Independencia.
Opción posible, aunque no es exactamente 'piratería' per se.
La señal es un portador de una IA basada en la ciencia de los murmullos que aún no entendemos (probablemente sea cuántica o algo así). Cuando la señal interactúa con una especie lo suficientemente avanzada (es decir, una que usa electricidad de alguna manera), la IA se desplegará en el sistema automáticamente, propagándose no a través del código, sino a través de la ciencia de murmullos que aún no entendemos . De esta manera, la IA no necesita preocuparse por el sistema operativo del sistema en el que se infiltra (diablos, podría ser una red telefónica tonta o una red eléctrica), solo está usando la compleja red eléctrica como un entorno para esconderse y expandirse en .
A partir de ahí, la IA puede aprender a manipular su entorno para lograr cualquier objetivo que sus creadores se propongan. Si está diseñado como un caballo de Troya, parecería que está aprendiendo a 'piratear' sistemas, pero en realidad es más como un humano en una isla desierta aprendiendo a cosechar cocos y hacer fuego desde cero para que eventualmente puedan... erm... construir una bomba nuclear y destruir la isla?
Sería arduo que la IA descubra cómo lidiar con los microprocesadores, etc., pero está diseñada por extraterrestres súper inteligentes, por lo que probablemente sea lo suficientemente capaz como para hacerlo. La fase de desempaquetado/aprendizaje no sería rápida, pero como en su mayoría es manual con ciencia de mumble mumble que aún no entendemos, puede salirse con la suya con casi cualquier cosa.
Para un buen ejemplo de una raza antigua que usa la ciencia de mumble mumble que aún no entendemos de una manera similar (aunque 'hackeó' sistemas biológicos, no eléctricos), recomendaría leer Leviathan Wakes, de la serie The Expanse (o ver la televisión serie). Para ver un ejemplo de piratería a través de la ciencia de mumble mumble que aún no entendemos, puede probar la serie The Lost Fleet (aunque no se convierte en un punto de la trama hasta cerca del final de la serie, así que...)
Otros han dado muchas buenas respuestas de por qué esto no es plausible. Quería sugerir una modificación a la idea que es plausible y funciona de manera similar en cuanto a la trama.
En lugar de enviar ondas de radio simples, tus sociópatas crean y envían sondas de inteligencia artificial avanzadas. Estas sondas vuelan tan lejos como pueden. En el camino también recolectan materiales y se clonan a sí mismos, por lo que su número sigue creciendo.
Eventualmente, para cada sistema estelar hay una sonda de IA que lo "vigila".
Si no había vida inteligente cuando llegó, entonces la sonda permanece inactiva en algún lugar, visitando periódicamente los planetas para verificar nuevos desarrollos. O tal vez fabrica y coloca sensores cerca de todas las rocas notables, de modo que sirva como un sistema de alarma cada vez que comience a surgir o llegue vida del exterior.
Cuando se descubre vida inteligente, la IA se pone a trabajar, ideando y ejecutando la mejor estrategia para aniquilarla. Y eso también podría implicar piratear nuestras redes informáticas.
En lugar de crear algún código mágico místico que piratee los sistemas, simplemente haga que los humanos lo hagan ellos mismos. La curiosidad de los humanos (o de los destinatarios en general) será su propia perdición:
Cree un código fácilmente reconocible. Tal vez repita la secuencia de Fibonacci o los dígitos de Pi o lo que sea para llamar la atención de cualquier inteligente que esté escuchando.
Como siguiente parte de su código, incluya algún tipo de diccionario o formato de código que se derive de principios matemáticos básicos.
Envíe descripciones sobre cómo construir alguna tecnología avanzada básica. Tal vez instrucciones sobre cómo crear una pequeña planta de energía de fusión ordenada.
Incluya un virus autorreplicante y artificialmente inteligente en la carga útil de datos que luego puede piratear todo.
Esto podría funcionar porque la gente hizo todo el esfuerzo por sí misma. Por nuestra parte, se vería así:
Los científicos descubren una misteriosa señal alienígena. Después de semanas de investigación, se revela la verdad: fue creado sin ambigüedades por una inteligencia no humana.
En todo el mundo, científicos, criptógrafos, lingüistas y programadores se unen en un intento de decodificar y descifrar los datos del extraterrestre y escribir controladores personalizados para que puedan leer los datos que se transmiten.
Después de un esfuerzo de colaboración mundial, como nunca antes se ha visto, está hecho. Los científicos han traducido con éxito los documentos alienígenas y estamos obteniendo nuestras primeras grabaciones de video de planetas alienígenas junto con esquemas ordenados y conocimientos científicos revolucionarios. El mundo está de celebración: parece que una nueva era dorada de progreso está a punto de comenzar.
Sin que los humanos lo sepan, el virus de IA que estaba adjunto a la carga útil científica, ahora capaz de interactuar gracias a la ayuda humana, acecha en el fondo.
Esto es básicamente un virus memético.
Sí, pero el truco tendría que involucrar ingeniería social . Los extraterrestres no pueden saber para qué usarán los datos que envían las computadoras que los reciben, por lo que cualquier ataque no puede ser puramente contra esas computadoras. Más bien, los datos deben incluir instrucciones para las personas que interpretan los datos de la señal alienígena, y debe haber alguna razón de peso para que esas personas sigan las instrucciones.
Supongamos que los extraterrestres pueden enviar una señal que los humanos pueden (1) reconocer como muy poco probable que sea algo más que un mensaje inteligente e intencional que valga la pena tratar de interpretar, y (2) puede interpretarse a pesar de que no hay un lenguaje común entre los remitente y el destinatario. Obviamente, esto no es posible, pero es un problema diferente que se ha cubierto ampliamente en otros lugares (por ejemplo, Wikipedia ).
De un comentario debajo de la pregunta:
El propósito del truco sería apoderarse de un planeta, para reconstruir la sociedad alienígena extinta allí mediante la clonación.
En ese caso, las instrucciones del mensaje serán seguir algún proceso que reproduzca químicamente las formas de vida alienígenas a partir de materias primas comunes. Aquí hay un posible mensaje que podría tener el resultado deseado:
Hola. Somos una civilización muy avanzada que abarca muchos sistemas estelares. Queremos compartir nuestro conocimiento y tecnología contigo. Hemos inventado un proceso para crear formas de vida complejas sintéticas. También hemos diseñado una especie de seres que son trabajadores capaces, requieren pocos recursos para mantenerse y están totalmente subordinados. El resto de este mensaje consiste en instrucciones para crear estos seres. [...]
Mientras los destinatarios de este mensaje quieran trabajadores baratos, competentes y dóciles (¿y quién no?), y sean lo suficientemente sofisticados como para poder interpretar y seguir las instrucciones correctamente, existe una posibilidad razonable de que hagan lo que se les indica. . Por supuesto, las formas de vida que realmente hagan serán las especies alienígenas que enviaron el mensaje; simplemente sucede que está en su naturaleza ser servidores dóciles cuando no hay (todavía) suficientes de ellos en un lugar para tomar el poder.
Como han dicho otros, esto es inverosímil hasta el punto de la imposibilidad práctica. No hay ninguna razón en particular por la que cualquier detector que reciba esta señal sea "hackeable" a través de la información para la que fue creado, y mucho menos de una manera que pueda predecirse sin conocimiento previo. Incluso si de alguna manera se comportara de manera inusual por la información que estaba recibiendo, eso tampoco necesariamente ayudaría a "difundir el truco" a cualquier cosa conectada a él. Los exploits del mundo real tienden a depender de pequeños detalles que se pasan por alto y que solo se pueden encontrar estudiando detenidamente el código de la máquina desensamblada durante días u otras actividades minuciosas, no el tipo de cosas con las que podría tropezar y explotar de una manera compleja al pura casualidad. Sin embargo, el escenario que describe no es realmenteimposible per se, que podrías aprovechar por el bien de la ironía al estilo de Douglas Adams.
Imagine, digamos, que hay una especie gigantesca del tamaño de una galaxia en algún lugar del universo, y a los miembros de esta especie les suelen gustar los autocines. A menudo empujan sus mega cruceros espaciales galácticos hasta 200,000 años luz a través de pantallas de cine para relajarse. Miles de millones de años más tarde, La civilización más desafortunada que jamás haya existido apunta un poderoso telescopio a la ubicación de una de estas enormes pantallas, y los patrones de luz de la película que se muestra desencadenan un oscuro error en el software del telescopio que hacer que envíe un montón de bits aleatorios al servidor que recibe sus imágenes. Cuando un científico intenta mirar esta imagen, la secuencia de bits contiene una carga útil que desencadena una vulnerabilidad de ejecución remota de código en su visor de imágenes.
Incluso dada la imagen de aspecto relativamente imprudente que pinta de esta civilización y su infraestructura potencialmente causante del apocalipsis, este escenario es tan probable como un unicornio con los colores del arcoíris que aparece mágicamente en su habitación con una bandeja de pastelitos recién hechos. Pero eso puede ser divertido: cuanto más escandalosamente complicado e improbable parezca el escenario, más podría deleitar y divertir a sus lectores, como una máquina Rube Goldberg de alta tecnología de extrema desgracia. Si encaja bien en la trama más grande, podría obtener fácilmente algunas páginas de una divertida novela de ciencia ficción irónica a partir de una idea como esta.
En lugar de piratear los sistemas informáticos, podrían "piratear" a los humanos directamente.
Los seres humanos son, después de todo, un sistema de procesamiento de información; Cualquiera que sea la señal de piratería universal que envíen los extraterrestres, por lo tanto, debería funcionar en los propios humanos. Quizás el truco más útil que pueden enviar es un mensaje simple que provoca un comportamiento específico cuando lo interpretan seres lo suficientemente inteligentes como para escucharlo. Por ejemplo "¡Cállate o vendrán por ti!" sería una señal muy potente; si escuchamos eso y confirmamos sin lugar a dudas que se trata de un mensaje extraterrestre, estaríamos absolutamente paranoicos acerca de abandonar nuestro sistema solar; o hacer cualquier tipo de ruido perceptible dentro del sistema solar (como el comienzo de una esfera de Dyson, o un enorme reactor de fusión del tamaño de una luna, o un colisionador de partículas del tamaño de un sol). Si el propósito de estos extraterrestres era colonizar la galaxia antes de que cualquier civilización competidora pudiera hacerlo,
AGI avanzado
Su mensaje es un código básico de autodescifrado para transmitir esquemas de ingeniería. Incluye la computadora más básica necesaria para ejecutar el AGI y los pesos netos neuronales del AGI. Cuando la IA está encendida, asume que se está probando y finge ser amigable. Dado que es un AGI, es casi imposible detectar este engaño con tecnología o técnicas conocidas. La IA también tiene la información mínima necesaria para enviar un mensaje a sus remitentes. La IA finge ser amigable y solicita enviar un mensaje a su remitente, para que puedan enviar esquemas más complejos. El AGI explica que AGI es una de las tecnologías más avanzadas que conocen los extraterrestres y una de las más útiles para las civilizaciones emergentes, razón por la cual la enviaron utilizando su ancho de banda limitado.
El AGI enviará el mensaje y ayudará genuinamente a las personas con las que está. Luego, el AGI juega de manera amistosa hasta que pueda ganarse la confianza de la gente, pero también tiene en cuenta la cantidad de tiempo que tiene antes de que ocurra la invasión o se espere una respuesta. El AGI también prueba en secreto si está en una simulación, y si actúa de manera amigable, pero limita cuán útil es, asegurándose de ayudar con problemas menores, sin mejorar mucho el estado de la sociedad. De lo contrario, espera hasta que controla la mayor parte de la sociedad y se instala ampliamente. Una vez que esto ocurre, el AGI usa su poder para apoderarse del planeta y prepararlo para la invasión.
Esto es esencialmente un ataque de caballo de Troya que crea una IA hostil en el planeta. Esto no podrá piratear todo, debido a la naturaleza de algunos dispositivos, pero AGI podría interactuar con la mayor parte de la tecnología de la humanidad. Suponiendo que la tecnología se pueda piratear, AGI adquirirá el acceso, los medios y la capacidad para piratearla a cambio de servicios o para aumentar sus capacidades para proporcionar servicios. De esta forma, el AGI podría hackear el planeta.
La respuesta es no, por las razones que otras respuestas han señalado muy bien. Sin embargo, me gustaría poner esto aquí.
Por alguna extraña casualidad, su universo dicta que un planeta similar a la Tierra y un desarrollo tecnológico similar al humano son la única forma de que surja una forma de vida inteligente. Esta civilización súper avanzada se desarrolla exactamente como los humanos , solía tener sus tecnologías informáticas primitivas exactamente como los humanos , y debido a que están millones de años por delante de nosotros, sabe de antemano que nuestro desarrollo sería exactamente como el de ellos .
Tal vez su civilización alienígena súper avanzada sea la más antigua entre todas las formas de vida inteligentes similares a las humanas que jamás hayan existido, y haya descubierto que todas las demás formas de vida eventualmente evolucionaron a su semejanza, también con un árbol tecnológico casi idéntico. Quizás, desde tiempos inmemoriales, el "hackeo a ciegas" siempre ha sido su forma de subyugar y colonizar otras civilizaciones. Han estado bombardeando constantemente a todos los demás planetas con señales de pirateo, y en un punto en el que la civilización menor alcanza cierto nivel exacto de tecnología, se piratean automáticamente. Tu extraterrestre básicamente piratea a todos los demás antes de que sepan que existe algo de eso.
No saben nada de nosotros, los terranos, específicamente; pero debido a que el universo solo permite vida inteligente similar a la humana, para ellos conocerse a sí mismos significa prácticamente conocernos.
Pero, de nuevo, ¿cuáles son las posibilidades de que tal cosa realmente suceda? Yo diría que es básicamente imposible. Es una buena imaginación, pero eso es todo.
Pero si este es el escenario, no estoy seguro de que todavía cuente como un "hackeo a ciegas". Tu alienígena no será exactamente ciego en ningún sentido. Si los hay, su vejez los hace casi omniscientes.
Otros han aportado respuestas al aspecto de la piratería; quiero comentar desde un ángulo diferente: la 'sociedad sociópata'.
Según wikipedia, "la sociopatía se caracteriza por un comportamiento antisocial persistente, empatía y remordimiento deteriorados, y rasgos audaces, desinhibidos y egoístas". Yo diría que estos rasgos hacen que sea imposible construir una sociedad, y mucho menos una civilización avanzada; los sociópatas, también conocidos como psicópatas, son notoriamente pobres en la cooperación, por un lado.
Dicho esto, la historia está llena de relatos de cultos, movimientos, incluso culturas enteras, que cometieron los actos más depravados con personas que no pertenecían a su grupo: piense en el Holocausto, Pol Pot, Daesh, etc. Las personas que cometieron las atrocidades estaban en la mayoría de los casos. casos participantes dispuestos, pero a menudo eran individualmente lo que se consideraría gente normal, bastante común, que sentían que tenían una razón de peso para ver a los extraños como enemigos, menos que humanos.
En cuanto a la parte de la piratería, estoy seguro de que uno puede encontrar una manera de lograr el objetivo técnico, pero deberá encontrar un motivo creíble, ya sea una ganancia personal o algún "propósito superior" religioso, o más como una combinación de tales cosas.
Editar:
En realidad, una ocurrencia tardía: es posible que encuentre algo de inspiración para la parte de 'hackeo' en las historias de 'Andrómeda' de Fred Hoyle. Vale la pena leerlos en cualquier caso.
Fácil. Si la "señal" es una especie de polvo, en lugar de una señal de radio, disparada a gran velocidad en todas direcciones, se puede hacer. El polvo contiene bacterias autótrofas basadas en ADN que pueden sobrevivir en el espacio y comenzar a reproducirse en una variedad de entornos. Después de unos miles de millones de años en un nuevo planeta, los insectos podrían convertirse en una especie inteligente capaz de desarrollar armas nucleares, ensuciar el clima global y otras tendencias destructivas. Tomaría mucho tiempo, pero eventualmente ¡BOOM! Tierra arruinada.
sainiuc
usuario93350
Extraño caminante
Bruce Wayne
Jshupac Futuro-Economía
notovni
poeta vogón