Я искренне считаю, что этого выигрыша достаточно, чтобы перевесить проблемы со слежкой. Если наши информационные системы можно было создавать по принципам, схожим с фенотропными, о которых я рассказал, то в конечном итоге мы бы использовали инструменты, не требующие от нас принимать абстракции повсеместно и навсегда.
С этого момента наши информационные системы будут служить формами для выплавки многих аспектов общества – и руководством для многих молодых людей в том, как стать личностью в обществе, – шагом к информационной архитектуре с изменяющимися абстракциями, которые возможно отменить, и важнее этого нет ничего. Именно так в далеком будущем можно будет поощрять открытость и свободу.
Понимаю, что такие устремления могут показаться чем-то сродни эзотерике, а также ужасающе слепой верой и даже утопическим порывом, но на самом деле это попытка перерасти утопию.
Оставив в стороне глобальные идеи, скажу, что было здорово в конце концов добиться того, чтобы лица аватаров могли отслеживать выражения человеческих лиц. Какое-то время я вместе со своей группой экспериментировал с выражениями лиц аватаров в клубах, таких как Knitting Factory в Нью-Йорке в 1990-е. За нами находился большой экран, на котором эксцентричные музыканты превращались в аватары, например коррумпированных политиков тех времен. (Хотя если вспомнить те времена, не такой уж это был и разгул коррупции.)
Мудрость несовершенства
Поскольку модули идеальной будущей фенотропной системы будут сообщаться при помощи поверхностных средств, задействующих машинное зрение и прочие техники, которые обычно ассоциируются с искусственным интеллектом, множество хитрых маниакальных хакерских уловок станут просто бесполезными.
Например, станет сложно ввести в компьютер вредоносный код через сеть глубинного обучения, скажем, наведя камеру на изображение, которое предположительно может нести опасность заражения. Сложно не значит невозможно, но попытки достичь совершенства в безопасности – всегда бесполезная затея.
Уточню: ввести вредоносный код, используя изображение, можно (и это происходит постоянно), но это легко сделать, лишь когда программа принимает картинку бит за битом и обрабатывает ее, используя строго определенный протокол.
Строгие протоколы легко обойти, потому что можно изобрести уловку, которую не предвидели разработчики оригинала. Типичный пример: многие биты размещены в изображении иначе, чем в протоколе, который определяет картинку. Когда изображение принято программой, некоторые биты попадают в ту часть компьютера, где их не ожидали, и эти лишние биты могут содержать вредоносный код.
Заражение компьютеров, использующих подобного рода стратегии, возможно, обусловлено человеческим фактором больше всех остальных случаев заражения, происходящего на планете Земля.
Но если изображение принимается только как приблизительное соответствие в аналоговом стиле и анализируется только статистически, как если бы на него была наведена камера, уровень уязвимости сильно снижается[156]. Проблема не в изображении, а в жесткости протоколов.
Иногда лучше всего, если инженеры сами точно не знают, как работают программы.
Поверхностная природа современных алгоритмов, которые ассоциируются с глубинным обучением и похожими терминами, по сути, устойчива к уловкам, к которым прибегают хакеры, но мы применяем эти возможности только к решению специализированных задач, а не к созданию архитектуры. Использование их в архитектуре – еще один способ подачи идеи фенотропного программирования.
Точно так же как и в биологии, безопасность достигается тогда, когда система становится стабильной, что не равно совершенству. Совершенная система развалится, а стабильная пошатнется.
Стойкость
Фенотропная гипотеза отчасти состоит в том, что системы, использующие алгоритмы, которые схожи с алгоритмами искусственного интеллекта, в структуре и связи между компонентами, а не только ради целевой нагрузки, будут менее уязвимы к постоянным неустранимым отказам.
Разумеется, фенотропные принципы в большинстве своем неэффективны для связи между модулями небольшой системы. Вы полагаетесь на машинное зрение и алгоритмы обучения, чтобы объединить самые основные задачи. Но в очень крупных системах неэффективным будет поддерживать протоколы. Например, вирусы постоянно обновляются и совершенствуются, а на изменение протокола нужно время.
156
Один из прототипов фенотропной системы действительно включал в себя небольшие экраны и камеры, спрятанные в машине, так что зазор был физическим. –