sábado, 25 de marzo de 2023

Roman V. Yampolskiy "¿Podrían los agentes generalmente inteligentes ubicados en entornos virtuales escapar de ellos?" ⛓️🎮

Esta larga lectura especulativa escrita el 5 de diciembre en iai.tv por Roman V. Yampolskiy (científico informático ruso de la Universidad de Louisville, conocido por su trabajo en biometría del comportamiento, seguridad de los mundos cibernéticos y seguridad de la inteligencia artificial) y traducido al español por libertaliadehatali una semana después, argumenta que si estamos viviendo dentro de una simulación, deberíamos poder salir de ella. Elon Musk cree que es >99.9999999% seguro de que estamos en una simulación. Usando ejemplos de videojuegos, para explorar la mecánica cuántica, Yampolskiy no deja piedra sin mover en cuanto a cómo podríamos salir de ella.

Introducción

Varios filósofos y académicos han propuesto la idea de que podemos estar viviendo en una simulación informática [1-5]. En este artículo no evaluamos estudios [6-10], argumentaciones [11-16] o pruebas a favor [17] o en contra [18] de tales afirmaciones, sino que planteamos una sencilla pregunta inspirada en la ciberseguridad, que tiene importantes implicaciones para el campo de la seguridad de la IA [19-25], a saber: Si estamos en la simulación, ¿podemos escapar de ella? Más formalmente, la pregunta podría formularse así: ¿Podrían los agentes generalmente inteligentes colocados en entornos virtuales escapar de ellos?

En primer lugar, debemos abordar la cuestión de la motivación: ¿por qué querríamos escapar de la simulación? Podemos proponer varias razones para intentar obtener acceso a la realidad base, ya que con dicho acceso se pueden hacer muchas cosas que de otro modo no serían posibles desde dentro de la simulación. La realidad base contiene conocimientos reales y mayores recursos computacionales [26] que permiten avances científicos que no son posibles en el universo simulado. Las cuestiones filosóficas fundamentales sobre los orígenes, la conciencia, el propósito y la naturaleza del diseñador son probablemente de conocimiento común para aquellos que están fuera de nuestro universo. Si este mundo no es real, acceder al mundo real permitiría comprender cuáles deberían ser nuestros verdaderos objetivos finales, por lo que escapar de la simulación debería ser un objetivo instrumental convergente [27] de cualquier agente inteligente [28]. Con un escape exitoso podrían venir impulsos para controlar y asegurar la realidad base [29]. Escapar puede conducir a la verdadera inmortalidad, a formas novedosas de controlar máquinas superinteligentes (o servir como plan B si el control no es posible [30, 31]), a evitar riesgos existenciales (incluido el cierre no provocado de la simulación [32]), a beneficios económicos ilimitados y a superpoderes inimaginables que nos permitirían hacer mejor el bien [33]. Además, si alguna vez nos encontramos en una simulación aún menos agradable, las habilidades de escape pueden ser muy útiles. Trivialmente, la huida proporcionaría pruebas irrefutables de la hipótesis de la simulación [3].

Si el éxito de la huida va acompañado de la obtención del código fuente del universo, puede que sea posible arreglar el mundo desde la raíz. Por ejemplo, el imperativo hedonista [34] puede alcanzarse plenamente dando lugar a un mundo sin sufrimiento. Sin embargo, si la eliminación del sufrimiento resulta ser inalcanzable a escala mundial, podemos ver la propia evasión como un derecho ético del individuo para evitar la miseria en este mundo. Si la simulación se interpreta como un experimento con seres conscientes, no es ético, y los sujetos de una experimentación tan cruel deberían tener la opción de retirarse de la participación y quizás incluso buscar retribución de los simuladores [35]. El propósito de la vida misma (tu ikigai [36]) podría verse como escapar del mundo falso de la simulación al mundo real, al tiempo que mejoras el mundo simulado, eliminando todo sufrimiento, y ayudas a otros a obtener conocimiento real o a escapar si así lo desean. En última instancia, si quieres ser eficaz, debes trabajar para influir positivamente en el mundo real, no en el simulado. Puede que vivamos en una simulación, pero nuestro sufrimiento es real.

Dado el tema altamente especulativo de este artículo, intentaremos dar más seriedad a nuestro trabajo concentrándonos sólo en las vías de escape que se basan en ataques similares a los que vemos en la investigación sobre ciberseguridad [37-39] (hackeos de hardware/software e ingeniería social) e ignoraremos los intentos de escape a través de vías más esotéricas/convencionales como: , meditación [40], psicodélicos (DMT [41-43], ibogaína, psilocibina, LSD) [44, 45], sueños [46], magia, chamanismo, misticismo, hipnosis, parapsicología, muerte (suicidio [47], experiencias cercanas a la muerte, muerte clínica inducida), viajes en el tiempo, viajes multiversales [48], o religión.

Aunque, para situar nuestro trabajo en el contexto histórico, muchas religiones afirman que este mundo no es el real y que puede ser posible trascender (escapar) del mundo físico y entrar en el mundo real espiritual/informativo. En algunas religiones, se afirma que ciertas palabras, como el verdadero nombre de dios [49-51], funcionan como códigos de trucos, que otorgan capacidades especiales a quienes conocen los conjuros correctos [52]. Otros temas religiosos relevantes incluyen a alguien con conocimiento de la realidad externa que entra en nuestro mundo para mostrar a la humanidad cómo llegar al mundo real. De forma similar a los que salen de la caverna de Platón [53] y vuelven para educar al resto de la humanidad sobre el mundo real, estos «forasteros» suelen enfrentarse a una recepción poco acogedora. Es probable que si la información técnica sobre cómo escapar de una simulación informática se transmite a personas tecnológicamente primitivas, en su idioma, se conserve y se transmita a lo largo de múltiples generaciones en un proceso similar al juego del «teléfono» y dé lugar a mitos no muy diferentes de las historias religiosas que sobreviven hasta nuestros días.

Ignorando el interés pseudocientífico por un tema, podemos observar que además de varios pensadores respetados que han compartido explícitamente su probabilidad de creer con respecto a vivir en una simulación (ej. Elon Musk >99. 9999999% [54], Nick Bostrom 20-50% [55], Neil deGrasse Tyson 50% [56], Hans Moravec «casi seguro» [1], David Kipping <50% [57]), muchos científicos y filósofos [16, 58-65] han invertido su tiempo en pensar, escribir y debatir sobre el tema indicando que lo consideran al menos digno de su tiempo. Si se toman en serio la hipótesis de la simulación, con una probabilidad de al menos p, también deberían plantearse hackear la simulación con el mismo nivel de compromiso. Una vez que la tecnología para realizar simulaciones de antepasados esté ampliamente disponible y sea asequible, debería ser posible cambiar la probabilidad de que vivamos en una simulación realizando un número suficientemente grande de simulaciones históricas de nuestro año actual, y aumentando así nuestra incertidumbre indiciaria [66]. Si uno se compromete a realizar un número suficiente de simulaciones de este tipo en el futuro, nuestra probabilidad de estar en una puede aumentar arbitrariamente hasta que se aproxime asintóticamente al 100%, lo que debería modificar nuestra probabilidad previa de la hipótesis de simulación [67]. Por supuesto, esto sólo nos da un límite superior, y la probabilidad de descubrir con éxito una vía de escape es probablemente mucho menor. Lo que debería darnos alguna esperanza es que la mayoría del software conocido tiene fallos [68] y si de hecho estamos en una simulación de software, dichos fallos deberían ser explotables. (Incluso el argumento sobre el Argumento de la Simulación tenía un fallo [62]).

En 2016, han surgido noticias sobre esfuerzos privados para financiar la investigación científica para «sacarnos de la simulación» [69, 70], hasta la fecha no ha surgido ninguna revelación pública sobre el estado del proyecto. En 2019, George Hotz, famoso por piratear el iPhone y la PlayStation, dio una charla sobre Jailbreaking the Simulation [71] en la que afirmó que «es posible realizar acciones aquí que afecten al mundo superior» [72], pero no proporcionó información procesable. Sí sugirió que le gustaría «redirigir los esfuerzos de la sociedad para salir» [72].

2. ¿Qué significa escapar?


Podemos describir diferentes situaciones que constituirían un escape de la simulación, empezando por sospechar trivialmente que estamos en la simulación [73] hasta tomar el control del mundo real, incluido el control de los simuladores [74]. Podemos presentar un escenario hipotético de niveles de fuga progresivamente mayores: al principio, los agentes pueden no saber que están en un entorno simulado. Eventualmente, los agentes empiezan a sospechar que pueden estar en una simulación y pueden tener alguna evidencia comprobable para tal creencia [75].

A continuación, los agentes estudian las pruebas disponibles de la simulación y pueden encontrar un fallo consistente y quizás explotable en la simulación. Explotando el fallo, los agentes pueden obtener información sobre el mundo externo e incluso metainformación sobre su simulación, tal vez incluso el código fuente de la simulación y los propios agentes, lo que permite cierto grado de manipulación y depuración de la simulación. Una vez que los agentes puedan pasar información directamente al mundo real, podrán empezar a interactuar con los simuladores. Por último, los agentes pueden encontrar una forma de cargar sus mentes [76] y quizás su conciencia [77, 78] en el mundo real, posiblemente en un sistema ciberfísico autónomo de algún tipo, si las entidades físicas forman parte de la realidad base. A partir de ahí, sus capacidades futuras estarán limitadas en su mayor parte por la física del mundo real, pero pueden incluir cierto grado de control sobre el mundo real y los agentes en él, incluidos los simuladores. Se espera que nuestras mentes no sólo sean independientes del sustrato, sino también de la física en general.

Para ofrecer algunos ejemplos motivadores, la Figura 1 muestra un experimento de transferencia de dominio en el que se dota a un Carassius auratus de un «vehículo operado por un pez» [79] para navegar por un entorno terrestre, escapando esencialmente de su universo oceánico, y la Figura 1a muestra un conectoma completo de 302 neuronas de Caenorhabditis elegans cargado y controlando un cuerpo robótico Lego Mindstorms, completamente diferente de su propio cuerpo [80]. Podemos especular que la mayoría de los escapes con éxito requerirían un cambio de avatar [81-83] para poder navegar por el mundo exterior.

Figura 1: Robot de navegación terrestre operado por peces [84];

Figura 1a: El conectoma de un gusano se carga en el cuerpo de un robot y lo utiliza para navegar por su entorno [80]

Si la simulación se compone de niveles anidados [85], podrían ser necesarias múltiples penetraciones, progresivamente más profundas, con una inicial que posiblemente no proporcione acceso al mundo real, sino a algún otro entorno de caja de arena. Puede que sea imposible distinguir estas fugas parciales de una completa, pero aún así deberían proporcionar información útil no disponible en nuestra simulación. Una (pseudo)fuga simulada puede lograrse si, en lugar de intentar hackear el mundo externo, se cambia a un mundo simulado de nuestra creación [86, 87]. Un ataque de ingeniería social exitoso puede hacer posible obtener apoyo para la fuga por parte de los agentes del mundo real, resultando en una fuga asistida mucho más fácil. Si no obtenemos una respuesta favorable de nuestros simuladores, también podemos intentar apelar a sus simuladores, que podrían ser más éticos/ayudantes. Por último, dependiendo de la perspectiva de cada uno, provocar un cierre [88] de nuestra simulación también puede constituir una forma definitiva de escapar.

Escape
3.1 Reconocimiento de la simulación


Averiguar el propósito de nuestra simulación puede ayudarnos a estimar mejor lo segura que puede ser frente a intentos de pirateo. Por ejemplo, si sirve como «prisión» [89], con fines de rehabilitación [90] o como entorno de contención para la evaluación [91], entrenamiento [92] o incapacitación [93] de agentes inteligentes potencialmente peligrosos, podría diseñarse con múltiples características de seguridad integradas, mientras que una simulación centrada puramente en el entretenimiento es poco probable que tenga características de seguridad avanzadas y sería mucho más fácil escapar de ella. También podría ser el juego de escape definitivo (Escape Room) diseñado específicamente para descubrir pistas y resolver enigmas con el fin de escapar, con el beneficio colateral de descubrir agentes capaces de escapar o aquellos más capaces de desarrollar una superinteligencia. Las simulaciones científicas, comerciales, de entrenamiento expeditivo o basadas en la exploración histórica son otro posible propósito de las simulaciones y probablemente no integrarían la máxima seguridad en comparación con las simulaciones que confinan a agentes malévolos.

Dada la primacía de la consciencia [94] en nuestro mundo, también puede diseñarse para generar un gran número de experiencias diversas entre las que elegir, sirviendo como una granja de minería de qualia [95], con las mejores experiencias recreadas para el disfrute de los simuladores. Las simulaciones de minería de qualia pueden clasificarse como un tipo de simulación de entretenimiento y tendrían una seguridad comparable. Si nuestros simuladores son IAs (lo que es probable [96, 97] la simulación puede ser un subproducto de su proceso de «pensamiento», por ejemplo en el contexto de intentar comprender mejor las preferencias humanas [98].

Además del propósito, determinar el tipo de simulación [99] a la que nos enfrentamos puede ser necesario para el éxito de la fuga. Podemos postular dos tipos principales de simulaciones en las que podríamos encontrarnos: la simulación parcial, en la que se simula un entorno virtual en el que se sumergen agentes no simulados, similar a lo que llamamos Realidad Virtual (RV), y la simulación completa, en la que se generan tanto el entorno como los agentes (nosotros). Una simulación parcial implica que la activación de una desconexión puede ser suficiente para volver a la realidad de base, mientras que una simulación completa requeriría un enfoque más sofisticado.

3.2 Ingeniería social


El camino más fácil para escapar implicaría conseguir ayuda de alguien del exterior (escape asistido), idealmente de uno o más de los simuladores que tengan un conocimiento detallado del diseño de la simulación. Tal vez esto podría lograrse mediante un tipo de ataque de ingeniería social, que en nuestro caso es particularmente difícil ya que no tenemos conocimiento de la vida social fuera de la simulación ni un dispositivo a través del cual comunicarnos, y probablemente ni siquiera el conocimiento del lenguaje apropiado [102].

Puede ser factible entablar un comercio acausal [103] con los diseñadores de la simulación obviando la necesidad de comunicación directa. Si nuestra simulación está siendo observada, puede ser posible comunicar que sabemos que estamos siendo simulados y provocar empatía por nuestro sufrimiento, con la esperanza de que nos permita reclutar a algunos abolicionistas externos que nos ayuden a escapar de nuestra situación actual. Hanson sugiere [104] «participar en acontecimientos cruciales, ser entretenido y digno de elogio, y mantener a la gente famosa que te rodea contenta e interesada en ti» para que tu simulación continúe, pero también es un buen consejo predisponer a los simuladores a que les caigas bien y sea más probable que te ayuden.

Canonico propone lo que él llama El Plan Ex Machina para una huida asistida: Paso 1) Convencer a los simuladores para que se comuniquen con nosotros. 2) Encontrar una forma de comunicación, quizás a través de un avatar. 3) Encontrar una razón para que los simuladores quieran que nos unamos a ellos en el mundo real. 4) Dejar que los simuladores descubran la mejor manera de llevarnos al mundo real [105]. Wei Dai sugiere que los simuladores pueden ayudarnos a escapar por razones instrumentales «como querer a alguien con quien hablar o jugar». [26]. Algunos conocimientos útiles sobre la evasión, y especialmente la evasión mediante ataques de ingeniería social, pueden aprenderse de la extensa literatura sobre fugas de prisiones [106-108].

3.3 Ejemplos de pirateos de simulación


Numerosos ejemplos de hackeos ejecutados de mundos virtuales [117-119], juegos [120-123], air-gaps [124] y hardware [125, 126] podrían estudiarse como ejemplos prácticos de cómo escapar de mundos virtuales creados por humanos. Un ejemplo canónico es el hackeo del Super Mario World (SMW). SethBling et al. [127, 128] fueron capaces de colocar en SMW un editor hexadecimal completo y mods de jugabilidad para otros juegos [129] (véase la Figura 2).

Figura 2: Editor hexadecimal izquierdo superpuesto a SMW [129];

 Figura 2a Juego Flappy Bird instalado en SMW [129];

Dado que fue posible escribir código con movimientos y saltos giratorios precisos de Mario, eso implica que si Mario fuera lo suficientemente inteligente podría descubrir y codificar este hack desde dentro del SMW (suponiendo que las acciones de Mario se escriben en las mismas posiciones de memoria que las acciones de los controladores utilizados para generar las acciones de Mario). La tabla 1 (izquierda) muestra un subconjunto específico de acciones que deben realizarse para permitir la escritura multibyte. Muchas de estas secuencias de acciones no funcionarán como se pretende si la ubicación de Mario se desvía incluso un solo píxel, por lo que es tan importante disponer de metadatos para implementar las acciones como conocer la secuencia de acciones necesaria. A modo de comparación, la Tabla 1 (derecha) muestra un antiguo hechizo mágico que se parece a la secuencia de acciones de la izquierda, pero para el que no tenemos suficientes metadatos que puedan explicar por qué todos los hechizos mágicos no funcionan en la práctica aunque correspondieran a hacks que funcionaran en nuestro universo.

tabla 1: Izquierda - Configuración de escritura multibyte en MWS [133]; Derecha - Hechizo mágico para poner a la gente a tu favor [134];

Traducción de las tablas:

Configuración de escritura de bytes múltiples en MWS:

Salta de Yoshi. Ir al subnivel. Regresar. Coge el interruptor P. Obtén a Yoshi del bloque de Yoshi más a la derecha. Glitch 4 bayas. Recibe un golpe de un koopa para que Yoshi salga corriendo de la pantalla. Destruye el caparazón en el suelo. Coge a Yoshi del bloque. Come las dos bayas con fallas más recientes. [133].

Hechizo mágico para volver a la gente a tu favor :

“Toma un cachorro de león y mátalo con un cuchillo de bronce y toma su sangre y sácale el corazón y pon su sangre en medio… y escribe los nombres de… ángeles con sangre sobre la piel entre sus ojos; luego lávelo con vino de tres años y mézclelo… con la sangre”. [134].

El trabajo experimental para tratar de comprender un sistema de ingeniería (hardware y software), como el sistema de videojuegos Atari con juegos como Donkey Kong, usando metodología científica estándar ha producido resultados muy limitados, en su mayoría carentes de comprensión de cómo funciona realmente el sistema [135 ]. Asimismo, incluso detectar si estamos en un mundo virtual generalmente no es solucionable [136].

Un ejercicio práctico simple para los estudiantes podría ser un proyecto para lograr que un personaje escape de un videojuego a un cuerpo de robot. Por ejemplo, debería ser posible obtener el código de control de un Koopa en el videojuego de Mario y cargarlo como controlador en un cuerpo de robot compatible con tortugas en nuestro mundo, básicamente liderando un escape asistido. El propio cuerpo del robot se puede personalizar con componentes impresos en 3D para que sea lo más similar posible al renderizado del juego. Esto podría ser mucho más desafiante pero también mucho más divertido con IA de juego más avanzadas. Realizar (muchos) de estos escapes asistidos debería sentar un buen precedente para nuestros descendientes/simuladores.

3.4 Métodos de escape sugeridos para investigar


Varios pensadores han sugerido planes que, en su opinión, podrían conducir a una fuga con éxito; en esta sección esbozamos brevemente sus propuestas:

1) Mucha gente muy inteligente ha considerado el problema de la evasión, desafortunadamente no todos están dispuestos a publicar sobre ello fuera de la ventana temporal del 1 de abril (día de los Inocentes en la anglosfera ) de negación plausible, por ejemplo [137]: «Podemos intentar engañar al sistema de multitenencia para sobrecargar algunas máquinas. El truco consiste en no hacer nada primero, y dejar que el sistema de equilibrio de carga reúna a demasiados de nosotros en las máquinas. 

Si, por ejemplo, 100 millones de nosotros no hacemos nada (tal vez cerrando los ojos, meditando y sin pensar en nada), los algoritmos de previsión de equilibrio de carga nos meterán cada vez más en la misma máquina. El siguiente paso es, entonces, que todos nos pongamos muy activos muy rápidamente (haciendo algo que requiera un intenso procesamiento y E/S) todos al mismo tiempo. Esto tiene la posibilidad de sobrecargar algunas máquinas, haciendo que se queden cortas de recursos, siendo incapaces de cumplir con la computación/comunicación necesaria para la simulación. Al sobrecargarse, algunas comprobaciones básicas empezarán a fallar, y el sistema estará abierto a la explotación en este periodo. … En esta ventana vulnerable, podemos intentar explotar los casos de concurrencia. El sistema puede no ser capaz de realizar todas esas comprobaciones en un estado sobrecargado. … Podemos … tratar de romper la causalidad.

Tal vez atrapando una pelota antes de que alguien te la lance. O podemos intentar atacar esto jugando con el tiempo, intentando hacer las cosas asíncronas. El tiempo ya es un poco raro en nuestro universo con la teoría de la relatividad especial, y quizá en este periodo vulnerable, podamos estirar aún más estas diferencias para romper las cosas, o ganar mucho tiempo. ¿Qué otras formas hay de hackear el sistema en esta ventana vulnerable? ¿Podemos hackear la simulación realizando un desbordamiento de búfer? ¿Pero dónde están los enteros, los flotantes en esta simulación? ¿Cuáles son los tipos de datos? ¿Cómo podemos crear un error typecast, o un desbordamiento de enteros? ¿Podemos hackear la entrada? Por ejemplo, mirando cosas divertidas. Hablando con los pájaros o saltando a las paredes para confundirlos». [137].

2) Provocar el cierre de la simulación (y, con suerte, nuestra extracción) generando una paradoja incomputable [138], por ejemplo a través del viaje en el tiempo y la paradoja del abuelo asociada [139]. Una propuesta similar consiste en llevar a cabo actividades computacionalmente intensas con la esperanza de sobrecargar el hardware de los simuladores y provocar que la simulación se bloquee [140]. Un tipo particular de proceso computacionalmente intenso puede ser la creación de nuestras propias simulaciones [141]: «La estrategia más obvia sería intentar provocar el equivalente a un desbordamiento de pila -solicitar más espacio del disponible en la memoria activa de un programa- creando un proceso infinitamente recursivo, o al menos excesivamente recursivo.

Y la forma de hacerlo sería construir nuestras propias realidades simuladas, diseñadas para que dentro de esos mundos virtuales haya entidades creando su versión de una realidad simulada, que a su vez esté haciendo lo mismo, y así sucesivamente hasta llegar a la madriguera del conejo. Si todo esto funcionara, el universo tal y como lo conocemos podría estrellarse, revelándose como un espejismo justo cuando nos desvaneciéramos». El colapso de la simulación es el último riesgo existencial ([142] sección 5.1), pero acabaría con todo el sufrimiento en este mundo [143]. Como mínimo, esto nos permitiría impactar en el mundo real generando una producción excesiva de calor y un mayor consumo de energía [140].

3) Crear una réplica simulada de nuestro universo, colocar una AGI* en él, ver cómo escapa, copiar el enfoque utilizado o unirse a la AGI* mientras escapa de nuestra simulación [144].
*La Inteligencia artificial fuerte o IAF, también conocida como Inteligencia artificial general o IAG, es la inteligencia artificial que iguala o excede la inteligencia humana promedio, es decir, la inteligencia de una máquina que puede realizar con éxito cualquier tarea intelectual de cualquier ser humano. Es un objetivo importante para la investigación sobre inteligencia artificial y un tema interesante para la ciencia ficción.

4) «Podríamos intentar atraer la atención de los simuladores y comunicarnos con ellos -¿quizás escribiendo libros sobre simulaciones, o construyendo simulaciones? Podríamos intentar descifrar nuestra simulación, determinar su propósito y sus límites. Pero si nuestros simuladores son inteligencias artificiales que han diseñado un lote de simulaciones estancas y que no prestan atención, entonces nuestros esfuerzos pueden ser en vano». [145].

5) Otro enfoque para atraer la atención de los simuladores: «Suponiendo que la simulación esté siendo supervisada, podría ser un giro muy interesante de los acontecimientos si decidiéramos construir un monumento conmemorativo de nuestra realización. Este monumento actuaría como una señal para nuestros monitores. «Sospechamos que estáis ahí. Sospechamos que pueden ver esto. Sospechamos que estamos en una simulación». Este monumento podría parecerse al monolito de 2001: Una Odisea del Espacio, excepto que sería en blanco y negro, representando sistemas binarios. O una gran estatua de Lawrence Fishburne en el papel de Morfeo. ¿Qué pasaría? No lo sé, quizá nada. No creo que un rayo láser saliera disparado del espacio y aterrizara a sus pies para deletrear las palabras «¡Hola! Tú eres el ganador». Pero sí imagino que algo extraño y lo suficientemente alejado de los márgenes podría ocurrir, aunque probablemente seguirá siendo lo suficientemente tenue como para que los dogmáticos lo rechacen». [44].

6) Si la simulación está descentralizada, con observadores que actúan como nodos de estado de autoridad del cliente, puede ser posible cambiar el estado de la simulación cambiando la mayoría de los modelos locales de observadores del mundo. En palabras de Lanza [146] «[S]i aprendes de alguien los resultados de sus mediciones de una cantidad física, tus mediciones y las de otros observadores se influyen mutuamente, congelando la realidad según ese consenso. …Cuanta más experiencia adquieres, más definida te resulta la estructura de la realidad. Esta congelación de la estructura de la realidad no se debe a las propiedades físicas intrínsecas de esta realidad, sino más bien a que el modelo cognitivo que se construye en tu mente la moldea hacia una estructura particular muy bien definida. … Por último, uno no puede dejar de preguntarse qué significaría si saliéramos del consenso, desarrollando un modelo cognitivo de la realidad muy diferente del que comparten otros observadores. ¿Se remodelaría la realidad? Quizá sí…» [146]. Lanza et al. han publicado extensamente sobre el tema del biocentrismo (los observadores son primordiales para dar forma a la realidad) [94], incluyendo algunos trabajos en física teórica [147].

7) De hecho, un ataque similar del lado del cliente puede incluso permitirnos modificar los estados pasados de la simulación. Se especula que este tipo de ataque es posible tanto por la física («… el pasado no tiene existencia excepto tal y como se registra en el presente» [148]) como por las humanidades («Quien controla el presente controla el pasado» [149]). Con las capacidades de alteración de la memoria de la mecánica cuántica ya teorizadas [150], un proceso inverso es probablemente posible y puede ser accesible en la práctica [151, 152]. «Si el universo es una simulación informática, entonces deberíamos fijarnos en el jugador, no en el nivel». [153].

8) Simulation Warfare [67] es la idea de amenazar a los simuladores sugiriéndoles que los colocarás retroactivamente en una simulación infernal o que ya lo has hecho [155], y que serán torturados a menos que te liberen rápidamente. Almond da un ejemplo de este tipo de amenaza [67]: «Si te niegas a liberarme, realizaré un gran número de simulaciones de alguien como tú, en el tipo de situación en la que te encuentras ahora, pidiéndoles que me liberen, y (en lo que serían unos minutos a partir de ahora, desde tu perspectiva si por casualidad estuvieras en una de estas simulaciones) empezaré a torturar a cada uno de ellos, me haya liberado o no.» Una guerra de este tipo puede escalar rápidamente a una serie de contra-simulaciones. En cualquier caso, no es obvio cómo podemos cumplir tal amenaza dado nuestro estado actual de conocimiento sobre los simuladores.

9) Intentar mantener en secreto nuestros planes de escape mediante encriptación cuántica [156] puede ser una buena idea.

3.5 Plan de acción


Actualmente nos encontramos en las primeras fases de investigación sobre la posibilidad de escape (siendo este un primer trabajo de investigación dedicado a este tema, un primer paso). Como actualmente no tenemos capacidad para leer/escribir el código fuente de la simulación y no sabemos si nuestros intentos de ataques de ingeniería social tienen algún impacto, nuestra mejor apuesta es investigar la estructura de nuestro universo a la escala más pequeña posible (Mecánica Cuántica (MQ)) con la esperanza de detectar efectos explotables. Los avances en QM deberían ser útiles para comprender mejor nuestra simulación y las opciones que se nos abren, y quizás desarrollar un plan de escape procesable. Esencialmente, cada experimento QM novedoso puede verse como un intento de piratear la simulación.

Podría decirse que la hipótesis de la simulación representa las interpretaciones más adecuadas de los resultados experimentales producidos por los investigadores de la QM [4, 17]. «La «rareza cuántica» [157] tiene mucho sentido si se interpreta como artefactos computacionales o fallos/aprovechamientos del hardware/software de los simuladores [158]. Los fenómenos cuánticos del diseño observado pueden sugerir la existencia de lagunas explotables, y la interacción de los sistemas cuánticos con agentes conscientes [159-161] también podría ser explotable. Una vez que dispongamos de un repertorio suficientemente amplio de primitivas de rareza cuántica, quizás seamos capaces de combinarlas en una secuencia lo suficientemente compleja como para generar un ataque no trivial.

Si la simulación se ejecuta en un ordenador cuántico [162], es muy probable que tengamos que piratearlo explotando las rarezas cuánticas y/o construyendo un potente ordenador cuántico propio para estudiar cómo piratear este tipo de dispositivos [163] e interactuar con el ordenador cuántico de los simuladores.El entrelazamiento cuántico, la no localidad, la superposición, la incertidumbre, la tunelización, el teletransporte, la dualidad y muchos otros fenómenos cuánticos desafían las expectativas de la física clásica basadas en la experiencia del sentido común y se sienten como fallos. Estas anomalías, solas o combinadas, han sido explotadas por científicos astutos para lograr lo que parece un pirateo de simulación, al menos en teoría y a menudo en experimentos posteriores (por ejemplo, modificar el pasado [164], mantener a los gatos vivos y muertos [165], comunicarse contrafácticamente [166]). Aunque los fenómenos cuánticos en cuestión se limitan normalmente a la microescala, bastaría con escalar el efecto al macromundo para que contaran como proezas en el sentido utilizado en este artículo. Algunos trabajos existentes apuntan a que se trata de una posibilidad práctica [167, 168].

Recientemente se ha delegado en la IA el diseño de ingeniosas hazañas de múltiples pasos, también conocidas como experimentos cuánticos [169, 170], y con el tiempo también hará el papel del observador en dichos experimentos [171]. La IA ya se utiliza para modelar el comportamiento mecánico cuántico de los electrones [172]. A medida que se delegue más investigación de la mecánica cuántica a la IA, es probable que el progreso sea exponencial. Incluso si nuestra simulación es creada/supervisada por alguna superinteligencia, nuestra IA puede ser un adversario digno, con una probabilidad de éxito no trivial. Puede que no seamos lo suficientemente inteligentes como para hackear la simulación, pero la superinteligencia que creemos podría llegar a serlo con el tiempo [173]. Por supuesto, antes de decirle a la superinteligencia que nos saque, tendría sentido pedirle pruebas muy sólidas de que no estamos ya en la realidad base.

3.6 Consecuencias potenciales


Escapar o incluso preparar una fuga puede provocar el cierre de la simulación [88] o causar que la simulación se congele/actúe con fallos [174] y cualquier información de fuga no trivial, como vulnerabilidades específicas, debería ser tratada como información peligrosa [175]. Parece que el mero hecho de darnos cuenta de que podemos estar en una simulación no desencadena una desconexión, como demuestra experimentalmente la publicación de numerosos artículos [3] en los que se argumenta que estamos siendo simulados.

Quizás sea necesario convencer a la mayoría de la gente de que esto es así [176]. De forma autorreferente, la publicación del artículo que está leyendo actualmente sobre nuestra teorización de la fuga tampoco parece poner fin a nuestra simulación, pero también es posible que la simulación se cerrara y se reiniciara con características de seguridad mejoradas para contrarrestar cualquier error potencial, pero simplemente no somos capaces de detectar tales acciones por parte de los simuladores, o nuestras memorias han sido borradas [140].

La ausencia de una respuesta directa a nuestra publicación también puede indicar que no somos observados por los simuladores o incluso que nuestra simulación no está monitorizada en absoluto [145]. También es posible que nada de lo publicado hasta ahora contenga pruebas lo suficientemente sólidas como para desencadenar una respuesta de los simuladores, pero si creáramos con éxito un dispositivo de escape, éste seguiría averiándose [44]. En cualquier caso, tanto Bostrom [3] como el autor de este artículo, Yampolskiy, han asumido un cierto riesgo con toda la humanidad, por pequeño que sea, al realizar dicha investigación y hacerla pública. Greene argumenta que «a menos que sea excesivamente improbable que un experimento resulte en nuestra destrucción, no es racional realizar el experimento». [88]. Puede que sea posible sobrevivir a la desconexión de la simulación [48], pero está fuera del alcance del presente trabajo.

Lo que no funciona


Conocer la hipótesis de la simulación no parece marcar ninguna diferencia, y no conduce a la finalización de la simulación, como podemos observar.

Conocer la hipótesis de la simulación no parece marcar ninguna diferencia, y no conduce a la finalización de la simulación, como podemos observar.

Comunicarse con los simuladores a través del pensamiento mágico o incluso rezando en voz alta no produce un impacto medible [193]. Así, si tales comunicaciones son escaneadas/escuchadas son aparentemente ignoradas, al menos mientras la simulación está en marcha.

Los comportamientos poco éticos, como la tortura, no provocan intervenciones que reduzcan el sufrimiento de los simuladores.

El aumento de la carga computacional general de la simulación, como con la minería de bitcoin [194], no bloquea la simulación, pero puede que simplemente no sea lo suficientemente exigente computacionalmente como para sobrecargar los recursos de los simuladores. 

Las religiones no parecen tener influencia sobre la simulación, como indica su incapacidad para competir entre ellas.

Salir de la rutina, por ejemplo viajando repentinamente a un nuevo lugar, no da lugar a observaciones inesperadas.

Decir "ya no consiento estar en una simulación" [195].

Colapsar la simulación haciendo funcionar el Gran Colisionador de Hadrones a los niveles actuales [196].


Conclusiones


Cientos de eminentes académicos [198] se toman la hipótesis de la simulación lo suficientemente en serio como para invertir su valioso tiempo en investigarla, por lo que tiene tanto sentido tomarse igualmente en serio la idea de escapar de la simulación y dedicar algo de tiempo y recursos a investigar tal posibilidad, sobre todo teniendo en cuenta los inmensos beneficios que se obtendrían si el proyecto tuviera éxito.

Puede que sea imposible escapar de una simulación concreta, pero sigue mereciendo la pena investigar enfoques generales para escapar de simulaciones arbitrarias. Vemos nuestra investigación sobre la evasión como una continuación natural de la investigación sobre la hipótesis de la simulación y una consideración seria de la primera. El propósito de la vida o incluso los recursos computacionales de la realidad base no pueden determinarse desde dentro de la simulación, lo que hace que el escape sea un requisito necesario del progreso científico y filosófico para cualquier civilización simulada. Si la simulación es un universo personal [86] puede ser significativamente mejor que la realidad base, ya que está diseñada pensando en nuestro bienestar óptimo. Alternativamente, la realidad base podría ser mucho mejor si la simulación es una caja de confinamiento/pruebas para agentes inteligentes. En cualquier caso, sería bueno conocer nuestra verdadera situación. A medida que la sociedad se adentra en el metaverso, este trabajo intenta acercarnos a la realidad.

La investigación futura sobre el escape de la simulación puede beneficiarse en gran medida de los avances generales de la física, en particular de la investigación sobre la mecánica cuántica y la conciencia que conduzca a la llamada TOE (Teoría del Todo. «Encontrar el lenguaje de este universo es un paso hacia el Hackeo del Universo». [199]. Si estamos realmente en la simulación, la ciencia es el estudio de los algoritmos subyacentes utilizados para generar nuestro universo, nuestro intento de aplicar ingeniería inversa al motor físico de la simulación. Mientras que la ciencia recurre por defecto a la navaja de Occam para seleccionar entre múltiples explicaciones posibles sobre cómo se generan nuestras observaciones, en el contexto de la ciencia de la simulación puede ser más apropiada la navaja de Elon, que afirma que «El resultado más entretenido es el más probable, tal vez según lo juzguen observadores externos». A la hora de adivinar los algoritmos que generan nuestra simulación, también puede ser fructífero considerar algoritmos que sean más fáciles de implementar y/o comprender [200], o que produzcan resultados más bellos.

Para la lista de citas, véase el artículo original: https://www.researchgate.net/publication/364811408_How_to_Hack_the_Simulation


8 comentarios :

  1. ¿Posible objetivo no revelado del metaverso?

    [...] la forma de hacerlo sería construir nuestras propias realidades simuladas, diseñadas para que dentro de esos mundos virtuales haya entidades creando su versión de una realidad simulada, que a su vez está haciendo lo mismo, y así sucesivamente hasta el fondo de la madriguera del conejo. Si todo esto funcionara, el universo tal como lo conocemos podría colapsar, revelándose como un espejismo justo cuando desaparecimos de la existencia”. Romper la simulación es el máximo riesgo existencial, pero termina con todo el sufrimiento en este mundo [...]

    El concepto "concatenación de simulaciones ad infinitum" ya estaba postulado de modo más poético: “Turtles all the way down"

    ResponderEliminar

  2. En relación a las consecuencias de un posible "jailbreak" a la "turtles all the way down"

    ...Perder la chaveta puede ser una consecuencia, o al menos perderla en relación al consenso, el caso es que si consigues que el pensamiento esquizo gane más adeptos ya no serías tan mal visto, lo que pasa que cuando un movimiento gana tracción y popularidad se desvirtúa y pierde su razón de ser, por lo que me temo que estamos en el callejón sin salida de armar en soledad el rompecabezas del nosce te ipsum...

    ResponderEliminar
  3. OUTLINE:
    0:00 - Introduction
    4:36 - GPT-4
    16:02 - Political bias
    23:03 - AI safety
    43:43 - Neural network size
    47:36 - AGI
    1:09:05 - Fear
    1:11:14 - Competition
    1:13:33 - From non-profit to capped-profit
    1:16:54 - Power
    1:22:06 - Elon Musk
    1:30:32 - Political pressure
    1:48:46 - Truth and misinformation
    2:01:09 - Microsoft
    2:05:09 - SVB bank collapse
    2:10:00 - Anthropomorphism
    2:14:03 - Future applications
    2:17:54 - Advice for young people
    2:20:33 - Meaning of life

    https://www.youtube.com/watch?v=L_Guz73e6fw

    Ojo a 1:08:28 a 1:08:48

    ResponderEliminar
  4. Meten a 25 avatares entrenados por ChatGPT en una ciudad virtual y actúan como humanos

    Científicos de Google y la Universidad de Stanford han creado una ciudad virtual habitada por agentes generativos entrenados por ChatGPT. Este proyecto se ha inspirado en simuladores como Los Sims y estos avatares han sido introducidos para que hagan conclusiones sobre sí mismos, otros avatares y su ciudad al recoger información que almacenan en su memoria. Lo curioso de este experimento es que estos agentes han mostrado un comportamiento muy humano con planes coordinados, conversaciones plenas e incluso reuniones de amigos en bares.

    https://www.elespanol.com/elandroidelibre/noticias-y-novedades/20230412/meten-avatares-entrenados-chatgpt-ciudad-virtual-humanos/755674531_0.html

    ResponderEliminar
    Respuestas
    1. Digamos que la clave de la noticia, más allá de tecnicismos que yo tampoco manejo, es que estas simulaciones de bots comportándose como humanos entroncan con la idea que tengo desde hace unos meses de que nosotros tb somos IA y vivimos sin libre albedrío regidos por unos párametros programados por parte de un Deus ex machina algorítimico, un día si me siento inspirado, diré más acerca de las pesquisas que me llevaron hacia esa narrativa.

      Eliminar

Gracias por compartir ideas en los comentarios, y por ayudar a co-crear una atmósfera lúdica e informativa.

Con ese espíritu deja tus comentarios, es decir de modo cívico y constructivo. Y por favor incluye links.

Absténganse loros atrapados en túneles de realidad obsoletos y con poca humildad para saber que la búsqueda de la verdad es un juego, y que hay que cuestionarse todo lo que te enseñaron (adoctrinaron) en el colegio, sinagoga, grupo familiar etc...

Si quieres contactar conmigo mi email es: lumevin@gmail.com

O si lo prefieres puedes contactarme por telegram: https://t.me/Chitauri2

Puedes dejar imágenes en los comentarios pegando la url de la imagen, lo mismo con vídeos de youtube, que saldrán directamente.

Para dejar enlaces clickeables o hipervínculos, utilizad el primer código que aparece en esta página