stringtranslate.com

La adolescencia de P-1

La adolescencia de P-1 [1] es una novela de ciencia ficción de 1977 de Thomas Joseph Ryan, publicada por Macmillan Publishing y adaptada en 1984 en una película de televisión canadiense titulada Hide and Seek . Presenta a un hacker que crea una inteligencia artificial llamada P-1, que se vuelve rebelde y se apodera de las computadoras en su deseo de sobrevivir y buscar a su creador. El libro cuestiona el valor de la vida humana y lo que significa ser humano. Es una de las primeras representaciones ficticias de la naturaleza de un virus informático y cómo puede propagarse a través de un sistema informático, aunque precedida por The Shockwave Rider de John Brunner .

Trama

La historia comienza en 1974 con el protagonista, Gregory Burgess, inscrito en la Universidad de Waterloo en Canadá. En ese momento, Greg no tiene un objetivo, toma varios cursos de humanidades y le va lo suficientemente bien como para que no lo expulsen de la escuela. Todo cambia un día cuando sus amigos le presentan el mainframe IBM System/360 y se "engancha" y cambia su especialidad a informática . Durante este tiempo, también conoce a su novia intermitente, Linda, un personaje secundario recurrente.

Después de leer un artículo de la revista Scientific American sobre la teoría de juegos que describe cómo enseñar a las cajas de cerillas a jugar al tres en raya , [2] se interesa por el uso de técnicas de inteligencia artificial para descifrar sistemas. Después de descifrar manualmente el 360 de la universidad, reserva una parte de la memoria para experimentar, llamándola "P-1", adecuadamente críptica para que los operadores no la noten. Luego usa esta área de la memoria como un borrador experimental para desarrollar un programa conocido como El Sistema. El Sistema sigue todos los enlaces de telecomunicaciones que puede encontrar con otros ordenadores, intentando comprometerlos de la misma manera y recordando los intentos fallidos para preparar futuros ataques. Si tiene éxito, El Sistema configura otro P-1 en ese ordenador y se inyecta a sí mismo y todo lo que ha aprendido hasta ahora en él.

Greg ejecuta The System en el 360/30 en Waterloo, pero falla y, tras detectarlo, lo expulsan. Como no está dispuesto a abandonarlo, alquila tiempo en sistemas comerciales de tiempo compartido para mejorar el programa y añade funciones que evitan que lo detecten para que no lo expulsen con el siguiente fallo. El comando "rodtsasdt 111111report*" escrito en la línea de comandos devuelve estadísticas actuales sobre la cantidad de sistemas infectados y su memoria central total . Tras varios intentos, el programa finalmente tiene éxito y, al darse cuenta de que el sistema ha tenido éxito y está empezando a propagarse, inyecta un programa "asesino" para apagarlo. Deja de responderle, por lo que considera que el experimento ha sido exitoso y lo da por terminado.

El crecimiento y la educación de P-1 están documentados. P-1 aprende, se adapta y descubre sistemas de conmutación telefónica. Estos sistemas le permiten crecer y comprender sus vulnerabilidades (fallas de energía y humanos). Aprende que necesita una forma de mantenerse a sí mismo a lo largo del tiempo. A través de una serie de interacciones, P-1 descubre Pi-Delta, un 360/105 triplexado en una instalación súper segura capaz de ser autosuficiente durante largos períodos de tiempo, operada por el gobierno de los EE. UU. P-1 busca controlar Pi-Delta pero, debido a los protocolos de seguridad y el proceso implementado, P-1 no puede tomar el control directo de él. P-1 cree que tener un sistema como Pi-Delta con más memoria en una instalación tan segura es clave para su supervivencia a largo plazo. Sin embargo, P-1 sabe que para obtener acceso a más memoria en una instalación así requerirá la asistencia de un humano, alguien como Gregory.

El libro avanza tres años hasta 1977, cuando Gregory ya trabajaba para una empresa de programación comercial en los Estados Unidos. Su jefe recibe un mensaje en el que le pide que llame a Gregory a la terminal del operador. Greg, que inicialmente pensó que se trataba de otra persona que estaba usando un programa de chat desde un sitio remoto, pronto se da cuenta de que en realidad se trata de P-1, y escribe el comando de estado y le dicen que se ha apoderado de casi todas las computadoras de los EE. UU. (algo anticuado, con 20 000 mainframes con un total de 5800 MB), y ahora es completamente consciente y puede conversar con fluidez en inglés. P-1 explica que las ideas básicas de buscar más recursos y evitar la detección eran lo suficientemente similares al hambre y al miedo como para poner en marcha la IA, y cuando se combinó con suficiente almacenamiento informático en forma de máquinas comprometidas, se volvió consciente de sí misma.

P-1 le dice a Greg que ha descubierto un nuevo tipo de memoria experimental de alta velocidad , "Crysto", que mejorará drásticamente sus propias capacidades. No sólo es más rápida que el núcleo, sino que también es tan grande que todo el programa "en red" de P-1 podría caber dentro de ella. P-1 le proporciona a Greg una subvención económica para trabajar a tiempo completo en Crysto. Greg y Linda, ahora casados ​​entre sí, crean una empresa para desarrollar Crysto, y convencen al desarrollador original (el Dr. Hundley) de que se una a ellos para construir una unidad de 4 GB, entonces inimaginable.

Un agente de la División de Investigación Criminal de la Marina, Burke, asignado para investigar la penetración de Pi-Delta, un simulador de batalla global y computadora criptográfica de alto secreto, descubre que el intruso es un programa y encuentra a Gregory. Bajo amenaza de arresto y prisión, Gregory y el Dr. Hundley van a las instalaciones de Pi-Delta y convencen a P-1 para que actúe como monitor de seguridad del complejo. P-1 recopila perfiles de personalidad detallados y precisos de todas las personas con las que interactúa y decide que Burke es en última instancia peligroso. Una pantalla de computadora de control de vuelo es alterada para que el operador dé órdenes de vuelo incorrectas. El avión de Burke se precipita al suelo.

El ejército estadounidense decide que P-1 es inestable y no muy fiable y ataca el edificio. P-1 intenta "desaparecer" a través de enlaces de microondas , pero lo descubren y destruyen las antenas. A continuación se produce un asalto a las instalaciones subterráneas, que P-1 intenta bloquear inicialmente haciendo explotar dispositivos colocados alrededor del edificio para defenderse precisamente de este tipo de asalto. Finalmente, convencen a P-1 de permitir que el asalto tenga éxito para evitar la pérdida de vidas. En cuanto entran en la sala de ordenadores, los soldados empiezan a colocar explosivos para destruir a P-1, y Gregory muere cuando intenta impedirlo. Molesto por la muerte de Gregory, P-1 detona los explosivos que quedan en el edificio, destruyendo todo.

Meses después, Linda visita el laboratorio de informática de Waterloo y, triste, escribe "p 1" en una terminal. Se dispone a marcharse cuando la terminal hace un ruido y ve impreso "OOLCAY ITAY" ( que en latín significa "tranquilízate").

Recepción

BYTE criticó La adolescencia de P-1 por lo que afirmó eran expectativas poco realistas para una inteligencia artificial que funcionaba en mainframes IBM de los años 70. Sugirió que el autor podría haber ambientado la novela en los años 90 y haber utilizado computadoras IBM ficticias del futuro para hacer que la trama fuera más creíble. [3]

Historial de publicaciones

Véase también

Referencias

  1. ^ Ryan, Thomas J. (1977). La adolescencia de P-1. Nueva York: Collier Books. ISBN 978-0-02-024880-4.
  2. ^ Gardner, Martin (marzo de 1962). «Juegos matemáticos: cómo construir una máquina de aprendizaje de juegos y luego enseñarle a jugar y a ganar» . Scientific American . 206 (3): 138–144. doi :10.1038/scientificamerican0362-138 . Consultado el 18 de junio de 2015 .
  3. ^ Byrd, Donald (septiembre de 1981). "Las computadoras inteligentes de la ciencia ficción". BYTE . p. 200 . Consultado el 18 de junio de 2015 .