Archivo para informática

La singularidad tecnológica y la superinteligencia posthumana. La salvación ¿demasiado tarde?

Posted in CIENCIA Y TECNOLOGÍA, Uncategorized with tags , , , , , , , , on abril 26, 2017 by zewx

singularity

El avance exponencial de distintas ciencias, particularmente la informática y la manipulación de la materia a niveles atómicos, puede ser lo que defina el futuro como utópico o distópico, ambos términos generalmente derivados de la ficción, permiten vislumbrar la solución a muchos de los más ingentes problemas de la humanidad, o la declinación inevitable de la sociedad industrial, nudo en el que se localiza actualmente el debate científico y filosófico.

Según explica el futurólogo Christopher Barnatt en su portal Explaining the Future, esta superinteligencia posthumana puede ser creada totalmente en computadoras; en la extensión artificial del cerebro humano, o el sistema híbrido de sistemas computacionales y cerebrales en una entidad de inteligencia colectiva, activada por un bucle de retroalimentación en que la inteligencia así estructurada llevaría a una tecnología aún más poderosa, y éste, a su vez una inteligencia superior, indefinidamente.

Barnatt menciona que una vez alcanzada la singularidad, para la cual no falta mucho, dicho sea de paso, podrán ser dominadas varias ciencias emergentes y convergentes como Inteligencia Artificial, nanotecnología, ingeniería genética, robótica, cibernética y biología sintética, a niveles nunca antes imaginados.

Indica que las preguntas relevantes tienen que ver con los alcances de la singularidad tecnológica para acabar con los problemas de la humanidad, y en términos prácticos se lograría que al menos 10 mil millones de personas puedan vivir con altos estándares de vida, cuando los alimentos, por ejemplo, puedan obtenerse a partir de cualquier desecho.

Sin embargo, los profetas de la distopía opinan que la singularidad tecnológica no llegará  a tiempo o no será suficiente para sustituir los combustibles fósiles, formados en miles de millones de años, y prácticamente agotados en apenas dos siglos de sociedad industrial y por ello el especialista advierte que estamos frente a la última oportunidad con acciones obligatorias para los próximos veinte años, y depende de que las grandes empresas e inversiones se organicen en planes de largo plazo, pero sobre todo, el compromiso de las personas en el mundo para crear y creer en una Era Verde, en la cual todas las tecnologías confiables de la postsingularidad puedan germinar y dar frutos casi inimaginables, apunta Barnatt.

Historias de hackers 3. Extremos de la comunidad y destino alcanzado

Posted in CIENCIA Y TECNOLOGÍA with tags , , , on octubre 8, 2008 by zewx

Desde su nacimiento las tecnologías de información sellaron su destino incierto con dos realidades en cada extremo: el monpolio de los medios de telecomunicación y software por un lado y, por otro, la libre distribución del conocimiento digital, incubándose para siempre una inquietante paradoja: los mismos saberes sirven para fines distintos y hasta opuestos, con incalculables matices en medio.

Dos casos ilustraron desde hace años las variantes de actitud y filosofía de un segmento de ese universo electrónico que promete revolucionar la vida y la sociedad. Uno se refiere al arresto de Chad Davis, de 19 años, presunto líder del clan Global Hell, grupo de hackers que semanas antes irrumpieron en una página web de la armada estadounidense y alteraron su contenido.

Davis fue aprehendido por una felonía y un cargo menor por “el uso malicioso de la red”. El tipo de mensaje que Global Hell publicó ilícitamente en esa página deja clara su postura: “esta página fue hackeada con el propósito de eliminar los rumores de que Global Hell había desaparecido. ¡Global Hell vive!” Y esa actitud no es defendida por todos los hackers.

De hecho el grueso de este círculo condena los hechos y se refiere a los integrantes del grupo como punks o, en la jerga cibernética crackers. Una gran parte de la comuna hacker repudia la irrupción en sistemas del gobierno.

El otro caso que parece contrastar con éste, es considerado como el más grave incidente de seguridad en la historia de Internet, cuando un grupo de hackers, compuesto por un sueco (DarkWing) y 7 estadounidenses, se penetró los servidores de Microsoft para exponer públicamente los datos de las cuentas de al menos 50 millones de usuarios de Hotmail, el servicio gratuito más grande de correo electrónico.

En este hecho los autores tenían también un propósito muy claro: poner en evidencia la incapacidad del imperio de Bill Gates para resguardar la seguridad y privacidad de los datos, sobre todo ante la realidad de que domina el mercado de software de decenas de millones de computadoras en el mundo.

En el entorno pirata se privilegia la comunicación en tiempo real vía IRC, donde se registran los esfuerzos por marcar las diferencias en intenciones, fundamentos y actitud, así como deslindar compromisos en la revolución digital.

En un planeta que cada vez se digitaliza más, las contradicciones en el uso y posesión de los medios tecnológicos, el saber y los conocimientos tanto en los corporativos hegemónicos como en el subterráneo hacker y la evolución del ciberespacio mismo, serán determinantes para el futuro de la sociedad y los usos de la red y piezas de software. Tanto los usuarios novatos que se conectan en miles a diario en los países menos desarrollados, ya tienen parte en la distribución de la riqueza del conocimiento, con las comunidades virtuales y redes sociales que se están formando de manera espontánea por lo menos hace 15 años, habrán de tomar partido en estos tópicos que mucho ha que dejaron de pertenecer a la ciencia ficción.

Historias de hackers 2. La verdadera historia de Kevin Mitnick

Posted in CIENCIA Y TECNOLOGÍA with tags , , , , on septiembre 10, 2008 by zewx

A sus recién cumpliditos 45 años de edad, Kevin Mitnick se ha convertido en una de las figuras míticas del hackerismo. Actualmente es el prisionero No. 89950-012 del Centro de Detención Metropolitano de Los Angeles, donde ha permanecido desde hace cuatro años, condenado por violación de libertad bajo caución, poseer dispositivos no autorizados de acceso en telecomunicaciones, y luego de esperar dos años para que iniciara su juicio, con los cargos de haber irrumpido en sistemas de cómputo para extraer información confidencial de grandes corporativos de telecomunicaciones. Hace unas semanas Mitnick aceptó un trato con las autoridades, del cual no se conoce mucho, para pasar un año más en la cárcel. La historia de Mitnick, sin embargo, es bastante diferente a la que han publicado los medios en Estados Unidos y el mundo, ya que sus “crímenes” fueron curiosamente irrisorios porque no existen evidencias de que haya destruido alguna información alojada en los sistemas en que penetró. Puede decirse incluso que su historia es más hechura de los periodistas y cazadores de dinero fácil que de su propia experiencia.

Kevin Mitnick utilizó sus modestos conocimientos como programador y sus dotes persuasivas, para dar rienda suelta a su obsesiva curiosidad por saber cómo están hechos los artefactos que fabrica el hombre. Así pudo trampear a algunos empleados despistados de compañías telefónicas y fabricantes de equipo de comunicación, para que le proporcionaran código fuente confidencial. Sus delitos, más que compararse a los de un asalta bancos, se parecen más a los de un irreverente que da un pastelazo en la cara del alcalde.

Pero la pesadilla para él empezó cuando un reportero del New York Times, John Markoff, quien se contactó con Tsutomu Shimomura, empleado del Centro de Supercómputo de San Diego, quien inició una persecución de la persona que presuntamente irrumpió en el sistema. La enorme publicidad que se dio al caso y las investigaciones de Markoff-Shimoura, culminó en el arresto de Mitnick el 15 de febrero de 1995 en Raleigh, Carolina del Norte, aunque sus acusadores, Motorola, Nokia y Sun, insisten en que la irrupción de este programador en sus sistemas equivale a un daño por 80 millones de dólares.

Pero todo esto se debió a la voluntad de las autoridades, con la diligente ayuda de Markoff, para hacer de Mitnick un caso ejemplar y satanizarlo para sancionar la práctica misma del hacking. Sin embargo, toda esta publicidad no ha surtido ele efecto buscado, al contrario, este singular prisionero es visto como un mártir y antihéroe, y la comunidad ciberpirata se ha encargado de reivindicar su nombre y ejercitar una especie de venganza con la irrupción en algunos sitios de Internet, como el del New York Times, para manifestar su repudio y desenmascarar los hechos.

La carrera “delictiva” de Mitnick es hasta valorada como la biografía de alguien a quien hay que encomiar. Su primer arresto sucedió a los 17 años de edad, en 1981, al intentar el robo de unos manuales de computadora; en 1988, cuando tenía 25, el FBI lo arrestó por sustraer software de Digital Equipment. En 1994 Markoff dejó correr la historia de que Mitnick era prófugo de la justicia. Allí empezó la leyenda. Una anécdota dice que los custodios de Mitnick en la cárcel creían totalmente cierto que su custodiado podría lanzar misiles nucleares con un silbido en un auricular de teléfono; se dice que de adolescente penetró en los sistemas del Comando de Defensa Aeroespacial (Norad) y ahora será protagonista en una película, Takedown, para la cual Markoff y Shimoura recibieron por adelantado 750 mil dólares por los derechos del argumento.

Historias de hackers/01

Posted in CIENCIA Y TECNOLOGÍA with tags , , , , on septiembre 4, 2008 by zewx

A finales del siglo XX empezamos a escuchar más sobre el hacking y las posibles consecuencias sobre los distintos usos de las tecnologías de información a nuestro alcance. En 1959 la denominación hacking llegó a los estudiantes del celebérrimo MIT (Massachussets Institute of Technology), que se reunían de manera virtual a través de una máquina IBM 407. Los pioneros elaboraron sus propias reglas. Las más conocidas son las que Steven Levy dicta en su libro Hackers: Heroes of the Computer Revolution, que básicamente son las siguientes:

El acceso a las computadoras -y a cualquier cosa que pueda enseñarte algo acerca de la forma en que funciona el mundo- debe ser total e ilimitado.

  • Apelar siempre a la imperativa.
  • Toda información debe ser libre y/o gratuita.
  • Hay que desconfiar de la autoridad. Hay que promover la descentralización.
  • Los hackers deberán ser juzgados por sus hackeos, no por falsos criterios como títulos, edad, raza o posición.
  • Las computadoras pueden cambiar la vida para mejor.

A principios de los años 60 ya se habían construido grandes computadoras, conocidas como mainframes, con el inconveniente de ser demasiado grandes y costosas. Para este tiempo, la Bell Telephone ya había suplantado a las operadoras con maniframes que controlaban el flujo de las comunicaciones. Un técnico de la compañía descubrió la manera de realizar llamadas de larga distancia sin costo alguno o pagando como si fuera local. Esto lo hacía con una caja, denominada “caja azul” (blue box), la cual funcionaba con números de prueba utilizados para monitorear las líneas. Al divulgarse esta información incrementó el número de personas que no pagaban por el servicio. A esto se le llamó phreaking, como mezcla de free (gratis), freak (raro) y phone (teléfono).

En 1961 se denunció el primer robo de servicio. Diez años más tarde, Ron Rosembaum explicó el funcionamiento de las cajas azules y denominó a la misma acción, pero en computadoras, computer freaking para diferenciarlo del phreaking.

En 1977, Steve Wozniak y Steve Jobs, fundadores de las computadoras Apple, dieron a conocer en la Feria de Informática de la Costa Oeste de Estados Unidos, su nuevo modelo de computadora personal (PC), la Apple II, que difería de la primera, debido al uso del disco flexible. Así fue como los dos dieron inicio a una revolución social y cultural, gracias a que esto permitió el acceso popular a datos y programas.

Fue hasta 1981 que la IBM presentó su primera PC. Hasta aquí existían pocos hackers, debido a que sólo algunas personas tenían acceso a la red, pero durante los años de su explosión, a mediados y fines de esa década, los también llamados “piratas cibernéticos” crecieron en número y organización.

Desde entonces se dieron casos muy importantes de hacking, a partir de la película de John Badham, Juegos de Guerra, en la cual se presentaban técnicas reales, como el uso de un programa que buscaba en forma automática números telefónicos donde atendiera un MODEM. Esto hizo que miles de jóvenes apasionados por la computación abrieran los ojos y derramaran su creatividad e ingenio, logrando que las grandes empresas, militares o del gobierno, asi como las redes informáticas, fueran el blanco predilecto de los hackers.

Para ser un hacker

Si se quieren dominar las artes de colarse en los sistemas, se deben tener profundos conocimientos técnicos, lo cual no quiere decir que debes de ir a una escuela, porque ser hacker es tomarse todo el tiempo del mundo para jugar e inventar, vivir otra vida, casi siempre de noche, al amparo del secreto de una pantalla siempre encendida y cientos de contraseñas fluyendo de la intuición y la lógica de una mente obsesionada con el triunfo, que siempre es el reto creciente de penetrar sistemas, casi siempre con el único fin de romper las barreras de su ego.

Es importante estar en el lugar preciso en el momento oportuno, y saber extraer de la información los datos esenciales, únicos, para romper cada uno de los candados de un muro de fuego (fire wall) de grandes organizaciones que presumen de infranqueables sistemas de seguridad.

Aunque trabaja casi siempre solo, busca las relaciones correctas para compartir, casi siempre anónimamente, datos abundantes para poder construir la arquitectura de su irrupción, en la que no debe dejar huellas.

La misión

El objetivo reconocido aún hoy por la mayoría de los hackers es liberar la tecnología de los controles del Estado y de la industria y ponerla al alcance de todos. No tocar, ni alterar los datos de los sistemas en que ingresan es una cuestión indiscutible y se juegan el honor y la maestría en ello. Forma parte de un código ético que casi todos se afanan por respetar.

El hacking es considerado como el séptimo crimen computacional (los seis anteriores son robo de dinero, sabotaje, robo de hardware, de software, de información y espionaje industrial). Quien elije hackear prefiere no cometer los otros; sus motivaciones son el ansia de saber, adquirir conocimientos y divulgar la información obtenida.

Después de varios arrestos desde principios de los setentas, Ian Murphy fue el primer hacker perseguido por la ley en Estados Unidos, y el caso hizo que se estudiaran nuevas leyes en cuanto a delitos informáticos, aunque recién en 1986 se votó la primera.

Bill Landreth, hacker autor de Out of the Inner Circle (Fuera del círculo interior), concluyó que hay cinco categorías de hackers: los novatos, que ingresan en ese mundo con posterioridad a Juegos de Guerra, se cansan pronto y abandonan; los turistas, que insisten en sus intentos hasta entrar en un sistema y lo abandonan para hacer lo mismo con otro; los estudiantes, interesados sólo en aprender a manejar el sistema; los crashers, que acceden a una máquina con la sola intención de hacer daño; y los ladrones, que buscan el beneficio económico y, normalmente, son parte de la empresa a la que estafan o roban.

El sueño cibernético de Norbert Wiener

Posted in CIENCIA Y TECNOLOGÍA with tags , , , on agosto 30, 2008 by zewx

Estaba en uno de sus delirios creativos, y era tan intensa su costumbre de abstraerse, que su esposa le escribió ese día un papel recordándole que se habían cambiado de casa y de ciudad, para que no lo olvidara. Saliendo de su laboratorio, Norbert Wiener caminó como siempre hacia su antiguo domicilio, atareado en una obsesión cotidiana, cuando hubo de sacar el papel para garabatear su idea, que le desagradó tanto que arrugó y tiró el papel. Al llegar a su casa, vio y recordó que se habían mudado, pero no recordó el nuevo domicilio. Recordó el papel y quiso recogerlo. Una niña lo esperaba con el papel en la mano, y el sabio le dijo: “disculpe, ¿vería por aquí un papel tirado?”, a lo que la niña le respondió: “sí papá, mi mamá dijo que no lo olvidaras”. Así o más extraña puede ser la vida de un sabio, sobre todo en si se es el creador de la cibernética moderna y se es acosado por escabrosos problemas matemáticos. Esa tensión entre el nacimiento de una idea en su tránsito a convertirse en solución un acertijo científico, arremetió con especial furia en la sinapsis neuronal de este hombre, que nació en Suecia en 1894 y murió en plena década de los sesenta, en 1964.

La cibernética se refiere típicamente al estudio interdisciplinario y emplazamiento estratégico de procesos de control comunicativo, en sistemas complejos constituidos por los humanos, otros animales, las máquinas y el resto de la naturaleza viviente. Esta palabra, que en griego se refiere a mecanismos precisos de gobierno y control, fue utilizado por primera vez como referencia de ingeniería humana por Norbert Wiener, matemático del Instituto Tecnológico de Massachussets durante los primeros años de la segunda posguerra mundial. Wiener siempre fue una especie de niño prodigio, que se graduó en doctorado en matemáticas a la edad de 19 años.

Sus ecuaciones integrales y sus teoremas ergódicos dieron realidad a los principios de la cibernética en sistemas cerrados que funcionaban cíclicamente en un proceso de retroalimentación de la información, como algunas ametralladoras de gran precisión, al fin y al cabo estaba empezando la “guerra fría”.

Pero la cibernética entraña un riesgo difícil de ver por su mecanismo transparente, y es su aplicación al control político-social, y se asienta en espacios que sacrifican otras maneras de relacionarse con los mundos en que vivimos. Wiener pensó en un sistema que brindara la imagen de un intercambio comunicativo entre seres heterogéneos; al registrar con todo rigor, monitorear, leer e interpretar estos datos, y respondiéndose unos a otros, par reproducir, modificar, defender, resistir, penetrar o diluir las barreras entre unos y otros.

Cuando Wiener apreció que sus descubrimientos eran utilizados con fines bélicos, renunció para siempre a los acuerdos gubernamentales de apoyo a la ciencia, pero dejó una gran estela de conocimientos que toca ahora a los humanos darle un sentido… humano.