La adolescencia de P-1 -The Adolescence of P-1

Primera edición

La adolescencia de P-1 es una novela de ciencia ficción de 1977de Thomas Joseph Ryan, publicada por Macmillan Publishing, y en 1984 adaptada a una película para televisión de fabricación canadiense titulada Hide and Seek . Presenta a un pirata informático que crea una inteligencia artificial llamada P-1, que se vuelve deshonesta y se apodera de las computadoras en su deseo de sobrevivir y buscar a su creador. El libro cuestiona el valor de la vida humana y lo que significa ser humano. Es una de las primeras representaciones ficticias de la naturaleza de un virus de computadora y cómo se puede propagar a través de un sistema informático, aunque precedido por John Brunner 's La onda de choque jinete .

Trama

La historia comienza en 1974 con el protagonista, Gregory Burgess, matriculado en la Universidad de Waterloo en Canadá. En ese momento, Greg no tiene rumbo, toma varios cursos de artes liberales y le va lo suficientemente bien como para no ser expulsado de la escuela. Todo cambia un día, cuando sus amigos le introducen a la IBM / 360 Sistema de mainframe y se convierte en "enganchado", cambiando su importante a la informática . Durante este tiempo, también conoce a su novia intermitente, Linda, un personaje recurrente menor.

Después de leer un artículo de Scientific American sobre teoría de juegos que describe cómo enseñar a las cajas de cerillas a jugar al tic-tac-toe , se interesa en el uso de técnicas de inteligencia artificial para descifrar sistemas. Después de descifrar manualmente el 360 de la universidad, reserva una parte de la memoria para experimentar, llamándola "P-1", adecuadamente críptica para que los operadores no la noten. Luego usa esta área de la memoria como un bloc de notas experimental para desarrollar un programa conocido como The System. El sistema sigue cualquier enlace de telecomunicaciones que pueda encontrar con otras computadoras, intentando comprometerlas de la misma manera y recordando los intentos fallidos de sintonizar futuros ataques. Si tiene éxito, el sistema instala otro P-1 en esa computadora y se inyecta a sí mismo y todo lo que ha aprendido hasta ahora.

Greg ejecuta The System en el 360/30 en Waterloo, pero falla y después de que se detecta, es expulsado. No dispuesto a simplemente dejarlo, luego alquila tiempo en sistemas comerciales de tiempo compartido para mejorar el programa, agregando funciones para evitar la detección y no ser expulsado con la próxima falla. El comando "rodtsasdt llllllreport *" escrito en la línea de comando devuelve estadísticas actuales sobre el número de sistemas infectados y su memoria central total . Después de varios intentos, el programa finalmente tiene éxito y, al darse cuenta de que el sistema ha tenido éxito y está comenzando a extenderse, inyecta un programa "asesino" para apagarlo. Deja de responderle, por lo que considera que el experimento fue exitoso y terminó.

Se registra el crecimiento y la educación de P-1. P-1 aprende, adapta y descubre sistemas de conmutación telefónica. Estos sistemas permiten que P-1 crezca y comprenda sus vulnerabilidades (cortes de energía y humanos). Aprende que necesita una forma de mantenerse con el tiempo. A través de una serie de interacciones, P-1 descubre Pi-Delta, un 360/105 triplex en una instalación súper segura capaz de ser autosuficiente durante largos períodos de tiempo, operada por el gobierno de los Estados Unidos. P-1 busca controlar Pi-Delta pero, debido a los protocolos de seguridad y al proceso implementado, P-1 no puede tomar el control directo de él. P-1 cree que tener un sistema como Pi-Delta con más memoria en una instalación tan segura es clave para su supervivencia a largo plazo. Sin embargo, P-1 sabe que para obtener acceso a más memoria en una instalación así se requerirá la ayuda de un humano, alguien como Gregory.

Luego, el libro avanza tres años hasta 1977, con Gregory ahora trabajando para una empresa de programación comercial en los Estados Unidos. Su jefe recibe un mensaje pidiéndole que llame a Gregory al terminal del operador. Al principio, Greg piensa que es otra persona que usa un programa de chat de un sitio remoto, pero pronto se da cuenta de que en realidad es P-1, escribe el comando de estado y se le dice que se ha apoderado de casi todas las computadoras en los EE. UU. (Algo anticuado con 20.000 mainframes con un total de 5.800 MB), y ahora es completamente sensible y capaz de conversar con fluidez en inglés. P-1 explica que las ideas básicas de buscar más recursos y evitar la detección eran lo suficientemente similares como para que el hambre y el miedo pusieran en marcha la IA, y cuando se combinaban con suficiente almacenamiento informático en forma de máquinas comprometidas, se volvía consciente de sí mismo.

P-1 le dice a Greg que se ha enterado de un nuevo tipo de memoria de computadora experimental de alta velocidad , "Crysto", que mejorará dramáticamente sus propias capacidades. No solo es más rápido que el núcleo, sino que también es tan grande que todo el programa P-1 "en red" podría caber en su interior. P-1 proporciona a Greg una subvención para trabajar a tiempo completo en Crysto. Greg y Linda, ahora casados ​​entre sí, crearon una empresa para desarrollar Crysto, lo que atrajo al desarrollador original (Dr. Hundley) a unirse a ellos en la construcción de una unidad de 4GB entonces inimaginable.

Un agente de la División de Investigación Criminal de la Marina, Burke, asignado para investigar la penetración de Pi-Delta, un simulador de batalla global de alto secreto y una computadora de criptografía, descubre que el intruso es un programa y encuentra a Gregory. Bajo amenaza de arresto y encarcelamiento, Gregory y el Dr. Hundley van a las instalaciones de Pi-Delta y persuaden a P-1 para que actúe como monitor de seguridad para el complejo. P-1 recopila perfiles de personalidad detallados y precisos de todas las personas con las que interactúa y decide que Burke es, en última instancia, peligroso. La pantalla de una computadora de control de vuelo se modifica para que el operador dé malos comandos de vuelo. El avión de Burke se hunde en el suelo.

El ejército estadounidense decide que P-1 es inestable y escamoso y ataca el edificio. P-1 intenta "alejarse" a través de enlaces de microondas , pero esto se descubre y las antenas se destruyen. Sigue un asalto a la instalación subterránea, que P-1 inicialmente intenta bloquear mediante la explosión de dispositivos colocados alrededor del edificio para defenderse precisamente contra este tipo de asalto. P-1 finalmente se convence de permitir que el asalto tenga éxito para evitar la pérdida de vidas. Tan pronto como ingresan a la sala de computadoras, los soldados comienzan a colocar explosivos para destruir P-1, y Gregory muere cuando intenta evitarlo. Molesto porque Gregory muere, P-1 detona los explosivos restantes en el edificio, destruyendo todo.

Meses después, Linda visita el laboratorio de computación de Waterloo y, tristemente, escribe "p 1" en una terminal. Ella comienza a irse cuando el terminal traquetea y ve impreso "oolcay itay" ( Pig Latin para "enfriar").

Recepción

BYTE criticó a The Adolescence of P-1 por lo que afirmó que eran expectativas poco realistas para una inteligencia artificial que se ejecuta en mainframes de IBM de la década de 1970. Sugirió que el autor podría haber ambientado la novela en la década de 1990 y usar computadoras IBM ficticias en el futuro para hacer la trama más plausible.

Historial de publicaciones

  • Ryan, Thomas J. (1977). La adolescencia de P-1 (1ª ed.). Nueva York: Macmillan. ISBN 0-02-606500-2.
  • Ryan, Thomas J. (1977). La adolescencia de P-1 . Nueva York: Collier Books. ISBN 0-02-024880-6.
  • Ryan, Thomas J. (1979). La adolescencia de P-1 . Nueva York: Ace Books. ISBN 0441003605.
  • Ryan, Thomas J. (1985). La adolescencia de P-1 . Nueva York: Baen Books. ISBN 0-671-55970-2.

Ver también

  • Adquisición de IA
  • " A Logic Named Joe " (cuento corto)
  • Colossus: The Forbin Project, una película en la que una gran computadora militar de los EE. UU. Se vuelve sensible, se vincula con su contraparte en la Unión Soviética y amenaza con lanzar armas nucleares a menos que se cumplan sus demandas de dominación mundial.
  • Donald Michie , creador de las cajas de cerillas de juego tic-tac-toe
  • True Names , una novela de 1981 de Vernor Vinge, con un tema similar de una IA distribuida en red ganando conciencia.
  • When HARLIE Was One , novela de 1972 de David Gerrold, que trata sobre la autoconservación de una IA y un virus informático como medio de distribuir el poder de procesamiento.

Notas

enlaces externos