Somos una especie rara, hasta para ser perezosos. Tenemos asistentes digitales que encienden las luces (Āætan difĆcil es accionar un interruptor?) en la misma habitaciĆ³n en la que pasaremos horas quemando calorĆas en una bicicleta de miles de dĆ³lares gracias a una rutina diseƱada con la misma precisiĆ³n que un musical o un evento evangĆ©lico ācon todo y mĆŗsica y vestuariosā, y tostadoras que mandan actualizaciones a las apps de nuestro telĆ©fono. Nuestra tecnologĆa dejĆ³ de responder a la supervivencia o el ahorro de energĆa y pasĆ³ a estar emparentada con lo conveniente y lo novedoso, y quĆ© mĆ”s novedoso y conveniente que la inteligencia, que transferimos cada vez con mayor frecuencia y entusiasmo a soportes distintos a nuestro cerebro, aunque debamos hacer trueques cada vez mĆ”s opacos e inquietantes. Todo empezĆ³ con la escritura, esa tecnologĆa terrible que empobrecĆa la memoria, y no ha parado.
Mientras mĆ”s inteligente sea un aparato o el programa que lo maneja āconforme mĆ”s datos pueda recolectar y procesar para hacer mĆ”s cosas con menos intervenciĆ³n humanaā mĆ”s lo deseamos y mĆ”s deseamos que sea pequeƱo y rĆ”pido, inalĆ”mbrico y gratuito. A cambio estamos dispuestos a pagar con datos que, tras ser procesados en una computadora que puede existir fĆsicamente en cualquier lugar del mundo, se nos devuelven, migajas apenas, en forma de la ruta mĆ”s conveniente para evitar una marcha o la rebanada perfecta de pan tostado. Tanta comodidad exige mĆ”s datos y mĆ”s conexiones. A mĆ”s informaciĆ³n y mĆ”s nodos, mĆ”s rutas de acceso y mĆ”s cosas que pueden salir mal. Es la maldiciĆ³n de la inteligencia.
Nadie tratĆ³ nunca de hackear un reloj de cuerda: la cantidad de datos que emanan de un reloj analĆ³gico es insignificante si la comparamos con la que acopia y transmite una cabeza de regadera inteligente (existe) o un excusado inteligente (existe). TambiĆ©n su capacidad de interconexiĆ³n es insignificante: el reloj se comunica con su dueƱo, pero el programa que controla el metro de una ciudad o lee los rostros de una muchedumbre recibe informaciĆ³n de millones de fuentes. Esas inteligencias ven, escuchan y sienten por infinidad de poros, y es posible vulnerar casi cada unos de ellos con suficiente tesĆ³n e ingenio: sabemos desde hace aƱos que es posible instalar programas maliciosos āo malwareā, fatĆdicos en los dispositivos que usan los cardiĆ³logos para regular la actividad de los marcapasos, y lo mismo ocurre con las bombas de insulina, el termostato de la calefacciĆ³n y hasta la bĆ”scula del baƱo (menos letal pero igual de cierto). Los crackers (hackers malvados) no tienen lĆmites. Desde un ataque de denegaciĆ³n de servicio āque satura el ancho de banda que da servicio a una redā o un shoulder surfing para robarse la informaciĆ³n de un usuario literalmente mirando sobre su hombro hasta otros progresivamente mĆ”s complicados que aprovechan las debilidades informĆ”ticas, fĆsicas y psicolĆ³gicas de la red en la que participan mĆ”quinas y humanos, no queda rincĆ³n sin explorar. Si el sistema crece, los rincones tambiĆ©n.
ĀæSuena conocido? Nosotros, los simios que hacemos bicicleta fija, padecemos una maldiciĆ³n similar. Estamos conectados por decenas de vĆas con fuentes continuas de informaciĆ³n. Es fĆ”cil engaƱar a nuestros sentidos, e incluso las funciones superiores de la inteligencia son proclives a una forma de hackeo que se llama lenguaje. Basta con asestar una buena pregunta para instalar nuevas ideas, corromper otras y borrar cortafuegos. Los buenos retĆ³ricos son buenos hackers y, como ellos, saben entrar por las rutas menos esperadas. Pero sucede que todos somos vĆctimas y agentes de esta manipulaciĆ³n: sonreĆmos, contamos chistes y chismes, nos desvivimos por encontrar trucos que nos hagan parecer mĆ”s listos, de piernas mĆ”s largas, barrigas menos prominentes y mejillas mĆ”s firmes. Los demĆ”s tienen instaladas sus propias estrategias y cortafuegos para detectar las nuestras, y asĆ es como procede la carrera armamentista que llevamos unos millones de aƱos perfeccionando.
Las inteligencias artificiales, los programas que pueden percibir y entender su entorno y aprender a hacer una tarea en forma cada vez mĆ”s eficiente mediante ensayo y error, son unas reciĆ©n llegadas al negocio de la inteligencia. Algunas estĆ”n inspiradas en la estructura de nuestro cerebro, pero no han tenido tiempo para aprender a defenderse (o no hemos sido buenos maestros, puesto que no entendemos en absoluto cĆ³mo perciben y piensan) y son ridĆculamente fĆ”ciles de engaƱar o hackear. Ciertos recursos sencillos son suficientes para descarrilar a las inteligencias encargadas de reconocer imĆ”genes: unos pocos pixeles de ruido oculto en la fotografĆa de un panda las convencen de que estĆ”n viendo un gibĆ³n, y unos lentes oscuros bien diseƱados confunden a las tecnologĆas de reconocimiento facial mediante el equivalente de una ilusiĆ³n Ć³ptica para computadoras. Estos āataques adversariosā, como se conocen, recuerdan un poco a los ficticios ataques telefĆ³nicos que durante la Guerra FrĆa mataban mediante un tono letal, o los ataques sĆ³nicos que, tal vez producto de paranoias mĆ”s modernas, aseguran haber sufrido diplomĆ”ticos estadounidenses en La Habana. Pero son aĆŗn mĆ”s insidiosos porque no se limitan a usar un fenĆ³meno fĆsico contra un rasgo anatĆ³mico o fisiolĆ³gico sino a voltear la inteligencia contra ella misma. La capacidad de aprendizaje de las redes neurales las hace buenas candidatas para inventar sus propios ataques adversarios mediante lĆ³gicas cada vez mĆ”s alejadas de las nuestras. Dadas las recompensas y los castigos adecuados, y algo de tiempo, podemos enseƱarles a estas redes a engaƱar a otras redes, del mismo modo que hoy aprenden a hacer negocios, detectar cĆ”nceres y reconocer cĆ³mo caminamos y hablamos y deseamos.
Incluso es posible que aprendan a ser humanas antes de lo que creemos, y con nuestra ayuda. No espero ver resuelto el problema de la fusiĆ³n nuclear durante mi vida, pero sĆ cĆ³mo salen al mercado implantes cerebrales que suplen un sentido o una funciĆ³n; que ayudan a caminar, a ver, a percibir un nuevo color o a entender un problema de matemĆ”ticas o mejorar la memoria. A mĆ”s inteligencia, mĆ”s caminos de entrada. Ataques que hoy son cĆ³micamente sencillos y con resultados fĆ”ciles de notar (la inteligencia artificial confunde un plĆ”tano con una tostadora) se harĆ”n mĆ”s sutiles e indetectables. ĀæCĆ³mo advertirĆamos que somos vĆctimas de un virus que se transmite mediante ideas, fragmentos de sonido, aromas a galletas de chocolate? ĀæO que se incuba durante aƱos o se confunde con un cambio de opiniĆ³n natural por la edad, por la exposiciĆ³n a las noticias, por el amor o el desamor? Si terminan por fusionarse los dos sistemas de procesamiento, las dos formas de percepciĆ³n, todas las fortalezas y debilidades de los unos y los otros, ĀæcuĆ”ntos puntos de ataque habrĆ”? ĀæCuĆ”ntas vĆas, cuĆ”ntas entradas para unos hackers que ya no serĆ”n ni mĆ”quinas ni humanos? ĀæQuĆ© tan lejos nos llevarĆ” la maldiciĆ³n de la inteligencia? ~
Es diseƱadora industrial por formaciĆ³n y divulgadora de la ciencia por vocaciĆ³n. Edita, traduce y escribe.