La maldiciĆ³n de la inteligencia

AƑADIR A FAVORITOS
ClosePlease loginn

Somos una especie rara, hasta para ser perezosos. Tenemos asistentes digitales que encienden las luces (Āætan difĆ­cil es accionar un interruptor?) en la misma habitaciĆ³n en la que pasaremos horas quemando calorĆ­as en una bicicleta de miles de dĆ³lares gracias a una rutina diseƱada con la misma precisiĆ³n que un musical o un evento evangĆ©lico ā€“con todo y mĆŗsica y vestuariosā€“, y tostadoras que mandan actualizaciones a las apps de nuestro telĆ©fono. Nuestra tecnologĆ­a dejĆ³ de responder a la supervivencia o el ahorro de energĆ­a y pasĆ³ a estar emparentada con lo conveniente y lo novedoso, y quĆ© mĆ”s novedoso y conveniente que la inteligencia, que transferimos cada vez con mayor frecuencia y entusiasmo a soportes distintos a nuestro cerebro, aunque debamos hacer trueques cada vez mĆ”s opacos e inquietantes. Todo empezĆ³ con la escritura, esa tecnologĆ­a terrible que empobrecĆ­a la memoria, y no ha parado.

Mientras mĆ”s inteligente sea un aparato o el programa que lo maneja ā€“conforme mĆ”s datos pueda recolectar y procesar para hacer mĆ”s cosas con menos intervenciĆ³n humanaā€“ mĆ”s lo deseamos y mĆ”s deseamos que sea pequeƱo y rĆ”pido, inalĆ”mbrico y gratuito. A cambio estamos dispuestos a pagar con datos que, tras ser procesados en una computadora que puede existir fĆ­sicamente en cualquier lugar del mundo, se nos devuelven, migajas apenas, en forma de la ruta mĆ”s conveniente para evitar una marcha o la rebanada perfecta de pan tostado. Tanta comodidad exige mĆ”s datos y mĆ”s conexiones. A mĆ”s informaciĆ³n y mĆ”s nodos, mĆ”s rutas de acceso y mĆ”s cosas que pueden salir mal. Es la maldiciĆ³n de la inteligencia.

Nadie tratĆ³ nunca de hackear un reloj de cuerda: la cantidad de datos que emanan de un reloj analĆ³gico es insignificante si la comparamos con la que acopia y transmite una cabeza de regadera inteligente (existe) o un excusado inteligente (existe). TambiĆ©n su capacidad de interconexiĆ³n es insignificante: el reloj se comunica con su dueƱo, pero el programa que controla el metro de una ciudad o lee los rostros de una muchedumbre recibe informaciĆ³n de millones de fuentes. Esas inteligencias ven, escuchan y sienten por infinidad de poros, y es posible vulnerar casi cada unos de ellos con suficiente tesĆ³n e ingenio: sabemos desde hace aƱos que es posible instalar programas maliciosos ā€“o malwareā€“, fatĆ­dicos en los dispositivos que usan los cardiĆ³logos para regular la actividad de los marcapasos, y lo mismo ocurre con las bombas de insulina, el termostato de la calefacciĆ³n y hasta la bĆ”scula del baƱo (menos letal pero igual de cierto). Los crackers (hackers malvados) no tienen lĆ­mites. Desde un ataque de denegaciĆ³n de servicio ā€“que satura el ancho de banda que da servicio a una redā€“ o un shoulder surfing para robarse la informaciĆ³n de un usuario literalmente mirando sobre su hombro hasta otros progresivamente mĆ”s complicados que aprovechan las debilidades informĆ”ticas, fĆ­sicas y psicolĆ³gicas de la red en la que participan mĆ”quinas y humanos, no queda rincĆ³n sin explorar. Si el sistema crece, los rincones tambiĆ©n.

ĀæSuena conocido? Nosotros, los simios que hacemos bicicleta fija, padecemos una maldiciĆ³n similar. Estamos conectados por decenas de vĆ­as con fuentes continuas de informaciĆ³n. Es fĆ”cil engaƱar a nuestros sentidos, e incluso las funciones superiores de la inteligencia son proclives a una forma de hackeo que se llama lenguaje. Basta con asestar una buena pregunta para instalar nuevas ideas, corromper otras y borrar cortafuegos. Los buenos retĆ³ricos son buenos hackers y, como ellos, saben entrar por las rutas menos esperadas. Pero sucede que todos somos vĆ­ctimas y agentes de esta manipulaciĆ³n: sonreĆ­mos, contamos chistes y chismes, nos desvivimos por encontrar trucos que nos hagan parecer mĆ”s listos, de piernas mĆ”s largas, barrigas menos prominentes y mejillas mĆ”s firmes. Los demĆ”s tienen instaladas sus propias estrategias y cortafuegos para detectar las nuestras, y asĆ­ es como procede la carrera armamentista que llevamos unos millones de aƱos perfeccionando.

Las inteligencias artificiales, los programas que pueden percibir y entender su entorno y aprender a hacer una tarea en forma cada vez mĆ”s eficiente mediante ensayo y error, son unas reciĆ©n llegadas al negocio de la inteligencia. Algunas estĆ”n inspiradas en la estructura de nuestro cerebro, pero no han tenido tiempo para aprender a defenderse (o no hemos sido buenos maestros, puesto que no entendemos en absoluto cĆ³mo perciben y piensan) y son ridĆ­culamente fĆ”ciles de engaƱar o hackear. Ciertos recursos sencillos son suficientes para descarrilar a las inteligencias encargadas de reconocer imĆ”genes: unos pocos pixeles de ruido oculto en la fotografĆ­a de un panda las convencen de que estĆ”n viendo un gibĆ³n, y unos lentes oscuros bien diseƱados confunden a las tecnologĆ­as de reconocimiento facial mediante el equivalente de una ilusiĆ³n Ć³ptica para computadoras. Estos ā€œataques adversariosā€, como se conocen, recuerdan un poco a los ficticios ataques telefĆ³nicos que durante la Guerra FrĆ­a mataban mediante un tono letal, o los ataques sĆ³nicos que, tal vez producto de paranoias mĆ”s modernas, aseguran haber sufrido diplomĆ”ticos estadounidenses en La Habana. Pero son aĆŗn mĆ”s insidiosos porque no se limitan a usar un fenĆ³meno fĆ­sico contra un rasgo anatĆ³mico o fisiolĆ³gico sino a voltear la inteligencia contra ella misma. La capacidad de aprendizaje de las redes neurales las hace buenas candidatas para inventar sus propios ataques adversarios mediante lĆ³gicas cada vez mĆ”s alejadas de las nuestras. Dadas las recompensas y los castigos adecuados, y algo de tiempo, podemos enseƱarles a estas redes a engaƱar a otras redes, del mismo modo que hoy aprenden a hacer negocios, detectar cĆ”nceres y reconocer cĆ³mo caminamos y hablamos y deseamos.

Incluso es posible que aprendan a ser humanas antes de lo que creemos, y con nuestra ayuda. No espero ver resuelto el problema de la fusiĆ³n nuclear durante mi vida, pero sĆ­ cĆ³mo salen al mercado implantes cerebrales que suplen un sentido o una funciĆ³n; que ayudan a caminar, a ver, a percibir un nuevo color o a entender un problema de matemĆ”ticas o mejorar la memoria. A mĆ”s inteligencia, mĆ”s caminos de entrada. Ataques que hoy son cĆ³micamente sencillos y con resultados fĆ”ciles de notar (la inteligencia artificial confunde un plĆ”tano con una tostadora) se harĆ”n mĆ”s sutiles e indetectables. ĀæCĆ³mo advertirĆ­amos que somos vĆ­ctimas de un virus que se transmite mediante ideas, fragmentos de sonido, aromas a galletas de chocolate? ĀæO que se incuba durante aƱos o se confunde con un cambio de opiniĆ³n natural por la edad, por la exposiciĆ³n a las noticias, por el amor o el desamor? Si terminan por fusionarse los dos sistemas de procesamiento, las dos formas de percepciĆ³n, todas las fortalezas y debilidades de los unos y los otros, ĀæcuĆ”ntos puntos de ataque habrĆ”? ĀæCuĆ”ntas vĆ­as, cuĆ”ntas entradas para unos hackers que ya no serĆ”n ni mĆ”quinas ni humanos? ĀæQuĆ© tan lejos nos llevarĆ” la maldiciĆ³n de la inteligencia? ~

+ posts

Es diseƱadora industrial por formaciĆ³n y divulgadora de la ciencia por vocaciĆ³n. Edita, traduce y escribe.


    × Ā 

    Selecciona el paĆ­s o regiĆ³n donde quieres recibir tu revista:

    Ā  Ā  Ā