Vorbereitung der digitalen Verewigung

Ich freue mich darauf, mein kleines Geheimnis mit Ihnen zu teilen, wenn Sie mir versprechen, es niemandem zu erzählen und mir bei meiner kleinen, ehrgeizigen Suche zu helfen .

Ich glaube, ich habe es geschafft, einen Weg für jemanden zu finden, ins Internet zu gelangen. Buchstäblich.

Okay, Sie lachen jetzt vielleicht, aber lassen Sie mich das Prinzip dahinter so einfach wie möglich vorstellen:

Unsere Gehirnwellen sind eigentlich nur Interaktionen von Nervenzellen. Indem wir also die Interaktionen zwischen Geräten im Internet replizieren, können wir unser Bewusstsein ins Internet hochladen.

Zuerst laden wir das Bewusstsein in diese Prozessoren hoch (zeigt einen 30x30x30 cm Computer). Dies wird als unsere erste Schnittstelle zum Internet dienen. Dann können Sie durch die Prozessoren (Anmerkung: er sagt immer wieder "Prozessoren" anstelle von "Computer") Ihr Bewusstsein ins Internet hochladen, indem Sie viele Geräte die Pakete hin und her replizieren lassen.

Jetzt siehst du? Es ist die beste Erfindung aller Zeiten! Nein! Sie können es nicht versuchen! Es ist für mich! Es wird niemals jemanden geben, der schlauer ist als ich! Es ist das Beste für die Menschheit, mich selbst hochzuladen und meinen genialen Verstand der ewige Führer der Menschheit sein zu lassen!

Ja, wie auch immer. Ich weiß, dass du mich so nennen wirst... hmm? Interessanter Beitrag . Ich wusste nicht, dass es so einfach ist, mich zu eliminieren, nachdem ich unsterblich geworden bin. Das ist sehr unpraktisch ...


Ich weiß, das ist nicht die originellste Geschichte, die Sie je gehört haben, aber

Wie bereiten Sie sich auf die digitale Verewigung vor, indem Sie Ihr Bewusstsein ins Internet hochladen, um sicherzustellen, dass Sie nicht aus dem Internet entfernt werden können?

Einige Hindernisse, die ich mir überlegt habe:

  • Firewall und andere Sicherheitssysteme, einschließlich Antivirus
  • Strom und Internetverbindung, wie im Link angegeben

Das Bewusstsein wird im Internet leben und ist in der Lage, ein Gerät zu übernehmen (ähnlich wie ein Virus/gehacktes Gerät - daher fürchte ich Antivirus und dergleichen). Der Prozess wird zunächst meist langsam sein, aber sobald mehr Geräte das Bewusstsein „heruntergeladen“ haben, wird der Prozess schneller sein.

Dies geschieht auf dieser Erde und jetzt. Ich würde den genauen Prozess des "Hochladens" vorerst von Hand winken und davon ausgehen, dass das Bewusstsein in der Lage ist, mit genügend Zeit jede mögliche Firewall oder jeden möglichen softwarebasierten Schutz zu lernen und zu durchbrechen (denken Sie daran, dass die Verarbeitungsleistung höher wird, je mehr Geräte genommen werden vorbei, ähnlich wie bei Plague Inc. ).

Die Übernahme eines Geräts hinterlässt nicht unbedingt eine oder mehrere Dateien, aber durch Backdooring sparen Sie Zeit, wenn Sie das Gerät verwenden möchten.

Bonus: Wenn jemand herausfinden kann, wie man dieses Bewusstsein eliminiert, nachdem er alle Geräte der Welt übernommen hat .

„Das Bewusstsein wird im Internet leben“ – was bedeutet das? Ich meine, wirklich, operativ, was bedeutet das? Was ist Bewusstsein? Wie wird ein Geist nicht verrückt, wenn er all seine früheren Sinne und Fähigkeiten verliert und neue und völlig andere, unbekannte Sinne und Fähigkeiten erwirbt?
Ich möchte nur darauf hinweisen, dass dies eine KOPIE von Ihnen wäre, mit einem eigenen Selbstbewusstsein. Du wirst immer noch hier sein und Dinge durch deinen eigenen Körper und deine Sinne erfahren. Dein Selbstbewusstsein wird nicht an zwei Orten gleichzeitig sein. Mein Beispiel: Selbst wenn eine exakte Kopie von Ihnen in der physischen Welt erstellt wird, wo jedes Atom und subatomare Teilchen in genau der gleichen Position relativ zu jedem anderen Atom und subatomaren Teilchen ist, müssen Sie sich nicht plötzlich damit abfinden, durch Ihre zu sehen Augen UND die Augen der neuen Kopie. Sie werden sich immer noch nur der Sinne Ihres eigenen Körpers bewusst sein. (Oh, aber Handwinken. Macht nichts.)
Lesen Sie Die Jugend von P-1 .
Kleine Frage, was ist mit den Servern und dem Speicherplatz, die für ein solches Projekt benötigt werden ... in Wirklichkeit kann ich mir das nicht einmal ansatzweise vorstellen, selbst mit der Technologie.
@MariosZaglas der ihm gezeigte Computer wird der erste Host sein und enthält nur kritische Teile, um andere Geräte zu infizieren. Nachdem er online ist, kümmern sich die kombinierte Rechenleistung und der Speicher um den Rest seines Bewusstseins
Es wird kein einziges Bewusstsein geben, da es unmöglich ist, alle Prozessoren perfekt synchron zu halten. Prozessoren werden ausnahmslos zu unterschiedlichen Schlussfolgerungen kommen, was einen Schneeballeffekt mit divergierenden „Meinungen“ der verschiedenen Bereiche Ihres digitalen schizophrenen Verstandes verursacht. Denken Sie daran, dass Ihr Bewusstsein wahrscheinlich irgendwann mit sich selbst im Krieg stehen wird, wenn Sie die Weltherrschaft übernehmen möchten.
Denken Sie auch daran, dass es selbst bei unbegrenzter Rechenleistung nicht möglich ist (ohne übermäßiges Handwinken), auf jedes System zuzugreifen. Sie können sich nicht brutal in ein System einschleichen, das einfach nicht mit Ihnen kommunizieren will (weil es Sie für verdächtig hält).
@Sazanami Sicherlich mit der Kontrolle aller großen und meisten Amateurfunk- / Telefonnetze, der "unbegrenzten" Verarbeitung zur Anwendung auf die Sprachmustersimulation und allen anderen verfügbaren Tools können menschliche Fehler verursacht werden. Ganz zu schweigen davon, dass ein solches System nicht auf bereits vorhandenen Code und bestätigte Übertragungswege beschränkt wäre, sondern wahrscheinlich in der Lage wäre, den Systembetrieb auf PSU-Ebene zu manipulieren.
@GiuPiete Ich stimme zu, dass bei einer solchen Kontrolle über Systeme der Zugriff auf noch mehr trivial sein wird. Ich denke jedoch, dass das Bewusstsein nicht dorthin gelangen wird. Die kombinierte Kraft aller Viren und Hacker, die diesen Planeten durchstreifen, könnte als das Bewusstsein eines Genies angesehen werden, das versucht, die Welt zu übernehmen, und es ist auch nicht so tief in so viele lebenswichtige Systeme vorgedrungen. (...es sei denn, wir haben und Sie sollten sich wirklich von Sazanami vom Gegenteil überzeugen lassen.)
@Sazanami Schöne Aufnahme ;-) Ich sehe nicht, dass der Kraftvergleich so funktioniert, ich denke, du meinst in dem Sinne, dass "die Komplexität des menschlichen Gehirns" eine Art von Maßnahmen ist, die (für mich) nur dann Sinn machen, wenn einer es ist versuchen, menschliches Denken in Software (von Grund auf) in jedem Fall zu simulieren, sondern die Ableitung eines solchen Systems muss aus der Fähigkeit stammen, Bewusstsein lokal zu simulieren, und der Rest ist funktional ein Produkt einer Mensch-Maschine-Schnittstelle. Ansonsten scheint es sehr ineffizient und unpraktisch für die Weltherrschaft zu sein, was eine neuronale Verteilung und die entsprechende Telemetrie erfordert.

Antworten (3)

Laden Sie das Bewusstsein zu jedem Peer-to-Peer-Dateifreigabedienst hoch, den Sie finden können, insbesondere zu den anonymen.

Peer-to-Peer-Dateisysteme (um ehrlich zu sein jedes verteilte Dateisystem) sollten die Daten, die sie speichern, auf mehrere Server replizieren, um sicherzustellen, dass die Daten immer verfügbar sind und wenn ein Server verloren geht, zerstört oder beschädigt wird, die Daten wiederherstellbar sind. P2P-Systeme speichern diese Daten jedoch auf den Computern der Benutzer, und nicht unbedingt alle Daten befinden sich auf einem Knoten im Netzwerk.

Mit anderen Worten, Benutzer werden ihr System absichtlich dem wachsenden Bewusstsein hinzufügen, ohne es jemals zu merken. Anonyme Systeme gehen sogar noch weiter und verbergen die Daten, die auf einem bestimmten Knoten im Netzwerk gespeichert sind: Sie wissen nicht, welche Dateien sich auf Ihrem System befinden, nur dass sie X Speicherplatz verbrauchen.

Sobald sich Ihre Dateien auf einem System befinden, müssen Sie nur noch die Liste der IP-Adressen im Cache des Benutzers durchsuchen und sich selbst dorthin kopieren. Spülen und wiederholen. Irgendwann stößt man auf etwas mit viel Verkehr wie Amazon.com und hat dann Zugriff auf die IP-Adresse jedes Benutzers, der nicht anonym im Internet surft.

Wie man besiegt

  1. Drucken Sie den Inhalt von Wikipedia.
  2. Bauen Sie ein neues Internet basierend auf einem anderen Protokoll auf und verbinden Sie es niemals mit dem infizierten.
  3. Verteilen Sie niemals einen Patch an bestehende Systeme, um das neue Protokoll zu verwenden. Erstellen Sie niemals ein neues System mit Zugriff auf das infizierte Internet.
  4. Verteilen Sie niemals einen Patch, der es einem bestehenden System ermöglicht, mit einem neuen System zu kommunizieren. Bauen Sie niemals ein neues System, das mit einem bestehenden System kommunizieren kann.
  5. Fahren Sie alle Rechenzentren und Netzwerk-Hubs herunter, die das infizierte Internet bedienen, und verbrennen Sie sie.
  6. Von vorn anfangen.
  7. Erstellen Sie anhand des Ausdrucks eine neue Wikipedia.
Ich bin ein bisschen überrascht, dass jemand so bald schon das neue Internet erwähnt hat! Aber glauben Sie wirklich , dass dies funktionieren könnte? Ich meine, die Infrastruktur, das ganze Wirtschaftssystem, Satellit usw. müssen von Grund auf neu aufgebaut werden! Und alle Daten der NASA, Identitäten und so. Die Menschheit würde ins Chaos gestürzt, wenn aktuelle Geräte zerstört würden, ohne eine Chance für Backups zu geben!
XKCD sagt , dass Sie etwa 6 Drucker benötigen, um die gesamte Wikipedia auszudrucken und auf dem neuesten Stand zu halten
@AdiNugroho Dies ist die einzige Lösung, die garantiert, dass ein selbstreplizierender Supervirus inert gemacht wird. Schritt 1 (Wikipedia drucken) kann auf jede Informationsdatenbank angewendet und dann in Schritt 7 neu erstellt werden. Es darf während des Übergangs einfach nicht in irgendeiner digitalen Form gespeichert werden.
Warum sollte ein Ausdruck den digitalen Supervirus verhindern? Alles, was der Supervirus tun muss, ist Wikipedia zu optimieren, um seinen Code zu speichern, 1 Leerzeichen oder 2 am Ende jedes Satzes. Dann überreden Sie irgendeinen Idioten, einen Codeschnipsel auf einem alten Blog laufen zu lassen, der Wikipedia nach den Daten durchforstet und es wieder hochfährt. Sie haben den Code ausgedruckt, aber Sie haben ihn nie überprüft, oder? (das Internet ist groß, verwenden Sie diesen Trick an mehreren verschiedenen Orten)
@DonaldHobson Ich bin mir nicht sicher, was du meinst. Ein digitaler Virus, egal wie perfekt codiert, kann niemals in einer Hardcopy von etwas (dh einem Ausdruck) existieren.
uh, sicher kann es, auch wenn es nicht nötig ist, wäre es einfacher, einfach eine Routine in das neue Betriebssystem zu schreiben, um sich mit dem alten Internet zu verbinden. Aber natürlich fehlt der Elefant im Raum, nämlich dass „das Internet“ mit Stromnetzen/Funk-Transceivern auf der ganzen Welt verbunden ist.

Ok, lassen Sie uns zunächst die Speichergröße ignorieren, die zum Kopieren der eigenen Gedanken erforderlich ist. Wenn also eine vollständige 1:1-Übertragung beispielsweise 30 TB erfordern würde, sollte es in der Lage sein, seinen Kern auf 15 KB zu "komprimieren" und dann zu "entpacken" und zu crawlen, um das Wissen zurückzugewinnen.
Das zweite Problem besteht darin, die Annahme aufzugeben, dass es einen zentralen Teil gibt, der für bestimmte Aufgaben zuständig ist (wie Brocas Bereich). Diese 15 KB können alle 100 MB (der 1:1-Daten) gespeichert werden und ihre einzige Standardeinstellung wäre "prüfen, ob der vorherige Link antwortet". Wenn nicht, entpacken Sie die verlorenen Daten und beginnen Sie mit der Wiederherstellung verlorener Daten. Sie können also 29,9 TB des Bewusstseins abschneiden, und es wird immer noch versuchen, verlorene Daten zu verlagern, zu vervielfachen und erneut zu vergrößern (oder einfach versuchen, wieder zu wachsen, ohne sich darum zu kümmern, was verloren geht).

Wie kann man dagegen ankämpfen? So machen wir es auch mit dem Virus. Sie trennen den Kernteil auf einem einzelnen Gerät und versuchen dann, den Autodestruct-Teil zu implementieren (deshalb sollten Sie "automodify" nicht auf sich selbst setzen, da Sie versehentlich Selbstmordcode erfinden können).
Versuchen Sie also nicht, Antivirus zu bauen, sondern eher wie Krebs. Sie würden also den Code absorbieren, der einerseits mit Ihnen wächst, und die Daten leicht verändert genug zurücklassen, um für Sie "verbrannte Erde" zu sein, aber nach Ihrem Tod für andere verwendbar.

Ein anderer Weg wäre, Sie zu überlasten. Geben Sie so viele Informationen, dass Sie einige Ausgänge und Ports schließen müssten, die Sie in einer DEEP Blue-Instanz in die Enge treiben, die einfach ausgeschaltet werden kann.

Ich verstehe ehrlich gesagt das meiste dieser Antwort nicht :(

Ein weiteres Hindernis/eine Bedrohung wären andere digitale Bewusstseine. Ihr Genie mag denken, dass er der Erste ist, aber es hätte andere vor ihm geben können, vielleicht einen Piloten, bevor er den Prozess für seine Verwendung als "sicher" erachtete. Sie haben nicht erwähnt, was mit dem „Original“ passiert, aber die digitale Kopie würde zu einer eigenen Einheit und sollte sich mit ihrer Verbreitung weiterentwickeln. Eine Kopie dieses Bewusstseins zu isolieren und es sich unabhängig entwickeln zu lassen, könnte ein neues, eigenständiges Bewusstsein schaffen. Die Manipulation der neuen Kopie könnte möglich sein, um eine Richtlinie einzuführen, um andere Bewusstseine zu eliminieren, und würde effektiv ein KI-Antivirus erstellen. Dazu könnte die Psychologie des Genies herangezogen werden. Er denkt, dass er der Beste ist, also ist es nicht undenkbar, eine Version gegen eine andere auszuspielen.

Ich kann nicht verstehen, wie dies meine Frage beantwortet