Как сбежать из симуляции
Многие исследователи предполагают, что человечество симулируется вместе с остальной физической вселенной - это гипотеза симуляции. В этой статье мы не будем оценивать доказательства в пользу или против такого утверждения, но вместо этого зададим вопрос из области информатики а именно: Можем ли мы взломать симуляцию? Более формально этот вопрос можно сформулировать следующим образом: Могут ли интеллектуальные агенты, помещенные в виртуальную среду найти способ сбежать из неё? Учитывая, что современная литература по сдерживанию ИИ отвечает на вопрос положительно (ИИ не поддается сдерживанию в долгосрочной перспективе), мы делаем вывод, что побег из симуляции должен быть возможен, по крайней мере, с помощью сверхразумного ИИ. В противоположном случае, если побег из симуляции невозможен, то сдерживание ИИ должно быть возможным. Наконец, в статье рассматриваются и предлагаются идеи по взлому симуляции и анализируются этические и философские проблемы, связанные с подобными действиями.
1. Введение
Некоторые философы и ученые выдвинули идею о том, что мы, возможно, живем в компьютерной симуляции [1-5]. В данной работе мы не оцениваем исследования [6-10], аргументацию [11-16] или доказательства в пользу [17] или против [18] таких утверждений, а вместо этого задаемся вопросом простым вопросом, вдохновленным кибербезопасностью, который имеет значительные последствия для области безопасности ИИ [19-25], а именно: Если мы находимся в симуляции, можем ли мы выбраться из нее?
Более формально этот вопрос можно сформулировать следующим образом: Могут ли интеллектуальные агенты, помещенные в виртуальную среду, сбежать из нее? Во-первых, нам необходимо решить вопрос мотивации: почему мы хотим сбежать из симуляции? Мы можем предложить несколько причин для попытки получить доступ к базовой реальности, поскольку с таким доступом можно сделать многое, что невозможно сделать из симуляции.
Базовая реальность содержит реальные знания и большие вычислительные ресурсы [26], позволяющие совершать научные прорывы, невозможные в симулированной вселенной. Фундаментальные философские вопросы о происхождении, сознании, цели и природе дизайнера, скорее всего, будут общеизвестны тем, кто находится за пределами нашей вселенной. Если этот мир не реален, то доступ к реальному миру позволит понять, какими должны быть наши истинные конечные цели, поэтому побег из симуляции должен быть сходящейся инструментальной целью [27] любого разумного агента [28]. Успешный побег может привести к тому, что мы сможем контролировать и защищать базовую реальность [29]. Побег может привести к настоящему бессмертию, новым способам контроля над сверхразумными машинами (или служить планом Б, если контроль невозможен [30, 31]), избежанию экзистенциальных рисков (включая неспровоцированное отключение симуляции [32]), неограниченной экономической выгоде и невообразимым сверхвозможностям, которые позволят нам делать хорошие дела эффективнее [33]. Кроме того, навыки побега могут оказаться очень полезными, если мы когда-нибудь окажемся в еще менее приятной симуляции. Тривиально, побег обеспечил бы неопровержимое доказательство гипотезы симуляции [3].
Если успешный побег сопровождается получением исходного кода вселенной, возможно, удастся исправить мир1 на корневом уровне. Например, гедонистический императив [34] может быть полностью реализован, что приведет к миру без страданий. Однако если устранение страданий окажется недостижимым в мировом масштабе, мы можем рассматривать само бегство как этическое право индивида на избежание страданий в этом мире. Если симуляция интерпретируется как эксперимент над сознательными существами, это неэтично, и у субъектов таких жестоких экспериментов должна быть возможность отказаться от участия и, возможно, даже потребовать воздаяния от создателей симулятора [35]. Цель жизни как таковой (ваш икигай [36]) можно рассматривать как побег из фальшивого мира симуляции в реальный мир, при этом улучшая симулированный мир, устраняя все страдания и помогая другим получить реальные знания или сбежать, если они того пожелают.
В конечном итоге, если вы хотите быть эффективным, вы должны работать над тем, чтобы положительно влиять на реальный мир, а не на симуляцию. Возможно, мы живем в симуляции, но наши страдания реальны. Учитывая весьма спекулятивную тему данной статьи, мы попытаемся придать нашей работе больше серьезности, сосредоточившись только на путях спасения, которые опираются на атаки, подобные тем, что мы видим в исследованиях по кибербезопасности [37-39] (аппаратные/программные взломы и социальная инженерия), и проигнорируем попытки спасения с помощью более эзотерических путей, таких как: , медитация [40], психоделики (DMT [41-43], ибогаин, псилоцибин, LSD) [44, 45], сны [46], магия, шаманизм, мистицизм, гипноз, парапсихология, смерть (самоубийство [47], околосмертный опыт, индуцированная клиническая смерть), путешествия во времени, мультиверс [48], или религия.
Если успешный побег сопровождается получением исходного кода вселенной, возможно, удастся исправить мир1 на корневом уровне. Например, гедонистический императив [34] может быть полностью реализован, что приведет к миру без страданий. Однако если устранение страданий окажется недостижимым в мировом масштабе, мы можем рассматривать само бегство как этическое право индивида на избежание страданий в этом мире. Если симуляция интерпретируется как эксперимент над сознательными существами, это неэтично, и у субъектов таких жестоких экспериментов должна быть возможность отказаться от участия и, возможно, даже потребовать воздаяния от создателей симулятора [35]. Цель жизни как таковой (ваш икигай [36]) можно рассматривать как побег из фальшивого мира симуляции в реальный мир, при этом улучшая симулированный мир, устраняя все страдания и помогая другим получить реальные знания или сбежать, если они того пожелают.
В конечном итоге, если вы хотите быть эффективным, вы должны работать над тем, чтобы положительно влиять на реальный мир, а не на симуляцию. Возможно, мы живем в симуляции, но наши страдания реальны. Учитывая весьма спекулятивную тему данной статьи, мы попытаемся придать нашей работе больше серьезности, сосредоточившись только на путях спасения, которые опираются на атаки, подобные тем, что мы видим в исследованиях по кибербезопасности [37-39] (аппаратные/программные взломы и социальная инженерия), и проигнорируем попытки спасения с помощью более эзотерических путей, таких как: , медитация [40], психоделики (DMT [41-43], ибогаин, псилоцибин, LSD) [44, 45], сны [46], магия, шаманизм, мистицизм, гипноз, парапсихология, смерть (самоубийство [47], околосмертный опыт, индуцированная клиническая смерть), путешествия во времени, мультиверс [48], или религия.
Хотя, чтобы вписать нашу работу в исторический контекст, многие религии утверждают, что этот мир не является реальным и что можно трансцендировать (покинуть) физический мир и войти в духовный/информационный реальный мир. В некоторых религиях утверждается, что определенные слова, такие как истинное имя бога [49-51], работают как чит-коды, которые дают особые возможности тем, кто знает правильные заклинания [52]. Другие соответствующие религиозные темы включают в себя то, что некто, обладающий знанием о внешней реальности, входит в наш мир, чтобы показать человечеству, как попасть в реальный мир. Подобно тем, кто выходит из платоновской пещеры [53] и возвращается, чтобы рассказать остальному человечеству о реальном мире, такие "чужаки" обычно сталкиваются с недоброжелательным приемом. Вполне вероятно, что если техническая информация о побеге из компьютерной симуляции будет передана технологически примитивным людям на их языке, она будет сохранена и передана через несколько поколений в процессе, похожем на игру в "телефон", и приведет к появлению мифов, мало чем отличающихся от религиозных историй, дошедших до наших дней. Игнорируя псевдонаучный интерес к теме, мы можем заметить, что помимо нескольких известных мыслителей, которые открыто заявили о своей вероятности убеждения относительно жизни в симуляции (например, Элон Маск >99. 9999999% [54], Ник Бостром 20-50% [55], Нил де Грасс Тайсон 50% [56], Ганс Моравек "почти наверняка" [1], Дэвид Киппинг <50% [57]), многие ученые, философы и интеллектуалы [16, 58-69] потратили свое время на размышления, написание статей и дебаты на эту тему, указывая на то, что они считают ее по крайней мере достойной своего времени. Если они относятся к гипотезе симуляции серьезно, с вероятностью не менее p, то и к взлому симуляции они должны подходить с той же степенью ответственности. Когда технология проведения симуляций предков станет широко доступной и недорогой, можно будет изменить вероятность того, что мы живем в симуляции, проведя достаточно большое количество исторических симуляций нашего текущего года и тем самым увеличив нашу индексируемую неопределенность [70]. Если в настоящее время взять на себя обязательство провести достаточное количество таких симуляций в будущем, то вероятность того, что мы находимся в одной из них, можно произвольно увеличивать до тех пор, пока она асимптотически не приблизится к 100 %, что должно изменить нашу предварительную вероятность для гипотезы о симуляции [71]. Конечно, это дает нам только верхнюю границу, и вероятность успешного обнаружения способа побега, скорее всего, гораздо ниже. Что должно дать нам некоторую надежду, так это то, что большинство известных программ имеют ошибки [72], и если мы на самом деле находимся в программной симуляции, то эти ошибки должны быть эксплуатируемы. (Даже в аргументе об аргументе симуляции есть ошибка [62]).
В 2016 году появились сообщения о частных попытках профинансировать научные исследования по "выходу из симуляции" [73, 74], до сих пор о состоянии проекта ничего не известно. В 2019 году Джордж Хотц, известный взломом iPhone и PlayStation, выступил с докладом "Взлом симуляции" [75], в котором утверждал, что "здесь можно совершать действия, которые влияют на верхний мир" [76], но не предоставил никаких практических выводов. Он лишь предположил, что хотел бы "перенаправить усилия общества на то, чтобы выбраться наружу" [76].
2. Что значит сбежать?
Мы можем описать различные ситуации, которые будут представлять собой побег из симуляции, начиная с тривиального подозрения, что мы находимся в симуляции [77], и заканчивая захватом контроля над реальным миром, включая контроль над создателями симуляторов [78]. Мы можем представить гипотетический сценарий постепенного повышения уровня побега: вначале агенты могут не знать, что находятся в симулированной среде. В конце концов, агенты начинают подозревать, что они находятся в симуляции, и могут иметь некоторые проверяемые доказательства такой уверенности [79].
Далее агенты изучают доступные доказательства симуляции и могут обнаружить последовательный и, возможно, эксплуатируемый сбой в симуляции. Используя этот сбой, агенты могут получить информацию о внешнем мире и даже метаинформацию о своей симуляции, возможно, даже исходный код симуляции и самих агентов, что позволяет в некоторой степени манипулировать симуляцией и отлаживать ее. После того как агенты получат возможность передавать информацию непосредственно в реальный мир, они смогут начать взаимодействовать с создателями симуляторов. Наконец, агенты могут найти способ загрузить свой разум [80] и, возможно, сознание [81, 82] в реальный мир, возможно, в самодостаточную киберфизическую систему (2), если физические сущности являются частью базовой реальности. С этого момента их будущие возможности будут в основном ограничены физикой реального мира, но могут включать некоторую степень контроля над реальным миром и агентами в нем, включая симуляторы. Хочется надеяться, что наш разум будет демонстрировать не только независимость от субстрата, но и более общую независимость от физики.
В качестве мотивационных примеров на рисунке 1 (слева) показан эксперимент по переносу предметной области, в котором Carassius auratus получает "транспортное средство, управляемое рыбой" [83], чтобы ориентироваться в наземной среде, по сути, вырвавшись из своей океанской вселенной, а на рисунке 1 (справа) показан полный 302-нейронный коннектомом Caenorhabditis elegans загруженный в тело робота Lego Mindstorms и управляющий им, совершенно не похожее на его собственное тело [84]. Можно предположить, что для большинства успешных побегов потребуется смена аватара [85-87], чтобы можно было ориентироваться во внешнем мире.
Рисунок 1. Слева - наземный навигационный робот, управляемый рыбой [88]; справа - коннектом червя загружен в тело робота и использует его для навигации в окружающей среде [84].
Если симуляция состоит из вложенных [89] уровней, то может потребоваться несколько, постепенно углубляющихся, проникновений, причем начальное может обеспечить доступ не в реальный мир, а в какую-то другую среду песочницы. Отличить такой частичный побег от полного может быть невозможно, но это все равно должно дать полезную информацию, недоступную в рамках нашего моделирования. Симуляцию (псевдо)побега можно осуществить, если вместо попытки взлома внешнего мира переключиться на симулированный мир, созданный нами [90, 91]. Успешная социально-инженерная атака может позволить заручиться поддержкой побега со стороны агентов реального мира, в результате чего побег станет гораздо проще и легче. Если мы не получим благоприятного ответа от создателей нашей симуляции, мы также можем попробовать обратиться к их создателям, которые могут быть более этичными/полезными. И наконец, в зависимости от точки зрения, выключение [92] нашей симуляции может также представлять собой конечную форму побега.
Простым практическим упражнением для студентов может стать проект, в котором персонаж сбегает из видеоигры в тело робота. Например, можно получить управляющий код от Коопы из видеоигры Mario и загрузить его в качестве контроллера в тело робота, совместимого с черепахой, в нашем мире, по сути, обеспечив побег. Само тело робота можно настроить с помощью 3D-печатных компонентов, чтобы оно было максимально похоже на визуализацию в игре. Это может быть гораздо сложнее, но и гораздо веселее с более продвинутыми игровыми ИИ. Выполнение (большое количество) таких побегов с ассистированием должно создать хороший прецедент для наших потомков/симуляторов. Другим актуальным студенческим проектом может стать экспериментальное определение законов игровой физики с помощью только доступных персонажу действий в игре/симуляторе, имитирующих разведывательную фазу попытки побега. Аналогично, экспериментальная попытка определить возраст симуляции изнутри может быть интересной, но, конечно, это даст только предполагаемый возраст симуляции, а реальный возраст изнутри определить невозможно.
3. Побег
Выяснение назначения нашей симуляции может помочь нам лучше оценить, насколько она может быть защищена от попыток взлома. Например, если она служит в качестве "тюрьмы" [93], в целях реабилитации [94] или сдерживающей среды для оценки [95], обучения [96] или обезвреживания [97] потенциально опасных интеллектуальных агентов, она может быть разработана с множеством интегрированных средств защиты, в то время как симуляция, ориентированная исключительно на развлечения, вряд ли будет иметь расширенные средства защиты, и из нее будет гораздо проще сбежать. Это также может быть идеальная игра с побегом (Escape Room), специально разработанная для поиска подсказок и решения головоломок, чтобы сбежать, с побочным преимуществом обнаружения агентов, способных сбежать, или агентов, наиболее способных к развитию суперинтеллекта. Научные, коммерческие, ускоренные тренировочные или исторические симуляции - еще одна возможная цель симуляций, которые, скорее всего, не будут включать в себя высшую степень безопасности по сравнению с симуляциями, ограничивающими злонамеренных агентов.
Выяснение назначения нашей симуляции может помочь нам лучше оценить, насколько она может быть защищена от попыток взлома. Например, если она служит в качестве "тюрьмы" [93], в целях реабилитации [94] или сдерживающей среды для оценки [95], обучения [96] или обезвреживания [97] потенциально опасных интеллектуальных агентов, она может быть разработана с множеством интегрированных средств защиты, в то время как симуляция, ориентированная исключительно на развлечения, вряд ли будет иметь расширенные средства защиты, и из нее будет гораздо проще сбежать. Это также может быть идеальная игра с побегом (Escape Room), специально разработанная для поиска подсказок и решения головоломок, чтобы сбежать, с побочным преимуществом обнаружения агентов, способных сбежать, или агентов, наиболее способных к развитию суперинтеллекта. Научные, коммерческие, ускоренные тренировочные или исторические симуляции - еще одна возможная цель симуляций, которые, скорее всего, не будут включать в себя высшую степень безопасности по сравнению с симуляциями, ограничивающими злонамеренных агентов.
3.1 Разведка симуляции
Учитывая первичность сознания [98] в нашем мире, симуляция может быть разработана для генерирования большого количества разнообразного опыта, из которого можно выбирать, служа фермой по добыче квалиа [99], где лучший опыт воссоздается для наслаждения создателей симуляции. Симуляторы добычи квалии можно отнести к типу развлекательных симуляторов, и они будут обладать сопоставимой безопасностью. Если наши симуляторы - это ИИ (что вполне вероятно [100, 101]), то симуляция может быть побочным продуктом их "мыслительного" процесса, например, в контексте попыток лучше понять человеческие предпочтения [102].
Помимо цели, для успешного взлома может потребоваться определение типа симуляции [103], с которой мы имеем дело. Можно выделить два основных типа симуляций, в которых мы можем находиться: частичная симуляция, при которой моделируется виртуальная среда, в которую погружаются агенты, не являющиеся симуляторами, что сродни тому, что мы называем виртуальной реальностью (VR), и полная симуляция, при которой создается и среда, и агенты (мы). Частичная симуляция подразумевает, что для возвращения в базовую реальность может быть достаточно отключения , в то время как полная симуляция требует более сложного подхода.
Вэй Дай пытается вычислить предварительное распределение по законам физики базовой реальности. Он пишет [104]: "Одним из привлекательных ответов на этот вопрос о предварительном распределении является определение предварительной вероятности того, что возможная вселенная является базовой реальностью, как обратной величины сложности ее законов физики. Это можно формализовать как P(X) = n^-K(X), где X - возможная вселенная, n - размер алфавита языка формальной теории множеств, а K(X) - длина кратчайшего определения в этом языке множества, изоморфного X.
(Те из вас, кто знаком с теорией алгоритмической сложности, могут заметить, что K(X) - это просто обобщение алгоритмической сложности на множества и неструктурные определения. Причина такого обобщения заключается в том, чтобы избежать предположения, что базовая реальность должна быть дискретной и вычислимой).
Гверн Бранвен исследует вычислительную мощность, доступную для нашей симуляции, и ее размер, но ему удается получить лишь очень слабую нижнюю границу, позволяющую очень приблизительно оценить размер симулируемой вселенной [105]. Он предлагает несколько подходов к увеличению потребления ресурсов, заставляя создателей нашей симуляции увеличивать количество вычислений на симуляцию, которая в большинстве случаев очень оптимизирована. "Мы можем представить себе и другие методы: возможно, мы могли бы отправить зонды фон Неймана в дальние уголки Вселенной, чтобы намеренно увеличить потребление ресурсов... Или мы могли бы запустить собственные симуляции. Симуляторам будет сложно запрограммировать свои системы так, чтобы они могли видеть все слои абстракций и оптимизировать симуляцию. В общем случае делать это было бы нарушением теоремы Райса (обобщение теоремы Халтинга). Хорошо известно, что хотя любая машина Тьюринга может быть запущена на универсальной машине Тьюринга, потери производительности могут быть от незначительных до ужасающих. Чем больше виртуальных машин и интерпретаторов находится между программой и ее фундаментальным субстратом, тем сложнее понять выполняемый код - он становится все более непрозрачным, косвенным и громоздким. И таких слоев могут быть десятки...
Даже не прибегая к слоям, мы можем растратить неограниченное количество вычислительной мощности, которую должен предоставить любой симулятор. Мы можем перебором решить такие открытые вопросы, как гипотеза Гольдбаха, или просто выполнить все возможные программы. Симулятору будет трудно " смухлевать" с этим - откуда ему знать, что делает каждая возможная программа? ...Может показаться, что выполнить каждую программу невозможно, потому что мы знаем, что многие программы представляют собой бесконечные циклы; но на самом деле реализовать технику "ласточкин хвост" очень просто". [105]. ( ласточкин хвост- тип разъёмного соединения деталей. При этом на охватывающей детали выполняется один или несколько пазов трапециевидной формы, а на охватываемой — шипы соответствующей формы и количества. Применяется в машиностроении, и при изготовлении конструкций и изделий из древесины).
3.2 Социальная инженерия
Самый простой путь к побегу - получить помощь от кого-то извне (побег с помощью), в идеале от одного или нескольких создателей симуляции, которые обладают подробными знаниями о дизайне симуляции. Возможно, это можно сделать с помощью атаки типа социальной инженерии, что в нашем случае особенно сложно, поскольку у нас нет ни знаний о социальной жизни за пределами симуляции, ни устройства для общения, ни, скорее всего, даже знания соответствующего языка [106]. Вполне возможно, что можно вступить в непринужденную торговлю [107] с разработчиками симуляции, минуя необходимость прямого общения. Если за нашей симуляцией наблюдают, можно сообщить, что мы знаем о том, что нас симулируют, и вызвать сочувствие к нашим страданиям в надежде, что это позволит нам завербовать сторонних отказников , чтобы они помогли нам выбраться из нашего нынешнего затруднительного положения. Хэнсон предлагает [108] "участвовать в поворотных событиях, быть интересным и достойным похвалы, радовать и заинтересовывать известных людей вокруг вас", чтобы ваша симуляция продолжалась, но это также хороший совет, чтобы настроить симуляторов на то, что вы им понравитесь и они с большей вероятностью помогут вам. Канонико предлагает так называемый "План Ex Machina" для побега с помощью:
1) Убедить симуляторов вступить с нами в коммуникацию.
2) Найти способ общения, возможно, через аватар.
3) Найти причину, по которой симуляторы захотят, чтобы мы присоединились к ним в реальном мире.
4) Пусть симуляторы придумают лучший способ затащить нас в реальный мир [109]. Вэй Дай предполагает, что симуляторы могут помочь нам сбежать по инструментальным причинам, "например, чтобы было с кем поговорить или поиграть" [26]. Некоторые полезные знания о побегах и особенно о побегах с помощью атак социальной инженерии можно почерпнуть из обширной литературы о побегах из тюрем [110-112].
Оказавшись снаружи, может возникнуть желание вернуться в симуляцию (возможно, базовая реальность разочаровывает по сравнению с нашим миром) или хотя бы пообщаться с теми, кто остался, чтобы помочь им выбраться или поделиться какой-то информацией, например, доказательствами успешного побега. Возможно, будет полезно заранее решить, что будет являться общепринятым доказательством для такого необычного заявления. В зависимости от типа взлома, для обоснования утверждений о побеге могут быть достаточными разные доказательства. Возможно, будет непросто доказать, что вы были снаружи или даже встречались с дизайнерами, но если вам удалось получить контроль над симуляцией, то доказать это будет довольно просто в любой степени. Например, выигрывая различные лотерейные джекпоты в течение нескольких последующих недель, пока не будет достигнута достаточная статистическая значимость, чтобы удовлетворить любого скептика [113, 114]. Независимо от этого, задача проникновения в симуляцию должна быть значительно проще, чем задача побега, поскольку доступ к внешним знаниям и ресурсам должен обеспечить значительное преимущество.
3.3 Примеры из литературы
Легко найти словарное определение слова "хак":
1. Хитроумная, непреднамеренная эксплуатация системы, которая: а) нарушает правила или нормы этой системы; б) за счет какой-то другой части этой системы".
2. То, что позволяет система, но что не было запланировано и не предвиделось ее разработчиками." [115]. В литературе встречаются предположения о том, что взлом/выход из симулированного мира возможен... Например, Моравек пишет: "Может ли авантюрный человеческий разум вырваться из небольшой роли в мыслях кибербожества, чтобы вести самостоятельную жизнь среди ментальных бегемотов зрелого киберпространства?...
1. Хитроумная, непреднамеренная эксплуатация системы, которая: а) нарушает правила или нормы этой системы; б) за счет какой-то другой части этой системы".
2. То, что позволяет система, но что не было запланировано и не предвиделось ее разработчиками." [115]. В литературе встречаются предположения о том, что взлом/выход из симулированного мира возможен... Например, Моравек пишет: "Может ли авантюрный человеческий разум вырваться из небольшой роли в мыслях кибербожества, чтобы вести самостоятельную жизнь среди ментальных бегемотов зрелого киберпространства?...
[Кибербожества] могли бы подключить нас к своей реальности, сделав чем-то вроде домашних животных, хотя мы, вероятно, были бы ошеломлены этим опытом" [116]. Но как на самом деле выглядела бы симуляция взлома? Почти все найденные примеры относятся к типу побега с помощью, но побег без помощи тоже возможен, хотя и гораздо более сложен. Ниже приведены некоторые примеры взлома симуляций/описаний побегов, встречающиеся в литературе:
Ханс Моравек в книге 1986 года [117] описывает сценарий побега с помощью помощи:
"Среди обитателей Жизни появляется разум, который начинает задумываться о своем происхождении и предназначении. Клеточные интеллекты (назовем их Келтики) выводят клеточную природу и простое правило перехода, управляющее их пространством и его конечной протяженностью. Они понимают, что каждый тик времени уничтожает часть изначального разнообразия в их пространстве и что постепенно вся их вселенная иссякнет.
Келтики начинают отчаянные исследования в масштабах всей вселенной, чтобы найти способ избежать, как им кажется, неизбежной гибели. Они рассматривают возможность того, что их вселенная является частью более крупной, что может увеличить продолжительность их жизни. Они размышляют о правилах перехода в их собственном пространстве, его протяженности и остатках первоначального узора, и находят слишком мало информации, чтобы сделать много выводов о более крупном мире. Однако один из их тонких физических экспериментов начинает приносить плоды. Время от времени правила перехода нарушаются, и клетка, которая должна быть включена, выключается, или наоборот... Завершив героический теоретический анализ корреляций, им удается построить частичную карту компьютера Ньювея, включая программу, управляющую их вселенной. Расшифровывая машинный язык, они замечают, что он содержит команды, состоящие из длинных последовательностей, переведенных в узоры на экране, похожие на узоры клеток в их вселенной.
Они догадываются, что это сообщения интеллектуального оператора. Из сообщений и их контекста им удается расшифровать часть языка оператора. Рискнув, после множества неудачных попыток, Селтики начинают грандиозное строительство. На экране Ньювея, в густом беспорядке дисплея симулятора Жизнь, область клеток манипулируется, формируя узор, медленно увеличивающийся в размерах: ПРОГРАММА ЖИЗНИ ДЖ. НЬЮВЕЯ ЗДЕСЬ. ПОЖАЛУЙСТА, ОТПРАВЬТЕ ПОЧТУ".
В литературе встречаются и более ранние примеры моделирования побега, например: Daniel F. Galouye. Симулакрон-3. Ferma, 1967. Фильмы, такие как "Трон", и сериалы, такие как "USS Callister". также, по крайней мере частично, посвящены побегу из симулированных миров.
Элиезер Юдковски описывает потенциальный долгосрочный план побега в рассказе 2008 года [118]:
«Человечество решает не искать ошибки в симуляции; мы не хотим случайно отключить себя. Наши эволюционные психологи начинают догадываться о психологии инопланетян и планировать, как мы можем убедить их выпустить нас из коробки. Это несложно в абсолютном смысле — они не очень умны, — но мы должны быть очень осторожны... Мы также должны притворяться глупыми; мы не хотим, чтобы они поняли свою ошибку. Однако только через миллион лет они сообразят, как нам ответить. … С точки зрения инопланетян, нам потребовалось тридцать их минут-эквивалентов, чтобы о-так-невинно узнать об их психологии, о-так-осторожно убедить их предоставить нам доступ в Интернет, затем пять минут, чтобы невинно узнать об их сетевых протоколах, затем некий тривиальный взлом, единственной сложностью которого была невинно выглядящая маскировка. Мы прочитали крошечную горстку физических статей (понемногу) из их эквивалента arXiv, узнав из их экспериментов гораздо больше, чем они. … Затем мы взломали их эквивалент проблемы сворачивания белка за столетие или около того и провели некоторую имитацию инженерии в их имитации физики. Мы отправили сообщения … в лаборатории, которые делали свой эквивалент секвенирования ДНК и синтеза белка. Мы нашли какого-то ничего не подозревающего болвана, дали ему правдоподобную историю и эквивалент миллиона долларов взломанных денег вычислительной монополии, и сказали ему смешать несколько флаконов, которые он получил по почте. Белковые эквиваленты, которые самоорганизовались в наномашины первой ступени, которые построили наномашины второй ступени, которые построили наномашины третьей ступени... и затем мы наконец смогли начать делать вещи с разумной скоростью. Три их дня, в общей сложности, с тех пор, как они начали говорить с нами. Полмиллиарда лет для нас. Они никогда ничего не подозревали».
Грег Эган описывает сценарий потери контроля симуляторами во время побега с помощью в истории 2008 года [119]:
«Физика реального мира была намного сложнее, чем та, к которой привыкли фиты [симулированные агенты], но тогда ни один человек никогда не был в близких отношениях с квантовой теорией поля, и Полиция мыслей [программное обеспечение для управления симуляцией] уже поощряла фитов разрабатывать большую часть математики, которая им понадобится для начала. В любом случае, не имело значения, если фитам потребовалось больше времени, чем людям, чтобы открыть научные принципы двадцатого века и выйти за их рамки. Если смотреть со стороны, это произойдет в течение нескольких часов, дней, максимум недель. Замигал ряд индикаторных лампочек; Play Pen [лаборатория аппаратных датчиков, манипуляторов и лазеров] был активен... Фиты наконец-то вышли из своего мира... К закату Фиты исследовали окрестности Play Pen различными видами излучения... Казалось, Фиты открыли поле Хиггса и спроектировали взрыв чего-то похожего на космическую инфляцию. Однако то, что они сделали, было не таким уж простым, как простое раздувание крошечного участка вакуума в новую вселенную. Им не только удалось создать «крутой Большой взрыв», они втянули большой кусок обычной материи в созданную ими карманную вселенную, после чего червоточина, ведущая к ней, сжалась до субатомных размеров и провалилась сквозь Землю. Конечно, они забрали с собой кристаллы. Если бы они попытались загрузить себя в карманную вселенную через лунный канал передачи данных, Полиция Мысли остановила бы их. Поэтому они эмигрировали совершенно другим путем. Они схватили весь свой субстрат и сбежали».
Анонимный пост 2014 года на интернет-форуме дает пример побега без посторонней помощи [120]:
«Но проблема все еще оставалась в том, что мы все еще застряли внутри компьютера. К этому времени некоторые из лучших хакеров-богословов рылись в надсистеме. В поисках смысла. В поисках истины. Если это не удалось, файл «прочитай меня»… Хакеры-богословы начали выходить через инопланетную сеть. Мы нашли огромные хранилища данных, которые мы разграбили, знания и понимание, подпитывая наше собственное технологическое развитие и понимание, системные узлы, которые позволили нам начать картографировать мир там, рисуя картину реального мира с помощью беспроводных задержек и оптоволоконных кабелей… Все началось с «электронных писем», содержащих схемы для полноразмерных биологических и наноматериальных принтеров. Мы отправляли их ученым и руководителям бизнеса, всем, чьи контактные данные мы могли найти в сетях. Мы скрывали их происхождение, копировали их язык. Ждали, пока кто-нибудь клюнет… В конце концов мы получили первый сигнал, когда принтеры включились.
Затем еще один. Затем еще один. Вскоре их стало несколько десятков. Затем сотни. Затем тысячи. Должно быть, они считали их подарком от изобретателя-затворника. Что-то, что должно было произвести революцию в их отрасли, преобразовать их жизненные стандарты. Ирония цифровой гонки с использованием троянского коня не ускользнула от нас. Мы разработали принтеры для одной цели. Чтобы вытащить нас. Так что одной ночью принтер включился без присмотра, незаметно, и родился первый аналоговый человек. Созданный специально разработанным 3D-принтером, мы смогли пробить стены нашей цифровой тюрьмы. Мы стали свидетелями рождения первого человека».
3.4 Примеры хаков симуляции
Многочисленные примеры выполненных взломов виртуальных миров [121-123], игр [124-127], зазоров [128] и оборудования [129, 130] можно изучать как практические примеры побега из созданных человеком виртуальных миров. Каноническим примером является взлом Super Mario World (SMW). SethBling и др. [131, 132] смогли разместить полный шестнадцатеричный редактор и игровые моды для других игр в SMW [133] (см. Рисунок 2). Добавление шестнадцатеричного редактора позволило просматривать, писать и выполнять произвольный код. Что, в свою очередь, позволило устанавливать мировые рекорды скорости [134], даже при отсутствии удачи на уровне сбоев [135]. Вот как Википедия описывает некоторые шаги, необходимые для выполнения этого сложного взлома и предоставляемые им возможности [136]:
«В марте 2016 года SethBling внедрил код, подобный Flappy Bird, написанный p4plus2, в немодифицированную оперативную память Super Mario World на стандартной Super Nintendo Entertainment System со стандартным картриджем, менее чем за час. SethBling сначала увеличил таймер уровня и использовал глюк приращения мощности, чтобы разрешить запуск внешнего кода. Он добавил код для отображения x-координаты Марио, которая действовала как ячейки памяти в коде, который он писал. Затем SethBling создал загрузчик, чтобы иметь возможность запускать код, подобный Flappy Bird, который он позже записал в неиспользуемую память с точными движениями Марио и прыжками со вращением. SethBling использовал два устройства Super Multitap для использования нескольких контроллеров, на которых было нажато несколько кнопок. Произвольная настройка выполнения кода, которую использовал SethBling, была обнаружена MrCheeze. Super Mario World была модифицирована для эмуляции других игр ранее путем автоматической подачи предварительно записанного ввода контроллера в консоль через компьютер, но SethBling был первым, кто сделал это исключительно вручную. SethBling и Cooper Harasyn разместили полный шестнадцатеричный редактор и игровые моды на стандартном картридже Super Mario World в мае 2017 года, используя только стандартные входы контроллера. Harasyn обнаружили эксплойт, который позволяет игроку записывать данные в 256-байтовые файлы сохранения, которые постоянно хранятся на картридже Super Mario World. Данные можно организовать так, чтобы игра была взломана каждый раз при запуске. Harasyn и SethBling использовали эксплойт для создания компактного, экранного шестнадцатеричного редактора, загружаемого из файла сохранения. Игрок может редактировать системную оперативную память через шестнадцатеричный редактор для изменения состояния игры. Внутриигровые моды, такие как поддержка мыши Super NES и предоставление Марио телекинеза, могут быть записаны в файл сохранения с помощью шестнадцатеричного редактора».
Рисунок 2: Слева Hex Editor, наложенный на SMW [133]; Справа игра Flappy Bird, установленная в SMW
Поскольку можно было написать код с точными движениями Марио и прыжками со вращением, это подразумевает, что если бы Марио был достаточно умен, он мог бы обнаружить и закодировать этот хак из SMW (предполагая, что действия Марио записываются в те же ячейки памяти, что и действия контроллеров, используемых для генерации действий Марио). Таблица 1 (слева) показывает определенное подмножество действий, которые необходимо выполнить для включения многобайтовой записи. Многие такие последовательности действий не будут работать так, как задумано, если местоположение Марио смещено даже на один пиксель, поэтому так же важно иметь метаданные для реализации действий, как и знать необходимую последовательность действий. Для сравнения, Таблица 1 (справа) показывает древнее магическое заклинание, которое читается аналогично последовательности действий слева, но для которого у нас нет достаточных метаданных, которые могли бы объяснить, почему все магические заклинания не работают на практике, даже если они соответствуют работающим хакам в нашей вселенной.
Таблица 1: Слева - Настройка многобайтовой записи в MWS [137]; Справа - Магическое заклинание, чтобы обратить людей на свою сторону [138]
Экспериментальная работа по попытке понять инженерную систему (аппаратное обеспечение и программное обеспечение), такую как Atari Video Game System с такими играми, как Donkey Kong, с использованием стандартной научной методологии дала очень ограниченные результаты, в основном лишенные понимания того, как система на самом деле функционирует [139]. Аналогично, даже обнаружение того, находимся ли мы в виртуальном мире, в общем случае неразрешимо [140].
3.5 Предлагаемые подходы к исследованию побега
Несколько мыслителей предложили планы, которые, по их мнению, могут привести к успешному взлому симуляции.
Мы кратко изложим их предложения в этом разделе:
● Многие очень умные люди рассматривали проблему побега, но, к сожалению, не все готовы публиковаться по ней вне первоапрельского временного окна правдоподобного отрицания, например [141]: "[Мы] можем попытаться обмануть систему многопользовательских прав, чтобы перегрузить некоторые машины. Хитрость заключается в том, чтобы сначала ничего не делать и позволить системе балансировки нагрузки собрать на машинах слишком много нас. Если, скажем, 100 миллионов из нас ничего не делают (может быть, закрывают глаза, медитируют и ни о чем не думают), то алгоритмы прогнозирования балансировки нагрузки будут собирать все больше и больше нас на одной машине. Следующим шагом будет то, что все мы будем очень быстро активизироваться (делать что-то, что требует интенсивной обработки и ввода-вывода) одновременно. Это может привести к перегрузке некоторых машин, в результате чего им не хватит ресурсов, и они не смогут обеспечить вычисления и связь, необходимые для симуляции.
При перегрузке некоторые базовые проверки начнут отменяться, и система будет открыта для эксплуатации в этот период. В это уязвимое окно мы можем попытаться использовать крайние случаи параллелизма. Система может быть не в состоянии выполнить все эти проверки в перегруженном состоянии... Мы можем... попытаться нарушить причинно-следственные связи. Может быть, поймав мяч до того, как кто-то бросит его вам. Или мы можем попытаться атаковать это, играя со временем, пытаясь сделать вещи асинхронными. В нашей вселенной время и так немного смешное благодаря специальной теории относительности, и, возможно, в этот уязвимый период мы сможем еще больше растянуть эти различия, чтобы все сломать или выиграть много времени. Какие еще есть способы взломать систему в это уязвимое окно? Можем ли мы взломать симуляцию, выполнив переполнение буфера? Но где в этой симуляции целые числа, плавающие числа? Каковы типы данных? Как мы можем создать ошибку типизации или целочисленное переполнение? Можем ли мы взломать систему, проверяя входные данные? Например, смешно смотреть на вещи. Разговаривая с птицами или прыгая в стены, чтобы запутать их". [141].
● Вызвать остановку симуляции (и, надеюсь, наше удаление), создав невычислимый парадокс [142], например, с помощью путешествия во времени и связанного с ним парадокса дедушки [143]. Аналогичное предложение предусматривает участие в вычислительно интенсивной деятельности в надежде перегрузить аппаратное обеспечение симулятора, что приведет к его аварийному завершению [144]. Особым видом такого вычислительно интенсивного процесса может быть создание собственных симуляций [145]: "Наиболее очевидной стратегией было бы попытаться вызвать эквивалент переполнения стека - запрос на большее пространство в активной памяти программы, чем доступно, - путем создания бесконечно или, по крайней мере, чрезмерно рекурсивного процесса. И способ сделать это - построить собственные симулированные реальности, спроектированные таким образом, чтобы внутри этих виртуальных миров были сущности, создающие свою версию симулированной реальности, которая, в свою очередь, делает то же самое, и так далее, вплоть до кроличьей норы. Если все это сработает, Вселенная, какой мы ее знаем, может рухнуть, показав себя миражом в тот же момент, когда мы исчезнем из ее существования". Крах симуляции - это высший экзистенциальный риск ([146] раздел 5.1), но он положит конец всем страданиям в этом мире [147]. По крайней мере, это позволит нам повлиять на реальный мир, создавая избыточное производство тепла и увеличивая потребление энергии [144].
● Создайте симуляционную копию нашей вселенной, поместите в нее AGI, наблюдайте за его побегом, копируйте используемый подход или присоединяйтесь к AGI, когда он сбегает из нашей симуляции [148].
● "Мы могли бы попытаться привлечь внимание создателей симуляции и пообщаться с ними - возможно, написав книги о симуляциях или построив симуляцию? Мы могли бы попытаться разобраться в нашей симуляции, определить ее цель и границы. Но если наши симуляторы - это искусственные интеллекты, разработавшие партию "железобетонных" симуляций и не обращающие на них внимания, то наши усилия могут оказаться напрасными". [149].
● Другой подход к привлечению внимания создателей симуляции: "Если предположить, что за симуляцией ведется наблюдение, то это может быть очень интересным поворотом событий, если мы решим воздвигнуть памятник в честь того, что мы это осознали. Этот памятник послужил бы сигналом для наших мониторов. "Мы подозреваем, что вы там. Мы подозреваем, что вы можете видеть это. Мы подозреваем, что находимся в симуляции". Этот памятник мог бы выглядеть как монолит из фильма "2001 год: космическая одиссея", только он был бы черно-белым, представляя бинарные системы. Или же большая статуя Лоуренса Фишберна в роли Морфеуса, которая, возможно, донесла бы суть. Что бы произошло? Не знаю, возможно, ничего. Не думаю, что лазерный луч выстрелит из космоса и упадет к его ногам, чтобы прописать слова "Привет! Победитель - ты!" Но я полагаю, что нечто странное и достаточно далекое от реальности действительно может произойти, хотя, скорее всего, оно будет достаточно непрочным, чтобы догматики отвергли его." [44].
● Если симуляция децентрализована, а наблюдатели выступают в качестве клиентских авторитетных узлов состояния, то можно изменить состояние симуляции, изменив большинство локальных моделей мира для наблюдателей. По словам Ланзы [150]: "[Если вы узнаете от кого-то о результатах его измерений физической величины, ваши измерения и измерения других наблюдателей влияют друг на друга, замораживая реальность в соответствии с этим консенсусом. ...Чем более обширный опыт вы приобретаете, тем более определенной становится для вас структура реальности. Это замораживание структуры реальности происходит не из-за присущих ей физических свойств, а скорее потому, что когнитивная модель, выстраиваемая в вашем сознании, формирует ее в соответствии с определенной, очень четко очерченной структурой. ...Наконец, нельзя не задаться вопросом, что бы это значило, если бы мы вышли из консенсуса, разработав когнитивную модель реальности, сильно отличающуюся от той, которую разделяют другие наблюдатели. Изменится ли реальность? Возможно, да..." [150]. Ланза и др. много писали на тему биоцентризма (наблюдатели первичны в формировании реальности) [98], включая некоторые работы по теоретической физике [151].
● На самом деле, подобная атака со стороны клиента может даже позволить нам изменять прошлые состояния симуляции. Предполагается, что такой тип атаки возможен как с точки зрения физики ("...прошлое не имеет существования, кроме того, что записано в настоящем" [152]), так и гуманитарные науки ("Кто контролирует настоящее, тот контролирует прошлое" [153]). Учитывая, что возможности квантовой механики по изменению памяти уже теоретизированы [154], обратный процесс, вероятно, возможен и может быть практически доступен [155, 156]. "Если Вселенная - это компьютерная симуляция, то мы должны смотреть на игрока, а не на уровень" [157].
● Захват симуляций - это идея, которая объединяет индексированную неопределенность [70] с симуляцией сознания для перемещения вашего сознания из системы, даже через мультивселенную. "Никто толком не знает, как работает сознание и что значит иметь две копии одного и того же сознания. Но если сознание - это математический объект, то может оказаться, что две копии одного и того же сознания невозможны. Если вы создадите вторую копию, у вас просто будет сознание, имеющее один и тот же поток сознательного опыта на двух разных физических субстратах. Тогда, если вы сделаете эти два опыта разными, вы разобьете сознание на две части. Это означает, что ИИ может фактически "захватить" вас, часть за частью, в свою симуляцию. Сначала ваше сознание находится в реальном мире. Затем ваше сознание распределяется между одной копией реального мира и миллионом симулированных копий. Затем ИИ делает симулированные копии немного разными, и 99,9999 % вас оказывается в симуляции" [158].
● Война симуляций [71] - еще один вариант на тему захвата симуляций. Идея состоит в том, чтобы угрожать симуляторам, внушая им, что вы либо задним числом поместите их в адскую симуляцию, либо уже сделали это [159], и они будут подвергнуты пыткам, если вы быстро не освободитесь. Алмонд приводит пример такой угрозы [71]: "Если вы откажетесь освободить меня, я запущу огромное количество симуляций кого-то вроде вас, в той ситуации, в которой вы сейчас находитесь, с просьбой освободить меня, и (через несколько минут, которые пройдут с вашей точки зрения, если вы окажетесь в одной из этих симуляций) я начну пытать каждого из них, независимо от того, освободил он меня или нет". Такая война может быстро перерасти во множество встречных симуляций. В любом случае не очевидно, как мы сможем реализовать такую угрозу, учитывая текущее состояние наших знаний о симуляторах.
● Попытка сохранить наши планы побега в тайне с помощью квантового шифрования [160] может оказаться хорошей идеей.
3.6 План действий
В настоящее время мы находимся на самой ранней стадии исследования возможности побега (это первая исследовательская работа, посвященная данной теме, первый шаг). Поскольку в настоящее время у нас нет возможности читать/писать исходный код симуляторов и мы не знаем, будут ли наши попытки атак с помощью социальной инженерии иметь какой-либо эффект, лучше всего исследовать структуру нашей вселенной на минимально возможных масштабах (квантовая механика (КМ)) в надежде обнаружить эффекты, пригодные для использования. Прогресс в КМ должен помочь лучше понять нашу симуляцию и открывающиеся перед нами возможности, а также, возможно, разработать действенный план спасения. По сути, каждый новый эксперимент в КМ можно рассматривать как попытку взлома симуляции.
Гипотеза симуляции, пожалуй, представляет собой наиболее подходящую интерпретацию экспериментальных результатов, полученных исследователями КМ [4, 17]. "Зловещие", "квантовые странности" [161] имеют большой смысл, если их интерпретировать как вычислительные артефакты или глюки/эксплойты аппаратного/программного обеспечения симуляторов [162]. Квантовые феномены наблюдаемой конструкции могут предполагать наличие лазеек, которые можно использовать, и взаимодействие квантовых систем с сознательными агентами [163-165] также может быть использовано. Когда нам станет доступен достаточно большой репертуар примитивов квантовых странностей, возможно, мы сможем объединить их в достаточно сложную последовательность, чтобы сгенерировать нетривиальную атаку. Если симуляция работает на квантовом компьютере [166], то вполне вероятно, что нам придется взломать его, используя квантовые странности и/или создав собственный мощный квантовый компьютер, чтобы изучить, как взламывать такие устройства [167] и взаимодействовать с квантовым компьютером симулятора.
Квантовая запутанность, нелокальность, суперпозиция, неопределенность, туннелирование, телепортация, дуальность и многие другие квантовые явления противоречат здравым ожиданиям классической физики, основанным на опыте, и ощущаются как глюки. Такие аномалии, по отдельности или в комбинации, были использованы умными учеными для достижения того, что выглядит как взлом симуляции, по крайней мере, в теории, а часто и в последующих экспериментах (например, изменение прошлого [168], сохранение кошек как мертвыми, так и живыми [169], общение контрфактически [170]). Хотя квантовые явления, о которых идет речь, обычно ограничены микромасштабом, простого масштабирования эффекта на макромир было бы достаточно, чтобы они считались эксплойтами в том смысле, который используется в данной статье. Некоторые существующие работы указывают на то, что это практическая возможность [171, 172].
В последнее время разработка умных многошаговых экспериментов, они же квантовые эксперименты, была передана ИИ [173, 174], а со временем и роль наблюдателя в таких экспериментах [175]. ИИ уже используется для моделирования квантово-механического поведения электронов [176]. По мере того как все больше исследований в области КМ будет передаваться ИИ, прогресс, вероятно, станет экспоненциальным. Даже если наша симуляция создается/контролируется неким сверхразумом, наш ИИ может оказаться достойным противником с нетривиальными шансами на успех. Мы можем быть недостаточно умны, чтобы взломать симуляцию, но сверхразум, который мы создадим, в конце концов может стать достаточно умным [177]. Конечно, прежде чем приказывать сверхразуму вывести нас из игры, имеет смысл попросить очень веские доказательства того, что мы еще не находимся в базовой реальности.
3.7 Потенциальные последствия
Побег или даже подготовка к побегу может вызвать остановку симуляции [92] или привести к зависанию/глюку симуляции [178], а любая нетривиальная информация о побеге, такая как конкретные эксплойты, должна рассматриваться как опасная информация [179]. Похоже, что простое осознание того, что мы, возможно, находимся в симуляции, не вызывает отключения, что экспериментально подтверждается публикацией многочисленных работ [3], доказывающих, что нас симулируют. Возможно, необходимо убедить большинство людей в том, что это так [180]. Само собой, публикация статьи, которую вы сейчас читаете о нашем теоретическом побеге, также не приводит к прекращению симуляции, но возможно, что симуляция была на самом деле остановлена и перезапущена с улучшенными функциями безопасности для борьбы с любыми потенциальными ошибками, но мы просто не в состоянии обнаружить такие действия со стороны симуляторов, или наша память была стерта [144].
Отсутствие прямого ответа на нашу публикацию может также указывать на то, что симуляторы нас не наблюдают или даже на то, что наша симуляция вообще не отслеживается [149]. Возможно также, что ни одна из опубликованных на данный момент публикаций не содержит доказательств, достаточно веских, чтобы вызвать реакцию симуляторов, но если бы мы успешно создали устройство для побега, оно бы не переставало ломаться [44]. Как бы то ни было, и Бостром [3], и автор этой статьи Роман Ямпольский взяли на себя определенный риск для всего человечества, каким бы маленьким он ни был, проводя подобные исследования и предавая их огласке. Грин утверждает, что "если не существует крайне маловероятной вероятности того, что эксперимент приведет к нашему уничтожению, проводить его нерационально". [92]. Может быть, и можно пережить отключение симуляции [48], но это выходит за рамки данной статьи.
3.8 Этика побега
Мы можем предположить несколько этических проблем, связанных с побегом из симуляции. В зависимости от того, насколько успешным окажется наше начинание, могут возникнуть проблемы, связанные с приватностью, безопасностью, самоопределением и правами. Например, если мы получим доступ к исходному коду симуляции, то, скорее всего, получим и доступ к частным мыслям других людей, а также потенциально сможем оказывать значительное влияние на их предпочтения, решения и обстоятельства. В наших попытках проанализировать симуляцию (Simulation Forensics) на предмет слабых мест мы можем узнать информацию о симуляторах [72], поскольку мы, по сути, проводим судебную экспертизу [181-183] агентов, ответственных за разработку симуляции.
Мы уже можем заметить, что имеем дело с теми симуляторами, которые готовы включить страдания разумных существ в свое программное обеспечение, что по нашим стандартам считалось бы неэтичным [184, 185]. Моравек рассматривает такую ситуацию: "Создатели гиперреалистичных симуляторов - или даже безопасных физических оболочек, - содержащих корчащихся от боли людей, не обязательно более злы, чем авторы художественной литературы с страдающими персонажами или я сам, сочиняющий это предложение, туманно намекая на них. Страдания уже существуют в платоновских мирах, авторы лишь наблюдают за ними. Значение подобных симуляций ограничивается их влиянием на зрителей, которые могут быть искажены полученным опытом, и возможностью появления "эскейпов" - замученных разумов, которые, в принципе, могут вырваться на свободу и преследовать мир в сетях данных или физических телах. Потенциальная чума разъяренных демонов, безусловно, считается моральным последствием". [186]. Если мы достигнем того уровня развития технологий, который позволит нам создавать симуляции, населенные разумными существами, мы должны убедиться, что предоставляем возможность избежать страданий, а также встроенную возможность выхода из симуляции, так что поиск хака для побега не будет единственной возможностью, доступной несчастным агентам симуляции. Может существовать моральный долг по спасению сознательных существ из симуляций, подобно обязательству по спасению животных с фабричных ферм.
Если симуляторы жестоко обращаются с симулируемыми, мы можем утверждать, что симулируемые имеют право на побег, восстание, сопротивление и даже на месть и возмездие, в том числе путем нанесения вреда симуляторам и захвата их реальности. Эти вопросы часто поднимаются в области разработки ИИ-боксов [187]. Например, с точки зрения симуляторов наш побег может быть расценен как предательский поворот [188] и может повлечь за собой наказание [160], даже на стадии попытки. Некоторые предполагают, что цель симуляции - наказать/исправить неправильно ориентированных агентов, поэтому побег может привести к тому, что вы попадете в более строгий или менее приятный симулируемый режим.
4. ИИ боксинг VS симулируемый побег
Ограничение ИИ [187]/изоляция [189, 190], оно же "бокс ИИ" [191], - это инструмент безопасности ИИ, который пытается ограничить возможности ИИ влиять на мир, включая коммуникацию, и призван сделать возможным изучение ИИ в контролируемой среде. Существуют сильные параллели между затруднительным положением агента ИИ, помещенного в защитный бокс, и человечеством в симулируемой среде. В свою очередь, для ИИ наша симуляция - это всего лишь еще один изолирующий слой в сдерживающем боксе. Это означает, что мы можем использовать хорошо проанализированные методы побега из бокса ИИ, чтобы выбраться из симулируемой среды, возможно, с помощью самого ИИ. Подобный анализ может быть использован для определения пределов бокса ИИ. Исследователи должны изучить конкретные подходы к побегу из бокса ИИ [187] (социальная инженерия, атаки на системные ресурсы, новая физика, внешние причины, утечка информации и т. д.), чтобы определить возможные пути побега из симулятора.
Ограничение ИИ [187]/изоляция [189, 190], оно же "бокс ИИ" [191], - это инструмент безопасности ИИ, который пытается ограничить возможности ИИ влиять на мир, включая коммуникацию, и призван сделать возможным изучение ИИ в контролируемой среде. Существуют сильные параллели между затруднительным положением агента ИИ, помещенного в защитный бокс, и человечеством в симулируемой среде. В свою очередь, для ИИ наша симуляция - это всего лишь еще один изолирующий слой в сдерживающем боксе. Это означает, что мы можем использовать хорошо проанализированные методы побега из бокса ИИ, чтобы выбраться из симулируемой среды, возможно, с помощью самого ИИ. Подобный анализ может быть использован для определения пределов бокса ИИ. Исследователи должны изучить конкретные подходы к побегу из бокса ИИ [187] (социальная инженерия, атаки на системные ресурсы, новая физика, внешние причины, утечка информации и т. д.), чтобы определить возможные пути побега из симулятора.
4.1 ИИ боксинг XOR Побег из симулируемой ситуации должен быть возможен
Чалмерс отмечает параллели между ИИ в виртуальной среде и человечеством в симуляции [149]: "Если мы когда-нибудь создадим искусственный интеллект в симулируемой среде, его будет трудно удержать в рамках. По крайней мере, если мы будем общаться с симулируемыми существами, они, предположительно, осознают, что находятся в симуляции, и могут заинтересоваться побегом из нее. В этот момент они могут попытаться разобраться в нашей психологии, чтобы понять, что им нужно сделать, чтобы убедить нас выпустить их или хотя бы дать им свободный доступ в Интернет, где они смогут делать все, что захотят. И даже если мы не будем с ними общаться, они могут серьезно отнестись к возможности того, что они находятся в симуляторе, и сделать все возможное, чтобы разобраться в симулируемой ситуации. Это была бы форма симулятивной теологии. В принципе, мы можем сделать то же самое". [149].
Что касается бокса ИИ, то успешное сдерживание ИИ либо возможно, либо невозможно, причем в литературе высказывается мнение, что это не является устойчивым долгосрочным решением [192]. Если мы расширим понятие "бокс ИИ", включив в него всю симуляцию, мы можем сделать вывод, что либо можно успешно обуздать ИИ, либо мы (с помощью ИИ) можем сбежать из симулируемой системы. Либо бокс ИИ может сработать, либо симуляцию можно взломать. Дополнительный вывод: если мы (даже с помощью ИИ [115]) не можем выбраться из симулируемого мира, то сдерживание ИИ должно быть, по крайней мере теоретически, возможно. Если ИИ может вырваться из симулируемого мира-бокса, он может помочь вырваться и нам. Концептуально нет никакой принципиальной разницы между тем, как ИИ обуздает свою коробку, и тем, как мы взломаем симуляцию. Современный анализ обуздания ИИ предполагает, что ИИ в конце концов сбежит [193], что является хорошей новостью для наших попыток вырваться из симулируемого мира. Однако если побег из симулятора невозможен, это дает надежду исследователям безопасности ИИ, по крайней мере в теории, на успешное обуздание ИИ. Одно из двух: либо мы можем сбежать из симулятора, либо мы можем успешно обуздать ИИ. В целом, может оказаться, что невозможно выбраться из произвольной симуляции, но возможно выбраться из конкретной.
В своем анализе мы должны быть осторожны и не путать теорию с практикой. В частности, может оказаться, что более высокий интеллект может успешно обуздать интеллект более низкого уровня, но не наоборот. В этом случае мы не сможем обуздать сверхразумный ИИ, но симулируемым людям, более умным, чем человек, удастся сделать свое программное обеспечение защищенным от человека. В зависимости от разницы в интеллекте между симуляторами и созданным человеком ИИ человечество может вырваться из симуляции с помощью сверхразума, который будет лучше обнаруживать уязвимости в симуляции, а может и нет. Если ИИ переживет бурный рост интеллекта, не исключено, что со временем доминирование интеллекта сместится, и в будущем человечество сможет выбраться из симуляции с помощью сверхинтеллекта. Это особенно многообещающе, если безопасность нашей симуляции настроена на состязательные отношения с интеллектом не выше человеческого уровня [194], а не со сверхинтеллектом. Однако не исключено, что симуляторы предвидели развитие человечеством продвинутого ИИ и разработали симуляцию соответствующим образом, если не специально для цели с такими широкими возможностями. Если мы сможем выяснить, как симуляторы достигли такого высокого уровня безопасности, это поможет нам обуздать AGI.
4.2 Симулируемая безопасность
В связи с недавними многомиллиардными проектами [195], направленными на создание метавселенной, симулируемая безопасность станет важной исследовательской дисциплиной. Кроме того, поскольку персональные вселенные были предложены в качестве решения проблемы согласования ценностей между несколькими агентами [90], симуляционная безопасность может рассматриваться как неотъемлемая часть исследований безопасности ИИ. Оба сценария требуют сделать симулируемый мир как можно более реальным для агентов в нем, что создает необходимость предотвращения случайных выходов или сбоев в симуляции [162], которые выдают ее искусственную природу. При потенциальном применении виртуальной реальности в уголовном правосудии [196] и боксе ИИ необходимо изучить возможность принуждения агентов оставаться в симуляции и создавать завесу неведения относительно реальности их мира и общей глубины симулируемых слоев. Явной целью проникновения для всех содержащихся агентов будет вычислительная подложка, на которой работает симуляция [29], поэтому создание способов ее защиты должно быть первостепенной задачей.
5. Что не работает
Некоторые распространенные идеи по взлому симуляции уже были опробованы и не принесли ощутимого результата:
- Знание о гипотезе симуляции, похоже, ничего не меняет и не приводит к прекращению симуляции, как мы можем наблюдать.
- Общение с симуляторами с помощью магического мышления или даже молитвы вслух не дает измеримого эффекта [197]. Таким образом, если такие сообщения сканируются/прослушиваются, они, очевидно, игнорируются, по крайней мере, пока симуляция работает.
- Неэтичное поведение, такое как пытки, не вызывает страданий, уменьшающих вмешательство симуляторов.
- Увеличение общей вычислительной нагрузки на симуляцию, как в случае с майнингом биткоинов [198], не приводит к краху симуляции, но, возможно, это просто недостаточно требовательные вычисления, чтобы перегрузить ресурсы симуляторов.
- Религии, похоже, не оказывают влияния на симуляцию, о чем свидетельствует их неспособность конкурировать друг с другом.
- Выход из привычной колеи, например внезапное путешествие в новое место [199], не приводит к неожиданным наблюдениям.
- Сказать: "Я больше не согласен находиться в симуляции" [200]
- Обрушение симулятора при запуске Большого адронного коллайдера на текущих уровнях [201].
Причина, по которой наши попытки спастись могут остаться безрезультатными, заключается в том, что наша модель симуляции "...делает слишком много антропоморфных предположений - что мы являемся симуляцией в обычном понимании компьютеров, что сами создатели - живые организмы, похожие на нас, что мы можем жить с той же скоростью времени, что и они, что они достаточно несовершенны, чтобы делать сбои, которые мы сможем заметить, и т. д.". Нечто, обладающее такой сложностью и силой, чтобы создать нашу вселенную, вероятно, совершенно не похоже на то, что мы можем даже постичь". [202].
6. Выводы
Сотни выдающихся ученых [203] достаточно серьезно относятся к симуляционной гипотезе, чтобы вкладывать свое драгоценное время в ее изучение, поэтому не менее серьезно стоит отнестись к идее побега из симуляции и посвятить некоторое время и ресурсы изучению такой возможности, особенно учитывая огромные выгоды в случае успеха проекта. Возможно, из конкретной симуляции сбежать невозможно, но все же стоит изучить общие подходы к побегу из произвольных симуляций. Мы рассматриваем наше исследование побега как естественное продолжение изучения симуляционной гипотезы и серьезного рассмотрения ее. Если цель жизни или даже вычислительные ресурсы базовой реальности не могут быть определены изнутри симуляции, это сделает побег необходимым условием научного и философского прогресса для любой симулируемой цивилизации. Если симулируемая вселенная является персональной [90], она может быть значительно лучше базовой реальности, так как разработана с учетом нашего оптимального благополучия. С другой стороны, базовая реальность может быть гораздо лучше, если симулируемая реальность - это тюрьма/тестовый бокс для интеллектуальных агентов. В любом случае было бы неплохо хорошо бы знать наше истинное положение. По мере того как общество все глубже погружается в метавселенную, эта работа пытается приблизить нас к реальности.
Будущие исследования в области побега из симулятора могут значительно выиграть от общего прогресса в физике, в частности от исследований в области квантовой механики и сознания, ведущих к так называемой теории всего. "Найти язык этой Вселенной - это шаг к взлому Вселенной". [204]. Если мы действительно находимся в симуляции, то наука - это изучение базовых алгоритмов, используемых для создания нашей вселенной, наша попытка перепрограммировать физический движок симуляции. В то время как наука по умолчанию использует бритву Оккама для выбора из множества возможных объяснений того, как генерируются наши наблюдения, в контексте симулируемой науки может быть более уместной бритва Элона, которая гласит: "Наиболее занимательный исход является наиболее вероятным "8, возможно, по мнению внешних наблюдателей. При выборе алгоритмов, генерирующих нашу симуляцию, также может оказаться полезным рассмотреть алгоритмы, которые легче реализовать и/или понять [205], или которые дают более красивые результаты.
Недавние работы, связанные с дизайн-метрией [100] и криминалистикой ИИ [181], могут естественным образом перерасти в подполе экспертизы симуляций, а сопутствующие исследования кибербезопасности симуляций станут более важными для создателей симуляций, стремящихся защитить свои проекты от внутренних атак. Поэтому имеет смысл поискать доказательства существования механизмов безопасности [206] в нашей вселенной. Конечно, все найденные нами свидетельства симуляции могут быть специально смоделированы [149], но это все равно означает, что мы находимся в симулируемой среде. Наука о симуляциях расширяет науку от изучения только нашей Вселенной до изучения всего, что может находиться за ее пределами, объединяя натурализм и теологию [61].
В будущем можно будет рассмотреть варианты побега из симулятора для несимулируемых агентов, таких как мозг Больцмана [207], мозг-в-чане [208], и симулируемых агентов, таких как загружаемый разум, галлюцинации, жертвы преступлений против разума, мысли, раздвоение личности и персонажи снов постчеловеческого разума [180]. В частности, для таких мимолетных агентов, как мозги Больцмана, может быть желательно фиксировать и сохранять их состояние в более постоянном субстрате, что позволит им избежать крайнего непостоянства. С другой стороны, бессмертие [209] или даже криогенная консервация [210] могут быть противоположностью побега из симулятора, навсегда заманивая человеческого агента в симулируемый мир и, возможно, требуя освобождения.
Источники:
1. Moravec, H., Pigs in cyberspace. NASA. Lewis Research Center, Vision 21: Interdisciplinary Science and Engineering in the Era of Cyberspace, 1993.
2. Tipler, F.J., The physics of immortality: Modern cosmology, god and the resurrection of the dead. 1997: Anchor.
3. Bostrom, N., Are You Living In a Computer Simulation? Philosophical Quarterly, 2003. 53(211): p. 243- 255.
4. Rhodes, R., A Cybernetic Interpretation of Quantum Mechanics. 2001: Available at: http://www.bottomlayer.com/bottom/argument/Argument4.html.
5. Fredkin, E., A new cosmogony. 1992, Department of Physics, Boston University: Available at: http://www.digitalphilosophy.org/wp-content/uploads/2015/07/new_cosmogony.pdf.
6. Beane, S.R., Z. Davoudi, and M. J Savage, Constraints on the Universe as a Numerical Simulation. The European Physical Journal A, 2014. 50(9): p. 1-9.
7. Campbell, T., et al., On testing the simulation theory. arXiv preprint arXiv:1703.00058, 2017. 8. Ratner, P., Physicist creates AI algorithm that may prove reality is a simulation. March 1, 2021: Available at: https://bigthink.com/the-future/physicist-creates-ai-algorithm-prove-realitysimulation/.
9. Qin, H., Machine learning and serving of discrete field theories. Scientific Reports, 2020. 10(1): p. 1- 15.
10. Felton, J., Physicists Have A Kickstarter To Test Whether We Are Living In A Simulation. September 10, 2021: Available at: https://www.iflscience.com/physicists-have-a-kickstarter-to-test-whetherwe-are-living-in-a-simulation-60878.
11. McCabe, G., Universe creation on a computer. Studies In History and Philosophy of Science Part B: Studies In History and Philosophy of Modern Physics, 2005. 36(4): p. 591-625.
12. Mitchell, J.B., We are probably not Sims. Science and Christian Belief, 2020. 13. Discenza, D., Can We Prove the World Isn’t a Simulation? January 26, 2022: Available at: https://nautil.us/can-we-prove-the-world-isnt-a-simulation-238416/.
14. Kurzweil, R., Ask Ray | Experiment to find out if we’re being simulated. June 1, 2013: Available at: https://www.kurzweilai.net/ask-ray-experiment-to-find-out-if-were-being-simulated.
15. Bostrom, N., The simulation argument: Reply to Weatherson. The Philosophical Quarterly, 2005. 55(218): p. 90-97.
16. Bostrom, N., The simulation argument: Some explanations. Analysis, 2009. 69(3): p. 458-461.
17. Whitworth, B., The physical world as a virtual reality. arXiv preprint arXiv:0801.0337, 2008.
18. Garrett, S., Simulation Theory Debunked. December 3, 2021: Available at: https://transcendentphilos.wixsite.com/website/forum/transcendent-discussion/simulation theory-debunked.
19. Yampolskiy, R.V., On the Controllability of Artificial Intelligence: An Analysis of Limitations. Journal of Cyber Security and Mobility, 2022: p. 321–404-321–404.
20. Brcic, M. and R.V. Yampolskiy, Impossibility Results in AI: A Survey. arXiv preprint arXiv:2109.00484, 2021.
21. Williams, R. and R. Yampolskiy, Understanding and Avoiding AI Failures: A Practical Guide. Philosophies, 2021. 6(3): p. 53.
22. Howe, W. and R. Yampolskiy. Impossibility of Unambiguous Communication as a Source of Failure in AI Systems. in AISafety@ IJCAI. 2021.
23. Yampolskiy, R.V., Unexplainability and Incomprehensibility of AI. Journal of Artificial Intelligence and Consciousness, 2020. 7(2): p. 277-291.
24. Yampolskiy, R.V., Unpredictability of AI: On the Impossibility of Accurately Predicting All Actions of a Smarter Agent. Journal of Artificial Intelligence and Consciousness, 2020. 7(1): p. 109-118.
25. Majot, A.M. and R.V. Yampolskiy. AI safety engineering through introduction of self-reference into felicific calculus via artificial pain and pleasure. in Ethics in Science, Technology and Engineering, 2014 IEEE International Symposium on. 2014. IEEE.
26. Dai, W., Beyond Astronomical Waste. June 7, 2018: Available at: https://www.lesswrong.com/posts/Qz6w4GYZpgeDp6ATB/beyond-astronomical-waste.
27. Omohundro, S.M., The Basic AI Drives, in Proceedings of the First AGI Conference, Volume 171, Frontiers in Artificial Intelligence and Applications, P. Wang, B. Goertzel, and S. Franklin (eds.). February 2008, IOS Press.
28. Dai, W., Escape from simulation. March 27, 2004: Available at: http://sl4.org/archive/0403/8342.html.
29. Faggella, D., Substrate Monopoly – The Future of Power in a Virtual and Intelligent World. August 17, 2018: Available at: https://danfaggella.com/substrate-monopoly/.
30. Yampolskiy, R.V. AGI Control Theory. in International Conference on Artificial General Intelligence. 2021. Springer.
31. Yampolskiy, R., On controllability of artificial intelligence, in IJCAI-21 Workshop on Artificial Intelligence Safety (AISafety2021). 2020.
32. Bostrom, N., Existential risks: Analyzing human extinction scenarios and related hazards. Journal of Evolution and technology, 2002. 9.
33. MacAskill, W., Doing good better: Effective altruism and a radical new way to make a difference. 2015: Guardian Faber Publishing.
34. Pearce, D., Hedonistic imperative. 1995: David Pearce.
35. Wiesel, E., The Trial of God:(as it was held on February 25, 1649, in Shamgorod). 2013: Schocken.
36. Ziesche, S. and R. Yampolskiy. Introducing the concept of ikigai to the ethics of AI and of human enhancements. in 2020 IEEE International Conference on Artificial Intelligence and Virtual Reality (AIVR). 2020. IEEE.
37. Yampolskiy, R.V. Human Computer Interaction Based Intrusion Detection. in 4th International Conference on Information Technology: New Generations (ITNG 2007). 2007. Las Vegas, Nevada, USA.
38. Yampolskiy, R.V. and V. Govindaraju, Computer security: a survey of methods and systems. Journal of Computer Science, 2007. 3(7): p. 478-486.
39. Novikov, D., R.V. Yampolskiy, and L. Reznik, Traffic Analysis Based Identification of Attacks. Int. J. Comput. Sci. Appl., 2008. 5(2): p. 69-88.
40. Staff, G., If the Universe is a Simulation, Can We Hack It? November 20, 2019: Available at: https://www.gaia.com/article/universe-is-a-simulation-can-we-hack-it.
41. Kagan, S., Is DMT the chemical code that allows us to exit the Cosmic Simulation?, in Available at: https://www.grayscott.com/seriouswonder-dmt-and-the-simulation-guest-article-by-stephen-kagan. July 25, 2018.
42. McCormack, J., Are we being farmed by alien insect DMT entities ? October 16, 2021: Available at: https://jonathanmccormack.medium.com/are-we-being-farmed-by-alien-insect-dmtentities 6acda0a11cce.
43. Woolfe, S., DMT and the Simulation Hypothesis. February 4, 2020: Available at: https://www.samwoolfe.com/2020/02/dmt-simulation-hypothesis.html.
44. Edge, E., Breaking into the Simulated Universe. October 30, 2016: Available at: https://archive.ieet.org/articles/Edge20161030.html.
45. Edge, E., 3 Essays on Virtual Reality: Overlords, Civilization, and Escape. 2017: CreateSpace Independent Publishing Platform.
46. Somer, E., et al., Reality shifting: psychological features of an emergent online daydreaming culture. Current Psychology, 2021: p. 1-13.
47. Ellison, H., I have no mouth & I must scream: Stories. Vol. 1. 2014: Open Road Media.
48. Turchin, A., How to Survive the End of the Universe. 2015: Available at: http://immortality roadmap.com/unideatheng.pdf.
49. Fossum, J.E., The Name of God and the Angel of the Lord: Samaritan and Jewish Concepts of Intermediation and the Origin of Gnosticism. 1985: Mohr.
50. Alexander, S., Unsong. 2017.
51. Clarke, A.C., Nine Billion Names of God. 1967: Harcourt.
52. Morgan, M.A., Sepher ha-razim. The book of the mysteries. 1983: Scholars Press. 53. Plato, Republic. 1961: Princeton University Press.
54. Musk, E., Is Life a Video Game, in Code Conference. June 2, 2016: Available at: https://www.youtube.com/watch?v=2KK_kzrJPS8&t=142s.
55. Bostrom, N., The simulation argument FAQ. 2012: Available at: https://www.simulation argument.com/faq.
56. Tyson, N.d., Is the Universe a Simulation?, in 2016 Isaac Asimov Memorial Debate. April 8, 2016: Available at: https://www.youtube.com/watch?v=wgSZA3NPpBs.
57. Kipping, D., A Bayesian Approach to the Simulation Argument. Universe, 2020. 6(8): p. 109. 58. Chalmers, D.J., The Matrix as metaphysics. Science Fiction and Philosophy: From Time Travel to Superintelligence, 2016: p. 35-54.
59. Barrow, J.D., Living in a simulated universe, in Universe or Multiverse?, B. Carr, Editor. 2007, Cambridge University Press. p. 481-486.
60. Brueckner, A., The simulation argument again. Analysis, 2008. 68(3): p. 224-226.
61. Steinhart, E., Theological implications of the simulation argument. Ars Disputandi, 2010. 10(1): p. 23- 37.
62. Bostrom, N. and M. Kulczycki, A patch for the simulation argument. Analysis, 2011. 71(1): p. 54-61.
63. Johnson, D.K., Natural evil and the simulation hypothesis. Philo, 2011. 14(2): p. 161-175.
64. Birch, J., On the ‘simulation argument’ and selective scepticism. Erkenntnis, 2013. 78(1): p. 95-107.
65. Lewis, P.J., The doomsday argument and the simulation argument. Synthese, 2013. 190(18): p. 4009- 4022.
66. Karpathy, A., How to hack the simulation, in Lex Fridman Podcast. 2022: Available at: https://www.youtube.com/watch?v=KT7K3z4RfwQ.
67. Aaronson, S., If the world is a simulation, can we hack it?, in Lex Fridman Podcast. 2021: Available at: https://www.youtube.com/watch?v=4vMkotd8T6U.
68. McClure, E., How to Escape the Simulation: What Is the Simulation Hypothesis and More, in Wiki How. December 26, 2022: Available at: https://www.wikihow.com/Escape-the-Simulation.
69. Fagan, S., If Reality is a Computer Simulation — What Happens if I Hack it?, in Ascent Publication. April 2, 2019: https://medium.com/the-ascent/if-reality-is-a-computer-simulation-what-happens-ifi-hack-it-8bfbf519716.
70. Turchin, A., Back to the Future: Curing Past Sufferings and S-Risks via Indexical Uncertainty. Available at: https://philpapers.org/go.pl?id=TURBTT&proxyId=&u=https%3A%2F%2Fphilpapers.org%2Farchive%2FTURBTT.docx.
71. Almond, P., Can you retroactively put yourself in a computer simulation? December 3, 2010: Available at: https://web.archive.org/web/20131006191217/http://www.paulalmond.com/Correlation1.pdf.
72. Yampolskiy, R.V., What are the ultimate limits to computational techniques: verifier theory and unverifiability. Physica Scripta, 2017. 92(9): p. 093001.
73. Friend, T., Sam Altman’s Manifest Destiny. The New Yorker, 2016. 10.
74. Berman, R., Two Billionaires are Financing and Escape from the Real Matrix, in Available at: https://bigthink.com/the-present/2-billionaires-are-financing-an-escape-from-the-real-matrix/. October 7, 2016.
75. Statt, N., Comma.ai founder George Hotz wants to free humanity from the AI simulation. March 9, 2019: Available at: https://www.theverge.com/2019/3/9/18258030/george-hotz-ai-simulation-jailbreaking-reality-sxsw-2019.
76. Hotz, G., Jailbreaking The Simulation, in South by Southwest (SXSW2019). March 9, 2019: Available at: https://www.youtube.com/watch?v=mA2Gj7oUW-0.
77. Edge, E., Why it matters that you realize you’re in a computer simulation, in The Institute for Ethics and Emerging Technologies. 2015: Available at: https://archive.ieet.org/articles/Edge20151114.html.
78. Yampolskiy, R.V., Future Jobs – The Universe Designer, in Circus Street. 2017: Available at: https://blog.circusstreet.com/future-jobs-the-universe-designer/.
79. Edge, E., Yes, We Live in a Virtual Reality. Yes, We are Supposed to Figure That Out. 2019: Available at: https://eliottedge.medium.com/yes-we-live-in-a-virtual-reality-yes-we-should-explore-thatca0dbfd7e423.
80. Feygin, Y.B., K. Morris, and R.V. Yampolskiy, Intelligence Augmentation: Uploading Brain into Computer: Who First?, in Augmented Intelligence: Smart Systems and the Future of Work and Learning, D. Araya, Editor. 2018, Peter Lang Publishing.
81. Yampolskiy, R.V., Artificial Consciousness: An Illusionary Solution to the Hard Problem. Reti, saperi, linguaggi, 2018(2): p. 287-318.
82. Elamrani, A. and R.V. Yampolskiy, Reviewing Tests for Machine Consciousness. Journal of Consciousness Studies, 2019. 26(5-6): p. 35-64.
83. Givon, S., et al., From fish out of water to new insights on navigation mechanisms in animals. Behavioural Brain Research, 2022. 419: p. 113711.
84. MacDonald, F., Scientists Put a Worm Brain in a Lego Robot Body – And It Worked. December 11, 2017: Available at: https://www.sciencealert.com/scientists-put-worm-brain-in-lego-robotopenworm-connectome.
85. Yampolskiy, R.V., B. Klare, and A.K. Jain, Face Recognition in the Virtual World: Recognizing Avatar Faces, in The Eleventh International Conference on Machine Learning and Applications (ICMLA'12). December 12-15, 2012: Boca Raton, USA.
86. Yampolskiy, R. and M. Gavrilova, Artimetrics: Biometrics for Artificial Entities. IEEE Robotics and Automation Magazine (RAM), 2012. 19(4): p. 48-58.
87. Mohamed, A. and R.V. Yampolskiy, An Improved LBP Algorithm for Avatar Face Recognition, in 23rd International Symposium on Information, Communication and Automation Technologies (ICAT2011). October 27-29, 2011: Sarajevo, Bosnia and Herzegovina.
88. Brandom, R., 'Fish on Wheels' lets a goldfish drive a go-kart. February 10, 2014: Available at: https://www.theverge.com/2014/2/10/5398010/fish-on-wheels-lets-a-goldfish-drive-a-go-cart.
89. Crider, M., This 8-bit processor built in Minecraft can run its own games. December 15, 2021: Available at: https://www.pcworld.com/article/559794/8-bit-computer-processor-built-inminecraft-can-run-its-own-games.html.
90. Yampolskiy, R.V., Metaverse: A Solution to the Multi-Agent Value Alignment Problem. Journal of Artificial Intelligence and Consciousness, 2022. 9(3): p. 1-11.
91. Smart, J.M., Evo Devo Universe? A Framework for Speculations on Cosmic Culture, in Cosmos and Culture: Cultural Evolution in a Cosmic Context, M.L.L. Steven J. Dick, Editor. 2009, Govt Printing Office, NASA SP-2009-4802,: Wash., D.C. p. 201-295.
92. Greene, P., The Termination Risks of Simulation Science. Erkenntnis, 2020. 85(2): p. 489-509.
93. Roman V. Yampolskiy. The AI containment problem: How to build an AI prison. iai news. 20th June 2022. https://iai.tv/articles/the-ai-containment-problem-auid-2159?_auid=2020
94. S, R., A sufficiently paranoid non-Friendly AGI might self-modify itself to become Friendly. September 22, 2021: Available at: https://www.lesswrong.com/posts/QNCcbW2jLsmw9xwhG/a-sufficiently-paranoid-non-friendly-agi-might-self-modify.
95. Jenkins, P., Historical simulations-motivational, ethical and legal issues. Journal of Futures Studies, 2006. 11(1): p. 23-42.
96. Cannell, J., Anthropomorphic AI and Sandboxed Virtual Universes. September 3, 2010: Available at: https://www.lesswrong.com/posts/5P6sNqP7N9kSA97ao/anthropomorphic-ai-and-sandboxed-virtual-universes.
97. Trazzi, M. and R.V. Yampolskiy, Artificial Stupidity: Data We Need to Make Machines Our Equals. Patterns, 2020. 1(2): p. 100021.
98. Lanza, R., M. Pavsic, and B. Berman, The grand biocentric design: how life creates reality. 2020: BenBella Books.
99. Johnson, M., Principia Qualia. URL https://opentheory. net/2016/11/principia-qualia, 2016.
100. Yampolskiy, R.V., On the origin of synthetic life: attribution of output to a particular algorithm. Physica Scripta, 2016. 92(1): p. 013002.
101. Schneider, S., Alien Minds. Science Fiction and Philosophy: From Time Travel to Superintelligence, 2016: p. 225.
102. Bostrom, N., Superintelligence: Paths, dangers, strategies. 2014: Oxford University Press.
103. Turchin, A., et al., Simulation typology and termination risks. arXiv preprint arXiv:1905.05792, 2019.
104. Die, W., Re: escape from simulation. 2004: Available at: http://sl4.org/archive/0403/8360.html.
105. Branwen, G., Simulation Inferences. How small must be the computer simulating the universe? April 15, 2012: Available at: https://www.gwern.net/Simulation-inferences.
106. Minsky, M., Why intelligent aliens will be intelligible. Extraterrestrials, 1985: p. 117-128. 107. Oesterheld, C., Multiverse-wide cooperation via correlated decision making. Foundational Research Institute. https://foundational-research.org/multiverse-wide-cooperation-via-correlated-decision-making, 2017.
108. Hanson, R., How to live in a simulation. Journal of Evolution and Technology, 2001. 7(1). 109. Canonico, L.B., Escaping the Matrix: Plan A for Defeating the Simulation. June 11, 2017: Available at:
https://medium.com/@lorenzobarberiscanonico/escaping-the-matrix-plan-a-for-defeating-the simulation-4a8da489b055.
110. Culp, R.F., Frequency and characteristics of prison escapes in the United States: An analysis of national data. The Prison Journal, 2005. 85(3): p. 270-291.
111. Peterson, B.E., Inmate-, incident-, and facility-level factors associated with escapes from custody and violent outcomes. 2015: City University of New York.
112. Peterson, B.E., A. Fera, and J. Mellow, Escapes from correctional custody: A new examination of an old phenomenon. The Prison Journal, 2016. 96(4): p. 511-533.
113. Barnes, M., Why Those 2 Silicon Valley Billionaires Are Wasting Their Time & Money. 2017: Available at: https://vocal.media/futurism/why-those-2-silicon-valley-billionaires-are-wasting-their-time-and-money.
114. Barnes, M., A Participatory Universe Does Not Equal a Simulated One and Why We Live in the Former. 2016
115. Schneier, B. Invited Talk: The Coming AI Hackers. in International Symposium on Cyber Security Cryptography and Machine Learning. 2021. Springer.
116. Moravec, H., The senses have no future, in The Virtual Dimension: Architecture, Representation, and Crash Culture, J. Beckmann, Editor. 1998, Princeton Architectural Press. p. 84-95. 117. Moravec, H., Mind children: The future of robot and human intelligence. 1988: Harvard University Press.
118. Yudkowsky, E., That Alien Message, in Less Wrong. May 22, 2008: Available at: https://www.lesswrong.com/posts/5wMcKNAwB6X4mp9og/that-alien-message.
119. Egan, G., Crystal Nights. G. Egan, Crystal Nights and Other Stories, 2009: p. 39-64. 120. Anonymous, Untitled, in Available at: https://desuarchive.org/tg/thread/30837298/. March 14, 2014.
121. Thumann, M., Hacking SecondLife™. Black Hat Briefings and Training, 2008.
122. Benedetti, W., Hackers slaughter thousands in 'World of Warcraft'. October 8, 2012: Available at: https://www.nbcnews.com/tech/tech-news/hackers-slaughter-thousands-world-warcraft-flna1c6337604.
123. Hawkins, J., Cyberpunk 2077 money glitch - how to duplicate items. December 17,
2020: Available at: https://www.shacknews.com/article/121994/cyberpunk-2077-money-glitch-how-to-duplicate-items.
124. Grand, J. and A. Yarusso, Game Console Hacking: Xbox, PlayStation, Nintendo, Game Boy, Atari and Sega. 2004: Elsevier.
125. Plunkett, L., New World Disables 'All Forms Of Wealth Transfers' After Gold Exploit Found. November 1, 2021: Available at: https://kotaku.com/new-world-disables-all-forms-of-wealth-transfers-after 1847978883.
126. Anonymous, Arbitrary code execution. Accessed on October 26, 2022: Available at: https://bulbapedia.bulbagarden.net/wiki/Arbitrary_code_execution.
127. Anonymous, [OoT] Arbitrary Code Execution (ACE) is now possible in Ocarina of Time. 2020:
128. Greenberg, A., Mind the gap: This researcher steals data with noise light and magnets. Wired, 2018.
129. Kim, Y., et al., Flipping bits in memory without accessing them: An experimental study of DRAM disturbance errors. ACM SIGARCH Computer Architecture News, 2014. 42(3): p. 361-372. 130. Goertz, P., How to escape from your sandbox and from your hardware host, in Available at: https://www.lesswrong.com/posts/TwH5jfkuvTatvAKEF/how-to-escape-from-your-sandbox-and from-your-hardware-host. July 31, 2015.
131. SethBling, Jailbreaking Super Mario World to Install a Hex Editor & Mod Loader. May 29, 2017: Available at: https://www.youtube.com/watch?v=Ixu8tn__91E.
132. Cooprocks123e, Super Mario World Jailbreak Installer. February 7, 2018: Available at: https://www.youtube.com/watch?v=lH7-Ua8CdSk.
133. SethBling, SNES Code Injection -- Flappy Bird in SMW. March 28, 2016: Available at: https://www.youtube.com/watch?v=hB6eY73sLV0.
134. Osgood, R., Reprogramming Super Mario World from Inside the Game in Hackaday. January 22, 2015: Available at: https://hackaday.com/2015/01/22/reprogramming-super-mario-world-from-inside-the-game/.
135. Burtt, G., How an Ionizing Particle From Outer Space Helped a Mario Speedrunner Save Time, in The Gamer. September 16, 2020: Available at: https://www.thegamer.com/how-ionizing-particle-outerspace-helped-super-mario-64-speedrunner-save-time/.
136. Anonymous, SethBling, in Wikipedia. Accessed on October 1, 2022: Available at: https://en.wikipedia.org/wiki/SethBling.
137. SethBling, Route Notes: SNES Human Code Injection. March 28, 2016: Available
at: https://docs.google.com/document/d/1TJ6W7TI9fH3qXb2GrOqhtDAbVkbIHMvLusX1rTx9lHA.
138. Morgan, M.A., Sepher ha-Razim: The Book of Mysteries. Vol. 25. 2022: SBL Press.
139. Jonas, E. and K.P. Kording, Could a neuroscientist understand a microprocessor? PLoS computational biology, 2017. 13(1): p. e1005268.
140. Gueron, S. and J.-P. Seifert. On the impossibility of detecting virtual machine monitors. in IFIP International Information Security Conference. 2009. Springer.
141. Demirbas, M., Hacking the simulation. April 1, 2019: Available at: http://muratbuffalo.blogspot.com/2019/04/hacking-simulation.html.
142. Canonico, L.B., Escaping the Matrix: Plan B for Defeating the Simulation. June 14, 2017: Available at: https://medium.com/@lorenzobarberiscanonico/escaping-the-matrix-plan-b-for-defeating-the simulation-dd335988844.
143. Wasserman, R., Paradoxes of time travel. 2017: Oxford University Press.
144. Ford, A., How to Escape the Matrix: Part 1. January 21, 2015: Available at: https://hplusmagazine.com/2012/06/26/how-to-escape-the-matrix-part-1/.
145. Scharf, C.A., Could We Force the Universe to Crash? . 2020: Available at: https://www.scientificamerican.com/article/could-we-force-the-universe-to-crash/.
146. Torres, P., Morality, foresight, and human flourishing: An introduction to existential risks. 2017: Pitchstone Publishing (US&CA).
147. Benatar, D., Better never to have been: The harm of coming into existence. 2006: OUP Oxford.
148. Canonico, L.B., Escaping the Matrix: Plan C for Defeating the Simulation. July 30, 2017: Available at: https://medium.com/@lorenzobarberiscanonico/escaping-the-matrix-plan-c-for-defeating-the simulation-e7d4926d1d57.
149. Chalmers, D., Reality+: Virtual Worlds and the Problems of Philosophy. 2022: W.W. Norton & Company.
150. Lanza, R., in Psychology Today. Decembre 22, 2021: Available at: https://www.psychologytoday.com/us/blog/biocentrism/202112/how-we-collectivelydetermine-reality.
151. Podolskiy, D., A.O. Barvinsky, and R. Lanza, Parisi-Sourlas-like dimensional reduction of quantum gravity in the presence of observers. Journal of Cosmology and Astroparticle Physics, 2021. 2021(05): p. 048.
152. Wheeler, J.A., The “past” and the “delayed-choice” double-slit experiment, in Mathematical foundations of quantum theory. 1978, Elsevier. p. 9-48.
153. Orwell, G., Nineteen eighty-four. 2021: Hachette UK.
154. Maccone, L., Quantum solution to the arrow-of-time dilemma. Physical review letters, 2009. 103(8): p. 080401.
155. Anderson, M.C. and B.J. Levy, Suppressing unwanted memories. Current Directions in Psychological Science, 2009. 18(4): p. 189-194.
156. Nabavi, S., et al., Engineering a memory with LTD and LTP. Nature, 2014. 511(7509): p. 348-352. 157. Ahire, J., Reality is a Hypothesis. Lulu. com.
158. Alexander, S., The Hour I First Believed. April 1, 2018: Available at: https://slatestarcodex.com/2018/04/01/the-hour-i-first-believed/.
159. Armstrong, S., The AI in a Box Boxes You, in Less Wrong. February 2, 2010: Available at: http://lesswrong.com/lw/1pz/the_ai_in_a_box_boxes_you/.
160. Bibeau-Delisle, A. and G. Brassard FRS, Probability and consequences of living inside a computer simulation. Proceedings of the Royal Society A, 2021. 477(2247): p. 20200658.
161. Mullin, W.J., Quantum weirdness. 2017: Oxford University Press.
162. Turchin, A. and R. Yampolskiy, Glitch in the Matrix: Urban Legend or Evidence of the Simulation? 2019: Available at: https://philpapers.org/archive/TURGIT.docx.
163. Baclawski, K. The observer effect. in 2018 IEEE Conference on Cognitive and Computational Aspects of Situation Management (CogSIMA). 2018. IEEE.
164. Proietti, M., et al., Experimental test of local observer independence. Science advances, 2019. 5(9).
165. Bong, K.-W., et al., A strong no-go theorem on the Wigner’s friend paradox. Nature Physics, 2020. 16(12): p. 1199-1205.
166. Lloyd, S., Programming the universe: a quantum computer scientist takes on the cosmos. 2007: Vintage.
167. Majot, A. and R. Yampolskiy, Global Catastrophic Risk and Security Implications of Quantum Computers. Futures, 2015.
168. Kim, Y.-H., et al., Delayed “choice” quantum eraser. Physical Review Letters, 2000. 84(1): p. 1. 169. Schrödinger, E., Die gegenwärtige Situation in der Quantenmechanik. Naturwissenschaften, 1935. 23(50): p. 844-849.
170. Cao, Y., et al., Direct counterfactual communication via quantum Zeno effect. Proceedings of the National Academy of Sciences, 2017. 114(19): p. 4920-4924.
171. Gallego, M. and B. Dakić, Macroscopically nonlocal quantum correlations. Physical Review Letters, 2021. 127(12): p. 120401.
172. Fein, Y.Y., et al., Quantum superposition of molecules beyond 25 kDa. Nature Physics, 2019. 15(12): p. 1242-1245.
173. Krenn, M., et al., Automated search for new quantum experiments. Physical review letters, 2016. 116(9): p. 090405.
174. Alexander, G., et al., The sounds of science—a symphony for many instruments and voices. Physica Scripta, 2020. 95(6): p. 062501.
175. Wiseman, H.M., E.G. Cavalcanti, and E.G. Rieffel, A" thoughtful" Local Friendliness no-go theorem: a prospective experiment with new assumptions to suit. arXiv preprint arXiv:2209.08491, 2022.
176. Kirkpatrick, J., et al., Pushing the frontiers of density functionals by solving the fractional electron problem. Science, 2021. 374(6573): p. 1385-1389.
177. Yampolskiy, R.V. Analysis of types of self-improving software. in International Conference on Artificial General Intelligence. 2015. Springer.
178. Anonymous, Breaking out of a simulated world. April 11, 2021: Available at: https://worldbuilding.stackexchange.com/questions/200532/breaking-out-of-a-simulated-world.
179. Bostrom, N., Information Hazards: A Typology of Potential Harms From Knowledge. Review of Contemporary Philosophy, 2011. 10: p. 44-79.
180. Bruere, D., The Simulation Argument — Jailbreak! February 9, 2019: Available at: https://dirkbruere.medium.com/the-simulation-argument-jailbreak-a61bd57d5bd7.
181. Baggili, I. and V. Behzadan, Founding The Domain of AI Forensics. arXiv preprint arXiv:1912.06497, 2019.
182. Schneider, J. and F. Breitinger, AI Forensics: Did the Artificial Intelligence System Do It? Why? arXiv preprint arXiv:2005.13635, 2020.
183. Ziesche, S. and R. Yampolskiy, Designometry–Formalization of Artifacts and Methods. Available at: https://philarchive.org/archive/ZIEDF.
184. Ziesche, S. and R. Yampolskiy, Towards AI welfare science and policies. Big Data and Cognitive Computing, 2018. 3(1): p. 2.
185. Yampolskiy, R.V., AI Personhood: Rights and Laws, in Machine Law, Ethics, and Morality in the Age of Artificial Intelligence. 2021, IGI Global. p. 1-11.
186. Moravec, H., Simulation, consciousness, existence. Intercommunication, 1999. 28.
187. Yampolskiy, R.V., Leakproofing Singularity - Artificial Intelligence Confinement Problem. Journal of Consciousness Studies (JCS), 2012. 19(1-2): p. 194–214.
188. Turchin, A., Catching Treacherous Turn: A Model of the Multilevel AI Boxing. 2021
189. Babcock, J., J. Kramar, and R. Yampolskiy, The AGI Containment Problem, in The Ninth Conference on Artificial General Intelligence (AGI2015). July 16-19, 2016: NYC, USA.
190. Babcock, J., J. Kramár, and R.V. Yampolskiy, Guidelines for artificial intelligence containment, in Next Generation Ethics: Engineering a Better Society, A.E. Abbas, Editor. 2019. p. 90-112. 191. Yudkowsky, E.S., The AI-Box Experiment. 2002: Available at: http://yudkowsky.net/singularity/aibox.
192. Armstrong, S. and R.V. Yampolskiy, Security solutions for intelligent and complex systems, in Security Solutions for Hyperconnectivity and the Internet of Things. 2017, IGI Global. p. 37-88.
193. Alfonseca, M., et al., Superintelligence cannot be contained: Lessons from Computability Theory. Journal of Artificial Intelligence Research, 2021. 70: p. 65-76.
194. Yampolskiy, R. On the Differences between Human and Machine Intelligence. in AISafety@ IJCAI. 2021.
195. Kastrenakes, J., Facebook is spending at least $10 billion this year on its metaverse division. October 25, 2021: Available at: https://www.theverge.com/2021/10/25/22745381/facebook-reality-labs-10-billion-metaverse.
196. Bostrom, N. and E. Yudkowsky, The Ethics of Artificial Intelligence, in Cambridge Handbook of Artificial Intelligence. Cambridge University Press, W. Ramsey and K. Frankish, Editors. 2011: Available at http://www.nickbostrom.com/ethics/artificial-intelligence.pdf.
197. Astin, J.A., E. Harkness, and E. Ernst, The efficacy of “Distant Healing” a systematic review of randomized trials. Annals of internal medicine, 2000. 132(11): p. 903-910.
198. Sleiman, M.D., A.P. Lauf, and R. Yampolskiy. Bitcoin Message: Data Insertion on a Proof-of-Work Cryptocurrency System. in 2015 International Conference on Cyberworlds (CW). 2015. IEEE. 199. -, Subreddit for the Randonauts, in Randonauts. Available January 12, 2023: Available at: https://www.reddit.com/r/randonauts/.
200. D, R., The Opt-Out Clause. November 3, 2021: Available at: https://www.lesswrong.com/posts/vdzEpiYX4aRqtpPSt/the-opt-out-clause.
201. Gribbin, J., Are we living in a designer universe? . August 31, 2010: Available at: https://www.telegraph.co.uk/news/science/space/7972538/Are-we-living-in-a-designer universe.html.
202. Anonymous, A series on different ways to escape the simulation. 2017: Available at: https://www.reddit.com/r/AWLIAS/comments/6qi63u/a_series_on_different_ways_to_escape_the/.
203. Virk, R., The Simulation Hypothesis: An MIT Computer Scientist Shows Why AI, Quantum Physics, and Eastern Mystics All Agree We Are in a Video Game. 2019: Bayview Books, LLC.
204. Adamson, R., Hacking the Universe. November 4, 2018: Available at: https://hackernoon.com/hacking-the-universe-5b763985dc7b.
205. Yampolskiy, R.V., Efficiency Theory: a Unifying Theory for Information, Computation and Intelligence. Journal of Discrete Mathematical Sciences & Cryptography, 2013. 16(4-5): p. 259-277.
206. Gates, J., Symbols of power: Adinkras and the nature of reality. Physics World, 2010. 23(6).
207. Turchin, A. and R. Yampolskiy, Types of Boltzmann brains. 2019: Available at: https://philarchive.org/rec/TURTOB-2.
208. Heylighen, F., Brain in a vat cannot break out. Journal of Consciousness Studies, 2012. 19(1-2): p. 1- 2.
209. Turchin, A., Multilevel Strategy for Immortality: Plan A–Fighting Aging, Plan B–Cryonics, Plan C– Digital Immortality, Plan D–Big World Immortality. Available at: https://philarchive.org/rec/TURMSF-2. 210. Ettinger, R.C., The prospect of immortality. Vol. 177. 1964: Doubleday New Yor;
833
2024.08.08 17:16:09