Wyrm (11 page)

Read Wyrm Online

Authors: Mark Fabi

Tags: #Ciencia Ficción, Intriga

BOOK: Wyrm
5.45Mb size Format: txt, pdf, ePub

Aquello ya me sonaba demasiado a Zen. Pero fue su siguiente argumento que me dejó anonadado.

HOLOGRAM:
Entonces, ¿cree que jamás habrá una máquina verdaderamente inteligente?

OZ:
Yo no he dicho eso.

HOLOGRAM:
Pero, ¿no acaba de decir…? Lo tengo grabado.

OZ:
No, no rebobine la cinta. No me ha entendido. Lo que he dicho es que la inteligencia artificial, es decir, la inteligencia creada por seres humanos de forma deliberada, es imposible. No hay ninguna razón teórica para que la inteligencia de las máquinas no pueda evolucionar del mismo modo que la humana.

HOLOGRAM:
¿Evolucionar? Creo que no sé cómo puede pasar algo así.

OZ:
¿De verdad? Me parece que es obvio. Todo lo que hace falta para que se produzca la evolución es que algo sea capaz de reproducirse y mutar, y someterse a un proceso de selección. Si piensa en ello, verá que los tres criterios son aplicables a los programas informáticos.

Hace poco, leí en algún sitio que hay más de doscientos millones de ordenadores con acceso a Internet. Ahora imagínese el número de ordenadores, la cantidad de memoria y la potencia de proceso que están interconectados. Es nada más y nada menos que una biosfera electrónica.

HOLOGRAM:
Lo presenta como si los programas estuvieran vivos.

OZ:
Según cualquier definición de lo que es vida, salvo las más provincianas, están vivos. Los seres vivos comen, excretan y se reproducen. Algunos pueden desplazarse y la mayoría tiene maneras de sentir el entorno. En el mundo informático existe una analogía para cada una de estas funciones.

HOLOGRAM:
La clase de programas informáticos de los que habla, ¿no son realmente más análogos a los virus o a otros parásitos, ya que necesitan de un host para existir?

OZ:
Es una manera de analizar la cuestión, pero según ese mismo ejemplo, podría filarse que el planeta Tierra es un host del que todos somos parásitos. No, creo que tiene más sentido considerar el hardware como el sustrato físico de estas formas la de la misma manera que los compuestos químicos son nuestro sustrato.

HOLOGRAM:
Pero, si un programa de inteligencia artificial evolucionase, ¿no tendría que hacerlo de forma algorítmica?

OZ:
No necesariamente. Una vez que un sistema alcanza cierto grado de complejidad empieza a mostrar algunas características que no son algorítmicas.

HOLOGRAM:
¿Se refiere a la teoría del caos?

OZ:
No, a la teoría de la complejidad.

HOLOGRAM:
¿Cuál es la diferencia?

OZ:
Nadie lo sabe. El caos y la complejidad son como dos serpientes que se muerden mutuamente las colas. Al nivel en que estamos, no puede saberse con seguridad cuándo termina una teoría y empieza la otra.

HOLOGRAM:
Si usted está en lo cierto, quizás en unos millones de años…

OZ:
¿Millones? No lo creo. Los sistemas biológicos necesitan mucho tiempo para reproducirse. ¿Cuál es la duración media de una generación humana? ¿Unos veinte o veinticinco años? El genoma humano contiene unos seis mil millones de pares básicos, con cuatro posibilidades en cada posición, es decir, más o menos un gigabyte y medio. Es probable que el microprocesador de su ordenador de sobremesa pueda gestionar el mismo volumen de información en menos de un segundo. La diferencia entre nosotros y los chimpancés sólo es de un dos por ciento. En algunos casos, tal vez menos.

Por suerte, el entrevistador no pareció tomarse el último comentario a título personal.

HOLOGRAM:
¿De manera que es posible esperar una evolución de la inteligencia informática en un futuro próximo?

OZ:
Haga los cálculos. Las cifras que he aportado sugieren un porcentaje de mil millones a uno en términos de velocidad de evolución. Aunque, si me equivoco en un orden de magnitud, todavía tendríamos que comprimir algunos miles de millones de años de evolución en apenas un par de décadas. Y también podría equivocarme por defecto.

La conversación derivó hacia otro tema. Dejé la revista a un lado. Lo más probable era que la mayoría de los lectores creyeran que este último párrafo era divertido, otro ejemplo de Oz para llamar la atención diciendo barbaridades. ¡Diablos!, por lo que sabía, eso era exactamente lo que estaba haciendo, pero no podía apresurarme a descartar lo que decía porque tenía demasiado sentido para mí.

En los últimos años había visto cómo los virus y los gusanos eran cada vez mas complejos. Sí, la mayor parte reflejaba la creciente sofisticación de los seres humanos que los escribían, pero no todos los animalejos han sido creados por el hombre En ocasiones, se genera uno por accidente, como el virus de datos que circuló por Internet en 1980. A veces, puede crearse un virus a partir de un fragmento de un programa mayor que haya sido mal copiado en un disquete. Y, por cierto, la mutación de la que hablaba Oz podía explicarse muy bien por una degradación de soporte magnético.

No es ningún secreto que a veces la información guardada en disquetes se pierda a causa de su exposición a un campo magnético o simplemente por el paso del tiempo. Lo más probable es que el usuario lo note cuando inserte el disquete en unidad de lectura y reciba un mensaje de error del tipo "Disquete no formatea" o similar, cuando sabe a ciencia cierta que el disquete estaba formateado y contenía archivos importantes. Pero ¿cuál era la frecuencia real de errores de escasa importancia, un problemilla aquí o allá, ninguno de ellos lo bastante relevante para causar un daño grave? Además, la mutación accidental sólo era una parte del problema. También era posible escribir un programa para que mutase, como los virus que escribí a George y Jason.

¿Y la selección? Es mi trabajo. Yo, y las pocas personas que comparten mi profesión nos dedicamos a
matar
esas cosas, pero sólo eliminamos los que conseguimos localizar; los que se escapan pueden clonarse al día siguiente. Es la supervivencia de los más aptos.

No estaba realmente preocupado por los animalejos sensibles… todavía. Incluso el monstruo que me había enseñado Al era demasiado pequeño, por orden de magnitud, para que pudiera tomarse por una señal de inteligencia. No, estaba asombrado porque la dificultad de mi trabajo no iba a estar determinada de forma elusiva por el ingenio de otros seres humanos que intentaban ser más listos que yo. Ahora tenía a Charles Darwin alineado con el equipo contrario y las perspectivas no eran optimistas.

Esta deprimente cadena de pensamientos se vino abajo al sonar el teléfono. Olvidé de inmediato a Oz y a Darwin cuando imaginé la identidad de la persona que estaba al otro lado del cable.

—¿Sí?

—¡Michael! ¿O es el señor Novamás?

—¡Ah! Me imaginaba que eras tú. Por fin te han dejado descansar, ¿eh?

—¡Por fin! Esta noche volveré para echar un último vistazo, pero casi he terminado.

—¿Cuándo podré verte?

—Me temo que, por ahora, no. Mañana tengo que irme a Dallas y luego volveré a la costa Oeste.

—¿Otra vez a San Francisco?

—Los Ángeles.

Silbé.

—¡Vaya! Desde luego, tu carrera está despegando. Te envidio.

—¿Envidiarme? ¡Qué huevos! Si no acaparases todos los buenos clientes de Nueva York, no me tocaría pasarme la vida en un avión cargando con la maleta. ¿Qué estás haciendo?

—Nada especial. Leía una entrevista a Marión Oz.

—¿El de la inteligencia artificial?

—Si, aunque ahora será más conocido como el de la antiinteligencia artificial. Asegura que la inteligencia sólo puede producirse como resultado de la evolución y selección natural.

—Interesante. ¿Y qué dice de Dios?

—Hummm… Supongo que Él también podría hacerlo, en el caso de que todavía quisiera, visto el resultado de su primer intento.

—¿Cómo sabes que Dios es Él?

—Porque he visto el techo de la Capilla Sixtina.

—¿Y?

—Si lo que crea a Adán es una mujer, tiene un grave problema hormonal.

Seguimos charlando durante casi una hora, dejando que creciera una exorbitante factura telefónica.

Quería colgar y devolverle la llamada para que no tuviera que pagarlo todo, pero no quiso ni oír hablar de ello. Incluso me recordó que yo había pagado la cena en San Francisco y ella no había discutido entonces. Le subrayé que ahora sí que discutía, pero no cedió. ¡Tozuda!

Me prometió llamarme desde Dallas al día siguiente y nos despedimos. Como faltaban todavía un par de horas hasta el momento de telefonear a George, decidí trabajar en otras cosas. No toda mi labor se realiza en el local de quien me contrata; también me ocupo de mantener informados a algunos clientes de las amenazas más novedosas para sus sistemas informáticos y les proporciono software para luchar contra esas amenazas. Esto implica que debo estar siempre al corriente de los últimos desarrollos, y lo hago de distintas maneras: poniéndome en contacto con mis colegas, yendo a conferencias y simposios como el de Londres, y haciendo otras cosas un poco más misteriosas. Ahora iba a hacer algo que estaba claramente en esta última categoría.

Los piratas tienen su propia sociedad subterránea, e incluso su propia y extraña cultura. Organizan encuentros y convenciones, a los que asisto de forma habitual para establecer y mantener contactos en su comunidad y estar informado. Sin embargo, el instrumento principal de relación social de los piratas son las redes informáticas, lo cual no resulta nada sorprendente. Mantienen muchos sistemas de comunicación electrónica (más conocidos por las siglas BBS). Los BBS son gestionados por los operadores de sistema (llamados
sysops
en la jerga informática). Algunos BBS son legales, mientras que otros son completamente
underground.
Éstos suelen atraer a los piratas implicados en distintos tipos de delitos informáticos, incluido el de escribir virus.

Hacía algún tiempo que oía rumores acerca de un BBS gestionado por una banda de piratas que se hacían llamar Hordas del Infierno o, a veces, Piratas del Hades. Mi interés en este BBS en particular se debía a su reputación como fuente de producción de virus, un lugar en el que los piratas intercambian consejos para crear animalejos e incluso se envían mutuamente los que han programado. El primer BBS de este tipo apareció en Bulgaria en 1990 y desde entonces se han extendido a otros países, entre ellos Estados Unidos. Durante cierto tiempo, pareció que estos BBS de cultivo desaparecerían, ya que tanto el FBI como otras instituciones habían conseguido infiltrarse en ellos y utilizaban la información obtenida para detener a los participantes. Sin embargo, los piratas seguían inventando nuevos trucos para llevar ventaja a los federales.

En la conferencia de Londres, conocí a un investigador de virus, procedente de Bulgaria, que tenía información sobre el BBS llamado HfH. La creación de virus había sido una especialidad búlgara desde, por lo menos, principios de los ochenta. Durante algunos años, Sofía fue la capital del mundo en lo relativo a los virus, pero rusos y los tailandeses han intentado sacar también la cabeza en fechas reciente pero los búlgaros siguen ahí. Se sabía que los piratas de Bulgaria tenían relaciones muy estrechas con ciertos grupos norteamericanos, y ahora parecía que HfH uno de ellos. Mi informador me dio un número de teléfono que había obtenio un BBS de piratas de ese estado europeo, que él creía que correspondía a un nodo del BBS HfH. Esperaba que este número fuese el último dato que necesitara para acceder a él.

Pero llamé a otro número que había conseguido antes y lo usé para infiltrarme en un ordenador regional de conmutación de teléfonos. En el mismo intercambio obtuve también el número de un teléfono público. Manipulando el número del equipo del teléfono público, pude enviar instrucciones al ordenador desviara a mi número privado las llamadas hechas al teléfono público. El siguiente paso era usar el mismo ordenador de conmutación para desviar mi llamada a un segundo número, de tal modo que pareciera haberse originado en el teléfono público. Seguramente, las llamadas que no procedieran de esta estación de conmutación se desconectarían en cuanto establecieran comunicación con el BBS. Era la primera línea de defensa del HfH, pero no la última. Me conecté a un BBS, pero mis sospechas eran correctas, se trataba de un sistema ficticio. No es que no fuese un auténtico BBS, sino que los mensajes que aparecían resultaban totalmente correctos y dentro de la legalidad, sin tufillo de que se realizase la más mínima actividad fuera de la ley. Eso ya era sospechoso, porque no había motivos para que un BBS legal estuviese tan bien protegido. Pulsé la tecla escape, y un mensaje me solicitó un número de teléfono. Hasta entonces sólo había podido llegar hasta allí, porque no sabía el siguiente número de la secuencia. Esta vez entré el número que me dio mi amigo búlgaro y, en efecto, se me otorgó acceso a otro BBS.

Solicitaban una contraseña. Escribí «Dis», que era la primera de una corta lista de palabras clave que sabía que se usaban en HfH. Lo siguiente que ocurrió fue que se cortó la conexión. Este hecho no me desanimó. Tenía motivos para creer que el HfH también usaba un procedimiento de devolución de llamada como parte de su sistema de seguridad. Esperé unos diez minutos. Entonces pensé que había entrado una contraseña incorrecta y repetí todo el proceso. Esta vez usé la contraseña «Gehenna».

Sin suerte. En intentos posteriores probé con «Hellwell», «Pandemónium», «Phlegethon»
y
«Styx», con resultados similares. Por último, lo intenté con «Inferno». La primera señal de que había acertado fue una pantalla con el siguiente mensaje: «Todos los que entréis aquí, abandonad toda esperanza
»
[5]
.
Esto ya era otra cosa: unos piratas que citaban a Dante en lugar de la letra de alguna canción de un grupo de
heavy metal.
A continuación me pidieron un nombre o, para usar una mayor precisión, un apodo. Escribí «HURÓN». Apareció otra pantalla en la que me preguntaban si tenía un número de código de HfH. Seleccioné la opción «No». Un minuto después, me saludó un
sysop
llamado Maligno:

Other books

The Boy Book by E. Lockhart
Pasadena by David Ebershoff
CROSSFIRE by Jenna Mills
The Borrowers by Mary Norton
El espejo en el espejo by Michael Ende
By Invitation Only by Wilde, Lori, Etherington, Wendy, Burns, Jillian
Initiate Me by Elle Raven