strona główna     -     okładka numeru     -     spis treści     -     archiwum fahrenheita     -     napisz do nas
 
XXX Zakużona Planeta
<<<strona 41>>>

 

Czy komputery potrafią myśleć

 

 

Czy da się zaprogramować myślenie?

Odpowiedź jest krótka: NIE.

Jednakże dojście do tak krótkiego i poniekąd oczywistego wniosku zajęło mi kilka lat studiowania zagadnień sieci neuronowych, badań praktycznych projektów i wielu nocy spędzonych przed komputerem. W końcu dałem za wygraną. Niektórzy jednak wciąż próbują...

Ja wiem jedno. Można przewidzieć dużo, bardzo dużo różnych sytuacji i odpowiednio je oprogramować, czego dowodem są rozbudowane gry PRG oraz boty – programy, z którymi można "pogadać" na sieci. Czasami ma się faktyczne wrażenie rozmowy z człowiekiem, ale przy bardziej skomplikowanych tematach "gość" głupieje.

Jednak niemożliwe jest oprogramowanie WSZYSTKICH sytuacji i zdarzeń, gdyż jest ich nieskończenie wiele. Człowiek tym się różni od maszyny, że na podstawie nabytych wcześniej doświadczeń będzie się umiał zachować w nowej dla niego sytuacji. Na tym polega myślenie.

Wniosek jest prosty – przy obecnym zaawansowaniu techniki stworzenie czegoś takiego jak Sztuczna Inteligencja sensu stricte jest niemożliwe.

 

* * *

 

Z zamyślenia wyrwał mnie dźwięk komórki.

Byłem właśnie w trakcie dopieszczania systemu zabezpieczeń dla pewnej agencji ochrony, opartego w głównej mierze na moich quasi-inteligentnych komponentach, które mi jeszcze zostały z czasów badań sieci neuronowych. Wiele rozwiązań, na które wtedy wpadłem, z powodzeniem wykorzystywałem w późniejszych projektach. Na przykład w obecnym. Poprawiałem już ostatnie szczegóły, w głównej mierze kosmetyczne, i zrobiłem sobie chwilę przerwy, kiedy odezwał się telefon.

Sięgnąłem po aparat – stary model Motoroli. Był to jeden z tych, które jeszcze nie miały przekazu video, a ponadto trzeba go było ładować przynajmniej raz w tygodniu. Ale nigdy nie goniłem za najnowszymi gadżetami w tej dziedzinie. Nie były niezbędne w moim życiu.

– O co chodzi, Wiktor? – rzuciłem nieco rozdrażniony. Chyba byłem przemęczony. Poza tym nie lubiłem być odrywany od pracy. A nawet jeśli nie klepałem w klawisze, to nie znaczy, że umysł także miał wolne. W takich chwilach zazwyczaj przychodziły nowe pomysły.

Wiktor był moim wspólnikiem w projektach. Zajmował się koordynacją i wdrażaniem systemów a także wynajdywaniem klientów, podczas gdy ja wolałem skupić się na samym programowaniu, zwłaszcza gdy trzeba było wykorzystać moje quasi-inteligentne procedury. Nikomu nie udostępniałem ich źródeł.

Nasz obecny projekt znajdował się już w sieci i Wiktor zajmował się jego testowaniem.

– Słuchaj Alex. Mam problem z tym twoim firewallem.

– Co jest?

– Nie przyjmuje żadnych kodów autoryzacji i nie przepuszcza mnie do systemu.

– Na tym polega jego rola – mruknąłem. – Spróbuj od tyłu. Ominiesz zaporę.

– No co ty! Uważasz mnie za jakiegoś lamera? Oczywiście że próbowałem! Ale tędy też zostaję przekierowany do zapory.

Wszystkie drogi prowadzą do zapory – pomyślałem.

– Niemożliwe. Przecież po to robiłem furtkę, żeby ominąć firewalla.

– No właśnie. A gdybyś to przekompilował jeszcze raz?

– Nie da rady. Trzeba najpierw zdezaktywować działający system. A skoro nie możesz wejść... Czekaj, zaraz u ciebie będę – przerwałem połączenie, wyłączyłem komputer, westchnąłem ciężko, mając przed oczami oddalającą się wizję snu, i pojechałem do Wiktora.

 

* * *

 

Nie tracąc czasu, weszliśmy w wirtualną. Wkrótce znaleźliśmy się przed firewallem naszego systemu. Wyglądał tradycyjnie: wysoka i szeroka do nieskończoności ściana ognia. Równie dobrze mógłby to być mur, ale ogień prezentował się efektowniej. No i był zgodny z nazwą.

Oczywiście najpierw wypróbowałem standardowe kody użytkowników. Nie, żebym nie wierzył Wiktorowi, ale takie rzeczy zawsze wolałem sprawdzać samemu. Poza tym miałem cały czas wgląd na ekran debugera, gdzie mógłbym szybko wyłapać jakieś nieprawidłowości. System, oprócz sprawdzania sekwencji znaków, testował też szybkość wpisywania ich z wirtualnej klawiatury oraz podstawowe parametry biologiczne ciała, takie jak ciśnienie, temperatura czy wilgotność.

Jak się można było spodziewać, żaden kod nie został przyjęty. Debuger jednak nie wykazał żadnych zmian w kodzie programu. Wszystko wskazywało na to, że najnormalniej w świecie nie podawałem prawidłowych kodów. A przecież niczego nie zmieniałem! Wiktor też nie. Niestety, żeby sprawdzić kody, trzeba było wejść do systemu. A żeby wejść do systemu, należało podać... Koło się zamknęło.

O popełnienie błędu w programie raczej się nie podejrzewałem. Procedury wykorzystywałem już niejednokrotnie, były więc sprawdzone. Wiktor wglądu do nich nie miał, nie mógł więc namieszać. Drobne podejrzenia, które zaczęły kiełkować w mojej głowie, oddaliłem. W każdym razie do czasu.

Na szczęście miałem jeszcze swoją prywatną furtkę, o której nie wiedział nawet Wiktor. Była bardzo niepewnym wejściem, gdyż nie miała żadnych zabezpieczeń i kierowała prosto do jądra systemu. Dlatego też dbałem zawsze, żeby usuwać ją po zamknięciu projektu. Już samo zostawienie jej na czas testów było ryzykowne. Ale była dobrze ukryta, więc nikt postronny nie mógłby jej znaleźć. Chyba, że wiedziałby czego szukać. A oprócz mnie nikt nie wiedział.

Przez chwilę zastanawiałem się, czy nie wysłać gdzieś Wiktora, żeby nie ujawniać swojej tajemnicy, ale po namyśle dałem sobie spokój. Sytuacja wydawała się zbyt poważna jak na takie drobnostki.

Przerzuciłem się więc do mojej furtki i... ponownie znalazłem się przed firewallem. A powinienem od razu być w jądrze! Co jest do cholery?

Przewinąłem kod w debugerze do chwili użycia furtki i przeanalizowałem krok po kroku. Już pobieżny rzut oka wykazał obecność instrukcji, których tu nie powinno być. Miałem więc pewność – kod został przez kogoś zmodyfikowany. Przez kogo? Wiktora? Dlaczego? A jeśli nie przez niego to przez kogo? Podejrzenia nasiliły się, ale wciąż nie byłem pewien. Wydawało mi się to bez sensu...

Zatęskniłem za czasami, kiedy wystarczyło wyłączyć komputer, żeby program przestał działać. Teraz jednak sam komputer nie wystarczał do uruchomienia softu. Trzeba go było wpuścić do sieci, a tam – wiadomo. Każdy program od razu stawał się niezależnym bytem. Jak wirus. Jak... BYT?

Jezu! Czyżby to było właśnie to? Czyżby program się usamodzielnił?

Nie... to niemożliwe... chyba...

A jednak miał zmieniony kod tak, że zabezpieczenie zwiększyło się do 100%. Nawet własnego twórcy nie dopuszczał do siebie. Genialne!

Tylko co teraz?

 

* * *

 

Wyszliśmy z wirtualnej. Wiktor przetarł oczy. Mnie też piekły. Otworzyliśmy po puszce piwa.

– Ktoś zmodyfikował program – powiedziałem. Celowo użyłem słowa "ktoś". Mimo, że wszystko na to wskazywało, nie chciałem dopuszczać do siebie możliwości automodyfikacji.

– Kto? Po co? Chyba... nie myślisz, ze to ja?

Wzruszyłem ramionami.

– Nie wiem, nie wiem, nie – odpowiedziałem po kolei na pytania Wiktora. – Jaki miałbyś w tym cel? Przecież to nasz wspólny projekt i obaj czeszemy na tym kasę.

– Co zamierzasz zrobić?

– Właśnie myślę... Pierwsze, co mi przychodzi do głowy, to napisać jakiegoś małego trojana i liczyć na to, że się uda. Wiesz, wystarczyłaby tylko mała szybka szczelina, żebym wszedł do środka...

 

* * *

 

Oczywiście łatwo było powiedzieć.

Samo napisanie programu zajęło mi jedną noc. Ale żeby zaczął działać i to skutecznie, potrzebowałem dwóch tygodni. W rezultacie program w niczym nie przypominał pierwowzoru.

Zaczaiłem się z moim trojanem przy systemie. Przygotowałem się do przejęcia wszelkich możliwych przerwań i komunikatów, po czym stanąłem w kolejce...

Przez jakiś czas nic się nie działo. W pewnej chwili przyszła kolej na mnie. Kiedy system zaczął badać trojana, po kolei przejmowałem jego komunikaty i żądania autoryzacji, żeby zwracać wartość zero – po prostu stałem się niewidzialny. Kiedy system był już w odwrocie, doczepiłem się do jego ostatnich bajtów i tak wjechałem do środka. Następnie szybko przejąłem przerwanie głównej pętli rozkazów i system był mój. Mogłem opuścić trojana, który wciąż mnie ukrywał, i trochę się rozejrzeć.

Zmiany były niewielkie, ale istotne. Przede wszystkim wykasowane zostały wszystkie kody autoryzacji: tak użytkowników jak i nasze prywatne. Moja osobista furtka została zamurowana, że się tak wizualnie wyrażę. Na amen. Wyglądało na to, że do systemu W OGÓLE nie było wejścia!

Cholera, ale się zabezpieczył – pomyślałem z uznaniem. – Teraz miałem już pewność co do automodyfikacji i w pewnym sensie byłem z siebie dumny.

Dobra, należało jak najszybciej program wyłączyć. Ale i tu czekała mnie niespodzianka. Jądro zupełnie nie przypominało tego, co napisałem. Właściwie pozostał tylko nagłówek, reszta była totalnie zmodyfikowana. W takich wypadkach pozostawało lekko zmodyfikować pętlę, żeby puścić program w maliny. Wtedy sam się wyłączał.

Jednak nie zrobiłem tego od razu. Kod był niesamowity i postanowiłem go najpierw prześledzić. Szybki, krótki, treściwy i, co najważniejsze, skuteczny. Sam bym go lepiej nie napisał.

Dochodziłem właśnie do końca pętli głównej, kiedy dostrzegłem skok do nieznanego mi miejsca. Instynktownie podążyłem za programem i... nagle wszystko stało się jasne.

 

* * *

 

– Jak mnie nakryliście? – młody człowiek nie mógł wyjść z podziwu. Bardziej był chyba zaskoczony niż przestraszony.

– Cóż, nie jesteś najlepszy – uśmiechnąłem się z wyższością. – Chociaż muszę przyznać, że jesteś całkiem niezły. Ale akurat tym razem porwałeś się na system nie tej osoby, co trzeba.

– I co ze mną zrobicie?

Wiktor spojrzał na mnie pytająco. Nie rozmawialiśmy o tym dużo, ja sam miałem mieszane uczucia co do gościa. Z podjęciem ostatecznej decyzji postanowiłem się wstrzymać do rozmowy z nim.

– A nie chciałbyś się zajmować tym zawodowo?

Chłopak przez chwilę trawił moje słowa.

– Więc nie wydacie mnie glinom?

– To zależy od ciebie.

 

* * *

 

Taa... Jak już nadmieniłem na początku, stworzenie czegoś takiego jak Sztuczna Inteligencja sensu stricte jest niemożliwe.

 

Maj – 2003

 

 

 

Komentuje Tomasz Pacyński:

 

Wprawdzie wszystkie przesłanki wskazują, iż morderstwa dokonał sam hrabia Barry Kent, nie jest to jednak prawdą. Istotnie, był jedynym spadkobiercą nieszczęsnego denata, swego wuja, który w dodatku wykupił olbrzymią polisę ubezpieczeniową, a jej beneficjentem uczynił nie kogo innego, jak podejrzanego. W dodatku nasz hrabia nie cierpiał szczerze swego wuja, czemu dawał liczne dowody, przy świadkach. Ale przecież hrabia Barry Kent nie mógł zamordować, posiadał bowiem alibi, które potwierdził nasz przenikliwy detektyw. Mordercą okazał się kamerdyner, który nie mógł dłużej znieść codziennego polecenia "Janie, wytrzyj kurze". Zdenerwowany bezowocnym poszukiwaniem kury udusił w końcu swojego pracodawcę.

Wniosek jest prosty – hrabia nie mógł być mordercą. A teraz, drodzy czytelnicy, przeczytajcie resztę naszego kryminału. Życzymy wesołej zabawy.

 

Tak mógłby wyglądać początek pasjonującego kryminału, gdyby napisał go autor powyższego opowiadania.

Na początku mamy bowiem spojler, dający odpowiedź na pytanie postawione w tytule – czy komputery potrafią myśleć? I już od razu, po przeczytaniu pierwszych zdań, wiemy, że nie. Czytanie dalszego ciągu jest pozbawione sensu.

Kłania się kompozycja. Owszem, nie każdy tekst musi zawierać tajemnicę, odsłanianą mozolnie w kolejnych akapitach, na kolejnych stronach, najlepiej jeszcze z rozrzuconymi skrzętnie pułapkami i fałszywymi tropami, by zmylić czytelnika i zaskoczyć go puentą. Ale tak od razu kawę na ławę? Potem reszta opowiadania jest już tylko uzasadnieniem postawionej z początku tezy. Tak się pisze wypracowania, wstęp, rozwinięcie, zakończenie.

Skoro już jesteśmy przy wypracowaniu (sorry, ten termin najlepiej pasuje do omawianego opowiadania), to i rozwinięcie szwankuje. Mamy tutaj historyjkę, mającą udowodnić założenia Autora. Ale historyjka jest dość sztampowa i po prostu nudna. Przewidywalna do bólu i na nic się zda dość szczegółowy opis, jak to bohater zmaga się z niesfornym programem. Z początkowego spojlera nawet średnio inteligentny czytelnik już wie, że program nijak się nie usamodzielnił, wiadomo, że za chwilę, niczym deus ex machina, pojawi się zdolny haker, bo to przecież klisza, tak być musi. I z takiej fabuły nic naprawdę nie da się zrobić, do opisywanych czynności (bo to tylko czynności, nie fabuła) można dodać jeszcze na przykład kod maszynowy, jak czynił to Michael Crichton chociażby. Ale też nic to nie pomoże.

Teraz zakończenie. Jeśli przyjąć za nie scenę z młodym hakerem, to znów mamy do czynienia z kliszą. To jak typowa gazetowa notka z samego środka sezonu ogórkowego, o młodych zdolnych ludziach, którzy najpierw hakowali, a potem przeszli na drugą stronę barykady, i ścigają innych hakerów. No, bo cóż można z takim zrobić? Model postępowania został utrwalony przez niezliczone kiepskie filmy. I chociaż chciałbym kiedyś, dla odmiany, przeczytać o hakerze, którego wkurzony programista na miejscu zastrzelił, to nic z tego. Klisza obowiązuje.

"Taa... Jak już nadmieniłem na początku, stworzenie czegoś takiego jak Sztuczna Inteligencja sensu stricte jest niemożliwe."

Być może zakończeniem w zamyśle Autora miało być właśnie to zdanie. Ma to sens, w kontekście wypracowania. Istotnie, można w ten sposób wzmocnić myśl przewodnią przez powtarzanie, by zapadła głębiej w umysł czytelnika. Mógłby Autor dać jeszcze słowo honoru, byłoby mocniej i może bardziej wiarygodnie.

Warto zwrócić uwagę na jeszcze jedno. Narracja jest prowadzona konsekwentnie w pierwszej osobie. Jednak wstęp i właśnie owo zakończenie zupełnie nie pasują do reszty, nie są wplecione w fabułę i dialogi, to wyznanie wiary narratora, utożsamionego tu zupełnie z Autorem.

Nieprzekonujące, mimo starań – tak jednym słowem można określić opowiadanie. Nie wiem, czy obroniłoby się nawet bez największych błędów, fabuła jest dość wątła, bardzo mało oryginalna – ot, Typowa Historia O Złym Hakerze i Sprytnym Programiście. Ale kompozycja rozkłada pomysł od razu. Żeby zobaczyć, czy tekst da się uratować, należałoby skorzystać z funkcji copy-paste. Początek dać na koniec, a potem zacząć pracę.




 
Spis Treści
451 Fahrenheita
Literatura
Bookiet
Recenzje
Zatańczysz pan...
SPAM(ientnika)
Zapytaj GINa
Komiks
HOR-MONO-SKOP
Ludzie listy piszą
Adam Cebula
Andrzej Pilipiuk
Paweł Laudański
W. Świdziniewski
Dominika Repeczko
Piotr K. Schmidtke
Satan
Adam Cebula
Adam Cebula
Adam Cebula
W. Podrzucki
Tadeusz Oszubski
Tomasz Pacyński
Zbigniew Jankowski
Ďuro Červenák
P. Nowakowski
Marcin Pielesh
Adam Cebula
XXX
Marcin Mortka
Andrzej Zimniak
Brian W. Aldiss
Ian Watson
J. Grzędowicz
M. i S. Diaczenko
Brian W. Aldiss
T.Noel, D.Brykalski
Raport nr 1
 
< 41 >