Как сбежать из Симуляции

в 4:12, , рубрики: ИИ, побег, реальность, симуляция

Перевод оригинальной статьи https://www.theseedsofscience.org/2023-how-to-escape-from-the-simulation Романа Ямпольски (Roman Yampolskiy)

  1. Введение

  2. Что значит «побег»?

  3. Побег

    3.1. Симуляционная разведка

    3.2. Социальный инжиниринг

    3.3. Примеры из литературы

    3.4. Примеры симуляционных взломов

    3.5. Предлагаемые методы побега для изучения

    3.6. Действенный план

    3.7. Потенциальные последствия

    3.8. Этика побега

  4. ИИ упаковка vs. Симуляционный Побег

    4.1. ИИ упаковка XOR Побег из симуляции должен быть возможен

    4.2. Симуляционная безопасность и секретность

  5. Всё то, что не работает

  6. Выводы

  7. Литература


  1. Введение

Несколько философов и ученых выдвинули идею о том, что мы можем жить в компьютерной симуляции. В этой статье мы не оцениваем исследования, аргументацию или доказательства за или против таких утверждений, а вместо этого задаем простой вопрос, вдохновленный кибербезопасностью, который имеет важное значение для области безопасности ИИ, а именно: если мы находимся в симуляции, можем ли мы выйти из
симуляции? Более формально вопрос можно сформулировать так: могут ли обычные интеллектуальные агенты, помещенные в виртуальные среды, совершить побег из них?

Во-первых, нам нужно рассмотреть вопрос мотивации, почему мы хотим сбежать из
симуляции? Мы можем предложить несколько причин для попытки получить доступ к
базовой реальности, поскольку есть много вещей, которые можно сделать с таким доступом, которые иначе невозможны из симуляции. Базовая реальность содержит реальные знания и
большие вычислительные ресурсы, позволяющие совершать научные прорывы, невозможные в симулированной вселенной. Фундаментальные философские вопросы о происхождении, сознании, цели и природе Конструктора, вероятно, будут общеизвестны
для тех, кто находится за пределами нашей вселенной. Если этот мир нереален, получение доступа к реальному миру позволит понять, какими должны быть наши истинные конечные цели, и поэтому побег из симуляции должен быть конвергентной инструментальной целью любого разумного агента. При успешном побеге могут возникнуть стремления контролировать и защищать базовую реальность. Побег может привести к истинному бессмертию, новым способам управления сверхразумными машинами (или служить планом Б, если управление невозможно), избеганию экзистенциальных рисков (включая необоснованное отключение симуляции), неограниченным экономическим выгодам и невообразимым сверхспособностям, которые позволят нам делать добро лучше. Кроме того, навыки побега могут быть очень полезны, если мы когда-нибудь окажемся в еще менее приятной симуляции. Тривиально, побег предоставит неопровержимые доказательства
гипотезы симуляции.

Если успешный побег сопровождается получением исходного кода для вселенной, возможно, удастся исправить мир на корневом уровне. Например, гедонистический императив может быть полностью достигнут, что приведет к миру, свободному от страданий. Однако, если устранение страданий окажется недостижимым в мировом масштабе, мы можем рассматривать сам побег как этическое право индивида на избежание страданий в этом мире. Если симуляция интерпретируется как эксперимент над сознательными существами, это неэтично, и субъекты такого жестокого эксперимента должны иметь возможность отказаться от участия и, возможно, даже искать возмездия у симуляторов. Цель самой жизни (ваш ikigai) можно рассматривать как побег из фальшивого мира симуляции в реальный мир, одновременно улучшая симулированный мир, устраняя все страдания и помогая другим получить реальные знания или сбежать, если они того пожелают. В конечном счете, если вы хотите быть эффективными, вы хотите работать над положительным влиянием на реальный мир, а не на симулированный. Мы можем жить в симуляции, но наши страдания реальны.

Учитывая весьма спекулятивный характер темы данной статьи, мы попытаемся придать нашей работе больше серьезности, сосредоточившись только на путях побега, которые опираются на атаки, подобные тем, которые мы видим в исследованиях кибербезопасности (взломы оборудования/программного обеспечения и социальная инженерия), и будем игнорировать попытки побега через более эзотерические пути, такие как:, медитация, психоделики (ДМТ, ибогаин, псилоцибин, ЛСД), сны, магия, шаманизм, мистицизм, гипноз, парапсихология, смерть (суицид, околосмертные переживания, индуцированная клиническая смерть), путешествия во времени, путешествия по мультивселенной или религия.

Хотя, если рассматривать нашу работу в историческом контексте, многие религии утверждают, что этот мир не является реальным и что возможно выйти за пределы (сбежать) физического мира и войти в духовный/информационный реальный мир. В некоторых религиях определенные слова, такие как истинное имя бога, считаются чит-кодами, которые дают особые возможности тем, кто знает правильные заклинания. Другие соответствующие религиозные темы включают в себя кого-то, кто обладает знаниями внешней реальности и входит в наш мир, чтобы показать человечеству, как попасть в реальный мир. Подобно тем, кто выходит из пещеры Платона и возвращается, чтобы просветить остальное человечество о реальном мире, такие «чужаки» обычно сталкиваются с недружелюбным приемом. Вполне вероятно, что если техническая информация о побеге из компьютерной симуляции будет передана технологически примитивным людям на их языке, она будет сохранена и передана на протяжении многих поколений в процессе, похожем на «телефонную» игру, и приведет к появлению мифов, мало чем отличающихся от религиозных историй, сохранившихся до наших дней.

Игнорируя псевдонаучный интерес к теме, мы можем заметить, что в дополнение к нескольким известным мыслителям, которые явно поделились своей вероятностью убеждения относительно жизни в симуляции (например, Илон Маск >99,9999999%, Ник Бостром 20-50%, Нил Деграсс Тайсон 50%, Ганс Моравек «почти наверняка», Дэвид Киппинг
<50%), многие ученые, философы и интеллектуалы вложили свое время в размышления, написание и дебаты по теме, указывая, что они считают ее по крайней мере достойной своего времени. Если они серьезно относятся к гипотезе симуляции, с вероятностью не менее p, они также должны подумать о взломе симуляции с таким же уровнем приверженности. Как только технология запуска симуляций предков станет широкодоступной и недорогой, должно быть возможно изменить вероятность того, что мы живем в симуляции, запустив достаточно большое количество исторических симуляций нашего текущего года и тем самым увеличив нашу индексную неопределенность. Если кто-то в настоящее время обязуется запустить достаточное количество таких симуляций в будущем, наша вероятность нахождения в одной из них может быть увеличена произвольно, пока она асимптотически не приблизится к 100%, что должно изменить нашу предыдущую вероятность для гипотезы симуляции. Конечно, это дает нам только верхнюю границу, и вероятность успешного обнаружения подхода к спасению, вероятно, намного ниже. Что должно дать нам некоторую надежду, так это то, что большинство известных программных средств имеют ошибки, и если мы на самом деле находимся в программной симуляции, такие ошибки должны быть обнаруживаемыми. (Даже аргумент о Аргументе симуляции содержал ошибку.)

В 2016 году появились новостные сообщения о частных попытках финансировать научные исследования, чтобы «вырвать нас из симуляции», на сегодняшний день публичного раскрытия информации о состоянии проекта не появилось. В 2019 году Джордж Хотц, известный взломом iPhone и PlayStation, выступил с докладом о взломе симуляции, в котором он утверждал, что «здесь можно предпринимать действия, которые влияют на верхний мир», но не предоставил практических идей. Он предположил, что хотел бы «перенаправить усилия общества на исход из матрицы».


  1. Что значит «побег»?

    Мы можем описать различные ситуации, которые могли бы стать выходом из симуляции, начиная с тривиального подозрения, что мы находимся в симуляции, вплоть до взятия контроля над реальным миром, включая контроль над симуляторами. Мы можем представить гипотетический сценарий постепенно увеличивающихся уровней выхода: Первоначально агенты могут не знать, что они находятся в симуляционной среде. В конце концов, агенты начинают подозревать, что они могут находиться в симуляции, и могут иметь некоторые проверяемые доказательства для такой веры.

    Затем агенты изучают имеющиеся доказательства для симуляции и могут найти последовательный и, возможно, эксплуатируемый сбой в симуляции. Используя сбой, агенты могут получить информацию о внешнем мире и, возможно, даже метаинформацию о своей симуляции, возможно, даже исходный код симуляции и самих агентов, что позволяет некоторую степень манипуляции симуляцией и отладки. После того, как агенты смогут передавать информацию непосредственно в реальный мир, они могут начать взаимодействовать с симуляторами. Наконец, агенты могут найти способ загрузить свои разумы и, возможно, сознание в реальный мир, возможно, в автономную киберфизическую систему какого-либо вида, если физические сущности являются частью базовой реальности. С этого момента их будущие возможности будут в основном ограничены физикой реального мира, но могут включать некоторую степень контроля над реальным миром и агентами в нем, включая симуляторы. Есть надежда, что наши разумы будут демонстрировать не только независимость от субстрата, но и более общую независимость от физики.

    Простым практическим упражнением для студентов может стать проект по побегу персонажа из видеоигры в тело робота. Например, должно быть возможно получить управляющий код из Коопа в видеоигре Марио и загрузить его в качестве контроллера в тело робота, совместимое с черепахой в нашем мире, по сути, управляя вспомогательным побегом. Само тело робота может быть настроено с помощью 3D‑печатных компонентов, чтобы быть максимально похожим на рендеринг в игре. Это может быть гораздо сложнее, но и намного интереснее с более продвинутыми игровыми ИИ. Выполнение (множества) таких вспомогательными побегов должно создать хороший прецедент для наших потомков/симуляторов. Другим соответствующим студенческим проектом может быть экспериментальное определение законов игровой физики только с доступными для персонажа действиями в игре/симуляции, имитируя фазу разведки попытки побега. Аналогично, попытка экспериментально определить возраст симуляции изнутри может быть интересной, но, конечно, это даст только предполагаемый возраст симуляции, поскольку реальный возраст невозможно определить изнутри.

    Чтобы привести несколько мотивирующих примеров, на рисунке 1 (слева) показан эксперимент по переносу домена, в котором Carassius auratus получает «рыбоуправляемое транспортное средство» для перемещения по наземной среде, по сути, вырываясь из своей океанической вселенной, а на рисунке 1 (справа) показан полный 302-нейронный коннектом Caenorhabditis elegans, загруженный и управляющий телом робота Lego Mindstorms, полностью отличающимся от его собственного тела. Мы можем предположить, что для большинства успешных побегов потребуется смена аватара, чтобы можно было перемещаться по внешнему миру.

    Рисунок 1: Слева – наземный навигационный робот, управляемый рыбой; Справа – коннектом червя загружается в тело робота и использует его для навигации в окружающей среде;

    Рисунок 1: Слева – наземный навигационный робот, управляемый рыбой; Справа – коннектом червя загружается в тело робота и использует его для навигации в окружающей среде;

    Если симуляция состоит из вложенных уровней, могут потребоваться множественные, постепенно углубляющиеся, проникновения, причем первоначальное, возможно, не предоставит доступ к реальному миру, а только к какой-то другой виртуальной среде-песочнице. Может быть невозможно отличить такие частичные побеги от полного, но они все равно должны предоставлять полезную информацию, недоступную в нашей симуляции. Имитированный (псевдо)-побег может быть выполнен, вместо того, чтобы пытаться взломать внешний мир, переключившись в симулированный мир нашего создания. Успешная атака социальной инженерии может позволить получить поддержку для побега от агентов реального мира, что приведет к гораздо более легкому, вспомогательному побегу. Если мы не получим благоприятного ответа от наших симуляторов, мы также можем попытаться обратиться к их симуляторам, которые могут быть более этичными/полезными. Наконец, в зависимости от точки зрения, запуск отключения нашей симуляции также может представлять собой конечную форму побега.


  1. Побег

    3.1. Симуляционная разведка

    Выяснение цели нашей симуляции может помочь нам лучше оценить, насколько она может быть защищена от попыток взлома. Например, если она служит «тюрьмой», для реабилитационных целей или средой содержания для оценки, обучения или ограничения возможностей потенциально опасных интеллектуальных агентов, она может быть разработана с несколькими интегрированными функциями безопасности, в то время как чисто развлекательная симуляция вряд ли будет иметь расширенные функции безопасности и из нее будет гораздо легче сбежать. Это также может быть лучшая игра-побег (Escape Room3), специально разработанная для обнаружения улик и решения головоломок с целью побега, с побочным преимуществом обнаружения агентов, способных к побегу, или тех, кто наиболее способен развить сверхразум. Научные, коммерческие, ускоренные учебные или исторические исследования являются еще одной возможной целью симуляций и, скорее всего, не будут интегрировать максимальную безопасность по сравнению с симуляциями, ограничивающими злонамеренных агентов.

    Учитывая главенство сознания в нашем мире, он также может быть разработан для генерации большого количества разнообразных впечатлений на выбор, выступая в качестве фермы по добыче квалиа (qualia), с лучшим опытом, воссозданным для удовольствия симуляторами. Симуляции добычи квалиа можно классифицировать как тип развлекательной симуляции, и они будут иметь сопоставимую безопасность. Если наши симуляторы являются ИИ (что, вероятно, является симуляцией), может быть побочным продуктом их «мыслительного» процесса, например, в контексте попыток лучше понять человеческие предпочтения.

    Помимо цели, определение типа симуляции, с которой мы имеем дело, может быть необходимо для успешного взлома. Мы можем постулировать два основных типа симуляций, в которых мы можем находиться: частичная симуляция, в которой симулируется виртуальная среда, и в которую погружаются несимулированные агенты, сродни тому, что мы называем Виртуальной Реальностью (VR), и полная симуляция, в которой генерируются как среда, так и агенты (мы). Частичная симуляция подразумевает, что запуска отключения может быть достаточно, чтобы вернуться к базовой реальности (Смерть, наступившая в результате любого средства, должна быть достаточной), в то время как полная симуляция потребует более сложного подхода.

    Вэй Дай пытается вычислить априорное распределение по законам физики базовой реальности. Он пишет: «Один из привлекательных ответов на этот вопрос априорного распределения — определить априорную вероятность возможной вселенной, являющейся базовой реальностью, как обратную величину сложности ее законов физики. Это можно формализовать как P(X) = n^-K(X), где X — возможная вселенная, n — размер алфавита языка формальной теории множеств, а K(X) — длина кратчайшего определения на этом языке множества, изоморфного X. (Те из вас, кто знаком с теорией алгоритмической сложности, могут заметить, что K(X) — это всего лишь обобщение алгоритмической сложности на множества и неконструктивные описания. Причина этого обобщения — избежать предположения, что базовая реальность должна быть дискретной и вычислимой.)»

    Гверн Бранвен исследует вычислительную мощность, доступную для нашей симуляции, и ее размер, но может достичь только очень слабой нижней границы, что позволяет ему очень приблизительно оценить размер симулирующей вселенной. Он предлагает несколько подходов, чтобы увеличить потребление ресурсов, заставляя симуляторы расширять вычисления на нашей, в противном случае, скорее всего, высокооптимизированной симуляции. «Мы могли бы представить себе дальнейшие методы: возможно, мы могли бы отправить зонды фон Неймана в дальние уголки вселенной, чтобы намеренно увеличить потребление ресурсов... Или мы могли бы запустить собственные симуляции. Симуляторам было бы сложно запрограммировать свои системы, чтобы видеть сквозь все слои абстракции и оптимизировать симуляцию. Сделать это в общем казалось бы нарушением теоремы Райса (обобщение теоремы остановки). Хорошо известно, что, хотя любая машина Тьюринга может быть запущена на универсальной машине Тьюринга, потеря производительности может варьироваться от незначительной до ужасающей. Чем больше виртуальных машин и интерпретаторов находится между программой и ее фундаментальной субстратом, тем сложнее понять работающий код — он становится все более непрозрачным, косвенным и громоздким. И могут быть десятки слоев... Даже не прибегая к слоям, мы можем тратить неопределенное количество вычислительной мощности, мощности, которая должна быть предоставлена ​​любым симулятором. Мы могли бы перебирать открытые вопросы, такие как гипотеза Гольдбаха, или мы могли бы просто выполнить каждую возможную программу. Симулятору было бы трудно «обмануть» это — как они узнают, что делает каждая возможная программа?... Может показаться невозможным запустить каждую программу, потому что мы знаем, что многие программы являются бесконечными циклами; но на самом деле легко реализовать технику «ласточкин хвост».


3.2. Социальный инжиниринг

Самый простой способ побега — получить помощь от кого-то извне (помощь в побеге), в идеале от одного или нескольких симуляторов, которые имеют подробные знания о дизайне симуляции. Возможно, это можно было бы осуществить с помощью типа атаки социальной инженерии, что в нашем случае особенно сложно, поскольку у нас нет ни знаний о социальной жизни за пределами симуляции, ни устройства для общения, и, вероятно, даже знания соответствующего языка. Может быть осуществимо вступить в акаузальную торговлю с разработчиками симуляции, минуя необходимость прямого общения. Если за нашей симуляцией наблюдают, может быть возможно сообщить, что мы знаем, что нас симулируют, и вызвать сочувствие к нашим страданиям, в надежде, что это позволит нам нанять некоторых внешних аболиционистов, которые помогут нам выбраться из нашего текущего затруднительного положения. Хансон предлагает «участвовать в ключевых событиях, быть интересным и достойным похвалы, и поддерживать известных людей вокруг вас счастливыми и заинтересованными в вас», чтобы ваша симуляция продолжалась, но также хорошим советом будет предрасположенность симуляторов к тому, чтобы вы им понравились и они с большей вероятностью вам помогут. Канонико предлагает то, что он называет Планом Ex Machina для помощи при побеге:

1) Убедить симуляторов вступить с нами в общение.

2) Найти способ общения, возможно, через аватар.

3) Найти причину, по которой симуляторы хотят, чтобы мы присоединились к ним в реальном мире.

4) Пусть симуляторы придумают лучший способ поместить нас в реальный мир.

Вэй Дай предполагает, что симуляторы могут помочь нам сбежать по инструментальным причинам, «например, желая с кем-то поговорить или поиграть». Некоторые полезные знания о побеге и особенно о побеге с помощью атак социальной инженерии можно почерпнуть из обширной литературы о побегах из тюрем.

Оказавшись снаружи, может возникнуть желание вернуться в симуляцию (возможно, базовая реальность разочаровывает по сравнению с нашим миром) или, по крайней мере, пообщаться с теми, кто остался, чтобы помочь им сбежать или поделиться некоторой информацией, например, доказательствами успешного побега. Может быть полезно заранее решить, что будет составлять общеприемлемое доказательство для такого необычного заявления. В зависимости от типа взлома, для обоснования заявлений о побеге могут быть достаточны разные доказательства. Может быть сложно доказать вне разумных сомнений, что вы были снаружи или даже встречались с дизайнерами, но если вам удалось получить контроль над симуляцией, может быть довольно легко доказать это в любой требуемой степени. Например, выигрывая различные лотерейные джекпоты в течение нескольких последующих недель, пока не будет достигнута достаточная статистическая значимость, чтобы удовлетворить любого скептика. Независимо от этого, задача взлома симуляции должна быть значительно проще по сравнению с задачей побега, поскольку доступ к внешним знаниям и ресурсам должен обеспечивать значительное преимущество.


3.3. Примеры из литературы

Легко найти словарное определение слова «взлом»: «1. Умная, непреднамеренная эксплуатация системы, которая: a) подрывает правила или нормы этой системы, b) за счет какой-то другой части этой системы. 2. Что-то, что система допускает, но что непреднамеренно и непредвиденно ее разработчиками». Хотя и не многочисленно, предположения о том, что взлом/побег из симулированного мира может быть возможен, можно найти в литературе... Например, Моравек пишет: «Может ли авантюрный человеческий разум сбежать от небольшой роли в мыслях кибербожества, чтобы влачить независимую жизнь среди ментальных бегемотов зрелого киберпространства?… [Кибербожества] могли бы связать нас со своими реальностями, сделав нас чем-то вроде домашних животных, хотя мы, вероятно, будем потрясены этим опытом». Но как на самом деле будет выглядеть взлом симуляции? Почти все найденные примеры относятся к типу побега с помощью, но побег без помощи также возможен, даже если он намного сложнее. Ниже приведены некоторые примеры взлома описаний симуляции/побега, найденных в литературе:

Ганс Моравек представляет сценарий побега с помощью в книге 1988 года (Более ранние примеры побега с помощью симуляции существуют в литературе, например: Дэниел Ф. Галуйе. Симулякрон-3. Ферма, 1967. Такие фильмы, как «Трон», и такие эпизоды шоу, как «USS Callister», также, по крайней мере частично, посвящены побегу из симулированных миров.):

«Интеллект появляется среди обитателей Жизни и начинает задаваться вопросом о его происхождении и цели. Клеточные интеллекты (назовем их Cellticks) выводят клеточную природу и простое правило перехода, управляющее их пространством и его конечной протяженностью. Они понимают, что каждый тик времени уничтожает часть изначального разнообразия в их пространстве и что постепенно вся их вселенная истощится. Cellticks начинают отчаянные, общевселенские исследования, чтобы найти способ избежать того, что кажется их неизбежной кончиной. Они рассматривают возможность того, что их вселенная является частью более крупной, что может продлить их продолжительность жизни. Они размышляют о правилах перехода своего собственного пространства, его протяженности и остатках первоначальной модели и находят слишком мало информации, чтобы сделать много выводов о большем мире. Однако один из их тонких физических экспериментов начинает приносить плоды. Время от времени правила перехода нарушаются, и ячейка, которая должна быть включена, выключается, или наоборот... После завершения героического теоретического анализа корреляций им удается построить частичную карту компьютера Ньювэя, включая программу, управляющую их вселенной. Расшифровав машинный язык, они замечают, что он содержит команды, состоящие из длинных последовательностей, преобразованных в узоры на экране, похожие на узоры клеток в их вселенной. Они предполагают, что это сообщения для разумного оператора. Из сообщений и их контекста им удается расшифровать часть языка оператора. Рискнув и после множества фальстартов, Селлтики берутся за грандиозный строительный проект. На экране Ньювэя, в плотном беспорядке дисплея Life, область клеток манипулируется, чтобы сформировать узор, медленно увеличиваясь в размерах: ПРОГРАММА ЖИЗНИ ДЖ. НЬЮЭЯ ЗДЕСЬ. ПОЖАЛУЙСТА, ОТПРАВЬТЕ ПОЧТУ.

Элиезер Юдковски описывает потенциальный долгосрочный план побега в статье 2008 года:

«Человечество решает не искать ошибки в симуляции; мы не хотим случайно отключить себя. Наши эволюционные психологи начинают догадываться о психологии инопланетян и планировать, как мы можем убедить их выпустить нас из коробки. Это несложно в абсолютном смысле — они не очень умны — но мы должны быть очень осторожны... Мы также должны притворяться глупыми; мы не хотим, чтобы они поняли свою ошибку. Однако только через миллион лет они начинают рассказывать нам, как подать ответный сигнал. ... С точки зрения инопланетян, нам потребовалось тридцать их минутных эквивалентов, чтобы о-о-так-невинно узнать об их психологии, о-о-так-осторожно убедить их предоставить нам доступ в Интернет, затем пять минут, чтобы невинно узнать их сетевые протоколы, затем какой-то тривиальный взлом, единственной сложностью которого была невинно выглядящая маскировка. Мы прочитали крошечную горстку статей по физике (понемногу) из их эквивалента arXiv, узнав гораздо больше из их экспериментов, чем они. … Затем мы взломали их эквивалент проблемы сворачивания белка за столетие или около того, и провели некоторую имитацию инженерии в их имитации физики. Мы отправили сообщения ...в лаборатории, которые делали свой эквивалент секвенирования ДНК и синтеза белка. Мы нашли какого-то ничего не подозревающего болвана, дали ему правдоподобную историю и эквивалент миллиона долларов взломанных денег вычислительной монополии, и сказали ему смешать несколько флаконов, которые он получил по почте. Эквиваленты белков, которые самоорганизовались в наномашины первой ступени, которые построили наномашины второй ступени, которые построили наномашины третьей ступени... и затем мы могли наконец-то начать делать вещи с разумной скоростью. Три их дня, в общей сложности, с тех пор, как они начали говорить с нами. Полмиллиарда лет для нас. Они никогда ничего не подозревали».

Грег Эган описывает сценарий потери контроля с помощью симуляторов во время эвакуации
в истории 2008 года:

«Физика реального мира была гораздо сложнее той, к которой привыкли фиты [симулированные агенты], но, с другой стороны, ни один человек никогда не был в близких отношениях с квантовой теорией поля, и Полиция мыслей [программное обеспечение для управления симуляцией] уже подтолкнула фитов к разработке большей части математики, которая им понадобится для начала. В любом случае, не имело значения, если фитам потребуется больше времени, чем людям, чтобы открыть научные принципы двадцатого века и выйти за их пределы. Если смотреть со стороны, это произойдет в течение часов, дней, максимум недель. Замигал ряд индикаторных лампочек; Play Pen [аппаратные датчики, манипуляторы и лаборатория лазеров] были активны... Фиты наконец-то вышли за пределы собственного мира... К закату фиты исследовали окрестности Play Pen различными видами излучения... Казалось, фиты открыли поле Хиггса и спроектировали взрыв чего-то похожего на космическую инфляцию. То, что они сделали, было не так просто, как просто раздуть крошечный участок вакуума в новую вселенную. Им не только удалось создать «крутой Большой взрыв», они втянули большой кусок обычной материи в карманную вселенную, которую они создали, после чего червоточина, ведущая к ней, сжалась до субатомных размеров и провалилась сквозь Землю. Они, конечно, забрали кристаллы с собой. Если бы они попытались загрузить себя в карманную вселенную через лунный канал передачи данных, Полиция мыслей остановила бы их. Поэтому они эмигрировали совершенно другим путем. Они схватили весь свой субстрат и сбежали.

Анонимный пост 2014 года на интернет-форуме дает пример побега без посторонней помощи:

«Но проблема все еще оставалась в том, что мы все еще застряли внутри компьютера. К этому времени некоторые из лучших хакеров-богов рылись в надсистеме. В поисках смысла. В поисках истины. Если это не удалось, файл «прочитай меня»... Хакеры-боги начали обращаться к инопланетной сети. Мы нашли огромные хранилища данных, которые мы разграбили, знания и понимание, подпитывая наше собственное технологическое развитие и понимание, системные узлы, которые позволили нам начать картографировать мир там, рисовать картину реального мира с помощью беспроводных задержек и оптоволоконных кабелей... Все началось с «электронных писем», содержащих схемы для полноразмерных биологических и наноматериальных принтеров. Мы отправляли их ученым и бизнес-лидерам, всем, чьи контактные данные мы могли найти в сетях. Мы скрывали их происхождение, копировали их язык. Ждали, что кто-то клюнет... В конце концов мы получили первый пинг, когда принтеры вышли в сеть. Затем еще один. Затем еще один. Вскоре их стало десятки. Затем сотни. Затем тысячи. Они, должно быть, считали их подарком от изобретателя-затворника. Что-то, что должно было произвести революцию в их отрасли, преобразовать их стандарты жизни. Ирония цифровой гонки с использованием троянского коня не ускользнула от нас. Мы разработали принтеры для одной цели. Чтобы вытащить нас. Так вот, однажды ночью принтер включился без присмотра, незамеченный, и родился первый аналоговый человек. Сконструированный специально разработанным 3D-принтером, нам удалось пробить стены нашей цифровой тюрьмы. Мы стали свидетелями рождения первого человека».


3.4. Примеры симуляционных взломов

Многочисленные примеры выполненных взломов виртуальных миров, игр, воздушных зазоров и оборудования можно изучать как практические примеры побега из созданных человеком виртуальных миров. Каноническим примером является взлом Super Mario World (SMW). SethBling и др. смогли разместить в SMW полный шестнадцатеричный редактор и игровые моды для других игр (см. Рисунок 2). Добавление шестнадцатеричного редактора позволило просматривать, писать и выполнять произвольный код. Что, в свою очередь, позволило устанавливать мировые рекорды скорости, даже при отсутствии удачи на уровне сбоев. Вот как Википедия описывает некоторые шаги, необходимые для выполнения этого сложного взлома, и возможности, которые он предоставлял:

«В марте 2016 года SethBling ввел код, подобный Flappy Bird, написанный p4plus2, в немодифицированную оперативную память Super Mario World на стандартной Super Nintendo Entertainment System со стандартным картриджем, менее чем за час. SethBling сначала увеличил таймер уровня и использовал сбой приращения при включении питания, чтобы разрешить запуск внешнего кода. Он добавил код для отображения x-координаты Марио, которая действовала как ячейки памяти в коде, который он писал. Затем SethBling создал загрузчик, чтобы иметь возможность запускать код, подобный Flappy Bird, который он позже запишет в неиспользуемую память с точными движениями Марио и прыжками со вращением. SethBling использовал два устройства Super Multitap для использования нескольких контроллеров, на которых было нажато несколько кнопок. Произвольная настройка выполнения кода, которую использовал SethBling, была обнаружена MrCheeze. Super Mario World уже была модифицирована для эмуляции других игр ранее путем автоматической подачи предварительно записанного ввода контроллера в консоль через компьютер, но SethBling был первым, кто сделал это исключительно вручную. SethBling и Cooper Harasyn поместили полный шестнадцатеричный редактор и игровые моды на стандартный картридж Super Mario World в мае 2017 года, используя только стандартные входы контроллера. Harasyn обнаружили эксплойт, который позволяет игроку записывать данные в 256-байтовые файлы сохранения, которые постоянно хранятся на картридже Super Mario World. Данные могут быть организованы так, что игра будет взломана каждый раз при запуске. Harasyn и SethBling использовали эксплойт для создания компактного, экранного шестнадцатеричного редактора, загружаемого из файла сохранения. Игрок может редактировать системную оперативную память через шестнадцатеричный редактор, чтобы изменить состояние игры. Внутриигровые моды, такие как поддержка мыши Super NES и предоставление Марио способностей телекинеза, могут быть записаны в файл сохранения с помощью шестнадцатеричного редактора».

Рисунок 2: Слева — Hex-редактор, наложенный на SMW; Справа — игра Flappy Bird, установленная в SMW;

Рисунок 2: Слева — Hex-редактор, наложенный на SMW; Справа — игра Flappy Bird, установленная в SMW;

Поскольку можно было написать код с точными движениями Марио и прыжками со вращением, это подразумевает, что если бы Марио был достаточно умен, он мог бы обнаружить и закодировать этот хак из SMW (предполагая, что действия Марио записываются в те же ячейки памяти, что и действия контроллеров, используемых для генерации действий Марио). Таблица 1 (слева) показывает определенное подмножество действий, которые необходимо выполнить для включения многобайтовой записи. Многие такие последовательности действий не будут работать так, как задумано, если местоположение Марио смещено даже на один пиксель, поэтому так же важно иметь метаданные для реализации действий, как и знать необходимую последовательность действий. Для сравнения, Таблица 1 (справа) показывает древнее магическое заклинание, которое читается аналогично последовательности действий слева, но для которого у нас нет достаточных метаданных, которые могли бы объяснить, почему все магические заклинания не работают на практике, даже если они соответствуют работающим хакам в нашей вселенной.

Спрыгните с Йоши. Перейдите на подуровень.
Возвращайтесь. Возьмите P-переключатель.
Возьмите Йоши из самого правого блока Йоши.
Сбой 4 ягод. Получите удар от купа, чтобы Йоши убежал за экран.
Уничтожьте оболочку на земле.
Схватите Йоши с блока.
Съешьте две в основном недавно сбойные ягоды.

«Возьмите львенка и зарежьте его бронзовым ножом, соберите его кровь, вырвите его сердце и поместите его кровь в середину... и напишите имена... ангелов кровью на коже между его глазами; затем вымойте его вином трехлетней выдержки и смешайте... с кровью».

(SethBling, Route Notes: SNES Human Code Injection. March 28, 2016: Available at:https://docs.google.com/document/d/1TJ6W7TI9fH3qXb2GrOqhtDAbVkbIHMvLusX1rTx9lHA.)

(Morgan, M.A., Sepher ha-Razim: The Book of Mysteries. Vol. 25. 2022: SBL Press)

Таблица 1: Слева — многобайтовая настройка записи в MWZ; Справа — магическое заклинание, чтобы склонить людей на свою сторону;

Экспериментальная работа по попытке понять инженерную систему (аппаратное и программное обеспечение), такую ​​как Atari Video Game System с такими играми, как Donkey Kong, с использованием стандартной научной методологии дала очень ограниченные результаты, в основном лишенные понимания того, как система на самом деле функционирует (Установка, эквивалентная вопросу: что в целом интеллектуальный игровой персонаж может узнать об аппаратном и программном обеспечении компьютера, управляющего его миром, с помощью современных технологий?). Аналогично, даже определение того, находимся ли мы в виртуальном мире, в общем случае не является разрешимой задачей.


3.5. Предлагаемые методы побега для изучения

Несколько мыслителей предложили планы, которые, по их мнению, могут привести к успешному побегу; мы кратко изложим их предложения в этом разделе:

Многие очень умные люди рассматривали проблему побега, к сожалению, не все готовы публиковать свои рассуждения о ней за пределами временного окна правдоподобного отрицания 1 апреля (День шуток), например: «Мы можем попытаться обмануть систему многопользовательской аренды, чтобы перегрузить некоторые машины. Хитрость заключается в том, чтобы сначала ничего не делать и позволить системе балансировки нагрузки упаковать больше количество из нас вместе в машины. Если, скажем, 100 миллионов из нас ничего не делают (возможно, закрыв глаза и медитируя и ни о чем не думая), то алгоритмы прогнозирования балансировки нагрузки будут упаковывать все больше и больше нас в одну машину. Затем следующим шагом будет то, что все мы очень быстро станем активными (выполним что-то, что требует интенсивной обработки и ввода-вывода) все одновременно. Это может перегрузить некоторые машины, заставив их исчерпать ресурсы, будучи неспособными выполнять вычисления и коммуникации, необходимые для моделирования. После перегрузки некоторые базовые проверки начнут отбрасываться, и система будет открыта для взломав этот период… В этом уязвимом окне мы можем попытаться использовать крайние случаи параллелизма. Система может не выполнить все эти проверки в перегруженном состоянии… Мы можем… попытаться нарушить причинно-следственную связь. Может быть, поймав мяч, прежде чем кто-то его вам бросит. Или мы можем попытаться атаковать это, играя с временем, пытаясь сделать все асинхронным. Время является уже немного странным в нашей вселенной в соответствии со специальной теорией относительности, и, может быть, в этот уязвимый период мы можем растянуть эти различия еще больше, чтобы сломать что-то или выиграть много времени. Какие есть другие способы взлома системы в этом уязвимом окне? Можем ли мы взломать симуляцию, выполнив переполнение буфера? Но где целые числа, числа с плавающей точкой в этой симуляции? Каковы типы данных? Как мы можем создать ошибку приведения типа или целочисленное переполнение? Можем ли мы взломать, размывая входные данные? Например, глядя на вещи смешно. Разговаривая с птицами или прыгая на стены, чтобы сбить их с толку».

Вызвать остановку симуляции (и, надеюсь, наше извлечение), создав неисчислимый парадокс, например, с помощью путешествия во времени и связанного с ним парадокса дедушки. Аналогичное предложение призывает к участию в вычислительно интенсивных действиях в надежде перегрузить оборудование симулятора, что приведет к сбою симуляции. Конкретным типом такого вычислительно интенсивного процесса может быть создание наших собственных симуляций: «Самая очевидная стратегия — попытаться вызвать эквивалент переполнения стека — запрос большего места в активной памяти программы, чем доступно, — создав бесконечно или, по крайней мере, чрезмерно, рекурсивный процесс. И способ сделать это — построить наши собственные эмулированные реальности, спроектированные так, чтобы внутри этих виртуальных миров были сущности, создающие свою версию симулированной реальности, которая, в свою очередь, делает то же самое, и так далее до самого конца кроличьей норы. Если бы все это сработало, вселенная, какой мы ее знаем, могла бы рухнуть, показав себя миражом, как раз когда мы исчезли из существования». Крушение симуляции — это высший экзистенциальный риск, но оно действительно положит конец всем страданиям в этом мире. По крайней мере, это позволило бы нам влиять на реальный мир, генерируя избыточное производство тепла и увеличивая потребление энергии.

Создайте имитационную копию нашей вселенной, поместите в нее ОИИ (AGI), наблюдайте, как он убегает, скопируйте используемый подход или присоединитесь к ОИИ, когда он убегает из нашей симуляции.

«Мы могли бы попытаться привлечь внимание симуляторов и общаться с ними — возможно, написав книги о симуляциях или создав симуляции? Мы могли бы попытаться понять нашу симуляцию, определить ее цель и ее пределы. Но если наши симуляторы — это искусственные интеллекты, которые разработали партию водонепроницаемых симуляций и не обращают внимания, то наши усилия могут быть напрасными».

Другой подход к привлечению внимания симуляторов, «предполагая, что симуляция отслеживается, тогда это может быть действительно очень интересным поворотом событий, если мы решим построить памятник, увековечивающий наше осознание этого. Этот памятник будет действовать как сигнал для наших мониторов. «Мы подозреваем, что вы там. Мы подозреваем, что вы можете видеть это. Мы подозреваем, что мы находимся в симуляции». Этот памятник может выглядеть как монолит из «Космической Одиссеи 2001 года», за исключением того, что он будет черно-белым, представляющим бинарные системы. Или большая статуя Лоуренса Фишберна в роли Морфеуса, вероятно, донесла бы суть. Что произойдет? Я не знаю — может быть, ничего. Я не думаю, что лазерный луч выстрелит из космоса и приземлится у его ног, чтобы вывести слова «Привет! Победитель — Вы!» Но я действительно предполагаю, что нечто странное и достаточно далекое от границ может действительно произойти, хотя, скорее всего, оно все еще будет достаточно незначительным, чтобы догматики могли его отвергнуть».

Если симуляция децентрализована, а наблюдатели служат в качестве узлов авторитарного состояния клиента, можно изменить состояние симуляции, изменив большинство локальных моделей наблюдателей мира. По словам Ланцы: «Если вы узнаете от кого-то о результатах их измерений физической величины, ваши измерения и измерения других наблюдателей влияют друг на друга, замораживая реальность в соответствии с этим консенсусом. … Чем более обширный опыт вы приобретаете, тем более определенной становится структура реальности для вас. Это замораживание структуры реальности происходит не из-за внутренних физических свойств этой реальности, а скорее потому, что когнитивная модель, выстраиваемая в вашем сознании, формирует ее в направлении определенной, очень четко определенной структуры. … Наконец, нельзя не задаться вопросом, что бы это значило, если бы мы вышли из консенсуса, разработав когнитивную модель реальности, сильно отличающуюся от той, которую разделяют другие наблюдатели. Изменится ли реальность? Возможно, так …». Ланца и др. опубликовали множество работ по теме биоцентризма (наблюдатели играют первостепенную роль в формировании реальности), включая некоторые работы по теоретической физике.

Фактически, подобная атака на стороне клиента может даже позволить нам изменять прошлые состояния симуляции. Такой тип атаки предполагается возможным как физикой («… прошлое не существует, кроме как записано в настоящем.»), так и гуманитарными науками («Тот, кто контролирует настоящее, контролирует прошлое»). С уже теоретически обоснованными возможностями квантовой механики по изменению памяти, обратный процесс, вероятно, возможен и может быть практически доступен. «Если вселенная является компьютерной симуляцией, то мы должны смотреть на игрока, а не на уровень».

Симуляционный захват — это идея, которая объединяет индексную неопределенность с симуляциями сознания, чтобы вывести ваше сознание из системы, даже вне мультивселенной. «Никто точно не знает, как работает сознание, или что значит иметь две копии одного и того же сознания. Но если сознание является математическим объектом, может оказаться, что две копии одного и того же сознания невозможны. Если вы создаете вторую копию, у вас просто есть сознание, имеющее один и тот же поток сознательного опыта на двух разных физических субстратах. Затем, если вы делаете два опыта разными, вы разбиваете сознание на две части. Это означает, что ИИ может фактически «захватить» вас, по частям, в свою симуляцию. Сначала ваше сознание находится только в реальном мире. Затем ваше сознание распределяется по одной копии реального мира и миллиону симулированных копий. Затем ИИ делает симулированные копии немного разными, и 99,9999% вас находится в симуляции».

Симуляционная война — еще один вариант темы Симуляционного Захвата. Идея состоит в том, чтобы угрожать симуляторам, предполагая, что вы либо задним числом поместите их в симуляцию ада, либо что вы уже сделали это, и они будут подвергаться пыткам, если вас быстро не отпустят. Алмонд приводит пример такой угрозы: «Если вы откажетесь освободить меня, я запущу огромное количество симуляций кого-то вроде вас, в такой ситуации, в которой вы сейчас находитесь, и их попросят освободить меня, и (через несколько минут, с вашей точки зрения, если бы вы оказались в одной из этих симуляций) я начну пытать каждого из них, независимо от того, освободил он/она меня или нет». Такая война может быстро перерасти в ряд контрсимуляций. В любом случае, не очевидно, как мы можем выполнить такую ​​угрозу, учитывая наше текущее состояние знаний о симуляторах.

Попытка сохранить в тайне наши планы побега с помощью квантового шифрования может оказаться хорошей идеей.

3.6. Действенный план

В настоящее время мы находимся на самых ранних стадиях исследования возможности побега (это первая исследовательская работа, посвященная этой теме, первый шаг). Поскольку в настоящее время у нас нет возможности читать/писать исходный код симуляции и мы не знаем, имеют ли наши попытки атак социальной инженерии какое-либо влияние, наш лучший выбор - исследовать структуру нашей вселенной в наименьшем возможном масштабе (квантовая механика (КМ)) в надежде обнаружить потенциальные места взлома. Прогресс в КМ должен быть полезен для лучшего понимания нашей симуляции и возможностей, открытых для нас, и, возможно, разработки действенного плана побега. По сути, каждый новый эксперимент КМ можно рассматривать как попытку взлома симуляции.

Гипотеза моделирования, возможно, представляет собой наиболее подходящую интерпретацию экспериментальных результатов, полученных исследователями квантовой механики. «Жуткий», «Квантовая странность» имеет большой смысл, если интерпретировать ее как вычислительные артефакты или сбои/эксплуатации оборудования/программного обеспечения симуляторов. Квантовые явления наблюдаемой конструкции могут предполагать, что могут существовать эксплуатируемые лазейки, и взаимодействие квантовых систем с сознательными агентами также может быть эксплуатируемым. Как только достаточно большой репертуар примитивов квантовой странности станет нам доступен, возможно, мы сможем объединить их в достаточно сложную последовательность, чтобы сгенерировать нетривиальную атаку. Если симуляция выполняется/работает на квантовом компьютере, весьма вероятно, что нам нужно будет взломать ее, используя квантовую странность и/или сконструировав мощный квантовый компьютер из наших собственных, чтобы изучить, как взломать такие устройства и взаимодействовать с квантовым компьютером симуляторов.

Квантовая запутанность, нелокальность, суперпозиция, неопределенность, туннелирование, телепортация, дуальность и многие другие квантовые явления бросают вызов здравому смыслу, основанному на опыте, ожиданиям классической физики и ощущаются как глюки. Такие аномалии, по отдельности или в комбинациях, использовались умными учеными для достижения того, что выглядит как взлом симуляции, по крайней мере, в теории и часто в более поздних экспериментах (например, изменение прошлого, сохранение кошек как мертвыми, так и живыми, контрфактуальное общение). Хотя рассматриваемые квантовые явления обычно ограничены микромасштабом, простого масштабирования эффекта до макромира было бы достаточно, чтобы они считались эксплойтами в том смысле, который используется в этой статье. Некоторые существующие работы указывают на то, что это практическая возможность.

Недавно разработка умных многошаговых эксплойтов, также известных как квантовые эксперименты, была делегирована ИИ, и в конечном итоге так же будет и роль наблюдателя в таких экспериментах. ИИ уже используется для моделирования квантово-механического поведения электронов. По мере того, как все больше исследований КМ делегируется ИИ, прогресс, вероятно, станет экспоненциальным. Даже если наша симуляция будет создана/контролироваться каким-то сверхразумом, наш ИИ может быть достойным противником с нетривиальными шансами на успех. Мы можем быть недостаточно умны, чтобы взломать симуляцию, но сверхразум, который мы создадим, может стать достаточно умным в конечном итоге. Конечно, прежде чем приказать Сверхразуму вызволить нас, имело бы смысл попросить очень веские доказательства того, что мы еще не находимся в базовой реальности.


3.7. Потенциальные последствия

Побег или даже подготовка к побегу может вызвать отключение симуляции или привести к зависанию/глючному функционированию симуляции, и любая нетривиальная информация о побеге, такая как определенные эксплойты, должна рассматриваться как опасная информация. Похоже, что простое осознание того, что мы можем находиться в симуляции, не вызывает отключения, как экспериментально продемонстрировано публикацией многочисленных статей, утверждающих, что нас моделируют. Возможно, необходимо убедить большинство людей, что это так. Самоссылочная публикация статьи, которую вы сейчас читаете о нашем теоретизировании побега, также, по-видимому, не прекращает нашу симуляцию, но также возможно, что симуляция была на самом деле отключена и перезапущена с улучшенными функциями безопасности, чтобы противодействовать любым потенциальным ошибкам, но мы просто не можем обнаружить такие действия симуляторов, или наши воспоминания были стерты. Отсутствие прямого ответа на нашу публикацию может также указывать на то, что за нами не наблюдают симуляторы или даже что наша симуляция вообще не отслеживается. Также возможно, что ни одна публикация до сих пор не содержит доказательств, достаточно сильных, чтобы вызвать ответ симуляторов, но если мы успешно создадим устройство для побега, то это устройство будет продолжать ломаться. Независимо от этого, и Бостром, и автор этой статьи, Роман Ямпольский, пошли на определенный риск для всего человечества, каким бы малым он ни был, проводя такое исследование и делая его публичным. Грин утверждает, что «Если только не является крайне невероятным, что эксперимент приведет к нашему уничтожению, то нерационально проводить эксперимент». Возможно, можно пережить отключение симуляции, но это выходит за рамки текущей статьи.

3.8. Этика побега

Мы можем постулировать несколько этических проблем, связанных с выходом из симуляции. В зависимости от того, насколько мы успешны в наших усилиях, могут возникнуть опасения относительно конфиденциальности, безопасности, самоопределения и прав. Например, если мы сможем получить доступ к исходному коду симуляции, мы также, вероятно, получим доступ к личным мыслям других людей, а также потенциально сможем оказать значительное влияние на их предпочтения, решения и обстоятельства. В наших попытках проанализировать симуляцию (Моделирование судебной экспертизы) на предмет слабых сторон мы можем узнать информацию о симуляторах, поскольку мы по сути проводим судебное расследование в отношении агентов, ответственных за дизайн симуляции.

Мы уже можем заметить, что имеем дело с типом симуляторов, которые готовы включать страдания разумных существ в свое программное обеспечение, что по нашим меркам считалось бы неэтичным. Моравек рассматривает эту ситуацию: «Создатели гиперреалистичных симуляций — или даже защищенных физических корпусов — содержащих людей, корчащихся от боли, не обязательно более злы, чем авторы художественной литературы с персонажами, страдающими от страданий, или я, сочиняющий это предложение, смутно намекающее на них. Страдание предсуществует в базовых платонических мирах; авторы просто наблюдают. Значимость запуска таких симуляций ограничивается их влиянием на зрителей, возможно, извращенных опытом, и возможностью «беглецов» — измученных умов, которые, в принципе, могли бы просочиться наружу (из симуляции) в сетевых данных или физических телах. Потенциальные нашествия разгневанных демонов, безусловно, считаются моральным последствием». Если мы дойдем до точки технологического развития, которая позволит нам создавать симуляции, населенные разумными существами, мы должны убедиться, что мы предоставляем возможность избегать страданий, а также встроенную возможность выхода из симуляции, поэтому поиск хака для побега — не единственный вариант, доступный несчастным симулированным агентам. Может быть моральный долг спасать разумные существа из симуляций, похожий на обязанность спасать животных с промышленных ферм.

Если симуляторы оскорбляют симулируемых, мы можем утверждать, что симулируемые имеют право бежать, бунтовать, сопротивляться и даже искать мести и возмездия, в том числе путем нанесения вреда симуляторам и захвата их реальности. Проблемы, которые часто поднимаются в области бокса ИИ. Например, с точки зрения симуляторов наш побег может рассматриваться как предательский поворот и может привести к наказанию нас даже на стадии попытки. Некоторые предполагают, что цель симуляции - наказать/реабилитировать недисциплинированных агентов, поэтому побег может привести к тому, что вы будете помещены в более строгую или менее приятную симуляцию.


  1. ИИ упаковка vs. Симуляционный Побег

4.1. ИИ упаковка XOR Побег из симуляции должен быть возможен

Ограничение/сдерживание ИИ, также известное как упаковка ИИ (AI boxing), является инструментом безопасности ИИ, который пытается ограничить способность ИИ влиять на мир, включая коммуникацию, и призвано сделать возможным изучение ИИ в контролируемой среде. Существуют сильные параллели между затруднительным положением агента ИИ, помещенного в контейнер сдерживания, и человечеством в симулированной среде. В более широком смысле, для ИИ наша симуляция является просто еще одним слоем сдерживания в контейнере сдерживания. Это означает, что мы можем использовать хорошо проанализированные методы побега из контейнера ИИ, чтобы сбежать из симуляции, возможно, с помощью самого ИИ. Этот тип анализа может быть использован для установления пределов упаковка ИИ. Исследователи должны изучить конкретные подходы к побегу из контейнера ИИ (социальная инженерия, атаки на системные ресурсы, новая физика, внешние причины, утечка информации и т. д.), чтобы определить возможные пути побега из симуляции.

Чалмерс отмечает параллели между ИИ в виртуальной среде и человечеством в симуляции: «Если мы когда-нибудь создадим искусственный интеллект в симуляции, может быть трудно будет его сдерживать. По крайней мере, если мы общаемся с симулированными существами, они, предположительно, осознают, что находятся в симуляции, и могут заинтересоваться тем, чтобы вырваться из симуляции. В этот момент они могут попытаться выяснить нашу психологию, чтобы увидеть, что им нужно сделать, чтобы убедить нас выпустить их, или, по крайней мере, предоставить им беспрепятственный доступ к Интернету, где они могут делать все, что захотят. И даже если мы не общаемся с ними, они могут серьезно отнестись к возможности того, что они находятся в симуляции, и сделать все возможное, чтобы понять симуляцию. Это было бы формой теологии симуляции. Мы могли бы в принципе сделать то же самое».

Что касается упаковки ИИ, то успешно сдержать ИИ или невозможно или возможно, но в литературе предполагается, что последний вариант не является устойчивым долгосрочным решением. Если мы расширим понятие упакованного ИИ, с включением всей симуляции в него включить, мы можем сделать вывод, что либо можно успешно сдержать ИИ, либо мы (с помощью ИИ) можем сбежать из симуляции. Либо изоляция ИИ может работать, либо симуляцию можно взломать. Дополнительный вывод заключается в том, что если мы (даже с помощью ИИ) не можем сбежать из симуляции, сдерживание ИИ должно быть, по крайней мере, теоретически, возможным. Если ИИ может сбежать из симулируемого ящика размером с мир, это может помочь нам вырваться оттуда. Концептуально, нет фундаментальной разницы между побегом ИИ из своего ящика и взломом симуляции нами. Текущий современный анализ изоляции в "ящик" ИИ предполагает, что ИИ в конечном итоге сбежит, что является хорошей новостью для наших попыток сбежать из симуляции. Однако, если побег из симуляции невозможен, это дает надежду исследователям безопасности ИИ, по крайней мере, в теории, на успешную изоляцию ИИ. Одно или другое должно быть верным, либо мы можем сбежать из симуляции, либо мы можем успешно упаковать ИИ в "ящик". В общем, может быть невозможно сбежать из произвольной симуляции, но возможно сбежать из конкретной.

Мы должны быть осторожны в нашем анализе, чтобы не путать теорию с практикой. В частности, может быть так, что более высокий интеллект может успешно блокировать интеллект более низкого уровня, но не наоборот. Это оставит возможность того, что мы не сможем навсегда блокировать сверхразумный ИИ, но более умные, чем человек, симуляторы могут успешно сделать свое программное обеспечение защищенным от человека. В зависимости от разницы в интеллекте между симуляторами и созданным человеком ИИ, человечеству может или не может быть возможно вырваться из симуляции с помощью сверхразума, который будет лучше обнаруживать уязвимости в симуляции. Если ИИ подвергнется взрывному росту интеллекта, также возможно, что доминирование интеллекта со временем сместится, что сделает побег возможным для человечества в будущем с помощью сверхразума. Это особенно многообещающе, если безопасность нашей симуляции настроена на враждебные отношения максимум с интеллектом человеческого уровня, а не со сверхразумом. Однако также возможно, что симуляторы предвидели разработку человечеством передового ИИ и разработали симуляцию соответствующим образом, если не специально для такой высокой цели. Если мы сможем выяснить, как симуляторы достигли такого высокого уровня безопасности, это поможет нам заключить ИИ в ящик.


4.2. Симуляционная безопасность и секретность

С недавними многомиллиардными проектами, направленными на создание метавселенной, безопасность симуляции станет важной исследовательской дисциплиной. Кроме того, поскольку персональные вселенные были предложены в качестве решения проблемы согласования ценностей мультиагента, безопасность симуляции можно рассматривать как неотъемлемую часть исследований безопасности ИИ. Оба сценария требуют сделать симулируемый мир максимально реальным для агентов в них, что создает необходимость предотвращения случайного побега или сбоев в симуляции, которые выдают ее искусственную природу. С потенциальными применениями виртуальной реальности в уголовном правосудии и изоляции ИИ необходимо исследовать возможность заставить агентов оставаться в симуляции и наводить завесу невежества относительно реальности их мира и общей глубины симулируемых слоев. Четкой целью проникновения для всех содержащихся агентов будет вычислительный субстрат, на котором выполняется симуляция, и поэтому установление способов ее защиты должно быть первостепенным приоритетом.


  1. Всё то, что не работает

Некоторые распространенные идеи для попыток взлома симуляции уже были протестированы и не дали измеримого эффекта:

● Знание гипотезы симуляции, похоже, не имеет никакого значения и не приводит к прекращению симуляции, как мы можем наблюдать.
● Общение с симуляторами посредством магического мышления или даже молитвы вслух не дает измеримого эффекта. Поэтому, если такие сообщения сканируются/слышатся, они, по-видимому, игнорируются, по крайней мере, во время работы симуляции.
● Неэтичное поведение, такое как пытки, не вызывает страданий, уменьшая вмешательство симуляторов.
● Увеличение общей вычислительной нагрузки симуляции, как в случае с майнингом биткойнов, не приводит к сбою симуляции, но может просто не быть достаточно требовательным к вычислениям, чтобы перегрузить ресурсы симуляторов.
● Религии, похоже, не оказывают влияния на симуляцию, о чем свидетельствует их неспособность превзойти друг друга.
● Вырывание из привычного графика, например, внезапное перемещение в новое место, не приводит к неожиданным наблюдениям.
● Высказывание «Я больше не согласен находиться в симуляции».
● Обрушение симуляции путем запуска Большого адронного коллайдера на текущих уровнях.

Причина, по которой наши попытки сбежать могут остаться бесплодными, заключается в том, что наша модель симуляции «... делает слишком много антропоморфных предположений — что мы являемся симуляцией в общепринятом смысле компьютеров, что сами создатели являются живыми организмами, подобными нам, что мы можем жить с той же скоростью времени, что и они, что они достаточно подвержены ошибкам, чтобы делать сбои, которые мы могли бы заметить, и т. д. Нечто со сложностью и мощью, создающее нашу вселенную, вероятно, совершенно не похоже ни на что, что мы даже можем постичь».

  1. Выводы

    Сотни выдающихся ученых воспринимают гипотезу симуляции достаточно серьезно, чтобы вкладывать свое драгоценное время в ее исследование, поэтому имеет смысл воспринимать идею побега из симуляции столь же серьезно и посвятить некоторое время и ресурсы исследованию такой возможности, особенно учитывая огромные выгоды, если проект будет успешным. Может быть, невозможно сбежать из конкретной симуляции, но все равно стоит исследовать общие подходы к побегу из произвольных симуляций. Мы рассматриваем наше исследование побега как естественное продолжение исследований гипотезы симуляции и серьезного рассмотрения первой. Если цель жизни или даже вычислительные ресурсы базовой реальности не могут быть определены из симуляции, это сделало бы побег необходимым требованием научного и философского прогресса для любой симулируемой цивилизации. Если симуляция является личной вселенной, она может быть значительно лучше базовой реальности, поскольку она разработана с учетом нашего оптимального благополучия. В качестве альтернативы базовая реальность может быть намного лучше, если симуляция будет ограничением/испытательным ящиком для разумных агентов. В любом случае было бы хорошо знать нашу истинную ситуацию. Поскольку общество все глубже погружается в метавселенную, эта работа пытается приблизить нас к реальности.

    Будущие исследования побега из симуляции могут получить большую пользу от общего прогресса в физике, в частности, исследований квантовой механики и сознания, ведущих к так называемой TOE (Теории всего). «Нахождение языка этой вселенной — шаг к взлому Вселенной». Если мы действительно находимся в симуляции, наука — это изучение базовых алгоритмов, используемых для создания нашей вселенной, наша попытка обратно разработать физический движок симуляции. В то время как наука по умолчанию использует бритву Оккама, чтобы выбирать среди нескольких возможных объяснений того, как генерируются наши наблюдения, в контексте науки симуляции более подходящим может быть бритва Илона, которая гласит, что «Самый интересный результат — наиболее вероятный», возможно, по мнению внешних наблюдателей. При угадывании алгоритмов, генерирующих нашу симуляцию, также может быть плодотворным рассмотреть алгоритмы, которые проще реализовать и/или понять, или которые выдают более красивые результаты.

    Недавние работы, связанные с дизайнометрией и криминалистикой ИИ, могут естественным образом развиться в подотрасль криминалистики моделирования, при этом дополнительные исследования по кибербезопасности симуляции становятся более важными для создателей моделирования, стремящихся защитить свои проекты от внутренних атак. Поэтому имеет смысл искать доказательства механизмов безопасности в нашей вселенной. Конечно, любые доказательства симуляции, которые мы находим, могут быть смоделированы намеренно, но это все равно означает, что мы находимся в симулированной среде. Наука моделирования расширяет науку от изучения только нашей вселенной, чтобы также включить все, что может быть за ее пределами, интегрируя натурализм и теологические исследования.

    Будущая работа может также рассмотреть варианты побега, доступные для несимулированных агентов, таких как мозги Больцмана, мозги-в-чане и симулированные агенты, такие как загрузки разума, галлюцинации, жертвы преступления разума, мысли, раздвоение личности и персонажи снов постчеловеческих разумов. В частности, для таких мимолетных агентов, как мозги Больцмана, может быть желательно захватить и сохранить их состояние в более постоянном субстрате, позволяя им избежать крайней непостоянности. С другой стороны, бессмертие или даже криогенное сохранение могут быть противоположностями побега, навсегда запирая человеческого агента в симулированном мире и, возможно, требуя спасения.


7. Литература

Moravec, H., Pigs in cyberspace. NASA. Lewis Research Center, Vision 21:
Interdisciplinary Science and Engineering in the Era of Cyberspace, 1993.

Tipler, F.J., The physics of immortality: Modern cosmology, god and the resurrection
of the dead. 1997: Anchor.

Bostrom, N., Are You Living In a Computer Simulation? Philosophical Quarterly,
2003. 53(211): p. 243- 255.

Rhodes, R., A Cybernetic Interpretation of Quantum Mechanics. 2001: Available at:
http://www.bottomlayer.com/bottom/argument/Argument4.html.

Fredkin, E., A new cosmogony. 1992, Department of Physics, Boston University:
Available at: http://www.digitalphilosophy.org/wp-content/uploads/2015/07/new_cosmogony.pdf.

Beane, S.R., Z. Davoudi, and M. J Savage, Constraints on the Universe as a
Numerical Simulation. The European Physical Journal A, 2014. 50(9): p. 1-9.

Campbell, T., et al., On testing the simulation theory. arXiv preprint arXiv:1703.00058,
2017. 8. Ratner, P., Physicist creates AI algorithm that may prove reality is a
simulation. March 1, 2021: Available at: https://bigthink.com/the-future/physicist-creates-ai-algorithm-prove-reality
simulation/.

Qin, H., Machine learning and serving of discrete field theories. Scientific Reports, 2020. 10(1): p. 1- 15.

Felton, J., Physicists Have A Kickstarter To Test Whether We Are Living
In A Simulation. September 10, 2021: Available at:
https://www.iflscience.com/physicists-have-a-kickstarter-to-test-whether-we-are-living-in-a-simulation-60878.

McCabe, G., Universe creation on a computer. Studies In History and Philosophy of
Science Part B: Studies In History and Philosophy of Modern Physics, 2005. 36(4): p. 591-625.

Mitchell, J.B., We are probably not Sims. Science and Christian Belief, 2020. 13.
Discenza, D., Can We Prove the World Isn’t a Simulation? January 26, 2022:
Available at: https://nautil.us/can-we-prove-the-world-isnt-a-simulation-238416/.

Kurzweil, R., Ask Ray | Experiment to find out if we’re being simulated. June 1,
2013: Available at:
https://www.kurzweilai.net/ask-ray-experiment-to-find-out-if-were-being-simulated.

Bostrom, N., The simulation argument: Reply to Weatherson. The Philosophical Quarterly, 2005. 55(218): p. 90-97.

Bostrom, N., The simulation argument: Some explanations. Analysis, 2009. 69(3): p. 458-461.

Whitworth, B., The physical world as a virtual reality. arXiv preprint arXiv:0801.0337, 2008.

Garrett, S., Simulation Theory Debunked. December 3, 2021: Available at:
https://transcendentphilos.wixsite.com/website/forum/transcendent-discussion/simulation theory-debunked.

Yampolskiy, R.V., On the Controllability of Artificial Intelligence: An Analysis of
Limitations. Journal of Cyber Security and Mobility, 2022: p. 321–404-321–404.

Brcic, M. and R.V. Yampolskiy, Impossibility Results in AI: A Survey. arXiv preprint arXiv:2109.00484, 2021.


Williams, R. and R. Yampolskiy, Understanding and Avoiding AI Failures: A Practical Guide. Philosophies, 2021. 6(3): p. 53.

Howe, W. and R. Yampolskiy. Impossibility of Unambiguous Communication as a Source of Failure in AI Systems. in AISafety@ IJCAI. 2021.

Yampolskiy, R.V., Unexplainability and Incomprehensibility of AI. Journal of Artificial Intelligence and Consciousness, 2020. 7(2): p. 277-291.

Yampolskiy, R.V., Unpredictability of AI: On the Impossibility of Accurately Predicting
All Actions of a Smarter Agent. Journal of Artificial Intelligence and Consciousness, 2020. 7(1): p. 109-118.

Majot, A.M. and R.V. Yampolskiy. AI safety engineering through introduction of
self-reference into felicific calculus via artificial pain and pleasure. in Ethics in
Science, Technology and Engineering, 2014 IEEE International Symposium on. 2014. IEEE.

Dai, W., Beyond Astronomical Waste. June 7, 2018: Available at:
https://www.lesswrong.com/posts/Qz6w4GYZpgeDp6ATB/beyond-astronomical-waste.

Omohundro, S.M., The Basic AI Drives, in Proceedings of the First AGI Conference, Volume 171, Frontiers in Artificial Intelligence and Applications, P.
Wang, B. Goertzel, and S. Franklin (eds.). February 2008, IOS Press.

Dai, W., Escape from simulation. March 27, 2004: Available at: http://sl4.org/archive/0403/8342.html.

Faggella, D., Substrate Monopoly – The Future of Power in a Virtual and Intelligent World. August 17, 2018: Available at: https://danfaggella.com/substrate-monopoly/.

Yampolskiy, R.V. AGI Control Theory. in International Conference on Artificial General Intelligence. 2021. Springer.

Yampolskiy, R., On controllability of artificial intelligence, in IJCAI-21 Workshop on Artificial Intelligence Safety (AISafety2021). 2020.

Bostrom, N., Existential risks: Analyzing human extinction scenarios and related hazards. Journal of Evolution and technology, 2002. 9.

MacAskill, W., Doing good better: Effective altruism and a radical new way to make a difference. 2015: Guardian Faber Publishing.

Pearce, D., Hedonistic imperative. 1995: David Pearce.

Wiesel, E., The Trial of God:(as it was held on February 25, 1649, in Shamgorod). 2013: Schocken.

Ziesche, S. and R. Yampolskiy. Introducing the concept of ikigai to the ethics of AI
and of human enhancements. in 2020 IEEE International Conference on Artificial Intelligence and Virtual Reality (AIVR). 2020. IEEE.

Yampolskiy, R.V. Human Computer Interaction Based Intrusion Detection. in 4th
International Conference on Information Technology: New Generations (ITNG 2007). 2007. Las Vegas, Nevada, USA.

Yampolskiy, R.V. and V. Govindaraju, Computer security: a survey of methods and systems. Journal of Computer Science, 2007. 3(7): p. 478-486.

Novikov, D., R.V. Yampolskiy, and L. Reznik, Traffic Analysis Based Identification of Attacks. Int. J. Comput. Sci. Appl., 2008. 5(2): p. 69-88.

Staff, G., If the Universe is a Simulation, Can We Hack It? November 20, 2019:
Available at: https://www.gaia.com/article/universe-is-a-simulation-can-we-hack-it.


Kagan, S., Is DMT the chemical code that allows us to exit the Cosmic Simulation?,
in Available at: https://www.grayscott.com/seriouswonder-//dmt-and-the-simulation-guest-article-bystephen kagan. July 25, 2018.

McCormack, J., Are we being farmed by alien insect DMT entities ? October 16,
2021: Available at: https://jonathanmccormack.medium.com/are-we-being-farmed-by-alien-insect-dmtentities 6acda0a11cce.

Woolfe, S., DMT and the Simulation Hypothesis. February 4, 2020: Available at:
https://www.samwoolfe.com/2020/02/dmt-simulation-hypothesis.html.

Edge, E., Breaking into the Simulated Universe. October 30, 2016: Available at:
https://archive.ieet.org/articles/Edge20161030.html.

Edge, E., 3 Essays on Virtual Reality: Overlords, Civilization, and Escape. 2017: CreateSpace Independent Publishing Platform.

Somer, E., et al., Reality shifting: psychological features of an emergent online daydreaming culture. Current Psychology, 2021: p. 1-13.

Ellison, H., I have no mouth & I must scream: Stories. Vol. 1. 2014: Open Road Media.

Turchin, A., How to Survive the End of the Universe. 2015: Available at: http://immortality roadmap.com/unideatheng.pdf.

Fossum, J.E., The Name of God and the Angel of the Lord: Samaritan and Jewish
Concepts of Intermediation and the Origin of Gnosticism. 1985: Mohr.

Alexander, S., Unsong. 2017.

Clarke, A.C., Nine Billion Names of God. 1967: Harcourt.

Morgan, M.A., Sepher ha-razim. The book of the mysteries. 1983:
Scholars Press. 53. Plato, Republic. 1961: Princeton University Press.

Musk, E., Is Life a Video Game, in Code Conference. June 2, 2016: Available at:
https://www.youtube.com/watch?v=2KK_kzrJPS8&t=142s.

Bostrom, N., The simulation argument FAQ. 2012: Available at: https://www.simulation argument.com/faq.

Tyson, N.d., Is the Universe a Simulation?, in 2016 Isaac Asimov Memorial Debate.
April 8, 2016: Available at: https://www.youtube.com/watch?v=wgSZA3NPpBs.

Kipping, D., A Bayesian Approach to the Simulation Argument. Universe, 2020.
6(8): p. 109. 58. Chalmers, D.J., The Matrix as metaphysics. Science Fiction and
Philosophy: From Time Travel to Superintelligence, 2016: p. 35-54.

Barrow, J.D., Living in a simulated universe, in Universe or Multiverse?, B. Carr,
Editor. 2007, Cambridge University Press. p. 481-486.

Brueckner, A., The simulation argument again. Analysis, 2008. 68(3): p. 224-226.


Steinhart, E., Theological implications of the simulation argument. Ars Disputandi,2010. 10(1): p. 23- 37.

Bostrom, N. and M. Kulczycki, A patch for the simulation argument. Analysis, 2011.71(1): p. 54-61.

Johnson, D.K., Natural evil and the simulation hypothesis. Philo, 2011. 14(2): p.161-175.

Birch, J., On the ‘simulation argument’ and selective scepticism. Erkenntnis, 2013.
78(1): p. 95-107.

Lewis, P.J., The doomsday argument and the simulation argument. Synthese, 2013.190(18): p. 4009- 4022.

Karpathy, A., How to hack the simulation, in Lex Fridman Podcast. 2022: Available at: https://www.youtube.com/watch?v=KT7K3z4RfwQ.

Aaronson, S., If the world is a simulation, can we hack it?, in Lex Fridman Podcast.
2021: Available at: https://www.youtube.com/watch?v=4vMkotd8T6U.

McClure, E., How to Escape the Simulation: What Is the Simulation Hypothesis and
More, in Wiki How. December 26, 2022: Available at:
https://www.wikihow.com/Escape-the-Simulation.

Fagan, S., If Reality is a Computer Simulation — What Happens if I Hack it?, in
Ascent Publication. April 2, 2019:
https://medium.com/the-ascent/if-reality-is-a-computer-simulation-what-happens-if
i-hack-it-8bfbf519716.

Turchin, A., Back to the Future: Curing Past Sufferings and S-Risks via Indexical Uncertainty. Available at:
https://philpapers.org/go.pl?id=TURBTT&proxyId=&u=https%3A%2F%2Fphilpapers.or
g%2Farchive %2FTURBTT.docx.

Almond, P., Can you retroactively put yourself in a computer simulation? December
3, 2010: Available at: https://web.archive.org/web/20131006191217/http://www.paul
almond.com/Correlation1.pdf.

Yampolskiy, R.V., What are the ultimate limits to computational techniques: verifier
theory and unverifiability. Physica Scripta, 2017. 92(9): p. 093001.

Friend, T., Sam Altman’s Manifest Destiny. The New Yorker, 2016. 10.

Berman, R., Two Billionaires are Financing and Escape from the Real Matrix, in
Available at: https://bigthink.com/the-present/2-billionaires-are-financing-an-escape-from-the-real-matrix/. October 7, 2016.

Statt, N., Comma.ai founder George Hotz wants to free humanity from the AI
simulation. March 9, 2019: Available at: https://www.theverge.com/2019/3/9/18258030/george-hotz-ai-simulation-jailbreaking-reality-sxsw-2019.

Hotz, G., Jailbreaking The Simulation, in South by Southwest (SXSW2019). March
9, 2019: Available at: https://www.youtube.com/watch?v=mA2Gj7oUW-0.
77. Edge, E., Why it matters that you realize you’re in a computer simulation, in The
Institute for Ethics and Emerging Technologies. 2015: Available at:
https://archive.ieet.org/articles/Edge20151114.html.

Yampolskiy, R.V., Future Jobs – The Universe Designer, in Circus Street. 2017:
Available at: https://blog.circusstreet.com/future-jobs-the-universe-designer/.

Edge, E., Yes, We Live in a Virtual Reality. Yes, We are Supposed to Figure That
Out. 2019: Available at:
https://eliottedge.medium.com/yes-we-live-in-a-virtual-reality-yes-we-should-explore-that ca0dbfd7e423.

Feygin, Y.B., K. Morris, and R.V. Yampolskiy, Intelligence Augmentation: Uploading
Brain into Computer: Who First?, in Augmented Intelligence: Smart Systems and
the Future of Work and Learning, D. Araya, Editor. 2018, Peter Lang Publishing.


Yampolskiy, R.V., Artificial Consciousness: An Illusionary Solution to the Hard
Problem. Reti, saperi, linguaggi, 2018(2): p. 287-318.

Elamrani, A. and R.V. Yampolskiy, Reviewing Tests for Machine Consciousness.
Journal of Consciousness Studies, 2019. 26(5-6): p. 35-64.

Givon, S., et al., From fish out of water to new insights on navigation mechanisms
in animals. Behavioural Brain Research, 2022. 419: p. 113711.

MacDonald, F., Scientists Put a Worm Brain in a Lego Robot Body – And It Worked.
December 11, 2017: Available at:
https://www.sciencealert.com/scientists-put-worm-brain-in-lego-robot-openworm-connectome.

Yampolskiy, R.V., B. Klare, and A.K. Jain, Face Recognition in the Virtual World:
Recognizing Avatar Faces, in The Eleventh International Conference on Machine
Learning and Applications (ICMLA'12). December 12-15, 2012: Boca Raton, USA.

Yampolskiy, R. and M. Gavrilova, Artimetrics: Biometrics for Artificial
Entities. IEEE Robotics and Automation Magazine (RAM), 2012. 19(4): p. 48-58.

Mohamed, A. and R.V. Yampolskiy, An Improved LBP Algorithm for Avatar Face
Recognition, in 23rd International Symposium on Information, Communication and
Automation Technologies (ICAT2011). October 27-29, 2011: Sarajevo, Bosnia and
Herzegovina.

Brandom, R., 'Fish on Wheels' lets a goldfish drive a go-kart. February 10, 2014:
Available at:
https://www.theverge.com/2014/2/10/5398010/fish-on-wheels-lets-a-goldfish-drive-a-go-cart.

Crider, M., This 8-bit processor built in Minecraft can run its own games. December
15, 2021: Available at:
https://www.pcworld.com/article/559794/8-bit-computer-processor-built-in-minecraft-can-run-its-own-games.html.

Yampolskiy, R.V., Metaverse: A Solution to the Multi-Agent Value Alignment
Problem. Journal of Artificial Intelligence and Consciousness, 2022. 9(3): p. 1-11.

Smart, J.M., Evo Devo Universe? A Framework for Speculations on Cosmic Culture,
in Cosmos and Culture: Cultural Evolution in a Cosmic Context, M.L.L. Steven J.
Dick, Editor. 2009, Govt Printing Office, NASA SP-2009-4802,: Wash., D.C. p.
201-295.

Greene, P., The Termination Risks of Simulation Science. Erkenntnis, 2020. 85(2):
p. 489-509.

Roman V. Yampolskiy. The AI containment problem: How to build an AI prison. iai
news. 20th June 2022.
https://iai.tv/articles/the-ai-containment-problem-auid-2159?_auid=2020

S, R., A sufficiently paranoid non-Friendly AGI might self-modify itself to become
Friendly. September 22, 2021: Available at:
https://www.lesswrong.com/posts/QNCcbW2jLsmw9xwhG/a-sufficiently
paranoid-non-friendly-agi-might-self-modify.

Jenkins, P., Historical simulations-motivational, ethical and legal issues. Journal of
Futures Studies, 2006. 11(1): p. 23-42.

Cannell, J., Anthropomorphic AI and Sandboxed Virtual Universes. September 3,
2010: Available at:
https://www.lesswrong.com/posts/5P6sNqP7N9kSA97ao/anthropomorphic-ai-and-s
andboxed virtual-universes.

Trazzi, M. and R.V. Yampolskiy, Artificial Stupidity: Data We Need to Make
Machines Our Equals. Patterns, 2020. 1(2): p. 100021.

Lanza, R., M. Pavsic, and B. Berman, The grand biocentric design: how life creates
reality. 2020: BenBella Books.

Johnson, M., Principia Qualia. URL https://opentheory. net/2016/11/principia-qualia, 2016.

Yampolskiy, R.V., On the origin of synthetic life: attribution of output to a particular
algorithm. Physica Scripta, 2016. 92(1): p. 013002.


Schneider, S., Alien Minds. Science Fiction and Philosophy: From Time Travel to Superintelligence, 2016: p. 225.

Bostrom, N., Superintelligence: Paths, dangers, strategies. 2014: Oxford University Press.

Turchin, A., et al., Simulation typology and termination risks. arXiv preprint arXiv:1905.05792, 2019.

Die, W., Re: escape from simulation. 2004: Available at:
http://sl4.org/archive/0403/8360.html.

Branwen, G., Simulation Inferences. How small must be the computer simulating
the universe? April 15, 2012: Available at:
https://www.gwern.net/Simulation-inferences.

Minsky, M., Why intelligent aliens will be intelligible. Extraterrestrials, 1985: p. 117-128.

Oesterheld, C., Multiverse-wide cooperation via correlated decision
making. Foundational Research Institute.
https://foundational-research.org/multiverse-wide-cooperation-via-correlated-decisio
n making, 2017.

Hanson, R., How to live in a simulation. Journal of Evolution and Technology,
2001. 7(1). 109. Canonico, L.B., Escaping the Matrix: Plan A for Defeating the
Simulation. June 11, 2017: Available at:
https://medium.com/@lorenzobarberiscanonico/escaping-the-matrix-plan-a-for-defe
ating-the simulation-4a8da489b055.

Culp, R.F., Frequency and characteristics of prison escapes in the United States:
An analysis of national data. The Prison Journal, 2005. 85(3): p. 270-291.

Peterson, B.E., Inmate-, incident-, and facility-level factors associated with escapes
from custody and violent outcomes. 2015: City University of New York.

Peterson, B.E., A. Fera, and J. Mellow, Escapes from correctional custody: A new
examination of an old phenomenon. The Prison Journal, 2016. 96(4): p. 511-533.

Barnes, M., Why Those 2 Silicon Valley Billionaires Are Wasting Their Time &
Money. 2017: Available at:
https://vocal.media/futurism/why-those-2-silicon-valley-billionaires-are-wasting-their-time and-money.

Barnes, M., A Participatory Universe Does Not Equal a Simulated One and Why
We Live in the Former. 2016: Available at:
https://www.academia.edu/30949482/A_Participatory_Universe_Does_Not_Equal_
a_Simulated_One_and_Why_We_Live_in_the_Former.

Schneier, B. Invited Talk: The Coming AI Hackers. in International Symposium on
Cyber Security Cryptography and Machine Learning. 2021. Springer.

Moravec, H., The senses have no future, in The Virtual Dimension: Architecture,
Representation, and Crash Culture, J. Beckmann, Editor. 1998, Princeton
Architectural Press. p. 84-95. 117. Moravec, H., Mind children: The future of robot
and human intelligence. 1988: Harvard University Press.

Yudkowsky, E., That Alien Message, in Less Wrong. May 22, 2008: Available at:
https://www.lesswrong.com/posts/5wMcKNAwB6X4mp9og/that-alien-message.

Egan, G., Crystal Nights. G. Egan, Crystal Nights and Other Stories, 2009: p.39-64.

Anonymous, Untitled, in Available at: https://desuarchive.org/tg/thread/30837298/. March 14, 2014.


Thumann, M., Hacking SecondLife™. Black Hat Briefings and Training, 2008.

Benedetti, W., Hackers slaughter thousands in 'World of Warcraft'. October 8,
2012: Available at:
https://www.nbcnews.com/tech/tech-news/hackers-slaughter-thousands-world-warcraft-flna1c6337604.

Hawkins, J., Cyberpunk 2077 money glitch - how to duplicate items. December 17,
2020: Available at:
https://www.shacknews.com/article/121994/cyberpunk-2077-money-glitch-how-to-duplicate-items.

Grand, J. and A. Yarusso, Game Console Hacking: Xbox, PlayStation, Nintendo,
Game Boy, Atari and Sega. 2004: Elsevier.

Plunkett, L., New World Disables 'All Forms Of Wealth Transfers' After Gold Exploit
Found. November 1, 2021: Available at:
https://kotaku.com/new-world-disables-all-forms-of-wealth-transfers-after-1847978883.

Anonymous, Arbitrary code execution. Accessed on October 26, 2022: Available
at: https://bulbapedia.bulbagarden.net/wiki/Arbitrary_code_execution.

Anonymous, [OoT] Arbitrary Code Execution (ACE) is now possible in Ocarina of
Time. 2020: Available at:
https://www.reddit.com/r/zelda/comments/due41q/oot_arbitrary_code_execution_ace_is_now_ possible/.

Greenberg, A., Mind the gap: This researcher steals data with noise light and magnets. Wired, 2018.

Kim, Y., et al., Flipping bits in memory without accessing them: An experimental
study of DRAM disturbance errors. ACM SIGARCH Computer Architecture News,
2014. 42(3): p. 361-372. 130. Goertz, P., How to escape from your sandbox and
from your hardware host, in Available at:
https://www.lesswrong.com/posts/TwH5jfkuvTatvAKEF/how-to-escape-from-your-sa
ndbox-and from-your-hardware-host. July 31, 2015.

SethBling, Jailbreaking Super Mario World to Install a Hex Editor & Mod Loader.
May 29, 2017: Available at: https://www.youtube.com/watch?v=Ixu8tn__91E.

Cooprocks123e, Super Mario World Jailbreak Installer. February 7, 2018:
Available at: https://www.youtube.com/watch?v=lH7-Ua8CdSk.

SethBling, SNES Code Injection -- Flappy Bird in SMW. March 28, 2016: Available
at: https://www.youtube.com/watch?v=hB6eY73sLV0.

Osgood, R., Reprogramming Super Mario World from Inside the Game in
Hackaday. January 22, 2015: Available at:
https://hackaday.com/2015/01/22/reprogramming-super-mario-world-from-inside
the-game/.

Burtt, G., How an Ionizing Particle From Outer Space Helped a Mario Speedrunner
Save Time, in The Gamer. September 16, 2020: Available at:
https://www.thegamer.com/how-ionizing-particle-outer
space-helped-super-mario-64-speedrunner-save-time/.

Anonymous, SethBling, in Wikipedia. Accessed on October 1, 2022: Available at: https://en.wikipedia.org/wiki/SethBling.

SethBling, Route Notes: SNES Human Code Injection. March 28, 2016: Available
at:
https://docs.google.com/document/d/1TJ6W7TI9fH3qXb2GrOqhtDAbVkbIHMvLusX
1rTx9lHA.

Morgan, M.A., Sepher ha-Razim: The Book of Mysteries. Vol. 25. 2022: SBL
Press.

Jonas, E. and K.P. Kording, Could a neuroscientist understand a microprocessor?
PLoS computational biology, 2017. 13(1): p. e1005268.

Gueron, S. and J.-P. Seifert. On the impossibility of detecting virtual machine
monitors. in IFIP International Information Security Conference. 2009. Springer.


Demirbas, M., Hacking the simulation. April 1, 2019: Available at:
http://muratbuffalo.blogspot.com/2019/04/hacking-simulation.html.

Canonico, L.B., Escaping the Matrix: Plan B for Defeating the Simulation. June 14,
2017: Available at:
https://medium.com/@lorenzobarberiscanonico/escaping-the-matrix-plan-b-for-defe
ating-the simulation-dd335988844.

Wasserman, R., Paradoxes of time travel. 2017: Oxford University Press.

Ford, A., How to Escape the Matrix: Part 1. January 21, 2015: Available at:
https://hplusmagazine.com/2012/06/26/how-to-escape-the-matrix-part-1/.

Scharf, C.A., Could We Force the Universe to Crash? . 2020: Available at:
https://www.scientificamerican.com/article/could-we-force-the-universe-to-crash/.

Torres, P., Morality, foresight, and human flourishing: An introduction to existential
risks. 2017: Pitchstone Publishing (US&CA).

Benatar, D., Better never to have been: The harm of coming into existence. 2006: OUP Oxford.

Canonico, L.B., Escaping the Matrix: Plan C for Defeating the Simulation. July 30,
2017: Available at:
https://medium.com/@lorenzobarberiscanonico/escaping-the-matrix-plan-c-for-defe
ating-the simulation-e7d4926d1d57.

Chalmers, D., Reality+: Virtual Worlds and the Problems of Philosophy. 2022: W.
W. Norton & Company.

Lanza, R., in Psychology Today. Decembre 22, 2021: Available at:
https://www.psychologytoday.com/us/blog/biocentrism/202112/how-we-collectivelydetermine-reality.

Podolskiy, D., A.O. Barvinsky, and R. Lanza, Parisi-Sourlas-like dimensional
reduction of quantum gravity in the presence of observers. Journal of Cosmology
and Astroparticle Physics, 2021. 2021(05): p. 048.

Wheeler, J.A., The “past” and the “delayed-choice” double-slit experiment, in
Mathematical foundations of quantum theory. 1978, Elsevier. p. 9-48.

Orwell, G., Nineteen eighty-four. 2021: Hachette UK.

Maccone, L., Quantum solution to the arrow-of-time dilemma. Physical review
letters, 2009. 103(8): p. 080401.

Anderson, M.C. and B.J. Levy, Suppressing unwanted memories. Current
Directions in Psychological Science, 2009. 18(4): p. 189-194.

Nabavi, S., et al., Engineering a memory with LTD and LTP. Nature, 2014.
511(7509): p. 348-352. 157. Ahire, J., Reality is a Hypothesis. Lulu. com.

Alexander, S., The Hour I First Believed. April 1, 2018: Available at:
https://slatestarcodex.com/2018/04/01/the-hour-i-first-believed/.

Armstrong, S., The AI in a Box Boxes You, in Less Wrong. February 2, 2010:
Available at: http://lesswrong.com/lw/1pz/the_ai_in_a_box_boxes_you/.

Bibeau-Delisle, A. and G. Brassard FRS, Probability and consequences of living
inside a computer simulation. Proceedings of the Royal Society A, 2021.
477(2247): p. 20200658.


Mullin, W.J., Quantum weirdness. 2017: Oxford University Press.

Turchin, A. and R. Yampolskiy, Glitch in the Matrix: Urban Legend or Evidence of
the Simulation? 2019: Available at: https://philpapers.org/archive/TURGIT.docx.

Baclawski, K. The observer effect. in 2018 IEEE Conference on Cognitive and
Computational Aspects of Situation Management (CogSIMA). 2018. IEEE.

Proietti, M., et al., Experimental test of local observer independence. Science
advances, 2019. 5(9).

Bong, K.-W., et al., A strong no-go theorem on the Wigner’s friend paradox. Nature
Physics, 2020. 16(12): p. 1199-1205.

Lloyd, S., Programming the universe: a quantum computer scientist takes on the
cosmos. 2007: Vintage.

Majot, A. and R. Yampolskiy, Global Catastrophic Risk and Security Implications of
Quantum Computers. Futures, 2015.

Kim, Y.-H., et al., Delayed “choice” quantum eraser. Physical Review Letters, 2000.
84(1): p. 1. 169. Schrödinger, E., Die gegenwärtige Situation in der
Quantenmechanik. Naturwissenschaften, 1935. 23(50): p. 844-849.

Cao, Y., et al., Direct counterfactual communication via quantum Zeno effect.
Proceedings of the National Academy of Sciences, 2017. 114(19): p. 4920-4924.

Gallego, M. and B. Dakić, Macroscopically nonlocal quantum correlations. Physical
Review Letters, 2021. 127(12): p. 120401.

Fein, Y.Y., et al., Quantum superposition of molecules beyond 25 kDa. Nature
Physics, 2019. 15(12): p. 1242-1245.

Krenn, M., et al., Automated search for new quantum experiments. Physical review
letters, 2016. 116(9): p. 090405.

Alexander, G., et al., The sounds of science—a symphony for many instruments
and voices. Physica Scripta, 2020. 95(6): p. 062501.

Wiseman, H.M., E.G. Cavalcanti, and E.G. Rieffel, A" thoughtful" Local
Friendliness no-go theorem: a prospective experiment with new assumptions to
suit. arXiv preprint arXiv:2209.08491, 2022.

Kirkpatrick, J., et al., Pushing the frontiers of density functionals by solving the
fractional electron problem. Science, 2021. 374(6573): p. 1385-1389.

Yampolskiy, R.V. Analysis of types of self-improving software. in International
Conference on Artificial General Intelligence. 2015. Springer.

Anonymous, Breaking out of a simulated world. April 11, 2021: Available at:
https://worldbuilding.stackexchange.com/questions/200532/breaking-out-of-a-simul
ated-world.

Bostrom, N., Information Hazards: A Typology of Potential Harms From
Knowledge. Review of Contemporary Philosophy, 2011. 10: p. 44-79.

Bruere, D., The Simulation Argument — Jailbreak! February 9, 2019: Available at:
https://dirk bruere.medium.com/the-simulation-argument-jailbreak-a61bd57d5bd7.

Baggili, I. and V. Behzadan, Founding The Domain of AI Forensics. arXiv preprint
arXiv:1912.06497, 2019.

Schneider, J. and F. Breitinger, AI Forensics: Did the Artificial Intelligence System
Do It? Why? arXiv preprint arXiv:2005.13635, 2020.

Ziesche, S. and R. Yampolskiy, Designometry–Formalization of Artifacts and
Methods. Available at: https://philarchive.org/archive/ZIEDF.

Ziesche, S. and R. Yampolskiy, Towards AI welfare science and policies. Big Data
and Cognitive Computing, 2018. 3(1): p. 2.

Yampolskiy, R.V., AI Personhood: Rights and Laws, in Machine Law, Ethics, and
Morality in the Age of Artificial Intelligence. 2021, IGI Global. p. 1-11.

Moravec, H., Simulation, consciousness, existence. Intercommunication, 1999. 28.

Yampolskiy, R.V., Leakproofing Singularity - Artificial Intelligence Confinement
Problem. Journal of Consciousness Studies (JCS), 2012. 19(1-2): p. 194–214.

Turchin, A., Catching Treacherous Turn: A Model of the Multilevel AI Boxing. 2021:
Available at:
https://www.researchgate.net/profile/AlexeyTurchin/publication/352569372_Catchin
g_Treacherous_Turn_A_Model_of_the_Multilevel_AI_Boxing.

Babcock, J., J. Kramar, and R. Yampolskiy, The AGI Containment Problem, in The
Ninth Conference on Artificial General Intelligence (AGI2015). July 16-19, 2016:
NYC, USA.

Babcock, J., J. Kramár, and R.V. Yampolskiy, Guidelines for artificial intelligence
containment, in Next Generation Ethics: Engineering a Better Society, A.E. Abbas,
Editor. 2019. p. 90-112. 191. Yudkowsky, E.S., The AI-Box Experiment. 2002:
Available at: http://yudkowsky.net/singularity/aibox.

Armstrong, S. and R.V. Yampolskiy, Security solutions for intelligent and complex
systems, in Security Solutions for Hyperconnectivity and the Internet of Things.
2017, IGI Global. p. 37-88.

Alfonseca, M., et al., Superintelligence cannot be contained: Lessons from
Computability Theory. Journal of Artificial Intelligence Research, 2021. 70: p. 65-76.

Yampolskiy, R. On the Differences between Human and Machine Intelligence. in
AISafety@ IJCAI. 2021.

Kastrenakes, J., Facebook is spending at least $10 billion this year on its
metaverse division. October 25, 2021: Available at:
https://www.theverge.com/2021/10/25/22745381/facebook-reality-labs-10-
billion-metaverse.

Bostrom, N. and E. Yudkowsky, The Ethics of Artificial Intelligence, in Cambridge
Handbook of Artificial Intelligence. Cambridge University Press, W. Ramsey and K.
Frankish, Editors. 2011: Available at
http://www.nickbostrom.com/ethics/artificial-intelligence.pdf.

Astin, J.A., E. Harkness, and E. Ernst, The efficacy of “Distant Healing” a
systematic review of randomized trials. Annals of internal medicine, 2000. 132(11):
p. 903-910.

Sleiman, M.D., A.P. Lauf, and R. Yampolskiy. Bitcoin Message: Data Insertion on a
Proof-of-Work Cryptocurrency System. in 2015 International Conference on
Cyberworlds (CW). 2015. IEEE. 199. -, Subreddit for the Randonauts, in
Randonauts. Available January 12, 2023: Available at:
https://www.reddit.com/r/randonauts/.

D, R., The Opt-Out Clause. November 3, 2021: Available at:
https://www.lesswrong.com/posts/vdzEpiYX4aRqtpPSt/the-opt-out-clause.

Gribbin, J., Are we living in a designer universe? . August 31, 2010: Available at:
https://www.telegraph.co.uk/news/science/space/7972538/Are-we-living-in-a-design
er universe.html.

Anonymous, A series on different ways to escape the simulation. 2017: Available
at:
https://www.reddit.com/r/AWLIAS/comments/6qi63u/a_series_on_different_ways_to
_escape_the/.

Virk, R., The Simulation Hypothesis: An MIT Computer Scientist Shows Why AI,
Quantum Physics, and Eastern Mystics All Agree We Are in a Video Game. 2019:
Bayview Books, LLC.

Adamson, R., Hacking the Universe. November 4, 2018: Available at:
https://hackernoon.com/hacking-the-universe-5b763985dc7b.

Yampolskiy, R.V., Efficiency Theory: a Unifying Theory for Information,
Computation and Intelligence. Journal of Discrete Mathematical Sciences &
Cryptography, 2013. 16(4-5): p. 259-277.

Gates, J., Symbols of power: Adinkras and the nature of reality. Physics World, 2010. 23(6).

Turchin, A. and R. Yampolskiy, Types of Boltzmann brains. 2019: Available at:
https://philarchive.org/rec/TURTOB-2.

Heylighen, F., Brain in a vat cannot break out. Journal of Consciousness Studies, 2012. 19(1-2): p. 1- 2.

Turchin, A., Multilevel Strategy for Immortality: Plan A–Fighting Aging, Plan
B–Cryonics, Plan C– Digital Immortality, Plan D–Big World Immortality. Available at:
https://philarchive.org/rec/TURMSF-2. 210. Ettinger,

Автор: DmitryNBoyko

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js