Capacidades de Malla
La Malla, tal como existe en Eclipse Phase, es sólo posible gracias a importantes desarrollos de la las tecnologías de computación, comunicación y nanofabricación. Los transmisores y receptores de radio son tan discretamente pequeños que pueden ser literalmente incorporados en cualquier cosa. Como resultado, todo está computerizado y conectado o al menos etiquetado con un chip de ID de frecuencia de radio (RFID). Hasta la comida está etiquetada con chips comestibles con información sobre caducidad y valores nutricionales. Otros medios de comunicación, como el láser y los enlaces de microondas se suman al flujo de información. La tecnología de almacenamiento de datos ha avanzado hasta niveles tan altos que incluso la capacidad de almacenamiento excedente de un usuario individual puede mantener una cantidad de información que sobrepasa fácilmente la internet completa del siglo 20.Vitaloggers pueden literalmente grabar cada momento de sus vidas y no temer nunca quedarse sin espacio. La cantidad de datos que la gente transporta en sus injertos de malla de su cabeza o en ecto-computadores personales es asombrosa.Las capacidades de procesamiento también a niveles hipereficientes. Incluso los gigantescos supercomputadores son cosas del pasado cuando modestos dispositivos manuales pueden satisfacer todas tus necesidades, incluso mientras corren simultáneamente un asistente personal IA, descargan multimedia, suben porno, y escanean miles de feeds de noticias. Dentro de la red mallada, los dispositivos que están cerca de sus límites de procesado simplemente comparten su carga con dispositivos a su alrededor, creando una estructura masivamente distribuida que en algunos aspectos es como un supercomputador por sí mismo, compartido por todo el mundo.De manera similar, la capacidad de transmisión excede la definición actual de necesidad de la mayoría de ciudadanos. Cualquiera nacido en las últimas generaciones ha vivido siempre en un mondo en el que multimedia hiperrealista y multisensorial de prácticamente cualquier duración siempre está disponible para descarga o subida inmediata desde cualquier sitio. Bases de datos y archivos gigantescos se copian y mueven con facilidad. El ancho de banda ha dejado de ser un problema hasta tal punto que la mayoría de la gente ha olvidado que alguna vez lo fue. De hecho, dada la vasta cantidad de datos disponibles, encontrar la información o multimedia que uno está buscando toma considerablemente más tiempo que descargarla. La malla tampoco cae nunca. Como red descentralizada, si cualquiera de sus dispositivos se saca de línea, las conexiones simplemente son enrutadas alrededor, encontrando otro camino a través de los miles, sino millones de nodos disponibles. De manera similar, la malla entera se comporta como una red entre iguales (P2P), de manera que las grandes transferencias son divididas en porciones manejables que toman rutas independientes. De hecho, la mayoría de los usuarios mantienen archivos personales compartidos y públicamente accesibles.Las redes privadas todavía existen, por supuesto. Algunas están físicamente separadas tras redes cableadas de acceso restringido o incluso tras infraestructuras de inhibición inalámbrica que mantienen a la red aislada y contenida. La mayoría sin embargo, operan a través de la malla pública, usando protocolos encriptados de tunelado que proveen comunicaciones seguras y privadas sobre redes no seguras. En otras palabras, estas redes privadas son parte de la malla junto con todo el resto, pero sólo los participantes pueden interactuar gracias a la encriptación, autentificación de usuario y la comprobación de integridad de mensajes. Con la faccionalización de la transhumanidad, los intentos de unificar el software en formatos estándar ha seguido fracasando. Sin embargo sistemas operativos o protocolos diferentes raramente son ya un obstáculo gracias a las herramientas de conversión fácilmente accesibles y a la vigilancia de compatibilidad apoyada por IA.
BÚSQUEDA SOLARCHIVO: ECTO (-ENLACE)
Una marca de asistente personal digital multifuncional muy famosa antes de La Caída, el nombre Ecto, se convirtió en un sinónimo de computadores personales de mano en la Era de la Malla. Los computadores implantados estándar son a veces referidos como Endos para reflejar la diferencia entre un dispositivo externo e interno.Sin importar si son ecto o endo, los computadores modernos son gobernados por un sistema operativo (OS), un conjunto de multifuncional de programas que incluye herramientas multimedia, navegador de malla, localizador, programas de socialización (mensajero y actualizador socnet), software de navegación y cartografía, de traducción de idiomas y otras herramientas similares. Los diseños de OS son altamente personalizables, permitiendo componentes plug-and-play para cualquier software o artilugio que se desee. Típicamente, la musa del usuario (un asistente personal IA) facilita las interacciones del software.El ecto en sí mismo es del tamaño de un vieja tarjeta de crédito del siglo 20 y puede ser moldeado en cualquier forma al estar construido con materiales inteligentes. A menudo son llevados como joyería o accesorios de ropa, particularmente brazaletes. La interfaz de usuario varía de acuerdo con las preferencias del usuario. Lentillas con conexión inalámbrica y auriculares equipan a los usuarios que carecen de implantes de malla, habilitándoles para experimentar la experiencia de la realidad aumentada y la interfaz de control RA del ecto. También están disponibles interfaces de control entóptico estándar vía radio inalámbrica, enlace tegumentario y línea de fibra óptica directa.
BARRA LATERAL: EL LEGADO DE LOS TITANES
Dadas las capacidades técnicas de los computadores personales modernos, los supercomputadores y el ancho de banda cableado más avanzado no son necesarios. Pero hay otra razón por la que son evitados: los TITANes.Los mainframes, los clusters mente-colmenta y los sistemas de computación paralela distribuida en masa son considerados peligros potenciales en Eclipse Phase, ya que poseen suficiente poder de procesamiento y capacidad de datos para crear a una IA semilla y el inicio de otra singularidad. Algunos hábitats van tan lejos como hasta prohibir tales sistemas completamente bajo penas severas: muerte definitiva incluyendo el borrado de todos las copias de seguridad y bifurcados recientes, en la mayoría de los casos.Los supercomputadores que los hábitats permiten son “redes duras” que controlan los sistemas más cruciales del hábitat como los propulsores de mantenimiento orbital, el soporte vital, las comunicaciones, la enrgía o proyectos de investigación de última generación hipercorporativos. Estos sistemas están típicamente conectados físicamente, fuertemente vigilados y monitorizados y encerrados en centros de procesamiento de datos con fuertes restricciones de acceso e implacables medidas de seguridad en el mundo real. De manera similar, las IA’s están casi siempre muy restringidas y limitadas y no es inusual que las IAG’s estén directamente prohibidas, especialmente en el sistema interior y la República Joviana. La mayoría de los programas inteligentes están limitados con restricciones de crecimiento, diseñadas específicamente para prevenir que se conviertan en auto-mejorables.
TECNOLOGÍAS DE MALLA
Casi todos los biomorfos del sistema solar están equipados con injertos básicos de malla: computadoras personales implantadas. Estos implantes son cultivados en el cerebro por nanocirujía no invasiva. El procesador, el transceptor inalámbrico, los dispositivos de almacenamiento y otros componentes son conectados directamente a las neuronas cerebrales y los centros corticales responsables del lenguaje, el habla y la percepción visual entre otros. Emuladores pensamiento-comunicación (proceso llamado transducción) permiten al usuario controlar el implante simplemente pensando y comunicarse sin vocalizar. La entrada de datos de los implantes de malla es transmitida directamente al cerebro y a veces percibida como realidad aumentada (RA), superpuesta en los sentidos físicos del usuario. De manera similar, los ijertos de mala instalados en sintéticos y vainas son directamente integrados con sus cerebros (creando un potencial problema de seguridad ya que los cibercerebros son vulnerables al hackeo).Los dispositivos externos llamados ectos también son usados para acceder a la malla, aunque cada vez escasean más dada la preponderancia cada vez mayor de los injertos de malla. Las opciones de interfaz de ectos incluyen interfaces hápticas como dispositivos de control táctil, brazaletes o guantes que detectan los movimientos de brazo, mano o dedos (ratones y teclados virtuales), seguimiento ocular y control del parpadeo, retículas de escaneo corporal (control del eje corporal o controles de todos los miembros para no humanoides), controles vocales y más. La información sensorial se maneja vía lentes, gafas, auriculares (altavoces vibratorio-óseos subdérmicos), monos integrales, guantes, tapones nasales, pinzas linguales y otros dispositivos enlazados inalámbricamente (o cableados físicamente) al ecto.
SOBREDOSIS DE INFORMACIÓN
La malla contiene cantidades masivas de información personal y pública compartida por los usuarios, una enorme riqueza virtual de noticias, multimedia, dialéctica, conocimientos, datos medioambientales, negocio y cultura. La transhumanidad acepta la malla como una herramienta de intercambio, comunicación y participación con otros usuarios, tanto localmente como a grandes distancias. Como tal, la malla es una fuente actualizada y autorizada de todo el conocimiento y actividades transhumanas. Bastantes datos propietarios son mantenidos fuera de la mall en almacenamientos seguros o secuestrados en redes privadas. Algunos de estos datos están a la venta y fuertemente gravados con restricciones digitales (desde software y multimedia hasta plantillas de nanofabricación, skillsofts, etc.). Sin embargo, un próspero movimiento Open Source o Código Abierto ofrece alternativas libres a muchas de las opciones de código propietario y numerosos grupos de piratas digitales negocian con versiones craqueadas de material propietario a pesar de la presión de ciertas autoridades. Otros datos están simplemente securizados por intereses competitivos (proyectos de investigación corporativos) o son de una naturaleza extremadamente privada, como copias de seguridad de egos.
SpimesJunto con los datos acumulados de los asuntos trashumanos, la malla está también saturada de información derivada de incontables dispositivos sensores con conexión inalámbrica que continuamente actualizan la malla con su localización, registros sensores y otros datos. Coloquialmente llamados “spimes”, estos objetos situacionalmente y ambientalmente conscientes, mantienen un registro y documentación de todo lo que perciben y emiten sus datos a cualquiera que se moleste en recibirlos. Dado que los sensores visuales, auditivos y de otros tipos son absurdamente pequeños y de coste casi ridículo, son incorporados ubicuamente en casi cualquier objeto o producto que una persona pueda llevar, ponerse, usar o interiorizar. Esto permite a casi cualquier usuario buscar a través de la malla y recopilar información ambientar y grabaciones sensoriales de una ubicación específica (o al menos de lugares públicos, las áreas privadas típicamente bloquean tales señales o las someten a una IA local que filtra su salida).
Vigilancia, privacidad y contravigilanciaAunque que los spimes son fáciles de rastrear, contribuyen a un ambiente de vigilancia universal. Entre los spimes, microsensores, sistemas de seguridad ubicuos y las capacidades de grabación de los insertos de malla usados por casi todo el mundo, prácticamente todo es grabado. Si le añadimos la disponibilidad del rastreo de malla, el reconocimiento facial, las redes sociales/rep y otro software de minería de datos queda claro rápidamente que la privacidad es un concepto obsoleto. Consideraciones especiales deben ser adoptadas por cualquiera que busque enmascarar su identidad y cubrir sus movimientos.Alternativamente, el aspecto común de “recién fabricado” de algunos morfos (especialmente sintemorfos y vainas) permiten al usuario perderse entre las masas. Aunque esto puede parecer una pesadilla Orweliana de vigilancia, la abundancia de tecnología de grabación en realidad funciona como contravigilancia (vigilando desde abajo), haciendo su papel en hacer que todo sea transparente y poniendo en jaque los abusos de poder.Los gobiernos autoritarios se andan con cuidad, pues también están siendo universalmente monitorizados, a pesar de sus intentos de controlar el flujo de información. Mucha gente está dispuesta a participar en este “panopticon participativo” y abierto. Con capacidad de almacenamiento casi infinita, los vitaloggers dedicados, graban cada momento de sus vidas y lo comparten con otros para que lo experimenten.
BARRA LATERAL: INFORMACIÓN EN LA PUNTA DE TUS DEDOS
La siguiente información está siempre disponible para la mayoría de los usuarios de la malla en un hábitat normal:
Condiciones locales
BÚSQUEDA SOLARCHIVO: ECTO (-ENLACE)
Una marca de asistente personal digital multifuncional muy famosa antes de La Caída, el nombre Ecto, se convirtió en un sinónimo de computadores personales de mano en la Era de la Malla. Los computadores implantados estándar son a veces referidos como Endos para reflejar la diferencia entre un dispositivo externo e interno.Sin importar si son ecto o endo, los computadores modernos son gobernados por un sistema operativo (OS), un conjunto de multifuncional de programas que incluye herramientas multimedia, navegador de malla, localizador, programas de socialización (mensajero y actualizador socnet), software de navegación y cartografía, de traducción de idiomas y otras herramientas similares. Los diseños de OS son altamente personalizables, permitiendo componentes plug-and-play para cualquier software o artilugio que se desee. Típicamente, la musa del usuario (un asistente personal IA) facilita las interacciones del software.El ecto en sí mismo es del tamaño de un vieja tarjeta de crédito del siglo 20 y puede ser moldeado en cualquier forma al estar construido con materiales inteligentes. A menudo son llevados como joyería o accesorios de ropa, particularmente brazaletes. La interfaz de usuario varía de acuerdo con las preferencias del usuario. Lentillas con conexión inalámbrica y auriculares equipan a los usuarios que carecen de implantes de malla, habilitándoles para experimentar la experiencia de la realidad aumentada y la interfaz de control RA del ecto. También están disponibles interfaces de control entóptico estándar vía radio inalámbrica, enlace tegumentario y línea de fibra óptica directa.
BARRA LATERAL: EL LEGADO DE LOS TITANES
Dadas las capacidades técnicas de los computadores personales modernos, los supercomputadores y el ancho de banda cableado más avanzado no son necesarios. Pero hay otra razón por la que son evitados: los TITANes.Los mainframes, los clusters mente-colmenta y los sistemas de computación paralela distribuida en masa son considerados peligros potenciales en Eclipse Phase, ya que poseen suficiente poder de procesamiento y capacidad de datos para crear a una IA semilla y el inicio de otra singularidad. Algunos hábitats van tan lejos como hasta prohibir tales sistemas completamente bajo penas severas: muerte definitiva incluyendo el borrado de todos las copias de seguridad y bifurcados recientes, en la mayoría de los casos.Los supercomputadores que los hábitats permiten son “redes duras” que controlan los sistemas más cruciales del hábitat como los propulsores de mantenimiento orbital, el soporte vital, las comunicaciones, la enrgía o proyectos de investigación de última generación hipercorporativos. Estos sistemas están típicamente conectados físicamente, fuertemente vigilados y monitorizados y encerrados en centros de procesamiento de datos con fuertes restricciones de acceso e implacables medidas de seguridad en el mundo real. De manera similar, las IA’s están casi siempre muy restringidas y limitadas y no es inusual que las IAG’s estén directamente prohibidas, especialmente en el sistema interior y la República Joviana. La mayoría de los programas inteligentes están limitados con restricciones de crecimiento, diseñadas específicamente para prevenir que se conviertan en auto-mejorables.
TECNOLOGÍAS DE MALLA
Casi todos los biomorfos del sistema solar están equipados con injertos básicos de malla: computadoras personales implantadas. Estos implantes son cultivados en el cerebro por nanocirujía no invasiva. El procesador, el transceptor inalámbrico, los dispositivos de almacenamiento y otros componentes son conectados directamente a las neuronas cerebrales y los centros corticales responsables del lenguaje, el habla y la percepción visual entre otros. Emuladores pensamiento-comunicación (proceso llamado transducción) permiten al usuario controlar el implante simplemente pensando y comunicarse sin vocalizar. La entrada de datos de los implantes de malla es transmitida directamente al cerebro y a veces percibida como realidad aumentada (RA), superpuesta en los sentidos físicos del usuario. De manera similar, los ijertos de mala instalados en sintéticos y vainas son directamente integrados con sus cerebros (creando un potencial problema de seguridad ya que los cibercerebros son vulnerables al hackeo).Los dispositivos externos llamados ectos también son usados para acceder a la malla, aunque cada vez escasean más dada la preponderancia cada vez mayor de los injertos de malla. Las opciones de interfaz de ectos incluyen interfaces hápticas como dispositivos de control táctil, brazaletes o guantes que detectan los movimientos de brazo, mano o dedos (ratones y teclados virtuales), seguimiento ocular y control del parpadeo, retículas de escaneo corporal (control del eje corporal o controles de todos los miembros para no humanoides), controles vocales y más. La información sensorial se maneja vía lentes, gafas, auriculares (altavoces vibratorio-óseos subdérmicos), monos integrales, guantes, tapones nasales, pinzas linguales y otros dispositivos enlazados inalámbricamente (o cableados físicamente) al ecto.
SOBREDOSIS DE INFORMACIÓN
La malla contiene cantidades masivas de información personal y pública compartida por los usuarios, una enorme riqueza virtual de noticias, multimedia, dialéctica, conocimientos, datos medioambientales, negocio y cultura. La transhumanidad acepta la malla como una herramienta de intercambio, comunicación y participación con otros usuarios, tanto localmente como a grandes distancias. Como tal, la malla es una fuente actualizada y autorizada de todo el conocimiento y actividades transhumanas. Bastantes datos propietarios son mantenidos fuera de la mall en almacenamientos seguros o secuestrados en redes privadas. Algunos de estos datos están a la venta y fuertemente gravados con restricciones digitales (desde software y multimedia hasta plantillas de nanofabricación, skillsofts, etc.). Sin embargo, un próspero movimiento Open Source o Código Abierto ofrece alternativas libres a muchas de las opciones de código propietario y numerosos grupos de piratas digitales negocian con versiones craqueadas de material propietario a pesar de la presión de ciertas autoridades. Otros datos están simplemente securizados por intereses competitivos (proyectos de investigación corporativos) o son de una naturaleza extremadamente privada, como copias de seguridad de egos.
SpimesJunto con los datos acumulados de los asuntos trashumanos, la malla está también saturada de información derivada de incontables dispositivos sensores con conexión inalámbrica que continuamente actualizan la malla con su localización, registros sensores y otros datos. Coloquialmente llamados “spimes”, estos objetos situacionalmente y ambientalmente conscientes, mantienen un registro y documentación de todo lo que perciben y emiten sus datos a cualquiera que se moleste en recibirlos. Dado que los sensores visuales, auditivos y de otros tipos son absurdamente pequeños y de coste casi ridículo, son incorporados ubicuamente en casi cualquier objeto o producto que una persona pueda llevar, ponerse, usar o interiorizar. Esto permite a casi cualquier usuario buscar a través de la malla y recopilar información ambientar y grabaciones sensoriales de una ubicación específica (o al menos de lugares públicos, las áreas privadas típicamente bloquean tales señales o las someten a una IA local que filtra su salida).
Vigilancia, privacidad y contravigilanciaAunque que los spimes son fáciles de rastrear, contribuyen a un ambiente de vigilancia universal. Entre los spimes, microsensores, sistemas de seguridad ubicuos y las capacidades de grabación de los insertos de malla usados por casi todo el mundo, prácticamente todo es grabado. Si le añadimos la disponibilidad del rastreo de malla, el reconocimiento facial, las redes sociales/rep y otro software de minería de datos queda claro rápidamente que la privacidad es un concepto obsoleto. Consideraciones especiales deben ser adoptadas por cualquiera que busque enmascarar su identidad y cubrir sus movimientos.Alternativamente, el aspecto común de “recién fabricado” de algunos morfos (especialmente sintemorfos y vainas) permiten al usuario perderse entre las masas. Aunque esto puede parecer una pesadilla Orweliana de vigilancia, la abundancia de tecnología de grabación en realidad funciona como contravigilancia (vigilando desde abajo), haciendo su papel en hacer que todo sea transparente y poniendo en jaque los abusos de poder.Los gobiernos autoritarios se andan con cuidad, pues también están siendo universalmente monitorizados, a pesar de sus intentos de controlar el flujo de información. Mucha gente está dispuesta a participar en este “panopticon participativo” y abierto. Con capacidad de almacenamiento casi infinita, los vitaloggers dedicados, graban cada momento de sus vidas y lo comparten con otros para que lo experimenten.
BARRA LATERAL: INFORMACIÓN EN LA PUNTA DE TUS DEDOS
La siguiente información está siempre disponible para la mayoría de los usuarios de la malla en un hábitat normal:
Condiciones locales
- Mapas locales mostrando tu localización actual, anotados con características locales de tu especial interés (de acuerdo con tus preferencias personales y filtros) y la distancia e indicaciones hasta ellos. Los detalles concernientes a áreas privadas y restringidas (gubernamentales/hipercorporativas/de mantenimiento/de infraestructura y seguridad, etc.) normalmente no suelen estar incluidos.
- Las condiciones actuales del sistema de soporte de vida (clima) incluyendo la composición atmosférica y la temperatura.
- Mapas orbitales del sistema solar y el hábitat actual con diagramas de trayectorias y retarasos de comunicación.
- Negocios/servicios locales, indicaciones y detalles.
- Motores de búsqueda públicos, bases de datos, sites, blogs, foros y archivos, junto con alertas de nuevo contenido.
- Feeds de noticias sindicadas públicos en gran variedad de formatos, filtrados de acuerdo con tus preferencias.
- Feeds de sensores/spimes (mayormente audiovisuales) de cualquier área pública del hábitat.
- Recursos de redes privadas (incluyendo nets tácticas)
- Búsquedas automáticas de nuevas referencias online de tu nombre y otros temas de interés.
- E-tag’s de habitantes locales, lugares o cosas.
- Búsquedas por reconocimiento facial/de imagen de la malla/archivos públicos que coincidan con una foto/captura de vídeo.
- Indicadores de estado del morfo (médicos y/o mecánicos): presión sanguínea, pulso, temperatura, recuento de glóbulos blancos, niveles de nutrientes, estado y funcionalidad de implantes, etc.
- Localización, funcionalidad, feeds sensoriales e informes de estado de tus posesiones (a través de sensores y transmisores en dichas posesiones).
- Acceso al archivo audiovisual/RX personal de toda la vida de uno mismo.
- Acceso a los archivos personales de toda la vida (música, software, multimedia, documentos, etc.)
- Estado de las cuentas de crédito y las transacciones.
- Indicadores de estado del morfo (médicos y/o mecánicos): presión sanguínea, pulso, temperatura, recuento de glóbulos blancos, niveles de nutrientes, estado y funcionalidad de implantes, etc.
- Localización, funcionalidad, feeds sensoriales e informes de estado de tus posesiones (a través de sensores y transmisores en dichas posesiones).
- Acceso al archivo audiovisual/RX personal de toda la vida de uno mismo.
- Acceso a los archivos personales de toda la vida (música, software, multimedia, documentos, etc.)
- Estado de las cuentas de crédito y las transacciones.
- Estado de las comunicaciones: llamadas, mensajes, archivos, etc.
- Puntuación de reputación y feeback.
- Estado de la red social, actualizaciones de amigos.
- Calendario y gestor alertas actualizados.
- Los perfiles de redes sociales de los que estén a tu alrededor.
- La localización y el estado de todos los que están a tu alrededor e involucrados en los mismos juegos RA que tú.