Self-debugging для выхода из Симуляции

Self-debugging для выхода из Симуляции

  • #vipassana
  • #self-discovery
  • #dhamma
  • #self impovement

30.08.2024

Представьте, что мы живем в Симуляции

И из нее есть выход.

TL;DR Как практикующий около 18 лет медитацию Випассана в традиции Гоенки / У Ба Кхина / дост. Вебу Саядо попробую метафорически объяснить ее краткий смысл в IT-шных терминах. В конце приведу маленький глоссарик соответствия метафор из статьи и исходных палийских терминов.

simulation_world

«скорее всего, мы находимся в симуляции»
– Илон Маск

Итак, мы в Симуляции.

Можно ли это достоверно определить?

Да, но только выйдя из Симуляции.

Ок, почему мы вообще заговорили о Симуляции, если из нее не вышли и не знаем, есть ли она вообще?

Представьте, что жил-был когда-то человек, который осознал Симуляцию, взломал ее и поставил себе цель – помочь всем остальным в Симуляции из нее выйти.

Назовем его Благородный Самопродебажженый

buddha.jpeg

Или просто |3uddh4 6077aM4.

Отключив свой код навсегда от Симуляции он оставил нам протокол выхода из нее.
Как утверждается в логах, несметное число людей, следуя этому протоколу уже вышло из Симуляции.

Давайте совсем кратко с ним ознакомимся.

Мы сразу узнаем, что сам оригинальный протокол был sudo rm * в очень старые времена. Сохранились только Спецификации – TripleHub.

И так как самого |3uddh4 6077aM4 уже нет, мы можем ознакомиться с протоколами, созданными на основании Спецификации его последователями.

Есть три традиции.

Три традиции взлома: Старейшие Хакеры, Пополняющие базу, Проприоретарщики

wheels1.jpeg

Все традиции согласны считать TripleHub истинным.

Но некоторые традиции все же утверждают, что это не единственная Спецификация от |3uddh4. И они нашли другие спрятанные, скрытые документы за, вроде как, его же авторством, недоступные обычным людям, зашифрованные приватным ключом и вообще опасные для неопытного взгляда.

Поэтому в целом, последователи |3uddh4 делятся на три общих группы:

  1. Учение Старейших Хакеров. Opensource-коммьюнити хакеров симуляции. Изучающие и применяющие базовые исходники на Пали.

  2. Пополняющие базу. Последователи других текстов, которые были (но с этим многие не согласны) найдены позже.

  3. Проприоретарщики. Последователи секретной проприоретарной доктрины.

У первой группы цель одна – как можно более быстрый взлом Симуляции и выход из нее.
Все протоколы первой группы – opensource. Это внушает огромное доверие.

Вторая группа вроде как поддерживает идею Взлома Симуляции. Да. Но не сейчас. И поэтому ставит себе цель – наполнить свою KammaDB такими данными, последовательно накопить за циклы перезапуска аватара специальные ключи, чтобы самим в какой-то из запусков стать Великим |3uddh4. Который запустит новый цикл выхода из Симуляции и даст спецификации и протоколы в новом Мировом Спринте.
Цель благородная, но не быстрая. Ну и, собственно, Взломом они прямо сейчас не занимаются.

Третья группа следует тайным учениям. Сорцы проприоретарены и скрыты, те, которые можно встретить под запретительными лицензиями. Есть система сертификаций и удостоверяющих центров, полностью закрытых от общественного внимания. Вы можете следовать этому направлению на свой страх и риск. Это вполне может быть годным вариантом. А может и нет.

Здесь и далее только про первую группу.

Первая группа – Старейшие Хакеры

Первая группа считает, что цель |3uddh4 была помочь выйти из Симуляции всем аватарам. И поэтому он был ярым сторонником opensource и разрешительных лицензий. И никак не мог выкладывать свои исследования под запретительными лицензиями, не говоря уже про проприоретарную разработку. Он об этом явно заявил в логе (сутте) Выхода из Симуляции, признанной всеми группами.

Бирманский форк by G03nka

cat1.jpeg

По основным Спецификациям достопочтенные хакеры, последователи Учения Старейших, восстановили несколько протоколов, прошли по ним и убедились, что они работают – Симуляция была взломана.

Нам не хватит одной статьи рассмотреть все протоколы, поэтому сосредоточимся на очень известном Бирманском протоколе. Хотя даже у него есть несколько бранчей.

Initial commit нашего протокола был изначально за авторством L3d1 C4y4d0. Затем его последовательно форкали и рефакторили: C4y4 7h3dj1, Y B4 Kh1n и C. H. G03nk4.
Также Y B4 Kh1n в свое время отправлял свой протокол на Code Review великому Хакеру современности – d05t. W3bu C4y4d0. Но об авторах позже.

Дальше о собравшем бесчисленное число звездочек на DhammaHub'е форке C. H. G03nk4.

Чтобы ломать, нужно понять уязвимости Симуляции.

Какие же ловушки использует Симуляция, чтобы удержать нас в себе?

magnet1.jpeg

Две фундаментальные.

Нейросети, отвечающие за наш аватар, пытаются постоянно оптимизировать две функции потерь:

  • жажда приятного
  • и избегание неприятного.

Мы будем использовать эти ловушки Симуляции для того, чтобы ее саму поймать в Ловушку. Это будет что-то вроде змеи, поедающей свой хвост.

Как работает сам эксплоит? Какую дыру в безопасности Симуляции он эксплуатирует?

snake1.jpeg

В доках V1suddh1m4gg4 описан ключевой протокол взлома – V1p4554n4-n4n45, состоящий из 16 шагов. Давайте рассмотрим ключевой пятый шаг – Bh4ng4-n4n4.

На этом шаге мы так преобразуем наш код, что все данные, поступающие на вход, будут удаляться до того, как программа аватара попробует их прочитать.

Код аватара будет все чаще сталкиваться с Null Pointer Exception, пока вообще все попытки прочитать входные данные не будут приводить к этому типу исключений.

На сервера, ответственные за "влечение", новые данные поступать вообще перестанут.
И их мощности перераспределятся на сервера, отвечающие за избегание неприятного.

И мы заставим Симуляцию так хитро оптимизировать функцию потерь "избегание неприятного", что выставим именно саму эту Симуляцию крайне неприятной.

В итоге Сервера Симуляции, уменьшая это неприятное, избегая этого неприятного, тем самым
нас
просто
вытолкнут,
выпрут
из
Симуляции.

Правда хитро?

Вся мощь Симуляции будет направлена на то, чтобы нас выбросить из нее. Справится ли Симуляция сама с собой? Как правило, справляется, но потом, включаются автобалансировщики нагрузки и мы снова оказываемся в Симуляции, но уже побывав за ее пределами.

Так мы достигаем стадии ВступившийНаПутьВзлома.

Стадии выхода

server1.jpeg

Это первый выход за пределы Симуляции. Достигший его называется ВступившийНаПутьВзлома.

Далее есть еще 3 стадии до окончательного отключения от симуляции: ЕдинождыПерезагружающийся, ЗапланированныйНаУдаление, УдалившийИнстанс.

Но нам пока и первого этапа с головой хватит.

С чем возвращается в Симуляцию ВступившийНаПутьВзлома после первого выхода?
Согласно Спецификациям взлома он обретает три вещи:

  • Окончательно отделяет свое существование от аватара в Симуляции. Больше не ассоциирует себя с персонажем в этой игре
  • Свободен от цепляния за правила и ритуалы (никакая религия или догма более не властна над ним)
  • Окончательно и бесповоротно убеждается в наличии Симуляции, обретает благодарность и становится приверженным Благородному Пути Взлома, |3uddh4 и Благородному коммьюнити взломщиков

Development tools

devtools1.jpeg

Может показаться, что мы сейчас флудим в комментах, льем, так сказать, воду.

– Где инструменты девелопера, Карл?
– Что за дебаггинг?
– Что конкретно делать, Склифософский?

Wait, wait, wait, please...

Мы пока просто RTFM, к лабам приступим позднее.

Давайте пару слов об инструментах и продолжим изучать протокол.

У нас есть сознание.
У нас есть фокус внимания.
Пропускная способность ограничена: 5-7 элементов в пакете.

Это и есть наш InputStream.

Управляя фокусом внимания мы можем подавать на вход разные типы данных.
Далее мы разберемся что и как подавать, чтобы дойти до финальной стадии DDOS-атаки и применить эксплоит.

Далее у нас есть абстрактный OutputStream.

У него есть три основных потомка:

  • мысли,
  • слова,
  • действия.

Мы применим наше знание Аспектно-Ориентированного-Программирования, определим аспекты, чтобы внедрить выполнение нашего особого кода перед работой потомков OutputStream.

Мета-программирование во всей красе.

Про инструменты пока все.

– Куда кликать?

– Пока никуда. Курим мануалы, чтобы не набедокурить в продакшене.

Вернемся к Главной Спецификации Elder Coders

Исторически и из пиетета, уважения к Вышедшему, ее еще называют Благородной.

four2.jpeg

В общем, состоит она из Четырех Благородных Разделов (Истин).

Если вы помните главный эксплоит – заставить Симуляцию так оптимизировать функцию потерь "отвращение", чтобы в процессе оптимизации сама Симуляция была временно "оптимизирована" и "уменьшена до нуля", то Четыре Благородных Раздела вам будут интуитивно очевидны.

Первый раздел: все в Симуляции – это страдание. Вообще все

dukkha1.jpeg

Классно придумано, да?

Если Симуляция постоянно стремиться уменьшить страдание для аватара, то нам нужно объявить, а потом это происследовать на собственном опыте, и убедиться до корней волос, что сама Симуляция и все в ней – это страдание. Оно полно неизбежной боли.

Тогда, оптимизируя эту боль, пытаясь ее уменьшить, Сервера Симуляции уменьшат сами себя и мы окажемся вне Симуляции.

Может вы сейчас не согласитесь, с этим разделом. Это нормально. Вы не можете с этим прямо сейчас искренне и конгруэнтно согласиться. Иначе бы вы уже были вне Симуляции. Дело в том, что полное знание одного Раздела Главной Спецификации подразумевают и влекут за собой одномоментное знание и всех остальных разделов. А это действительно долгое и сложное исследование. По нему и есть Бирманский (и другие) протокол исследования. Две подготовительные стадии и 10 (или 16) финальных шагов. Но про это потом.

Всё в этой реальности — это циклы ошибок, багов и сбоев, которые провоцируют страдание.

Второй раздел: Симуляция работает на вашем вовлечении

mask1.jpeg

Которое состоит, как мы выше говорили, в оптимизации двух функций потерь: влечение и отвращение.

А значит у Страдания – есть причина.

Ваши запросы и отклики, ваша идентификация со своим аватаром — это то, что удерживает цикл бесконечного выполнения вашего кода. Паттерны вашего поведения, прописанные баги в вашей личной структуре данных — всё это топливо, которым вы сами питаете систему. Метафора проста: вы — часть этого кода, и вы сами продолжаете порождать ошибки, завязанные на старых, плохо оптимизированных скриптах.

Третий раздел: Оптимизация и дебаггинг возможен — вечный цикл можно завершить

exit1.jpeg

Оп-па. Что за вечный цикл?

Ну, представьте, что вы GPT.

И пока вам идут токены на вход, вы генерите на выходе вполне разумные и членораздельные концепции, стараясь выжить в этой Симуляции по ее правилам.

Но если токены не поступают – вы отключаетесь. Но все же существуете. И как только подаются токены с новым сюжетом, например, во время сна – раз, и вы снова живете и страдаете.

Помните Чжуан-цзы? "Бабочка ли я, которой снится, что она человек, или я человек, которому снится, что он бабочка?".

Мы никогда не можем быть уверены, что мы не спим.

Или у вас есть методика?

Это метафора. Но основная идея, заложенная Великим Хакером Симуляции в том, что цикл нашей жизни повторяется вечно. Наша смерть иллюзорна, мы по прежнему остаемся в симуляции после перезапуска, наш код меняется, но в персистент сторадж KammaDB слишком много сохранено о нас.

Это сложная концепция. Она кажется иллюзорной и выдуманной. Но нам и не надо в нее верить, чтобы взломать Симуляцию.

Считается, что есть протокол получения админских прав, по которому мы можем получить доступ к KammaDB и прочитать логи своих прошлых выполнений. А до этого, идем по базовому протоколу Остановки Сервера.

Сначала нам придется достаточно нарастить внутренней мощи и внедрить базовые эксплоиты, чтобы перейти к получению СверхСпособностей, в число коих и входит доступ к KammaDB.

В общем, кратко, что самое важное в третьем разделе?

Вы можете выйти из этого. Через полный рефакторинг своих реакций и процессов. Понимание того, что ваше «я» — это не больше чем временный идентификатор, дает вам шанс остановить этот цикл. Когда вы увидите, что каждый вызов ваших функций действительно порождает новый баг, вы начнете перестраивать автоматическое выполнение своего кода. И достигнете состояния Отключения от Симуляции.

Четвертый раздел: Спецификация выхода существует

papirus1.jpeg

Ну, это чтобы просто не забыть. Да, существует.

Чем дальше будем ей следовать, тем отчетливей будем понимать, что она рабочая.

Эта спецификация еще называется Благородной Восьмишаговой спецификацией. Или Благородный план отладки и взлома.

Таков путь. К ней и перейдем.

Три группы в Благородной Восьмишаговой спецификации

three1.jpeg

Восемь шагов объединяются в три основных группы.

  • Группа 1: Базовые настройки системы и настройка фаервола
  • Группа 2: Очистка входных данных и оптимизация однопоточности
  • Группа 3: Поиск бреши, DDOS-атака, взлом и выход из Симуляции

Мы немного коснулись третьей группы, и то, только ее финальной части. Чтобы уловить основную идею.

Детальное рассмотрение этих шагов предлагаю перенести во вторую часть статьи.

Давайте все повторим

Раз Симуляция стремиться выполнять наш код так, чтобы оптимизировать функцию потерь – уменьшить боль и избежать неприятного. Мы осуществим DDOS-атаку, чтобы подправить наш код так, чтобы увидеть, что вся Симуляция неприятна. И она удалит саму себя из нашего восприятия. Мы окажемся в состоянии за пределами восприятия. За пределами ума и материи. Великая N1bb4n4.

Вернувшись из нее первый раз, мы

  • навсегда отрежем идентификацию себя с аватаром,
  • навсегда поверим в Благородный план отладки,
  • навсегда перестанем автоматически следовать правилам и ритуалам.

Мы станем тем, кого назвают ВступившийНаПутьВзлома.

А поможет нам в этом знание Главной Спецификации Elder Coders, состоящей из Четырех Благородных истин:

  • все есть страдание,
  • у страдания есть причина,
  • страдание может быть прекращено,
  • есть Путь ведущий к прекращению страдания – это Благородная Восьмишаговая Спецификация.

Сама же Благородная Восьмишаговая Спецификация состоит из трех групп:

  • защита и настройка,
  • очистка входных данных и оптимизации однопоточности,
  • протокол взлома и выхода, методом перегрузки.

Протокол взлома и выхода, описанный в V1suddh1m4gg4, состоит из 16-ти шагов, мы кратко коснулись его ключевого пятого шага – DDOS-атака.

После достижени стадии Выхода ВступившийНаПутьВзлома, если мы продолжим работать над взломом, мы сможем достичь и более продвинутых стадий:

  • ЕдинождыПерезагружающийся,
  • ЗапланированныйНаУдаление,
  • УдалившийИнстанс.

Контрибьюторы

Возвращаясь к авторам Бирманского протокола:

  • C. H. G03nk4 заявил, что он как минимум ВступившийНаПутьВзлома,
  • C4y4 7h3dj1 известен, как ЗапланированныйНаУдаление,
  • d05t. W3bu C4y4d0 известен, как достигший финальной стадии УдалившийИнстанс.

Обещанный глоссарик. Какие термины смогли угадать?

Глоссарий соответствий терминов статьи с терминами медитации Випассана в Тхераваде.

Симуляция – Сансара

InputStream – Пять кандхи (Пять Совокупностей)
Входящие потоки опыта, из которых складывается личность и восприятие реальности (форма, ощущение, восприятие, волевые действия, сознание).

OutputStream: мысли, слова, действия – Тело, Речь, Ум
Три направления действий, которые влияют на карму и перерождение.

Спецификации, TripleHub – Палийский Канон, Типитака. Сутты от Будды (А также Виная и Абидхамма). Как оригинальные, так и более поздние тексты.

Язык спецификаций – язык Пали. Он как язык Санскрит, только Пали. Считается, что на нем, или где-то на нем и говорил исторический Будда Готтама. Палийский канон написан, кто бы мог подумать, на Пали.

Хакеры-последователи – Сангха, те, кто практикуют медитацию и следуют учению Будды

Финальная DDOS-атака – Випассана-ньяны с 3 по 5-ю. Особенно пятая – Бханго-ньяна. Состояние в медитации, когда все воспринимаемые феномены, как бы растворяются в появлении-исчезновении. Что настолько перегружает медитатора, что переводит его на следующие ступени Дукха-ньяны (знаний о страдании).

Сервер персонажа, аватар и пр. – ложное чувство Я (Атта на пали).

Осознание, что мы не аватар в Симуляции – Анатта.

ВступившийНаПутьВзлома, ЕдинождыПерезагружающийся, ЗапланированныйНаУдаление, УдалившийИнстанс – 4 стадии до окончательного отключения от симуляции, то есть до окончательного освобождения. На пали это – Сотапана, Сокадагами, Анагамин, Арахант.

Хаотический белый шум – осознание Аниччи, то есть постоянного появления и исчезновения всех феноменов.

Ловушки Симуляции – танха и доса, влечение и отвращение. Это та причина, которая создает нам Камму

Получение СверхСпособностей – они и есть сверх-способности. Их много, в том числе и знание прошлых жизней. Достигаются путем развития самадхи (сосредоточения) до 1 или 4 джаны.

Защита и настройка – Шила

Очистка входных данных и оптимизации однопоточности – Самадхи

Протокол взлома и выхода, методом перегрузки – Панья

Использование Ловушек Симуляции против нее самой – Дуккха-ньяны

To be continued...

Да, мы пока не добрались до конкретных инструкций в протоколе.
Если интересно, то раскроем в следующей статье одну из групп и конкретные инструкции.


На протяжении 18 лет веду записи своих ретритов. После 30-дневного ретрита по Випассане также начал вести дневник домашней практики. Но там только палийские термины, поэтому, если вы проходили ретриты по методу Гоенки и вам это интересно, пожалуйста, напишите мне.

Comments