应用于人脑的“扫描”与“写入”操作,极端困难,这是人类意识复制、平移难以实现的根本原因。
电脑,不管怎样复杂,毕竟是人设计、制造出来的,其结构理应具备可读取性,不论存储器还是运算器,无论机械结构还是集成芯片,必然有方便快捷的方式读出其中的磁畴排列、电平高低,甚或微小的机械位移,然后加以利用。
换句话说,既然是被人创造出来,电脑天然就会带有“扫描”、“写入”的易操属性。
然而另一方面,人脑,或曰人的神经系统,却并没有在自然选择中获取“容易读写”的匪夷所思属性。
人类神经系统的目标,在生存竞争中,无非是维系赖以栖居之躯体的持续存活。
四十亿年演化至今的最高成就,人脑,结构何其复杂而精妙,这且不论,其与任何计算机系统的根本区别之一,就在于其自我封闭性,除非通过种类与功能都很少的输出端口:表情,声音与手势,这系统内的任何信息,都极难被读出。
即便借助现代科学,动用从测谎仪到脑电图的一切手段,也只能得到极其模糊的概略性叙述,也决计无法得到任何系统中的精确讯息。
否则,任何审判者,又何至于一定要对受审者施压、令其自己交代呢。
“扫描”的难度,已经是如此之高,相比之下,真正意义上的“写入”,而非魔术师的催眠或心理暗示,难度就更高到了突破天际。
想一想道理也不难理解,倘若对某种系统,连读取其中讯息的手段都未掌握,
那么要向系统中增添新的讯息,就更是天方夜谭。
人脑中存储的讯息,究竟位于何处,现代科学的认识还没有完全统一,主流观点集中在“神经突触”与“神经元化合物”这两方面,但不管是哪一种情形,这些构造的物理尺寸都以微米、甚至纳米计,层层叠叠、密密麻麻的的堆积为一千多克的大脑。
如此精密繁杂的构造,只是麻烦之一,根本困难仍在于“扫描”的困难:
倘若根本不清楚大脑中某一段突触、某一团化合物,是存储着什么讯息,即便有通天彻地之能,用闻所未闻的微妙手段去改变人脑中的物质构造,没有“讯息——构造”的对照表,也无法真的向人脑中写入任何有意义的讯息。
相比之下,倒是不管三七二十一的暴力操作,在删除讯息方面,效率奇高。
理论上的分析,稍显冗长,其实方然思考一点也不严肃,他想到的是,倘若意识的“复制”当真可行,显然就意味着针对人脑的“扫描”与“写入”操作已相当成熟,那么很显然,人类世界的所有学校,都会关门大吉。
但这却终究只是一种幻想,在可预见的未来,针对人脑的“扫描”与“写入”操作,都还没有希望被研发出来。
但倘若有朝一日,这些操作真的成为了现实……
那又会发生什么事呢。
一边工作,一边脑洞大开,方然的思维没有任何羁绊,让他畅想到了遥远的未来。
但这一切,现在还都无关紧要。
利用虚拟身份Trinity,具体的讲,把这一身份包装成颇具能力的软件工程爱好者,一开始,方然控制的ID并未与托马斯*安生直接接触,而是蛰伏在其所在的讨论组里,很寻常的参与了几次些线上编程活动。
程序员,IT领域参与者,多年来方然一直沉浸其中,做起来自然很轻松。
至于性别的差异,在这一领域,体现的并不明显,这也是方然选择乔装为程序爱好者、而非其他身份的主要理由。
不出所料,凭借自身的强大IT能力,和多年来磨炼的聪颖头脑,即便“Trinity”根本没主动联系过目标人物,一段时间后,看上去持主流取向的安生还是注意到了这样一位女孩的存在,主动邀请Trinity关注自己的论坛日志和项目板。
在此之后,渐渐地,方然利用账号Trinity参与一些开源项目,或者讨论组里的兼职,用自己并不熟练、也不怎么高明的手段,逐渐与托马斯*安生拉近联系。
“你的Kotlin代码写的很棒;
Tritiny,ID介绍里的‘北卡罗来纳*夏洛特’,是真实的居住地吗?”
“并不是,不过我可以告诉你,这儿有风景优美的密西西比河滩,还有大片茂密的树林。”
“哦、我还计划过,要去夏洛特旅行,看来我也许该修改一下原定的计划。
……”
网络上的交流,一开始,只是围绕项目的例行公事,但安生很快对Trinity产生了一定兴趣。
在被问到推特账号时,方然的计划就遭遇到了第一重考验,出于风险控制的角度,他无法使用网络上的现成资源来填充Trinity的身份信息,譬如照片,视频,而是采用现今已十分成熟的影像制造与处理技术,从若干形象类似的女孩照片、视频素材,合成出一个有着出众外貌的虚拟人物。
这类技术,作为IT领域的前沿成就,托马斯*安生这样的高材生理应知道。
但是Trinity与他结识的渠道,和一段时间以来的交流过程,又没有任何瑕疵,或者网络诈骗之类的可疑之处,在异-性的强大吸引力面前,年轻男子的警惕心和智商都会直线下降,这一点都被掌控局面的方然看在眼里。
而每当他想到这位托马斯*安生,沿规划的路径一直走下去,其最终的命运,
就会皱起眉头,进而,心生几分感伤。
不同的性别,相互之间的微妙吸引力,有时候,就是如此致命。
一边维持与目标的接触,一边旁敲侧击,方然很谨慎的把握分寸,不让Trinity显露出任何针对安生的特别兴趣。
但是在幕后,他、和他掌控的ASA3.0,则全力发动,不仅分析每次交流、互动而获得的新讯息,还会综合此前攫取的历史资料,全面、彻底的评估风险,以便决定关键的“身份替换”,究竟到什么时候才可以一举发动。