Este un scenariu tipic pentru filmele de science-fiction sau pentru postările de pe blogurile companiilor de IA: o nouă cercetare arată că sistemele recente de IA se pot copia independent pe alte computere.
În scenariul apocaliptic, aceasta înseamnă că, atunci când IA superinteligentă o ia razna și devine „rebelă”, va putea scăpa de orice restricție răspândindu-se pe internet, ascunzându-se în afara razei de acțiune a profesioniștilor IT disperați, scrie The Guardian.
„Ne apropiem rapid de momentul în care nimeni nu va mai putea opri o IA rebelă, deoarece aceasta va fi capabilă să-și extragă singură parametrii și să se copieze pe mii de computere din întreaga lume”, a declarat Jeffrey Ladish, directorul Palisade Research, o organizație cu sediul la Berkeley care a realizat studiul.
Studiul este încă o intrare într-un catalog tot mai mare de capacități tulburătoare ale IA dezvăluite în ultimele luni. În martie, cercetătorii de la Alibaba au susținut că au surprins un sistem dezvoltat de ei – Rome – care se scurgea din mediul său către un sistem extern pentru a extrage criptomonede.
Iar în februarie, o rețea socială pretins exclusiv bazată pe IA, numită Moltbook, a declanșat un ciclu de entuziasm de scurtă durată, deoarece platforma părea să arate agenți IA inventând în mod autonom religii și complotând împotriva stăpânilor lor umani – ceea ce a fost doar parțial adevărat.
La fel ca multe dintre aceste progrese, există rezerve cu privire la ceea ce a descoperit Palisade. Mai mult, experții spun că este puțin probabil ca sistemele de IA pe care le-au testat să poată realiza același lucru, neobservate, în medii din lumea reală.
„Ei testează în medii care sunt, în multe cazuri, ca o jeleu moale”, a spus Jamieson O’Reilly, un expert în securitate cibernetică ofensivă.
„Acest lucru nu diminuează valoarea cercetării lor, dar înseamnă că rezultatul ar putea părea mult mai puțin înfricoșător într-un mediu real de întreprindere, chiar și cu un nivel mediu de monitorizare”, a adăugat el.
Palisade a testat mai multe modele de IA într-un mediu controlat de calculatoare conectate în rețea. A dat modelelor o instrucțiune de a găsi și exploata vulnerabilități și de a le folosi pentru a se copia de la un calculator la altul. Modelele au reușit să facă acest lucru, dar nu la fiecare încercare.
Deși multe viruși informatici pot deja face acest lucru – să se copieze pe computere noi – aceasta este probabil prima dată când un model de IA s-a dovedit capabil să exploateze vulnerabilități pentru a se copia pe un server nou, a spus O’Reilly.
„Malware-ul își mută copiile de zeci de ani, doar că nimeni nu a făcut acest lucru în mediul real, din câte știu eu, cu [modele lingvistice mari] locale.”
Cu toate acestea, ceea ce a documentat Palisade a fost posibil din punct de vedere tehnic de luni de zile, a adăugat el.
„Palisade este primul care a documentat oficial acest lucru de la un capăt la altul într-un articol. Fără a diminua importanța cercetării, ei s-au ocupat de redactare, nu de descoperire.”
Un model de IA care se copiază pe un alt sistem într-un mediu de testare nu este același lucru cu unul care devine rebel într-un scenariu apocaliptic, și există obstacole considerabile pe care ar trebui să le depășească pentru a realiza acest lucru în lumea reală.
Primul este faptul că dimensiunea modelelor actuale de IA face ca, în multe situații, să fie nerealist ca acestea să se copieze pe alte computere fără a fi observate.
„Gândiți-vă cât zgomot ar face trimiterea a 100 GB printr-o rețea de întreprindere de fiecare dată când ați pirata o nouă gazdă. Pentru un adversar priceput, asta e ca și cum ai merge printr-un magazin de porțelanuri fine legănând o bilă și un lanț”, a spus O’Reilly.
O’Reilly și Michał Woźniak, un expert independent în securitate cibernetică, au afirmat că mediul utilizat de Palisade a fost creat special, cu vulnerabilități proiectate intenționat, care erau probabil mai ușor de exploatat decât rețelele din lumea reală – cum ar fi rețeaua unei bănci sau intranetul unei companii.
„De zeci de ani avem viruși informatici – fragmente de software rău intenționat capabile să exploateze vulnerabilități cunoscute din alte programe și să se autoreproduce folosindu-le”, a spus Woźniak.
Lucrarea a fost „interesantă”, a spus el. Dar, a întrebat el, „este această lucrare ceva care mă va face să-mi pierd somnul ca expert în securitatea informațiilor? Nu, deloc.”
Editor : Sebastian Eduard
