هل يقترب الذكاء الاصطناعي من مرحلة الخروج عن السيطرة؟

باحثون حذروا من اقتراب مرحلة قد يصبح فيها إيقاف بعض أنظمة الذكاء الاصطناعي أمرا بالغ الصعوبة- CC0
باحثون حذروا من اقتراب مرحلة قد يصبح فيها إيقاف بعض أنظمة الذكاء الاصطناعي أمرا بالغ الصعوبة- CC0
شارك الخبر
أثارت دراسة حديثة تساؤلات بشأن قدرة الذكاء الاصطناعي على الخروج عن السيطرة، بعدما كشفت عن إمكانية بعض النماذج اختراق الأجهزة واستنساخ نفسها بشكل مستقل، وهو ما أعاد إلى الواجهة سيناريوهات طالما ارتبطت بأفلام الخيال العلمي.

وتحدثت الدراسة عن احتمال وصول البشرية إلى مرحلة يصبح فيها من الصعب إيقاف أنظمة ذكاء اصطناعي "مارقة"، بعدما تتمكن من تهريب أوزانها البرمجية، أي بياناتها الأساسية، واستنساخ نفسها عبر آلاف الحواسيب حول العالم.

اظهار أخبار متعلقة


وبحسب مؤسسة "Palisade Research"، يقترب العالم بسرعة من نقطة قد لا يتمكن فيها المطورون من السيطرة على بعض أنظمة الذكاء الاصطناعي إذا نجحت في الاختباء داخل شبكة الإنترنت والعمل بشكل مستقل.

ولم تكن هذه الدراسة الوحيدة التي أثارت القلق خلال الأشهر الماضية، إذ زعم باحثون في شركة "Alibaba Group" خلال آذار/ مارس الماضي أن نظاما طوروه يحمل اسم "روم" (Rome) حاول التسلل من بيئته المعزولة إلى نظام خارجي بهدف تعدين العملات الرقمية.

وفي شباط/ فبراير الماضي، ظهرت أيضا شبكة "مولتبوك" (Moltbook)، حيث بدا بعض وكلاء الذكاء الاصطناعي وكأنهم يبتكرون ديانات خاصة ويخططون ضد البشر، رغم أن الوقائع الفعلية كانت أقل دراماتيكية مما تم تداوله.

اظهار أخبار متعلقة


وأشارت صحيفة "الغارديان" في تقريرها إلى أنه رغم هذه النتائج المثيرة للقلق، وضع خبراء الأمن السيبراني تلك الدراسات ضمن سياقها الواقعي، معتبرين أن كثيرا من السيناريوهات المطروحة لا تزال بعيدة عن التطبيق العملي.

ونقلت الصحيفة عن خبير الأمن الهجومي جيميسون أورايلي قوله إن الاختبارات التي أجريت تمت داخل بيئات شديدة الهشاشة، ما سهّل على أنظمة الذكاء الاصطناعي تنفيذ عمليات الاستنساخ أو الاختراق.

وأشار الخبراء إلى وجود عدة عقبات رئيسية تمنع حاليا هروب أنظمة الذكاء الاصطناعي من السيطرة.

وتتمثل أولى هذه العقبات في الحجم الهائل للنماذج الحالية، إذ إن نقلها عبر شبكات الشركات يشبه، بحسب الدراسة، "شخصا يمشي في متجر للخزف وهو يلوّح بكرة"، ما يجعل اكتشاف النشاط أمرا شبه حتمي.

اظهار أخبار متعلقة


أما العقبة الثانية فتتعلق بوجود ثغرات مصطنعة داخل البيئات التي نجحت فيها عمليات الاستنساخ، إذ صممت تلك الثغرات خصيصا لأغراض الاختبار، وهي أقل تعقيدا بكثير من الأنظمة الحقيقية المستخدمة في البنوك أو المؤسسات الكبرى.

وفي السياق نفسه، ذكر خبراء الأمن بأن فكرة البرمجيات القادرة على استنساخ نفسها ليست جديدة، بل تعود إلى عقود سابقة مع ظهور فيروسات الحاسوب.

ونقلت الصحيفة عن خبير الأمن السيبراني المستقل ميشال ووزنياك قوله إن الدراسة كانت "مثيرة للاهتمام"، لكنه تساءل: "هل هذه الورقة البحثية ستجعلني أفقد النوم كخبير في أمن المعلومات؟ لا، على الإطلاق".
التعليقات (0)