Januárban a davosi Világgazdasági Fórumon már a mesterséges intelligencia egyik keresztapjának tartott Yoshua Bengio is komoly figyelmeztetést fogalmazott meg az "agentic AI" (vagyis az önállóan működő MI-alkalmazások) kapcsán. Bár sokan a jelenlegi modellekre épülő, de saját döntéseket hozó és akár saját maguknak is utasításokat adó "MI-ügynököktől" várják az áttörést a technológia hasznosításában, Bengio szerint az általános mesterséges intelligencia (AGI) megalkotásához közeledve katasztrofális forgatókönyvekhez vezethet, ha a szükséges biztosítékok nélkül jelennek meg ezek a megoldások.
Néhány nappal ezelőtt ugyanerről a problémáról nyilatkozott egy texasi konferencián Meredith Whittaker, a Signal üzenetküldő elnöke, a Credo AI alapító vezérigazgatója és a Distributed AI Research Institute kutatási igazgatója is, aki szintén rendszeresen állást foglal a mesterséges intelligencia kockázatait illetően. Szerinte a dologban nincs semmi varázslatos, sőt nem is teljesen automatizált megoldásokról beszélünk, miközben az új technológia sokkal tolakodóbb, mint azt a legtöbb ember képes lehet felfogni: ő az MI-t megfigyelési technológiaként szokta jellemezni, ami egyre nagyobb lesz az emberek életére.
Megoldható lehet, csak nem így
Az SXSW 2025 konferencián Whittaker ismét adatvédelmi és biztonsági szempontból kritizálta a felelőtlenül bevezetett mesterségesintelligencia-ügynököket. Szerinte azok valós veszélyt hordoznak, ha tényleg ilyen mélységben bízzuk rájuk az irányítást, és ezzel összefüggésben ilyen mély hozzáférést adunk nekik az adatainkhoz. Az MI képes lehet mondjuk felkutatni nekünk egy koncertet, jegyeket foglalni rá, és egy üzenetküldőben tájékoztatni a részletekről a többieket. Ehhez azonban az MI-ügynök használja a böngészőjüket, fizet a bankkártyájukkal, látja a mozgásukat, a naptárukat, és üzeneteket küld a nevükben.
A folyamat során lényegében root jogosultságokról lesz szó, titkosítás nélküli műveletekkel, miközben a potens alkalmazások az eszközökön kívüli feldolgozást is végeznek, oda-vissza küldözgetve az adatokat a távoli kiszolgálókra. Ez Whittaker szerint végső soron az alkalmazásréteg és az operációs rendszer közötti "vér-agy gát áttörését" jelenti, összekapcsolva a különálló szolgáltatásokat, összezavarva az adatokat és lenullázva a biztonságot. Bengio figyelmeztetése ebbe a képletbe hozza be az AGI megjelenését, sürgetve a kockázatok tudományos feltárását és a szükséges technológiai befektetéseket, mielőtt túl késő lenne.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak