A Signal elnöke szerint nagyon komoly kockázatot jelentenek az emberek hozzájárulása nélkül is cselekvőképes MI-ügynökök, ha hozzáférést nyernek mindazokhoz az adatokhoz, amelyekre szükségük van a működésükhöz.

Januárban a davosi Világgazdasági Fórumon már a mesterséges intelligencia egyik keresztapjának tartott Yoshua Bengio is komoly figyelmeztetést fogalmazott meg az "agentic AI" (vagyis az önállóan működő MI-alkalmazások) kapcsán. Bár sokan a jelenlegi modellekre épülő, de saját döntéseket hozó és akár saját maguknak is utasításokat adó "MI-ügynököktől" várják az áttörést a technológia hasznosításában, Bengio szerint az általános mesterséges intelligencia (AGI) megalkotásához közeledve katasztrofális forgatókönyvekhez vezethet, ha a szükséges biztosítékok nélkül jelennek meg ezek a megoldások.

Néhány nappal ezelőtt ugyanerről a problémáról nyilatkozott egy texasi konferencián Meredith Whittaker, a Signal üzenetküldő elnöke, a Credo AI alapító vezérigazgatója és a Distributed AI Research Institute kutatási igazgatója is, aki szintén rendszeresen állást foglal a mesterséges intelligencia kockázatait illetően. Szerinte a dologban nincs semmi varázslatos, sőt nem is teljesen automatizált megoldásokról beszélünk, miközben az új technológia sokkal tolakodóbb, mint azt a legtöbb ember képes lehet felfogni: ő az MI-t megfigyelési technológiaként szokta jellemezni, ami egyre nagyobb lesz az emberek életére.

Megoldható lehet, csak nem így

Az SXSW 2025 konferencián Whittaker ismét adatvédelmi és biztonsági szempontból kritizálta a felelőtlenül bevezetett mesterségesintelligencia-ügynököket. Szerinte azok valós veszélyt hordoznak, ha tényleg ilyen mélységben bízzuk rájuk az irányítást, és ezzel összefüggésben ilyen mély hozzáférést adunk nekik az adatainkhoz. Az MI képes lehet mondjuk felkutatni nekünk egy koncertet, jegyeket foglalni rá, és egy üzenetküldőben tájékoztatni a részletekről a többieket. Ehhez azonban az MI-ügynök használja a böngészőjüket, fizet a bankkártyájukkal, látja a mozgásukat, a naptárukat, és üzeneteket küld a nevükben.

A folyamat során lényegében root jogosultságokról lesz szó, titkosítás nélküli műveletekkel, miközben a potens alkalmazások az eszközökön kívüli feldolgozást is végeznek, oda-vissza küldözgetve az adatokat a távoli kiszolgálókra. Ez Whittaker szerint végső soron az alkalmazásréteg és az operációs rendszer közötti "vér-agy gát áttörését" jelenti, összekapcsolva a különálló szolgáltatásokat, összezavarva az adatokat és lenullázva a biztonságot. Bengio figyelmeztetése ebbe a képletbe hozza be az AGI megjelenését, sürgetve a kockázatok tudományos feltárását és a szükséges technológiai befektetéseket, mielőtt túl késő lenne.

Biztonság

Hiába amerikai a mesterséges intelligencia, ugyanúgy szereti a kínai propagandát

Egy friss kutatás arra hívja fel a figyelmet, hogy amíg a modellek betanításához válogatás nélkül porszívózzák fel az online elérhető információt, addig nem sokra mennek a kimentek utólagos bütykölésével sem.
 
Hirdetés

Így újult meg Magyarország leggyorsabb mobilhálózata

Közel 100 milliárd forintos beruházással, a rádiós és maghálózat teljes modernizációjával zárult le a Yettel történetének egyik legnagyobb műszaki fejlesztése.

A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.

a melléklet támogatója a One Solutions

Hirdetés

Cyber Threat Intelligence: üzleti előny a sötét adatokból

Egyetlen kompromittált jelszó. Egy belépési pont, amit már nem használnak. Egy korábbi alkalmazott adatszivárgása. Ezek ma már nem csupán technikai hibák, hanem valós üzleti fenyegetések, amelyek a digitális alvilág piacán előbb bukkannak fel, mint ahogy a cég egyáltalán észrevenné.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.