Januárban a davosi Világgazdasági Fórumon már a mesterséges intelligencia egyik keresztapjának tartott Yoshua Bengio is komoly figyelmeztetést fogalmazott meg az "agentic AI" (vagyis az önállóan működő MI-alkalmazások) kapcsán. Bár sokan a jelenlegi modellekre épülő, de saját döntéseket hozó és akár saját maguknak is utasításokat adó "MI-ügynököktől" várják az áttörést a technológia hasznosításában, Bengio szerint az általános mesterséges intelligencia (AGI) megalkotásához közeledve katasztrofális forgatókönyvekhez vezethet, ha a szükséges biztosítékok nélkül jelennek meg ezek a megoldások.
Néhány nappal ezelőtt ugyanerről a problémáról nyilatkozott egy texasi konferencián Meredith Whittaker, a Signal üzenetküldő elnöke, a Credo AI alapító vezérigazgatója és a Distributed AI Research Institute kutatási igazgatója is, aki szintén rendszeresen állást foglal a mesterséges intelligencia kockázatait illetően. Szerinte a dologban nincs semmi varázslatos, sőt nem is teljesen automatizált megoldásokról beszélünk, miközben az új technológia sokkal tolakodóbb, mint azt a legtöbb ember képes lehet felfogni: ő az MI-t megfigyelési technológiaként szokta jellemezni, ami egyre nagyobb lesz az emberek életére.
Megoldható lehet, csak nem így
Az SXSW 2025 konferencián Whittaker ismét adatvédelmi és biztonsági szempontból kritizálta a felelőtlenül bevezetett mesterségesintelligencia-ügynököket. Szerinte azok valós veszélyt hordoznak, ha tényleg ilyen mélységben bízzuk rájuk az irányítást, és ezzel összefüggésben ilyen mély hozzáférést adunk nekik az adatainkhoz. Az MI képes lehet mondjuk felkutatni nekünk egy koncertet, jegyeket foglalni rá, és egy üzenetküldőben tájékoztatni a részletekről a többieket. Ehhez azonban az MI-ügynök használja a böngészőjüket, fizet a bankkártyájukkal, látja a mozgásukat, a naptárukat, és üzeneteket küld a nevükben.
A folyamat során lényegében root jogosultságokról lesz szó, titkosítás nélküli műveletekkel, miközben a potens alkalmazások az eszközökön kívüli feldolgozást is végeznek, oda-vissza küldözgetve az adatokat a távoli kiszolgálókra. Ez Whittaker szerint végső soron az alkalmazásréteg és az operációs rendszer közötti "vér-agy gát áttörését" jelenti, összekapcsolva a különálló szolgáltatásokat, összezavarva az adatokat és lenullázva a biztonságot. Bengio figyelmeztetése ebbe a képletbe hozza be az AGI megjelenését, sürgetve a kockázatok tudományos feltárását és a szükséges technológiai befektetéseket, mielőtt túl késő lenne.
Így újult meg Magyarország leggyorsabb mobilhálózata
Közel 100 milliárd forintos beruházással, a rádiós és maghálózat teljes modernizációjával zárult le a Yettel történetének egyik legnagyobb műszaki fejlesztése.
Cyber Threat Intelligence: üzleti előny a sötét adatokból
Egyetlen kompromittált jelszó. Egy belépési pont, amit már nem használnak. Egy korábbi alkalmazott adatszivárgása. Ezek ma már nem csupán technikai hibák, hanem valós üzleti fenyegetések, amelyek a digitális alvilág piacán előbb bukkannak fel, mint ahogy a cég egyáltalán észrevenné.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak