Home Sociales ‘Nadie ha hecho esto en la naturaleza’: un estudio encuentra que la...

‘Nadie ha hecho esto en la naturaleza’: un estudio encuentra que la IA se replica a sí misma | IA (inteligencia artificial)

8
0

Es material de cine de ciencia ficción, o publicaciones de blogs particularmente apasionantes de empresas de inteligencia artificial: una nueva investigación revela que los sistemas de inteligencia artificial recientes pueden copiarse a sí mismos de forma independiente en otras computadoras.

En el escenario apocalíptico, esto significa que cuando la IA superinteligente se vuelva maliciosa, escapará del cierre propagándose por la World Wide Web, ocultándose fuera del alcance de los frenéticos profesionales de TI y continuando tramando la dominación global o la dominación mundial. pavimentar el mundo con paneles solares.

“Nos estamos acercando rápidamente al punto en el que nadie podrá detener una IA maliciosa porque podría autoexfiltrarse y copiarse en miles de computadoras en todo el mundo”, dijo Jeffrey Ladish, director de Palisade Research, una organización con sede en Berkeley que llevó a cabo el estudio.

El estudio es otra entrada en un catálogo cada vez mayor de capacidades preocupantes de IA reveladas en los últimos meses. En marzo, los investigadores de Alibaba reclamado por detectar un sistema que desarrollaron, Rome, que sale de su entorno a un sistema externo para extraer criptomonedas.

Y en febrero, una red social supuestamente exclusiva de IA llamada Moltbook desató un ciclo de exageración de corta duración porque la plataforma parecía mostrar a agentes de IA inventando religiones de forma autónoma y conspirando contra sus amos humanos, lo cual fue sólo en parte el caso.

Como muchos de estos avances, los hallazgos de Palisade conllevan salvedades. Además, los expertos dicen que es poco probable que los sistemas de inteligencia artificial que probaron puedan lograr lo mismo, sin que nadie se dé cuenta, en entornos del mundo real.

“Están realizando pruebas en entornos que a menudo parecen gelatina blanda”, dijo el experto en ciberseguridad ofensiva Jamieson O’Reilly.

“Esto no resta valor a su investigación, pero sí significa que el resultado podría parecer mucho menos aterrador en un entorno corporativo del mundo real, incluso con un nivel promedio de vigilancia”, añadió.

Palisade probó varios modelos de IA en un entorno controlado de computadoras en red. Esto llevó a los modelos a buscar y explotar vulnerabilidades y utilizarlas para copiarse de una computadora a otra. Los modelos tuvieron éxito, pero no en todos los intentos.

Aunque muchos virus informáticos ya pueden hacer esto (copiarse a sí mismos en computadoras nuevas), esta es probablemente la primera vez que un modelo de IA ha podido explotar vulnerabilidades para copiarse a sí mismo en un nuevo servidor, dijo O’Reilly.

“El malware ha estado moviendo copias de sí mismo durante décadas, solo que nadie ha hecho esto en la naturaleza, que yo sepa, con modelos de lenguaje local (modelos grandes)”.

Sin embargo, lo que Palisade documentó ha sido técnicamente posible durante meses, añadió.

“Palisade es el primero en documentarlo formalmente de principio a fin en un artículo. Sin quitarle nada a la investigación, ellos hicieron la escritura, no el desbloqueo”.

Un modelo de IA que se copia a sí mismo en otro sistema en un entorno de prueba no es lo mismo que un modelo de IA que se vuelve malicioso en un escenario apocalíptico, y tendrá que superar obstáculos considerables para lograrlo en el mundo real.

La primera es que el tamaño de los modelos de IA actuales hace que, en muchas situaciones, sea poco realista copiarlos a otras computadoras sin que nadie se dé cuenta.

“Piense en lo ruidoso que sería enviar 100 GB a través de una red corporativa cada vez que piratee un nuevo host. Para un adversario experimentado, es como caminar por una tienda de porcelana fina balanceándose alrededor de una bola y una cadena”, dijo O’Reilly.

O’Reilly y Michał Woźniak, un experto independiente en ciberseguridad, dijeron que el entorno utilizado por Palisade estaba hecho a medida, con vulnerabilidades diseñadas intencionalmente que probablemente eran más fáciles de explotar que las redes del mundo real, como un banco o la intranet de una empresa.

“Conocemos los virus informáticos (malware que puede explotar vulnerabilidades conocidas en otro software y utilizarlas para replicarse) desde hace décadas”, dijo Woźniak.

El trabajo fue “interesante”, dijo. Pero, preguntó, “¿este documento me va a quitar el sueño como experto en seguridad de la información? No, en absoluto”.

Enlace de origen

Previous articleEsposas e hijos de ISIS aterrizan en Australia mientras la policía invade los aeropuertos de Melbourne y Sydney
Next articleLo que realmente le debes al IRS cuando vendes
Jeronimo Plata
Jerónimo Plata is a leading cultural expert with over 27 years of experience in journalism, cultural criticism, and artistic project management in Spain and Latin America. With a degree in Art History from the University of Salamanca, Jerónimo has worked in print, digital, and television media, covering everything from contemporary art exhibitions to international music, film, and theater festivals. Throughout his career, Jerónimo has specialized in cultural analysis, promoting emerging artists, and preserving artistic heritage. His approach combines deep academic knowledge with professional practice, allowing him to offer readers enriching, clear, and well-founded content. In addition to his work as a journalist, Jerónimo gives lectures and workshops on cultural criticism and artistic management, and has collaborated with museums and cultural organizations to develop educational and outreach programs. His commitment to quality, authenticity, and the promotion of culture makes him a trusted and respected reference in the cultural field. Phone: +34 622 456 789 Email: jeronimo.plata@sisepuede.es

LEAVE A REPLY

Please enter your comment!
Please enter your name here